Anda di halaman 1dari 329

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010

Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

Diselenggarakan oleh:

UNVERSITAS SUMATERA UTARA

APTIKOM SUMATERA UTARA - ACEH

iii

KATA PENGANTAR

Assalamualaikum wr.wb

Puji syukur dihaturkan kepada ALLAH SWT sehingga Proceeding SNIKOM 2010 ini dapat terselesaikan. Proceeding ini memuat makalah-makalah Seminar Nasional Ilmu Komputer (SNIKOM) 2010 yang diselenggarakan oleh Universitas Sumatera Utara bekerjasama dengan APTIKOM Wilayah Sumatera Utara Aceh. SNIKOM 2010 yang diselenggarakan untuk pertama kali ini direview oleh staff pengajar dari USU, UI dan UGM dengan melakukan cross review untuk menjaga sisi rasional akademik. Ribuan terima kasih diucapkan kepada Reviewer yang sudah melakukan kegiatannya dengan baik. SNIKOM 2010 yang mengambil tema Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan direncanakan dapat melaksanakan parallel session sesuai kelompok kajian selama satu hari. Meski isi dari makalah belum begitu banyak yang sinergi dengan tema yang diangkat, namun diharapkan untuk masa akan datang Proceeding ini dapat memacu kajian yang lebih dalam. Persiapan yang cukup lama tidak menutup kemungkinan adanya kekurangan dalam proceeding ini, untuk itu kami mohon maaf. Kritik dan saran dapat dikirimkan melalui email snikom2010@snikom.net agar penyelenggaraan SNIKOM 2011 dan proceeding berikutnya semakin baik. Kami juga mengucapkan terima kasih kepada semua pihak yang terlibat sehingga Proceeding SNIKOM 2010 ini dapat diterbitkan.

Wassalamualaikum wr.wb

Medan, 29 Oktober 2010 a.n Panitia SNIKOM 2010, Ketua Pelaksana,

Sajadin Sembiring, S.Si, M.Sc

DAFTAR ISI

KATA PENGANTAR ............. DAFTAR ISI .........................................................

iii v

COMPUTATION Impelementasi Random Oracle FIBE II Ronsen Purba, Rudi Cendra ................................................................................... .. Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Herdianto ................................................................................................................. . Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring. Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Muhammad Ikhsan, Muhammad Dahria, Sulindawati ........................................... .. Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi Zakarias Situmorang ............................................................................................. Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS) Paulus, Stevenie ...................................................................................................... . Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Ronsen Purba, Chandra Thomas ......................................................................... . Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John P Simbolon ..... Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal Dian Rachmawati, Ade Candra .............................................................................. ... 31 3

13

21

27

37

44

47

vi

ARTIFICIAL INTELLIGENCE Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Muhammad Syafii, Dedy Hartama, Mangku Mondroguno ..................................... .

55

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Youllia Indrawaty N, M.Ichwan, Jessica Lidia Flora ............................................ .
INFORMATION SYSTEM & APPLICATION

59

Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Kristian Telaumbanua ......................................................................................... Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data August Pardomuan S, Adiwijaya, Shaufiah .........................................................

67

71

Aplikasi Pengendalian Persediaan Barang Afen Prana Utama, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon ..... Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Zakarias Situmorang ................................................................................................ . Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 Marcelino Caetano Noronha, Marwata, Kristoko Dwi Hartomo .............................. Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Fernando Sebayang .................................................................................................. ... Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rahmat Widia Sembiring ....................................................................................

79

83

87

91

..

93

Green Computing dan Riset Requirements Recovery Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo ........................................ .. Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan

97

vii

Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M .................... Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Neni Sahara Noerdin ........................................................................................... Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Shaufiah, Angelina Prima Kurniati ..................................................................... Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Nomi Br Sinulingga ......................................................................................... Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) M. Diarmansyah Batubara ............................................................................... Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Muhammad Rachmadi, Waniwatining Astuti ...................................................... Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX Paulus, Hardy ...................................................................................................

103

109

115

123

129

133

139

Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil) Asriand, Apridar .................................................................................................. . 145

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Dedy Hartama, Irfan Sudahri Damanik ................................................................... . Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Darmeli Nasution, Amrizal Lubis ............................................................................. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Sundari Retno Andani, S.T, Rafiqa Dewi ................................................................. Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society

151

155

161

viii

Poltak Sihombing ..................................................................................................... Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk Dewi Rosmala, Nuriawigianty Aryodarmo .............................................................. Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar Poningsih, Irfan Sudahri Damanik.....................................................................

171

177

183

NETWORKING & DISTRIBUTED SYSTEM

Aplikasi Money Manager Mobile Roslina, Benny B. Nasution, Erwin Tanjung .......................................................... Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Hikmah Adwin Adam, Julham, Zulkifli Lubis ......................................................... Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Muhammad Hendri, Iman Muhammad, Riki Wanto ............................................. Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Rasudin .................................................................................................................. Protokol Otentikasi Kerberos pada Electronic Payment (E-Payment) Dian Wirdasari, Yunita Syahfitri .......................................................................... Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Roslina, Julham .................................................................................... ........... Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, Dedy Arisandi ....................................................................... Strategi Pemasaran Perumahan dengan Teknologi Web Roslina, Novi Septiana Kusuma .............................................................................

189

193

197

201

207

215

219

225

ix

Embedded Ethernet Application Using Microcontroller For Automation System Seniman .................................................................................................................. Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte ........ Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana ........... Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Syurahbil, Maya Silvi Lydia ............................................................................... Green Computing pada Teknologi Virtualisasi Andysah Putera Utama Siahaan ......................................................................... Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernand ...............

229

233

237

245

251

257

Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable Sajadin Sembiring, Muhammad Furqan, Dedi Arisandi, Mangku Mandroguno....

265

INTELLIGENCE SYSTEM & APPLICATION Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Yuniar Andi Astuti, Arie Santi Siregar ................................................................ Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab Nurdin .................................................................................................................... Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia Rika Rosnelly, Retantyo Wardoyo ........................................................................ Rancang Bangun Kendaraan Hijau Masa Depan Hafni ...................................................................................................................... Diskoveri Pengetahuan: Suatu Kritik Mahyuddin K.M. Nasution, Sufianto Mahfudz, Maria Elfida ................................ 277

273

283

289

291

Smooth Support Vector Machine: Sebuah Kajian Awal Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas ....... Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA Stephanus Priyowidodo, Dedy Irwan ...................................................................... The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Poltak Sihombing, Muhammad Zarlis..................................................................... Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah .............................................

301

305

311

317

DAFTAR PANITIA ............................................................................................... JADWAL PARALLEL SESSION ........................................................................

322 324

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

COMPUTATION

Impelementasi Random Oracle FIBE II


Ronsen Purba1, Rudi Cendra2
1,2 STMIK Mikroskil Medan ronsen@mikroskil.ac.id r.cendra@yahoo.com

Abstrak - Kriptografi kunci publik mengharuskan pengguna untuk mendapatkan sertifikat dari Certificate Authority untuk menjamin keamanan kunci yang tentunya merepotkan pengguna. Kelemahan ini diatasi dengan Identity Based Encyption (IBE) yang menggunakan identitas kunci sebagai kunci publik [5]. Selanjutnya diperkenalkan FIBE (Fuzzy Identity Based Encyption) yang menggunakan sejumlah atribut pengguna sebagai kunci publik. Namun, FIBE masih mengalami masalah dalam perhitungan overhead untuk pesan M yang besar. Untuk itu, dibangunlah Konstruksi Random Oracle FIBE II yang tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dengan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan [7]. Penelitian ini akan menerapkan Random Oracle Fuzzy Identity Based Encryption II untuk mengetahui tingkat keamanan skema tersebut yang dilengkapi dengan pemahaman cara kerja algoritma tersebut .

1.2 Tujuan dan Manfaat Penelitian Tujuan penelitian ini adalah mengimplementasikan skema Random Oracle FIBE II yang dilengkapi dengan pemahaman akan skema tersebut untuk dapat menguji tingkat keamanannya. Sedangkan manfaat yang diperoleh dari penelitian adalah dapat digunakan sebagai alat untuk memahami cara kerja skema Random Oracle FIBE II dan mendapatkan tingkat sekuritas dari skema tersebut terutama berkaitan dengan sifat avalanche effect II. TINJAUAN TEORITIS 2.1 Bilinear Map Misalkan V, W dan X merupakan tiga ruang faktor diatas field F yang sama. Sebuah pemetaan bilinear adalah sebuah fungsi sedemikian hingga untuk setiap w dalam V dalam pemetaaan adalah sebuah pemetaan linear dari V ke X, dan untuk v dalam W dalam pemetaan adalah pemetaan linier dari W ke X. Jika V=W dan B(v,w)=B(w,v) untuk semua v,w dalam V, maka B adalah simetrik. B(x,y) didapatkan dari fungsi yang dinamakan weil pairing yang digunakan untuk mendapatkan sebuah nilai bulat positif yang memiliki titik sama ataupun berbeda. Berikut ini adalah algoritma untuk menghitung weil paring yang dibuat oleh Victor Miller.[2] [9]

Kata Kunci: Random Oracle FIBE II, Certificate Authority, overhead, public parameter, perhitungan overhead I. PENDAHULUAN Random Oracle Fuzzy Identity Based Encryption II ( FIBE II ) merupakan konsep baru dalam kriptografi. 1.1 Latar Belakang Perkembangan teknologi yang semakin maju membuat keamanan data menjadi hal yang sangat penting untuk dilakukan, terutama bagi para pengembang e-commerce. Salah satu cara untuk menjaga keamanan data adalah dengan melakukan proses enkripsi dan dekripsi dengan memanfaatkan kriptografi. Salah satu cara pengenkripsian yang terbaru adalah Random Oracle Fuzzy Identity Based Encryption II ( FIBE II ). FIBE hanya mengijinkan user yang memiliki private key dengan identitas untuk mendekripsikan ciphertext terenkripsi dengan identitas jika dan hanya jika dan memiliki atribut yang sama [7]. FIBE yang pertama sekali dibangun oleh Sahai dan Waters merupakan pengembangan yang ditujukan untuk menghilangkan kesalahan toleransi nilai dari Identity Based Encription (IBE) sehingga sangat sulit sekali untuk diserang dan dimanipulasi. FIBE merupakan penerapan dari Attribute Based Encryption (ABE) dan memberikan tingkat keamanan yang tinggi, tetapi mengorbankan perhitungan yang overhead sehingga konstruksi FIBE masih memiliki kelemahan untuk pesan M yang besar [1]. Untuk mengatasi kelambatan konstruksi FIBE ini, maka digunakanlah sebuah metode Random Oracle FIBE II yang dibangun oleh Willy Susilo, Joonsang Baek, dan Jianying Zhou sebagai konstruksi baru untuk FIBE [7]. Metode Random Oracle FIBE II ini tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dengan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan.

Gambar 1. Pseudocode Menghitung Weil Pairing

dimana: (1) (2) (3) 2.2 Elliptic Curve Discrete Logarithm Problem (ECDL) Elliptic Curve Discrete Logarithm Problem) dinyatakan sebagai berikut: Ambil suatu bilangan prima p dan tentukan persamaan kurva elips, kemudian xp menyatakan titik P yang ditambahkan dengan dirinya sendiri sebanyak x kali, dan bila Q merupakan kelipatan P maka Q = xP. Keamanan dari ECDLP diperoleh dari sulitnya mendapatkan x bila P dan Q diketahui, apalagi nilai P dan Q cukup besar. Kompleksitas

algoritma adalah eksponensial dan diperlukan logaritma diskrit [4]. Contoh : Diketahui p = 17, dipilih a = 1 dan b = 5 dan menggunakan persamaan sebelumnya dengan Z17 menjadi (mod 17), karenanya penyamaan yang diberikan kurva elips: 1. P = (3,1) dan Q(8,10) dua titik pada kurva elips. Kemudian P + Q = R(x3,y3) merupakan hasil perhitungan di bawah ini :

(mod 17) = 9 x 7 (mod 17) = 12. Ini Karena 9 x menghasilkan x3= (122-3-8)(mod 17) =14 Maka P + Q = R(14,3) 2. P = (3,1) kemudian 2P = P + P = (x3,y3). Perhitungannya seperti di bawah ini :

keamanan k N; usk[id] Extract(sk,id) yaitu master mengkomputasi kunci rahasia untuk identitas id; C Enc(pk,id,m) yaitu pengirim menciptakan sebuah ciphertext C yang berkaitan dengan pesan m dan identitas id; dan m Dec(sk,C) yaitu kunci rahasia sk mendekrip ciphertext C untuk mengembalikan sebuah pesan m. Untuk konsistensinya, dibutuhkan semua k N, semua identitas id, semua pesan m dan semua C Enc(pk,id), dan Pr[Dec(Extract(sk,id),C = K) = 1, dimana probabilitas yang diambil alih oleh pilihan (pk,sk) Kg(1k), dan semua ekspresi algoritma diatas [2] [5] [6]. Secara umum skema BF - IBE yaitu IBE = (Kg, Extract, Enc, Dec) dapat dituliskan dalam persamaan berikut:

dan
Gambar 2. Skema BF-IBE

Maka 2P = (3,16) 2.3 Boneh-Franklin Identity-Based Encryption (BF-IBE) Skema BF-IBE untuk tiap bagian dalam IBE adalah sbb: a. Setup Inisialisasi IBE dilakukan dengan pemilihan sebuah titik p pada kurva elips, pemilihan suatu nilai kunci master s. Yang menjadi parameter sistem dan didistribusikan pada tiap pengguna IBE adalah nilai p dan s p. b. Extract Proses ekstraksi pada BF-IBE dilakukan pada saat pengguna yang ingin mendapatkan kunci privatnya melakukan autentikasi dirinya pada PKG. Jika autentikasi berhasil maka, PKG kemudian melakukan proses penghitungan kunci publik sebagai s IDuser, dengan s adalah kunci master yang hanya diketahui oleh PKG dan Iduser adalah string berisi identitas yang disediakan oleh user. c. Encrypt Sebelum melakukan proses enkripsi, pengirim terlebih dahulu melakukan pemetaan identitas penerima ke suatu titik pada kurva ellips. Lalu, pengirim memilih satu nilai acak r dan melakukan penghitungan kunci k sebagai berikut : k = Pair (r IDpenerima , s p) Dengan kunci k tersebut, pengirim mengenkripsi pesan dan mengirimkan hasil enkripsi beserta nilai r p d. Decrypt Setelah penerima pesan yang telah dienkripsi dan nilai r p, maka penerima pesan kemudian menghitung kunci k sebagai berikut : k = Pair (s IDpenerima ,r p) Asumsi : s IDpenerima telah didapatkan oleh penerima dari PKG. Dengan kunci k tersebut, penerima dapat melakukan dekripsi terhadap ciphertext. Skema IBE (Kg,Extract,Enc,Dec) mencakup empat algoritma polinomial, yaitu (pk,sk) Kg(1k) ,algoritma pembentukan kunci acak membentuk kunci master untuk parameter

Cara kerja IBE dapat dilihat pada gambar berikut ini:

Gambar 3. Cara Kerja BF-IBE

2.4 Random Oracle Fuzzy Identity Based Encryption II (FIBE II) Random Oracle Fuzzy Identity Based Encryption II (FIBE II) adalah konstruksi baru untuk FIBE yang tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan. 2.4.1 Algoritma Random Oracle FIBE II Skema Random Oracle Fuzzy Identity Based Encryption II mencakup algorima algoritma yang memiliki fungsi sebagai berikut : Setup (1k) : Menyediakan beberapa parameter keamanan sebagai input dan Private Key Generator (PKG) menjalankan algoritma ini untuk membangkitkan sebuah master key (mk) dan parameter publik params yang berisi toleransi kesalahan parameter d. Params dibuat publik dan mk dirahasiakan.

Extract(mk,ID) : Menyediakan master key (mk) dan sebuah identitas ID sebagai input. PKG menjalankan Algoritma ini untuk membangkitkan private key yang berasosiasi dengan ID, disimbolkan dengan DID. Encrypt (params, ID, M) : Menyediakan parameter publik params, sebuah identitas ID dan sebuah plaintext M sebagai input. Outputnya adalah ciphertext C. Decrypt (params, DID, C) : Menyediakan parameter publik params , sebuah private key DID yang berasosiasi dengan ID dan sebuah ciphertext C terenkripsi oleh sebuah identitas ID sedemikian hingga | ID ID | d sebagai input. Outputnya adalah sebuah plaintext ataupun sebuah pesan penolakan. dan 2 adalah grup dari bilangan prima order q x 2 dapat sedemikian hingga pemetaan bilinier e : dibangun, dan g adalah sebuah generator dalam dimana 2 adalah grup dari q yang sama. Identitas adalah s elemen set dari . Definisi Koefisien Lagrange i,s(x) yang disebutkan pada bagian 2.9.2 akan digunakan pada skema ini. Skema Random Oracle Fuzzy Identity Based Encryption II adalah sebagai berikut: Setup() : Untuk men-setup sistem, pertama, pilihlah sebuah secara acak. Pilih s secara generator g dari , g1 acak dan hitung g2 = . Pilih fungsi Hash H yang digunakan dan pairing. Pilih fungsi Pairing e yang digunakan. Pilih sebuah parameter toleransi kesalahan d=1. Keluaran dari sebuah parameter public adalah params = (q, g, e , , 2, H, g1, g2, d) dan sebuah kunci master mk = (q, g, e , , 2, H, g1, g2, s). Extract(mk, ID), dimana ID=( ,, ), pertama dipilih sebuah polinomial acak p(.) pangkat d - 1 sedemikian hingga p(0) = s, dan hitung kunci rahasia = ( , )=( kembalikan , ) untuk for i=1,,n. Kemudian . ) dan M

(6) 2.4.2 Keamanan Random Oracle FIBE II Keamanan Random Oracle FIBE II didasarkan pada teorma berikut: Jika seorang penyerang dapat memasuki skema model Fuzzy Selective ID, maka dapat dibangun sebuah simulator untuk memanggil MBDH dengan keuntungan yang tidak dapat diabaikan [7]. III. METODOLOGI PENELITIAN 3.1 Algoritma Pendukung Random Oracle FIBE II dapat diterapkan untuk mengamankan kunci publik dan kunci rahasia beserta identitas pemilik pesan dalam melakukan enkripsi. Metode ini memerlukan beberapa algoritma pendukung dalam melakukan prosedur kerjanya, seperti: a. Galois Field (GF) adalah bidang yang hanya memiliki elemen yang terbatas dan digunakan untuk menciptakan subgroup perkalian Fq atau GF(q) jika q = pm dengan p adalah bilangan prima dan m adalah derajat perluasan bilangan bulat positif. Dalam Bilinear map, GF(q) disimbolkan sebagai G2. b. Elliptic Curve Cryptosystem (ECC) merupakan sistem kriptografi asimetris yang menggunakan masalah logaritma diskrit pada titik-titik group untuk menciptakan jarak titik dalam bidang terbatas Fq. c. Metode Bilinear map, yang digunakan untuk pemetaan e : x 2 dimana adalah ECC, adalah Galois Field dan e adalah Weil Pairing. d. Weil Pairing digunakan untuk mendapatkan sebuah nilai bulat positif yang memiliki titik sama ataupun berbeda. e. BLS Hash Group metode Hash pada Identitas yang sebelumnya telah diacak dengan master key menjadi Identitas acak yang berupa titik kuadratik residu terhadap Fq. f. SHA-256, digunakan untuk mengamankan password dari member dan manager dalam skema enkripsi group. g. Metode Rabin-Miller, digunakan untuk melakukan proses pengujian terhadap bilangan prima yang di-input oleh user dan pembangkitan bilangan prima secara acak oleh komputer. h. Fungsi Fast Exponentiation, digunakan untuk menghitung nilai dari operasi perpangkatan modulo bilangan besar. i. Extended Euclidean Algorithm (EEA), digunakan untuk menghitung nilai invers modulo. j. Koefisien Lagrange, digunakan untuk menghasilkan derajat perkalian yang digunakan untuk proses enkripsi dan dekripsi Random Oracle FIBE II.

Encrypt(params, , M), dimana = ( ,, 2 : Pilih r secara acak dan hitung =( U, ,, , W)

,H ,, H ,e M). (4) =( , ), dimana terenkripsi dengan Decrypt(params, sedemikian hingga |ID ID| d, pilih secara acak kumpulan S ID ID sedemikian hingga |S| = d dan hitung : (5) Dengan ketentuan jika S. Algortima Dekripsi dapat disederhanakan menjadi : [7][8]

3.2 Pemodelan Sistem Sistem yang dikembangkan sebagai implementasi Random Oracle FIBE II dapat digambarkan sebagai berikut:

1. Proses Setup

Gambar 5. Tampilan Tahap Akhir Setup

2. Proses Extract

Gambar 4. Use Case Implementas Random Oracle FIBE II

IV. HASIL Output dari program yang dihasilkan terdiri dari 2 jenis yakni Standard dan Wizard. Mode pilihan Standard dimaksudkan untuk menjelaskan langkah-langkah perhitungan Random Oracle FIBE II, sementara mode Wizard digunakan untuk menunjukkan penerapan dari Skema Random Oracle FIBE II. Tampilan awal program pengguna diberikan kesempatan untuk memilih mode Standard atau Wizard dengan tampilan awal sebagai berikut:

Gambar 6. Tampilan Tahap Akhir Extract

3. Proses Encrypt

Gambar 5. Tampilan Awal Program

4.1 Hasil Mode Standard Berikut ini beberapa tampilan layar untuk pilihan Standard, yakni:

Gambar 7. Tampilan Tahap Akhir Extract

4. Proses Decrypt

4. Tahap Exract oleh Manager

Gamb ar 12. Tahap Extract oleh Manager

5. Tampilan Layar Menu Member


Gambar 8. Tampilan Tahap Akhir Decrypt

4.2 Hasil Mode Standard Berikut tampilan layar untuk pilihan Wizard, yakni: 1. Tampilan Menu Wizard

Gambar 13. Tampilan Layar Menu Member

6. Member yang Tidak Berhak untuk Enkripsi


Gambar 9. Tampilan Menu Wizard

2. Menu Manager

Gambar 14. Member Tidak Berhak untuk Enkripsi

Gambar 10. Tampilan Menu Manager

3. Tahap Setup oleh Manager

Gambar 11. Tampilan Setup oleh Manager

V. PEMBAHASAN Dari pengujian yang dilakukan terhadap sistem yang dirancang diperoleh dapat ditunjukkan bahwa: 1. Program berhasil menampilkan langkah-langkah skema Random Oracle FIBEI dengan baik, sehingga dapat digunakan untuk membantu pemahaman skema ini. 2. Semua proses telah sesuai dengan yang diharapkan 3. File yang akan dienkrip harus atas persetujuan manager 4. Member yang tidak sesuai dengan yang ditetapkan manager tidak diizinkan untuk melakukan proses enkripsi atau dekripsi 5. File yang belum dienkrip tidak akan dapat didekrip 6. Proses enkripsi dengan toleransi kesalahan dalam jarak tertentu dan kunci publik yang sama memberikan avalanche effect yang sangat besar yang membuktikan tingkat keamanan skema yang baik 7. Jika nilai Pairing pada tahapan Encrypt dengan Identitas sama adalah >55 maka tingkat avalanche effect akan naik

VI. KESIMPULAN 1. Implementasi skema Random Oracle FIBE II menunjukkan meskipun dengan bilangan kecil sudah cukup memberikan tingkat keamanan yang baik 2. Program yang dilengkapi dengan tahapan-tahapan cara kerja skema Random Oracle FIBE II memberikan kemudahan untuk memahami setiap tahap yang ada 3. Pada proses Encrypt, penggunaan toleransi kesalahan dalam jarak tertentu dan kunci publik yang sama memiliki persentase keberhasilan avalanche effect 95% 4. Jika nilai Pairing pada tahapan Encrypt dengan Identitas sama adalah >55 maka persentase keberhasilan saat avalanche effect naik menjadi 90% REFERENSI [1] Amit, S. and Brent W., Fuzzy Identity Based Encryption, http://eprint.iacr.org/2005/086.pdf, 2005, [Tanggal Akses: 21/06/2009] [2] Antonio, CA et al. Comparing Implementation Efficiency of Ordinary and Squared Pairing, http://eprint.iacr.org/2007/457.pdf, 2004, [Tanggal Akses: 25/06/2009] [3] Chen, RJ., The Weil Pairing, http://www.cs.nctu.edu. tw/~rjchen/ECC2009/23-WeilPairingII.pdf, 2008, [Tanggal Akses: 25/06/2009] [4] Dale Husemoller, Elliptic Curves, Second Edition, Springer, New York, USA, 2004 [5] Dan, Boneh and Matthew, Franklin, Identity-Based Encryption from the Weil Pairing, SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003 [6] Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman, An Introduction to Mathematical Cryptography, Springer Science+Business Media, LLC, 2008 [7] Joonsang Baek, Willy Susilo and Jianying Zhou, New Construction of Fuzzy Identity-Based Encryption, http://eprint.iacr.org/2007/047.pdf, In Proceeding ASIACCS 2007, [Tanggal Akses: 15/06/2009] [8] Liming, F. Full Security : Fuzzy Identity-Based Encryption, http://eprint.iacr.org/2008/307.pdf, 2008, [Tanggal Akses: 24/06/2009] [9] Victor S. Miller, The Weil Pairing and Its Efficient Calculation, http://eprint.iacr.org/2004/235-261.pdf, [Tanggal Akses: 23/06/2009]

Ronsen Purba, menyelesaikan S1-nya dari Jurusan Matematika USU tahun 1985. Dia memperoleh S2 dari Computer Science Indiana University, USA, tahun 1991. Saat ini menjabat sebagai Kepala Pusat Penelitian & Pengabdian Masyarakat dan Dosen Tetap STMIK Mikroskil. Bidang penelitian yang ditekuninya adalah Kriptografi. Sekarang sedang mengikuti Program S3 di Jurusan Matematika USU

Rudi Cendra, adalah lulusan Jurusan Teknik Informatika tahun 2010. Dia memasuki kuliah di STMIK Mikroskil pada tahun 2006. Skripsinya membahas tentang Random Oracle FIBE II di bawah bimbingan Ronsen Purba.

Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset


Herdianto, S.kom Staf Pengajar Sekolah Tinggi Manajemen Ilmu Komputer Logika, Medan
herdianto_74@yahoo.com

Abstrak- Jika kita ingin menghidupkan atau mematikan (ON - OFF) mesin Genset secara otomatis (tanpa peranan operator), maka sistem AMF (Automatic Main Failure) yang akan menggantikan peranan operator untuk mengoperasikan genset. Dipasaran sistem AMF, ada yang menggunakan PLC (Programmable Logic Control) yang berfungsi sebagai pengendali utama dan perlu diketahui harga 1 unit PLC dapat mencapai puluhan juta rupiah. Dari sinilah, awal timbulnya rasa ketidaksanggupan atau pun ketidakpuasan konsumen akan sistem AMF (Automatic Main Failure) berbasis PLC karena besarnya biaya yang harus dikeluarkan saat pemasangan baru atau ketika terjadi kerusakan pada PLC sehingga perlu diganti dengan yang baru. Untuk mengatasi hal ini maka dikembangkan suatu sistem baru berbasis mikrokontroler yang jauh lebih murah sehingga sistem AMF dapat dijangkau oleh semua kalangan. Dimana kemampuan yang dimiliki sistem AMF berbasis mikrokontroler sama handalnya dari sistem sebelumnya, dan jika dilihat dari segi perawatan lebih ekonomis karena mikrokontroler PIC 16F877 dipasaran dijual dengan harga yang terjangkau berkisar puluhan ribu rupiah. Jadi dapat disimpulkan sistem AMF berbasis mikrokontroler merupakan salah satu bentuk penerapan teknologi tepat guna. Kata kunci : genset, AMF, PLC, mikrokontroler. I. PENDAHULUAN AMF adalah singkatan dalam istilah kelistrikan dari Automatic Main Failure yang menjelaskan cara kerja otomatisasi terhadap sistem kelistrikan cadangan apabila terjadi gangguan pada sumber/penyuplai listrik utama (Main), istilah ini secara umum sering dijabarkan sebagai sistem kendali start dan stop genset, baik itu diesel generator, genset gas maupun turbin. Sistem kerja panel ATS (Automatic Transfer Switch) dan AMF merupakan kombinasi untuk pertukaran sumber baik dari genset ke PLN maupun sebaliknya, bilamana suatu saat sumber listrik dari PLN tiba-tiba padam, AMF bertugas untuk menjalankan diesel genset sekaligus memberikan proteksi terhadap sistem genset, baik proteksi terhadap unit mesin/engine yang berupa pengamanan terhadap gangguan rendahnya tekanan minyak pelumas (Low Oil Pressure) maupun kondisi temperatur mesin serta media pendinginannya, dan juga memberikan perlindungan terhadap unit alternatornya, baik berupa pengamanan terhadap beban pemakaian yang berlebih maupun perlindungan terhadap karakterlistrik lain seperti tegangan maupun frekuensi genset, apabila parameter yang diamankan melebihi batasan normal/setting maka tugas ATS adalah melepas hubungan arus listrik ke beban sedangkan AMF bertugas untuk memberhentikan kerja mesin. Sistem AMF dipasaran ada yang menggunakan PLC (Programmable Logic Controller) sebagai pengendali utamanya. Dan masalah utama yang dihadapi konsumen adalah

mahalnya harga PLC yang dapat mencapai puluhan juta rupiah. Sedangkan harga 1 buah mikrokontroler PIC16F877 hanya puluhan hanya Rp.75.000. Dari permasalahan diatas maka timbullah ide penulis untuk merancang sistem AMF menggunakan mikrokontroler PIC16F877 sehingga nantinya sistem AMF dapat terjangkau oleh semua kalangan. Dalam artikel ini akan dibicarakan penggunaan mikrokontroler PIC 16F877 sebagai pengendali sistem AMF menggantikan PLC. Dimana bahasa pemrograman yang digunakan adalah LDMICRO yang mempunyai kesamaan dengan ladder diagram pada PLC. II. PERMASALAHAN Masalah yang dibahas dalam artikel ini adalah: 1. Bagaimana cara merancang sistem AMF mesin genset menggunakan mikrokontroler PIC 16F877 ? 2. Bahasa pemrograman menggunakan LDMICRO sehingga orang lain mudah mempelajarinya. III. PERBEDAAN ANTARA PLC DAN MIKROKONTROLER PLC atau diterjemahkan sebagai kontroler yang dapat diprogram (Programmable Logic Controller), adalah sebuah komputer khusus yang banyak digunakan untuk otomasi proses produksi di industri. Tidak seperti computer biasa, PLC telah didesain sebagai alat control yang memiliki banyak jalur input dan output, dengan ketahanan untuk kondisi lingkungan yang buruk (debu, lembab, panas, dingin dan lain-lain). Dalam sistem control tradisional (yaitu sistem control tanpa PLC), semua alat dikawat secara langsung satu sama lain. Sebaliknya dalam sistem control PLC, semua alat tersebut dikawat pada PLC, yang mana akan menghubungkannya melalui program. Sistem pengawatan seperti ini dikenal sebagai softwiring. Dengan softwiring tersebut, sebuah PLC dapat menggantikan pengawatan ratusan jalur input dan output, dan menghilangkan kebutuhan alat-alat control tradisional (seperti relay, timer, counter) karena alat-alat tersebut dapat dibuat secara virtual melalui program. Keuntungan softwiring lain adalah perubahaan di dalam sistem menjadi lebih mudah karena hanya mengubah program. Sedangkan dalam sistem control tradisional, perubahaan sistem mengharuskan perubahaan pengawatan secara fisik. Mikrokontroler adalah sebuah alat pengendali (kontroler) berukuran mikro atau sangat kecil yang dikemas dalam bentuk chip. Mikrokontroler dapat dijumpai dalam hampir semua alat elektronik yang kompleks. Dari alat rumah tangga seperti mesin cuci hingga robot-robot mainan cerdas. Sebuah mikrokontroler pada dasarnya bekerja seperti sebuah mikroprosesor pada computer. Keduanya memiliki sebuah CPU yang menjalankan

10
instruksi program, melakukan logika dasar, dan pemindahan data. Namun agar dapat digunakan, sebuah mikroprosesor memerlukan tambahan komponen, seperti memori untuk meyimpan program dan data, juga interface input-output untuk berhubungan dengan dunia luar. Sebuah mikrokontroler telah memiliki memori dan interface input output di dalamnya, bahkan beberapa mikrokontroler memiliki unit ADC yang dapat menerima masukan sinyal analog secara langsung. Karena ukuran kecil, murah, dan menyerap daya yang rendah, mikrokontroler merupakan alat control yang paling tepat untuk ditanamkan pada berbagai peralatan. (Artanto, 2009). IV. MENGENAL MIKROKONTROLER PIC16F877 Sebagaimana mikroprosesor pada umumnya, secara internal mikrokontroler PIC16F877 terdiri atas unit-unit fungsionalnya Arithmetic and Logical Unit (ALU), himpunan register kerja, register dan dekoder instruksi, dan pewaktu beserta komponen kendali lainnya. Berbeda dengan mikroprosesor, mikrokontroler menyediakan memori dalam serpih yang sama dengan prosesornya (in chip). Mikrokontroler ini menerapkan arsitektur Harvard yang memisahkan memori program dari memori data, baik bus alamat maupun bus data, sehingga pengaksesan program dan data dapat dilakukan secara bersamaan (concurrent). Hubungan fungsional unit-unit internal mikrokontroler PIC16F877 ini digambarkan secara diagram blok dalam Gambar 1. dan tata letak pen (pin assignment) serpihnya untuk kemasan dwi-baris (Dual In-line Package, DIP) dengan 40 pen ditunjukkan dalam Gambar 2. Mikrokontroler ini menyediakan 3 bandar (port) masukankeluaran (I/O) digital 8-bit (PORTB, PORTC, PORTD) yang juga dapat diprogram bit-per-bit sebagai bandar I/O 1-bit, 1 bandar I/O digital 6-bit (PORTA) dan 1 bandar I/O digital 3-bit (PORTE) yang juga masing-masing dapat difungsikan sebagai bandar masukan analog. Serpih ini juga menyediakan 3 timer, 2 modul CCP (Capture, Compare, PWM) dan sarana komunikasi data serial. Serpih (chip) PIC16F877 membutuhkan hanya sepasang catu daya Positif (Vss= +5 Volt) dan Ground (Vdd). Mikrokontroler ini juga menyediakan beberapa fungsional yang tidak tersedia pada mikroprosesor.

Gambar 1. Bagan mikrokontroler

11
Microchip PIC16F877 V. HAL-HAL YANG PERLU DIRANCANG UNTUK SISTEM AMF 1.Temperatur engine tidak melebihi 900 C. 2.Tekanan oli minimal 2 Kg /cm2 3.Tegangan keluaran alternator (380 V 10%) 4.Frekuensi (50 Hz 10%) 5.Starting engine 6.Warning Apabila saat beroperasi mesin genset mengalami gangguan seperti pada temperature, tekanan oli, tegangan keluaran alternator serta frekuensi maka sistem AMF yang dirancang nantinya dapat mematikan mesin genset dengan terlebih dahulu melepaskan beban dengan cara memutuskan ATS. Ketika sumber listrik dari PLN terputus maka beberapa detik kemudian AMF yang dirancang melakukan penyetartan engine selama 10 detik. Apabila dalam penyetartan pertama tidak berhasil (engine tidak hidup) selang beberapa detik dilakukan penyetartan ke dua. Dan jika penyetartan kedua pun tidak berhasil dilakukan penyetartan yang ketiga dengan selang waktu yang sama. Apabila setelah 3 x dilakukan penyetartan tidak berhasil maka sistem harus memberi informasi baik itu berupa bel atau pun tulisan pada bagian tampilan yang menandakan ada gangguan pada sistem engine. VI. BEBERAPA BENTUK RANCANGAN INTERFACE INPUT OUTPUT AMF Sensor yang digunakan untuk mendeteksi temperatur temperature engine yaitu LM35, karena selain harganya cukup murah, linearitasnya lumayan bagus. LM35 tidak membutuhkan kalibrasi eksternal yang menyediakan akurasi C pada temperatur ruangan dan C pada kisaran -55 to +150C. LM35 dimaksudkan untuk beroperasi pada -55 hingga +150C. Sensor LM35 umumnya akan naik sebesar 10mV setiap kenaikan 1C (300mV pada 30 C).

Gambar 2. Tataletak pen mikrokontroler PIC16F877 kemasan DIP.

Secara garis besar mikrokontroler ini terdiri dari komponenkonponen berikut: Memori : Memori Program : Flash ROM : 8 K x 14 bit Stack: 8 x 13 bit Memori Data : RAM : 368 x 8 bit EEPROM : 256 x 8 bit A/D 10-bit (Analog-to-Digital converter) kanal masukan Analog USART (Universal Serial Asynchronous Receiver Transmitter) Bandar Serial sinkron Bandar Paralel: PORTA : 6-bit digital I/O atau 5 kanal masukan Analog PORTB : 8-bit digital I/O PORTC : 8-bit digital I/O PORTD : 8-bit digital I/O PORTE : 3-bit digital atau 3 kanal masukan Analog PORTD : 8-bit digital I/O PORTE : 3-bit digital atau 3

12

Gambar 3. Bentuk rancangan interface untuk mendeteksi temperature engine.

Gambar 4. Bentuk rancangan interface untuk menyetart mesin. VII. KESIMPULAN Dari hasil uji coba yang dilakukan selama menggunakan simulator LDMICRO didalam proses perancangan sistem AMF mesin genset maka ditariklah beberapa kesimpulan : 1.LDMICRO merupakan salah satu bahasa tingkat tinggi dalam pemrograman mikrokontroler khususnya PIC16F877 karena instruksi-instruksi yang dipakai pada LDMICRO direpsentasikan dalam bentuk simbol-simbol listrik sehingga mempermudah seseorang yang ingin mempelajari mikrokontroler PIC lebih jauh. 2.LDMICRO dapat digunakan sebagai salah satu alat bantu dalam proses pembelajaran PLC DAFTAR PUSTAKA
[1] Artanto, Dian. (2009). Merakit PLC dengan Mikrokontroler, Jakarta : Alex Media Komputindo. [2] Albert Paul Malvino, (1983), Elektronika Komputer Digital . Edisi kedua, Jakarta: Erlangga.

13

Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines


Jhon Pontas Simbolon1, Arjon Samuel Sitio2, William3, Afen Prana Utama Sembiring4
2

Teknik Informatika STMIK Mikroskil, Medan Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan 1 jpsblank@yahoo.com
william88522@yahoo.com 4 afen366@yahoo.com 2 samuelarjon@yahoo.co.id
3

1,3,4

Abstrak Dalam dunia industri, pemodelan permukaan obyek merupakan bagian penting dari desain obyek. Melalui pemodelan permukaan maka suatu bentuk permukaan obyek nyata dapat direpresentasikan di layar komputer. Salah satu teknik memodelkan permukaan adalah permukaan parametrik. Teknik ini merupakan teknik pemodelan permukaan dengan menggunakan fungsi parametrik, dimana bentuk dari permukaan parametrik ini akan bergantung pada nilai parameter pembentuk permukaan. Ada beberapa fungsi parametrik yang dapat digunakan untuk merepresentasikan obyek-obyek permukaan dalam pemodelan. Perangkat lunak pemodelan permukaan obyek ini menerapkan fungsi parametrik Catmull-Rom Splines. Hasil dari penelitian ini adalah sebuah perangkat lunak pemodelan permukaan parametrik Catmull-Rom Splines dengan bentuk yang dapat disesuaikan guna menghasilkan permukaan parametrik yang menyerupai bentuk permukaan dari suatu obyek nyata.
Keywords Catmull-Rom splines, Pemodelan, Permukaan obyek, Permukaan parametrik.

kebutuhan pengguna), design, coding, testing sampai pemeliharaan sistem setelah digunakan [6]. A. Proses, Metode dan Alat Bantu Tujuan dari rekayasa perangkat lunak adalah mencapai kualitas yang baik dalam pengembangan suatu perangkat lunak. Kualitas ini diterjemahkan ke dalam ukuran-ukuran (metrics), meliputi maintainability, dependability, usability, dan eficientcy. Untuk mencapai hal tersebut diperlukan yang namanya proses, metode dan alat bantu. Proses mendefinisikan kerangka kerja (frame work) , sehingga pembangunan perangkat lunak dapat dilakukan secara sistematis. Metode mendefinisikan bagaimana perangkat lunak dibangun, meliputi metode-metode yang digunakan dalam melakukan analisis kebutuhan, perancangan, implementasi dan pengujian. Alat bantu berupa perangkat yang bersifat otomatis maupun semi otomatis yang berfungsi mendukung tiap tahap pembangunan perangkat lunak. Berikut ini adalah gambar lapisan-lapisan dalam rekayasa perangkat lunak :

I. PENDAHULUAN Setiap obyek geometri memiliki bentuk dan ukuran yang berbeda. Perbedaan bentuk dan ukuran tersebut tidak terlepas dari perbedaan permukaan pada obyek itu sendiri. Ada obyek yang memiliki permukaan datar, bergelombang sampai yang tidak beraturan. Maka untuk memodelkan suatu obyek geometri terlebih dahulu harus dimodelkan permukaan dari obyek tersebut. Salah satu teknik dasar pemodelan permukaan adalah permukaan parametrik. Permukaan parametrik merupakan permukaan dua dimensi yang dihasilkan dari himpunan kurva yang dihasilkan dari suatu fungsi parametrik. Beberapa jenis kurva dapat digunakan untuk menghasilkan permukaan parametrik seperti B-Splines, Hermite, dan Catmull-Rom Splines. Catmull-Rom Splines ini ditemukan ilmuan yang bernama Edwim Catmull dan Raphael Rom. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva. Berdasarkan karakteristik kurva ini pengguna dapat menentukan bentuk dari kurva yang dihasilkan dengan menentukan nilai titik kontrol kurva tersebut. Dengan demikian, permukaan parametrik yang dihasilkan dari kurva Catmull-Rom ini juga akan memiliki karakteristik yang dimiliki kurva. II. REKAYASA PERANGKAT LUNAK Rekayasa perangkat lunak adalah suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal requirement capturing (analisa kebutuhan pengguna), specification (menentukan spesifikasi dari

Gambar 1 Lapisan rekayasa perangkat lunak [6]

B. MetodeMetode Pengembangan Perangkat Lunak Metode-metode rekayasa perangkat lunak memberikan teknik untuk membangun perangkat lunak. Metode-metode itu menyangkut serangkaian tugas yang luas yang menyangkut analisis kebutuhan, konstruksi program, desain, pengujian, dan pemeliharaan. Rekayasa perangkat lunak mengandalkan pada serangkaian prinsip dasar yang mengatur setiap area teknologi dan menyangkut aktivitas pemodelan serta teknikteknik deskriptif yang lain. Untuk menyelesaikan masalah aktual di dalam sebuah seting industri, rekayasa perangkat lunak atau tim perekayasa harus menggabungkan strategi pengembangan yang melingkupi lapisan proses, metode dan alat-alat bantu. Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kontrol serta penyampaian yang dibutuhkan. Terdapat beberapa model-model proses perangkat lunak, yaitu: 1) Model Sekuensial Linier Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan

14
sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Berikut ini adalah gambar Model Sekuensial Linier. III. UNIFIED MODELING LANGUAGE Dalam pengembangan suatu perangkat lunak maka tidak lepas dari penggunaan notasi-notasi grafis yang biasa disebut sebagai UML (Unified Modeling Language). UML adalah bahasa pemodelan standar atau kumpulan teknik-teknik pemodelan untuk menspesifikasi, mem-visualisasi, mengkonstruksi dan mendokumentasi hasil kerja dalam pengembangan perangkat lunak (Fowler, 2004). UML lahir dari penggabungan banyak bahasa pemodelan grafis berorientasi obyek yang berkembang pesat pada akhir tahun 1980-an dan awal 1990-an. Secara sederhana UML digunakan untuk menggambar sketsa sistem. Pengembang menggunakan UML untuk menyampaikan beberapa aspek dari sebuah perangkat lunak melalui notasi grafis. UML mendefinisikan notasi dan semantik. Notasi merupakan sekumpulan bentuk khusus yang memiliki makna tertentu untuk menggambarkan berbagai diagram piranti lunak dan semantik mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Ada beberapa jenis diagram yang disediakan dalam UML, antara lain adalah: Use-case diagram. Diagram ini berguna untuk menggambarkan interaksi antara pengguna dengan sebuah perangkat lunak Activity diagram. Diagram ini berguna untuk menggambarkan prosedur prosedur perilaku perangkat lunak. Class diagram. Diagram ini berguna untuk menggambarkan class, fitur, dan hubungan-hubungan yang terjadi. Pada diagram ini pendekatan berorientasi obyek memegang peranan yang sangat penting. Sequence diagram. Diagram ini berguna untuk menggambarkan interaksi antar obyek dengan penekanan pada urutan proses atau kejadian. State machine diagram. Diagram ini digunakan untuk menggambarkan bagaimana suatu kejadian mengubah obyek selama masa hidup obyek tersebut. Component diagram. Diagram ini berguna untuk menggambarkan struktur dan koneksi komponen. IV. GRAFIKA KOMPUTER Grafika komputer merupakan suatu proses pembuatan, penyimpanan dan manipulasi model dalam bentuk data gambar dengan menggunakan komputer [1]. Model berasal dari beberapa bidang seperti fisik, matematik, artistik dan bahkan struktur abstrak. A. Sejarah Berikut ini sejarah perkembangan grafika komputer : Usaha visualisasi data dengan plotting pada piranti lineprinter telah muncul sejak 50-an. The Whirlwind Computer, 1950 di MIT telah memiliki CRT untuk memperagakan output alternatif dari hardcopy. Thesis doctoral Ivan Sutherland 1963 megenai grafika komputer interaktif Skecthpad. Keperluan industri akan CAD/CAM, 1964 General Motor memiliki DAC System. Sejak pertengahan 60-an bermunculan proyek-proyek riset dan produk komersial paket komputer. Perkembangan hingga pertengahan 70-an grafika komputer sangat lambat karena masih mahalnya perangkat keras grafika komputer. Saat itu grafika

Gambar 2 Model sekuensial linier [6]

2). Model Prototipe Secara ideal model prototipe berfungsi sebagai sebuah mekanisme untuk mengidentifikasi kebutuhan perangkat lunak. Bila prototipe yang sedang bekerja dibangun, pengembang harus mempergunakan fragmen-fragmen program yang ada atau mengaplikasikan alat-alat bantu (contohnya report generator, window manager dan lain-lain) yang memungkinkan program yang bekerja untuk dimunculkan secara cepat. Berikut ini adalah gambar Model Prototipe.

Gambar 3 Model prototipe [6]

3) Model Spiral Metode spiral adalah metode pengembangan software yang evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis dari model sekuensial linier. Metode ini berpotensi untuk pengembangan versi pertambahan software secara cepat. Di dalam model spiral, software dikembangkan di dalam suatu deretan penambahan. Selama iterasi, sistem akan semakin lengkap. Berikut ini merupakan gambar model spiral.

Gambar 4 Model spiral [6]

15
komputer masih merupakan biidang kecil dalam ilmu komputer. Akhir 70-an dan awal 80-an teknologi microchip telah memungkinkan arsitektur peraga raster sehingga mulai berkembang grafika komputer raster/bitmap. Dari segi perangkat lunak sudah muncul usaha standarisasi untuk keperluan portabilitas yaitu standard resmi yang diakui oleh ANSI dan ISO. Pertengahan 80-an muncul kelas komputer Graphics Workstation yaitu suatu sistem komputer yang dilengkapi dengan fasilitas peragaan dan kemampuan grafika dan piranti I/O interaktif. Nama-nama yang terkenal saat itu : HP, Apollo, DEC, Xerox, dll. GUI(Graphical User Interface) berkembang pula sejalan dengan grafika bitmap tersebut. Ditandai dengan rancangan-rancangan Star dari Xerox dan diteruskan oleh Apple Corp. dengan Macintosh-nya dan seterusnya oleh GEM Akhir 80-an kebutuhan akan komputer super meningkat untuk komputasi intensif grafika komputer. Contohnya super komputer digunakan untuuk visualisasi fenomena tornado secara realtime. Kelas Workstation baru muncul : Super Workstation, kemampuan grafika yang super akibat VLSI beberapa primitif grafika : Silicon Graphics, Tektronix, HP. Perangkat yang didedikasikan untuk grafika dibuat contohnya Pixarr (1988) yang digunakan untuk pembuatan animasi komputer. Di penhujung 80-an MIT mengeluarkan X Windows, yaitu penggabungan lingkungan sistem grafika dan GUI dalam sistem komputasi terdistribusi multivektor. Sejak awal 90-an X Windows telah mendominasi kelas workstation dengan berbagai variant untuk window managernya.

GUI : memungkinkan pemakai (terutama pemakai awam) berinteraksi dengan suatu perangkat agar pemakai dapat menggunakan perangkat tersebut dengan lebih mudah dan spontan. Grafika untuk keperluan sehari-hari : home video games, percetakan kartu ucapan. Pengolahan Citra : membantu peragaan-peragaan citra atau model data. V. KURVA Kurva merupakan garis yang dihasilkan dari suatu fungsi matematika yang bentuknya disesuaikan dengan titik kontrol (control point) yang merupakan parameter dari fungsi tersebut [3]. Dalam grafika komputer, kurva sering digunakan untuk menggambarkan kurva dan permukaan suatu obyek. Adapun berbagai jenis kurva yang sering digunakan dalam desain grafis adalah kurva Catmull-Rom, kurva Bezier, dan beberapa kurva lain yang tidak dapat disebutkan satu per satu. A. Kurva Catmull-Rom Catmull-Rom Splines ini ditemukan ilmuwan yang bernama Edwim Catmull dan Raphael Rom [7]. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva yaitu P0, P1, P2 dan P3. Kemudian kurva ini merupakan keluarga kurva kubik interpolasi, kelengkungan kurva ini selalu dipengaruhi dua titik sebelumnya dan titik sesudahnya. Kemudian sebuah parameter u bernilai dari 0 sampai 1 digunakan untuk menentukan jumlah step dari kurva. Semakin kecil nilai step maka semakin padat kurva yang terbentuk. Lalu kelengkungan yang dibentuk juga dipengaruhi nilai dari parameter, parameter yang mempengaruhi kelengkungan kurva ini sering juga disebut tension (t). Secara umum nilai kurva CatmullRom dapat dituliskan fungsinya sebagai berikut : P(u) = (-t u + 2 t u2 - t u3)*P0 + (1 + (t - 3)u2+ (2 - t)u3)*P1 + (t u + (3 -2t)u2 + (t - 2)u3)*P2 + (-t u2 + u3)*P3 ; 0 u 1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :

B. Hal yang Berkaitan Berikut merupakan kegiatan pemograman yang berkaitan dengan grafika komputer, yakni : Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D. Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk. Animasi : Menetapkan / menampilkan kembali tingkah laku / behavior objek bergantung waktu. C. Aplikasi Tool komputer yang amat meluas pemakaiannya dalam berbagai bidang: bisnis, industri, pemerintah, hiburan, advertising, pendidikan, penelitian, pelatihan dan pengobatan, dengan penggunaan yang tergantung bidang aplikasi berikut ini. Bidang-bidang aplikasi : CAD/CAM : untuk merancang, menggambar, visualisasi (eq. walkthru) dan menganalisis. Visualisasi Data : presentasi data numerik secara grafis sebagai upaya penggalian informasi implisit data supaya lebih bunyi. Art : kemampuan manipulasi, cut and paste, multiple replication, menghasilkan pola-pola grafis khusus efek spesial, distorsi yang membantu seniman dalam mengekspresikan imajinasinya. Computer Animation : menghidupkan obyek-obyek untuk tujuan visualisasi proses, visualisasi pada simulator, visualisasi fenomena alam.

P(u) =

Seperti yang telah diketahui sebelumnya bahwa kurva Catmull-Rom merupakan kurva kubik yang berarti kurva ini dapat direpresentasikan dengan empat titik kontrol untuk setiap kurva. Untuk menghasilkan kurva sepanjang P1 sampai P2 digunakan nilai P0, P1, P2 dan P3. Lalu untuk menghasilkan kurva sepanjang P0 sampai P1 digunakan nilai P0, P0, P1 dan P2 Kemudian untuk menghasilkan kurva yang menghubungkan P2 dan P3 digunakan nilai P1, P2 ,P3 dan P3. Berikut gambar kurva Catmull-Rom dengan empat buat titik kontrol :

Gambar 5 Kurva Catmull-Rom dengan empat titik kontrol

16
Untuk memperluas penggunaan dari kurva ini dapat ditambahkan lagi beberapa titik kontrol sehingga kurva yang terbentuk akan lebih kompleks. Berikut adalah contoh kurva Catmull-Rom dengan titik kontrol yang lebih banyak : Dari gambar diatas telihat bahwa lintasan kurva tidak melalui titik P1 dan P2. Titik P1 dan P2 hanya memberi pengaruh tarikan arah gerakan kurva. VI. PERMUKAAN (SURFACE) Dalam matematika, berdasarkan pada topologinya, permukaan merupakan bidang bertopologi dua dimensi [3]. Dikatakan dua dimensi artinya, pada setiap titik, terdapat bagian kecil dari sistem koordinat yang didefinisikan dari sistem koordinat dua dimensi. Secara umum, bagian bagian kecil sistem koordinat diperlukan untuk menghasilkan sebuah permukaan. A. Permukaan Parametrik Permukaan parametrik merupakan generalisasi dari kurvakurva parametrik. Didefinisikan fungsi dengan dua parameter u dan v . Parameter u dan v merupakan parameter yang bernilai dari 0 sampai 1. Persamaannya pada permukaan parametrik dapat dituliskan sebagai berikut : P(u,v) = [x(u,v), y(u,v), z(u,v)] ; 0 u 1 ; 0 v 1 Untuk lebih jelasnya dapat dillihat pada gambar berikut :

Gambar 6 Contoh kurva Catmull-Rom

Satu keunikan lain dari kurva Catmull-Rom yang juga telah disebut sebelumnya yaitu kelengkungan kurva. Kelengkungan dari kurva ini bergantung pada suatu parameter (tension), sehingga dengan titik kontrol yang sama dapat memungkinkan terbentuknya kurva yang berbeda dengan nilai tension yang berbeda. Untuk t (tension) berbeda nilainya akan menghasilkan kurva dengan bentuk berbeda walaupun titik kontrolnya sama seperti terlihat pada gambar berikut:

Gambar 7 Kurva Catmull-Rom dengan nilai tension yang berbeda [7]

B. Kurva Kubik Bezier Empat titik P0, P1, P2 dan P3 diperlukan untuk mendefinisikan sebuah kurva kubik Bezier [4]. Kurva akan mulai dari titik P0 menuju ke titik P1 dan tiba ke titik P3 melalui arah titik P2. Biasanya kurva yang dihasilkan tidak akan melalui titik P1 dan titik P2, titik-titik ini hanya menghasilkan informasi arah gerak dari kurva. Jarak dari titik P0 dan P1 mendefinisikan berapa lama gerakan kurva menuju ke arah titik P2 sebelum berubah arah ke titik P3. Dan sebuah parameter t yang bernilai dari 0 sampai 1 yang menunjukan jumlah step dari kurva. Secara umum rumusan untuk kurva kubik Bezier : B(t) = (1 t)3P0 + 3t(1 t)2P1 + 3t2(1 t)P2 + t3P3 , 0 t 1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :

Gambar 9 Batas parameter dan batas obyek sebuah permukaan parametrik [4]

Setiap bagian dari permukan parametrik dapat dikontrol dari titik kontrol yang berhubungan dengan bagian tersebut. Dengan menggabungkan beberapa permukaan parametrik dapat menghasilkan suatu permukaan yang lebih luas. Gambar berikut memperlihatkan sebuah permukaan parametrik yang tebentuk dari 16 titik kontrol :

B(t) =

Gambar berikut memperlihatkan sebuah contoh kurva Bezier yang terbentuk dari rumus sebelumnya :

Gambar 10 Permukan parametrik bikubik dengan titik-titik kontrol [4]

Gambar 8 Contoh kurva Bezier

17
sendiri. Kurva pertama akan menghubungkan P0, P1, P2, dan P3. Kurva kedua menghubungkan P4, P5, P6, dan P7. Kurva ketiga menghubungkan P8, P9, P10, dan P11. Kurva keempat menghubungkan P12, P13, P14, dan P15. Kurva kelima menghubungkan P0, P4, P8, dan P12. Kurva keenam menghubungkan P1, P5, P9, dan P13. Kurva ketujuh menghubungkan P2, P6, P10, dan P14. Kurva kedelapan Menghubungkan P3, P7, P12, dan P15. Rumusan umum persamaan permukaan Catmull-Rom Splines dapat dituliskan sebagai berikut :
Gambar 11 Contoh permukaan parametrik [4]

B. Permukaan Catmull-Rom Splines Untuk pembentukan permukaan Catmull-Rom Splines dibutuhkan sejumlah titik yang dapat mengatur bentuk permukaan yang dihasilkan, biasanya disebut titik kontrol [3]. Misalkan titik tersebut adalah titik P yang memiliki dua parameter yang menunjukan posisi yaitu parameter u dan v. Parameter u menunjukkan arah horizontal dan parameter v menunjukkan arah vertikal dari titik tersebut. Baik parameter u maupun v hanya menampung nilai bilangan riil dari 0 sampai 1 yang menentukan jumlah step. Gambar berikut menunjukkan parameter u dan v pada titik kontrol P :

P(u,v) = ((-t u + 2 t u2 - t u3) * ((-t v + 2 t v2 - t v3)*P0 + (1 + (t - 3)v2+ (2 - t)v3)*P1 + (t v + (3 -2t)v2 + (t - 2)v3)*P2 + (-t v2 + v3)*P3)) + (((1 + (t - 3)u2+ (2 - t)u3))* (-t v + 2 t v2 - t v3)*P4 + (1 + (t - 3)v2+ (2 - t)v3)*P5 + (t v + (3 -2t)v2 + (t 2)v3)*P6 + (-t v2 + v3)*P7)) + ((t u + (3 -2t)u2 + (t - 2)u3) * ((-t v + 2 t v2 - t v3)*P8 + (1 + (t - 3)v2+ (2 - t)v3)*P9 + (t v + (3 2t)v2 + (t - 2)v3)*P10 + (-t v2 + v3)*P11)) + ( (-t u2 + u3)* ((-t v + 2 t v2 - t v3)*P12 + (1 + (t - 3)v2+ (2 - t)v3)*P13 + (t v + (3 2t)v2 + (t - 2)v3)*P14 + (-t v2 + v3)*P15)) Atau juga dapat dituliskan dalam bentuk matriks seperti berikut ini :

P(u,v) =

Gambar 12 Titik P dengan parameter u dan v

Setiap titik kontrol akan mempengaruhi bentuk dari permukaan yang dihasilkan. Pada permukaan titik-titik kontrol akan tersusun dalam grid control permukaan yang dihasilkan dari kurva-kurva. Untuk mengontrol bentuk suatu permukaan parametrik berderajat tiga (cubic) diperlukan 16 titik kontrol dari P0-P15. Gambar berikut menunjukkan suatu grid control dengan P0-P15 :

Jika hanya memasukkan enam belas titik kontrol kedalam rumus permukaan Catmull-Rom Splines maka akan diperoleh bagian dari permukaan yang biasa disebut patch. Dalam hal ini hanya akan terbentuk patch pada bagian tengah grid control. Untuk lebih jelasnya dapat dilihat pada gambar berikut ini :

Gambar 14 Permukaan parametrik dengan pembagian patch Gambar 13 Grid control dengan titik kontrol P0-P15

Berikut akan dijelaskan proses penggambaran grid control dari permukaan parametrik sebelumnya dimana nilai-nilai parameter yang digunakan tetap sama. Untuk menggambarkan grid control artinya perlu di gambarkan kurva yang menghubungkan titik-titik kontrol tertentu. Tentu saja kurva yang digunakan untuk penggambaran juga merupakan Catmull-Rom Splines agar dapat menghasilkan bentuk yang cocok dengan permukaan yang dihasilkan. Permukaan parametrik Catmull-Rom Splines memiliki grid control yang terdiri dari delapan Catmull-Rom Splines itu

Kemudian agar permukaan yang dihasilkan lebih luas hingga mencapai keseluruhan titik kontrol, maka perlu dibentuk lagi pacth lain dari keenambelas titik kontrol sebelumnya dengan manipulasi titik kontrol. Untuk menghasilkan patch 1 maka harus dihitung dengan rumus permukaan dari enam belas titik kontrol P0, P0, P1, P2, P0, P0, P1, P2, P4, P4, P5, P6, P8, P8, P9, dan P10. Kemudian untuk patch 2 dihitung dengan enam belas titik kontrol berikut P0, P1, P2, P3, P0, P1, P2, P3, P4, P5, P6, P7, P8, P9, P10, dan P11. Untuk patch 3 digunakan enam belas titik kontrol P1, P2, P3, P3, P1, P2, P3, P3, P5, P6, P7, P7, P9, P10, P11, dan P11. Sampai untuk patch 9 dengan menggunakan enam belas

18
titik kontrol P5, P6, P7, P7, P9, P10, P11, P11, P13, P14, P15, P15, P13, P14, P15, dan P15. Berikut merupakan suatu contoh permukaan parametrik dengan Catmull-Rom Splines :

Services. a. Aplikasi dapat menampilkan permukaan parametrik beserta grid control , control points atau wire frame permukaan tersebut. b. Aplikasi mengijinkan pengguna untuk melakukan rotasi terhadap sumbu x dan sumbu y. c. Aplikasi mengijinkan pengguna untuk melakukan translasi terhadap sumbu x dan sumbu y. d. Aplikasi mengijinkan pengguna untuk melakukan zooming terhadap obyek permukaan. e. Aplikasi memberikan kebebasan pengguna untuk memberikan warna pada setiap patch dari permukaan yang dihasilkan.

Gambar 15 Contoh Permukaan Catmull-Rom Splines [3]

VII. ANALISA DAN PERANCANGAN Analisis persyaratan terhadap suatu sistem dapat dikelompokkan menjadi dua bagian besar, yaitu analisis persyaratan fungsional dan non fungsional dari sistem. A. Persyaratan Fungsional Perangkat lunak ini memiliki beberapa persyaratan fungsional yang harus dipenuhi, yaitu : Permukaan parametrik yang dihasilkan adalah permukaan parametrik dengan Catmull-Rom Splines. Nilai-nilai yang dapat di-input user terhadap setiap parameternya adalah sebagai berikut : Tension = bilangan riil dari 0 sampai 1 (maks. 3 digit) Step = bilangan riil 0 di antara 1 (maks. 3 digit) Control Point(s) = integer antara -500 sampai 500 Perangkat lunak ini akan menghasilkan permukaan dengan bentuk yang berbeda-beda, dimana nilai-nilai parameter dari setiap bentuk juga akan berbeda dan nilai-nilai parameternya dapat disimpan ke dalam file txt dan file ini dapat dibuka kembali untuk diolah. Kemudian untuk bentuk permukaan yang dihasilkan berupa gambar juga dapat disimpan ke dalam file bmp. B. Persyaratan Non-Fungsional Untuk merumuskan persyaratan non fungsional dari sistem, maka digunakan kerangka PIECES (performance, information, economic, control, efficiency dan services) yang dapat dituliskan sebagai berikut : Performance. Aplikasi ini dapat membentuk permukaan parametrik yang berbeda-beda. Aplikasi juga menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, rotasi, translasi, zoom, dan pewarnaan. Information. Aplikasi menampilkan permukaan parametrik yang berbeda dari nilai titik-titik kontrol dan nilai parameter yang berbeda yang dimasukan. Economic. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya. Control. Aplikasi menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, translasi, rotasi, zoom, dan pewarnaan, yang memberikan kebebasan pengguna untuk melakukan penyesuaian permukaan sesuai dengan yang diinginkan pengguna. Efficiency. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.

VIII. PERANCANGAN Perangkat lunak pemodelan permukaan parametrik dengan Catmull-Rom Splines dapat dirancang dengan menggunakan salah satu bahasa pemrograman generasi ke tiga seperti VB.NET 2008 dari Visual Studio 2008 dan lainnya. Dalam perangkat lunak ini terdapat beberapa tampilan, yaitu : Tampilan form utama Tampilan form control point Tampilan form penyimpan dan pembuka file A. Form Utama Form utama merupakan tampilan form yang akan muncul pertama kali saat aplikasi ini dijalankan. Form ini berisi beberapa textbox untuk menamgpung nilai input yang dimasukkan pengguna, scrollbar penyesuaian nilai dan beberapa button. Rancangan form utama dapat dilihat pada gambar berikut ini.

Gambar 16 Tampilan form utama

Keterangan : 1 : bagian menu pilihan terdiri dari: File, Help dan About. Pada bagian File terdapat pull-down menu yang terdiri dari : New, Open, Save as txt, Save as bmp, dan Exit. 2 : daerah tampilan permukaan parametrik yang dihasilkan 3 : textbox dan button penyesuaian nilai parameter 4 : radiobutton penampil grid control, control point dan wire frame 5 : button untuk melakukan zooming

19
6 : bagian pemindahan terdapat textbox untuk mengisi nilai dan button pemindahan 7 : bagian pemutaran terdapat textbox untuk mengisi nilai dan button pemutaran 8 : scrollbar untuk penyesuaian nilai warna red, green dan blue 9 : visualisasi nilai dari scrollbar warna 10 : visualisasi warna yang dihasilkan dari scrollbar warna 11 : button yang digunakan untuk penyesuaian warna terhadap patch permukaan B. Form Control Point Form ini merupakan tampilan form yang berisi beberapa textbox untuk penyesuaian nilai elemen control point serta button penyetujuan dan pembatalan. Rancangan untuk form ini dapat dilihat pada gambar berikut. 4. Permukaan parametrik Catmull-Rom Splines dapat digunakan untuk memodelkan permukaan parametrik 3D yang menyerupai bentuk permukaan obyek nyata. C. Form Penyimpan Tampilan form untuk penyimpan file dapat dilihat pada gambar berikut.

Gambar 3.10 Tampilan form penyimpan file

REFERENSI
[1] [2] [3] Gambar 17 Tampilan form control point [4] [5] [6] [7] [8] Basuki, A dan Ramadijanti. 2006. Grafika Komputer: Teori dan Implementasi. ANDI, Yogjakarta. Vince, J. 2010. Mathematics for Computer Graphics. 3rd Edition. Springer, London. Salomon, D. 2006. Curve and Surface for Computer Graphics. Springer,New York. Dempski, K. 2003. Focus on Curves and Surfaces. Premier Press, Cincinati, Ohio. Hendrayudi. 2009. VB 2008 untuk Berbagai Keperluan Pemrograman. Elex Media Komputindo, Jakarta. Mulyanto, A.R. 2008. Rekayasa Perangkat Lunak Jilid 1. Departemen Pendidikan Nasional. Twigg C. 2003. Catmull-Rom Splines. Available : http://www.cs.cmu.edu [20 Maret 2010] Susanto B. Use Case Diagram. Available :

Keterangan : 1 : textbox untuk mengisi nilai elemen x dari control point 2 : textbox untuk mengisi nilai elemen y dari control point 3 : textbox untuk mengisi nilai elemen z dari control point 4 : button penyetujuan dan pembatal IX. KESIMPULAN Berdasarkan pembahasan yang telah dilakukan, maka didapatkan sejumlah kesimpulan sebagai berikut : 1. Permukaan parametrik Catmull-Rom Splines yang dihasilkan memiliki keterbatasan dalam pemodelan sebatas jumlah titik kontrol yang digunakan pada permukaan. 2. Kerapatan Permukaan parametrik Catmull-Rom Splines dipengaruhi nilai step permukaan, semakin kecil nilai step permukaan yang dihasilkan semakin padat sebaliknya semakin besar nilai step permukaan yang dihasilkan semakin berrongga. 3. Permukaan parametrik Catmull-Rom Splines yang dihasilkan dapat digunakan untuk memodelkan permukaan datar maupun bergelombang hal ini dipengaruhi oleh nilai titik kontrol dan parameter tension permukaan, jika nilai tension mendekati atau sama dengan 0 permukaan yang dihasilkan semakin datar sebaliknya nilai tension mendekati atau sama dengan 1 permukaan yang dihasilkan semakin melengkung.

http://lecturer.ukdw.ac.id/budsus/pemodelan/Modul2.pdf
[5 April 2010] [9] Sudiarto, W dan Wikan A. Pemodelan Sistem Perangkat Lunak. http://lecturer.ukdw.ac.id/willysr/psplAvailable : ti/uml_activity.pdf [5 April 2010] [10] Dunlop, R. 2002. Introduction to Catmull-Rom Splines[Online]. Available : http://www.mvps.org/directx/articles/catmull [25 Maret 2010] [11] Donald Hearn & M. Pauline Baker. 2003 Computer Graphics With OpenGL Pearson Prentice Hall International Edition

20

21

Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail
Muhammad Ikhsan, ST., M.Kom#1, Muhammad Dahria, SE., M.Kom#2, Sulindawaty, M.Kom#3
#

Sistem Komputer, STMIK-Triguna Dharma, Medan


mhd.ikhsan@gmail.com mhd.dahria@gmail.com 3 sulindawaty@gmail.com
2 1

Abstract Menjamurnya perusahaan retail di Indonesia membuat persaingan yang cukup ketat di bisnis ini. Ketersediaan informasi rinci produk yang dibeli dari setiap transaksi pelanggan di database akan menjadi sampah data, yang terus berkembang setiap harinya. Manajer perusahaan tentunya akan tertarik untuk mengetahui apakah kelompokkelompok tertentu produk secara konsisten dibeli bersamasama. Mereka bisa menggunakan data ini untuk pengelompokkan dan penempatan produk secara optimal, dan pihak manajer juga bisa menggunakan informasi tersebut untuk cross-selling, untuk promosi, untuk desain katalog dan untuk mengidentifikasikan segmen pelanggan berdasarkan pola pembelian. Dalam penelitian ini digunakan Data mining dengan teknik Association rule untuk menggali pola hubungan atributatribut dan frequent itemset dalam database Retail. Paradigma apriori digunakan untuk mencari large itemset dalam penetapan association rule. Integrasi association rule dengan paradigma apriori telah berhasil menemukan sejumlah pola hubungan antar atribut dalam database retail. Keywords Data mining, Association rule, Algoritma Apriori, Frequent Itemset. I. INTRODUCTION Data transaksi penjualan yang dimiliki oleh suatu perusahaan retail setiap harinya semakin lama akan semakin bertambah banyak. Jumlah data yang begitu besar justru bisa menjadi masalah bagi perusahaan tersebut jika tidak bisa dimanfaatkan. Semakin banyak data, maka perusahaan tersebut semakin memerlukan usaha untuk memilah data mana yang dapat diolah menjadi informasi. Jika data dibiarkan saja, maka data tersebut hanya akan menjadi sampah yang tidak berarti bagi perusahaan tersebut. Dalam penelitian ini, peneliti akan membangun aplikasi yang dapat mengelompokkan data pembelian barang berdasarkan kecenderungannya muncul bersama dalam suatu transaksi dengan menggunakan algoritma apriori. Algoritma apriori termasuk jenis aturan assosiasi pada data mining[3]. Aturan yang menyatakan asosiasi antara beberapa atribut sering disebut sebagai affinity analysis atau market basket analysis[3]. Dengan penerapan algoritma apriori pada penelitian ini diharapkan akan ditemukan pola berupa produk yang sering dibeli bersamaan. Pola ini dapat digunakan untuk menempatkan produk yang sering dibeli bersamaan ke dalam sebuah area yang saling berdekatan, merancang tampilan produk di katalog, merancang kupon diskon (untuk diberikan kepada pelanggan yang membeli produk tertentu), merancang penjualan paket, dan lain-lain[3]. Dari latar belakang seperti terpapar diatas, dapat dirumuskan permasalahan pada penelitian ini yaitu : bagaimana membuat aplikasi yang mampu mengelompokkan

data produk sesuai dengan tingkat kecenderungannya muncul bersama dalam suatu transaksi pembelian. Adapun algoritma yang akan diterapkan pada aplikasi dalam penelitian ini adalah algoritma apriori yang merupakan bagian dari data mining. II. DATA MINING Data mining didefinisikan sebagai sebuah proses untuk menemukan hubungan, pola dan trend baru yang bermakna dengan menyaring data yang sangat besar, yang tersimpan dalam penyimpanan, menggunakan teknik pengenalan pola seperti teknik statistik dan matematika [3]. Hubungan yang dicari dalam Data mining dapat berupa hubungan antara dua atau lebih dalam satu dimensi, misalnya dalam dimensi produk, kita dapat melihat keterkaitan pembelian suatu produk dengan produk yang lain. Selain itu hubungan juga dapat dilihat antara 2 atau lebih atribut dan 2 atau lebih obyek[4]. A. Association Mining Analisis asosiasi atau association rule mining adalah teknik Data mining untuk menemukan aturan assosiatif antara suatu kombinasi item. Contoh dari aturan assosiatif dari analisa pembelian di suatu pasar swalayan adalah dapat diketahuinya berapa besar kemungkinan seorang pelanggan membeli roti bersamaan dengan susu. Dengan pengetahuan tersebut pemilik pasar swalayan dapat mengatur penempatan barangnya atau merancang kampanye pemasaran dengan memakai kupon diskon untuk kombinasi barang tertentu. Karena analisis asosiasi menjadi terkenal karena aplikasinya untuk menganalisa isi keranjang belanja di pasar swalayan, analisis asosiasi juga sering disebut dengan istilah market basket analysis[2]. Analisis asosiasi dikenal juga sebagai salah satu teknik Data mining yang menjadi dasar dari berbagai teknik Data mining lainnya. Khususnya salah satu tahap dari analisis asosiasi yang disebut analisis pola frequensi tinggi (frequent pattern mining) menarik perhatian banyak peneliti untuk menghasilkan algoritma yang efisien. Penting tidaknya suatu aturan assosiatif dapat diketahui dengan dua parameter, support (nilai penunjang) yaitu persentase kombinasi item tersebut dalam database dan confidence (nilai kepastian) yaitu kuatnya hubungan antar item dalam aturan assosiatif. B. Algoritma Apriori Persoalan association rule mining terdiri dari dua sub persoalan :

22
1) Menemukan semua kombinasi dari item, disebut dengan frequent itemsets, yang memiliki support yang lebih besar daripada minimum support. 2) Gunakan frequent itemsets untuk men-generate aturan yang dikehendaki.Semisal, ABCD dan AB adalah frequent, maka didapatkan aturan AB -> CD jika rasio dari support(ABCD) terhadap support(AB) sedikitnya sama dengan minimum confidence. Aturan ini memiliki minimum support karena ABCD adalah frequent. Algoritma Apriori yang bertujuan untuk menemukan frequent itemsets dijalankan pada sekumpulan data. Pada iterasi ke -k, akan ditemukan semua itemsets yang memiliki k items, disebut dengan k -itemsets. Tiap iterasi berisi dua tahap. Misal Oracle Data mining Fk merepresentasikan himpunan dari frequent k -itemsets, dan Ck adalah himpunan candidate k-itemsets (yang potensial untuk menjadi frequent itemsets). Tahap pertama adalah men-generate kandidat, dimana himpunan dari semua frequent (k-1) itemsets, Fk-1, ditemukan dalam iterasi ke-(k-1), digunakan untuk mengenerate candidate itemsets Ck. Prosedur generate candidate memastikan bahwa Ck adalah superset dari himpunan semua frequent k-itemsets. Struktur data hash-tree digunakan untuk menyimpan Ck. Kemudian data di-scan dalam tahap penghitungan support. Untuk setiap transaksi, candidates dalam Ck diisikan ke dalam transaksi, ditentukan dengan menggunakan struktur data hash-tree hashtree dan nilai penghitungan support dinaikkan. Pada akhir dari tahap kedua, nilai Ck diuji untuk menentukan yang mana dari candidates yang merupakan frequent. Kondisi penghitung (terminate condition) dari algoritma ini dicapai pada saat Fk atau Ck+1 kosong. Pseudo-code: Ck: Candidate itemset of size k Lk : frequent itemset of size k L1 = {frequent items}; for (k = 1; Lk !=0; k++) do begin Ck+1 = candidates generated from Lk; for each transaction t in database do increment the count of all candidates in Ck+1 that are contained in t Lk+1 = candidates in Ck+1 with min_support end return k Lk; Dari ilustrasi di atas dapat dijelaskan bahwa: 1) Untuk menghasilkan Lk, maka diperlukan candidate kitemset Ck yang dibentuk dari proses join antar Lk-1 2) Catatan konvensi: Apriori mengasumsikan bahwa item dalam transaksi atau itemset telah terurut berdasarkan urutan lexicographic. 3) Proses join, Lk-1 Lk-1, dilakukan jika (k-2 itemset dari Lk-1 sama. 4) Misal ll dan ll adalah itemset dari Lk-1, supaya proses join dapat dilakukan maka harus dipenuhi: (l 1[1] = l 2[1]) ^ l 1[2] = l 2 [2]) ^^ (l 1 [k-2] = l 2 [k-2]) ^ l 1 [k-1] < l 2 [k-1]) 5) Kondisi (l 1 [k-1] < l 2 [k-1]) menjamin tidak ada kembar pada proses join. Jadi itemset yang dihasilkan dari proses join antara I1 dan I2 adalah l 1[1] l 1[2] ... l 1 [k-1] I2 6) [k-2] 7) Notasi l 1 [j] menyatakan item yang ke-j dalam l. C. Tahapan Association rules Analisis asosiasi dikenal juga sebagai salah satu teknik Data mining yang menjadi dasar dari berbagai teknik Data mining lainnya. Khususnya salah satu tahap dari analisis asosiasi yang disebut analisis pola frequensi tinggi (frequent pattern mining) menarik perhatian banyak peneliti untuk menghasilkan algoritma yang efisien. Metodologi dasar analisis asosiasi terbagi menjadi dua tahap : 1) Analisa pola frekuensi tinggi Tahap ini mencari kombinasi item yang memenuhi syarat minimum dari nilai support dalam database. Nilai support sebuah item diperoleh dengan rumus 1 berikut[3]:

Support ( A) =

JumlahTransaksiMengandungA TotalTransaksi

sedangkan nilai support dari 2 item diperoleh dari rumus berikut [3]:
Support ( A, B) = P( A B) = JumlahTransaksiMenga ndungAdanB TotalTransaksi

2) Pembentukan aturan assosiatif Setelah semua pola frekuensi tinggi ditemukan, barulah dicari aturan assosiatif yang memenuhi syarat minimum untuk confidence dengan menghitung confidence aturan assosiatif A B Nilai confidence dari aturan A B diperoleh dari rumus berikut :
Confidence = P( B | A) = JumlahTransaksiMengandungAdanB JumlahTransaksiMengandungA

Gambar. 1 Ilustrasi Algoritma Apriori

III. PEMBAHASAN DAN HASIL Banyaknya rules yang dihasilkan memberikan banyak kemungkinan untuk melihat pola-pola yang muncul dalam database Transaksi Penjualan. Sehingga memberikan berbagai kemungkinan yang dapat dijadikan sebagai dasar untuk membuat keputusan. Tidak semua rules yang ditemukan dalam penelitian ini diinterpretasi. Yang diinterpretasi adalah rule-rule yang memiliki nilai Lift yang tinggi (alasan

23
obyektif) dan rule yang memiliki relevansi dengan kebutuhan (alasan subyektif). Lift merupakan sebuah angka ratio yang menunjukkan berapa banyak kemungkinan menemukan sebuah atribut (misal ID) muncul bersama dengan atribut lainnya (misal Kualifikasi, Nomor Unik, dan Mapel sertifikasi) dibandingkan dengan seluruh kejadian adanya atribut yang terpenuhi Lift menunjukkan adanya tingkat kekuatan rule atas kejadian acak dari antecedent dan consequence berdasarkan pada supportnya masing-masing. Hal ini akan mermberikan informasi tentang perbaikan dan peningkatan probabilitas dari consequent berdasarkan antecedent. Lift didefinisikan sebagai berikut : Lift = Confidence / Expected Confidence Dimana :
Expected Confidence = (Jumlah Transaksi memiliki itemconsequent) / (Total jumlah transaksi)

Atau dengan cara:

Lift =

Pr( A | C ) Pr(C )

Ketika Lift sama dengan 1 maka A dan B adalah independen karena Pr(C|A)=Pr(C). Ketika probabilitas C terjadi dipengaruhi oleh terjadinya A lebih besar dari 1. Ketetapan Lift ratio adalah apabila hasil perhitungan berada dibawah 1 maka item-item tersebut tidak menunjukkan adanya saling keterkaitan antara antacedent dengan consequent. Misalkan daftar transaksi beserta item yang dibeli seperti tabel 1 dibawah:
TABLE I DAFTAR TRANSAKSI

Gambar. 1 Penginputan Data Transaksi

Dengan menginputkan data Minimum Support 50% dan Minimum Confidence 50% diperoleh hasil Frequent Item Set sebagai berikut:
Minimum Support = 50% Minimum Confidence = 50% 1 Item set (L1) ************************ {Bedak} = 4/10 = 40,000% {Detergen} = 7/10 = 70,000% {Gula} = 5/10 = 50,000% {PastaGigi} = 4/10 = 40,000% {SabunMandi} = 8/10 = 80,000% {Shampo} = 3/10 = 30,000% {SikatGigi} = 4/10 = 40,000% {Softener} = 5/10 = 50,000% {Teh} = 5/10 = 50,000%

Kode Transaksi 001 002 003 004 005 006 007 008 009 010

Item Pembelian Barang SikatGigi,PastaGigi,SabunMandi,Detergen SabunMandi,Bedak,Gula,Teh Shampo,Bedak,SabunMandi Bedak,SabunMandi,Detergen,Shampo,Softener Shampo,Bedak,SikatGigi,PastaGigi,Softener,Detergen Gula,Teh,SabunMandi,SikatGigi,PastaGigi Detergen,SabunMandi,Softener,PastaGigi,SikatGigi SabunMandi,Gula,Teh,Detergen Softener,Detergen,Gula,Teh,SabunMandi Detergen,Gula,Softener,Teh

>Ditolak< <Diterima> <Diterima> >Ditolak< <Diterima> >Ditolak< >Ditolak< <Diterima> <Diterima>

Gambar 2 dibawah ini adalah tampilan hasil running program aplikasi untuk mengimplementasikan algoritma apriori.

2 Item set (L2) ************************ {Bedak,Detergen} = 2/10 = 20,000% >Ditolak< {Bedak,Gula} = 1/10 = 10,000% >Ditolak< {Bedak,PastaGigi} = 1/10 = 10,000% >Ditolak< {Bedak,SabunMandi} = 3/10 = 30,000% >Ditolak< {Bedak,Shampo} = 3/10 = 30,000% >Ditolak< {Bedak,SikatGigi} = 1/10 = 10,000% >Ditolak< {Bedak,Softener} = 2/10 = 20,000% >Ditolak< {Bedak,Teh} = 1/10 = 10,000% >Ditolak< {Detergen,Gula} = 3/10 = 30,000% >Ditolak< {Detergen,PastaGigi} = 3/10 = 30,000% >Ditolak< {Detergen,SabunMandi} = 5/10 = 50,000% <Diterima> {Detergen,Shampo} = 2/10 = 20,000% >Ditolak< {Detergen,SikatGigi} = 3/10 = 30,000% >Ditolak< {Detergen,Softener} = 5/10 = 50,000% <Diterima> {Detergen,Teh} = 3/10 = 30,000% >Ditolak< {Gula,PastaGigi} = 1/10 = 10,000% >Ditolak< {Gula,SabunMandi} = 4/10 = 40,000% >Ditolak< {Gula,Shampo} = 0/10 = ,000% >Ditolak< {Gula,SikatGigi} = 1/10 = 10,000% >Ditolak< {Gula,Softener} = 2/10 = 20,000% >Ditolak< {Gula,Teh} = 5/10 = 50,000% <Diterima> {PastaGigi,SabunMandi} = 3/10 = 30,000% >Ditolak< {PastaGigi,Shampo} = 1/10 = 10,000% >Ditolak< {PastaGigi,SikatGigi} = 4/10 = 40,000% >Ditolak< {PastaGigi,Softener} = 2/10 = 20,000% >Ditolak<

24
{PastaGigi,Teh} = 1/10 = 10,000% {SabunMandi,Shampo} = 2/10 = 20,000% {SabunMandi,SikatGigi} = 3/10 = 30,000% {SabunMandi,Softener} = 3/10 = 30,000% {SabunMandi,Teh} = 4/10 = 40,000% {Shampo,SikatGigi} = 1/10 = 10,000% {Shampo,Softener} = 2/10 = 20,000% {Shampo,Teh} = 0/10 = ,000% {SikatGigi,Softener} = 2/10 = 20,000% {SikatGigi,Teh} = 1/10 = 10,000% {Softener,Teh} = 2/10 = 20,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< {PastaGigi,SabunMandi,SikatGigi} = 3/10 = 30,000% {PastaGigi,SabunMandi,Softener} = 1/10 = 10,000% {PastaGigi,SabunMandi,Teh} = 1/10 = 10,000% {PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {PastaGigi,Shampo,Softener} = 1/10 = 10,000% {PastaGigi,Shampo,Teh} = 0/10 = ,000% {PastaGigi,SikatGigi,Softener} = 2/10 = 20,000% {PastaGigi,SikatGigi,Teh} = 1/10 = 10,000% {PastaGigi,Softener,Teh} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {SabunMandi,Shampo,Softener} = 1/10 = 10,000% {SabunMandi,Shampo,Teh} = 0/10 = ,000% {SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {SabunMandi,Softener,Teh} = 1/10 = 10,000% {Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Shampo,SikatGigi,Teh} = 0/10 = ,000% {Shampo,Softener,Teh} = 0/10 = ,000% {SikatGigi,Softener,Teh} = 0/10 = ,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

3 Item set (L3) ************************ {Bedak,Detergen,Gula} = 0/10 = ,000% {Bedak,Detergen,PastaGigi} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi} = 1/10 = 10,000% {Bedak,Detergen,Shampo} = 2/10 = 20,000% {Bedak,Detergen,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,Softener} = 2/10 = 20,000% {Bedak,Detergen,Teh} = 0/10 = ,000% {Bedak,Gula,PastaGigi} = 0/10 = ,000% {Bedak,Gula,SabunMandi} = 1/10 = 10,000% {Bedak,Gula,Shampo} = 0/10 = ,000% {Bedak,Gula,SikatGigi} = 0/10 = ,000% {Bedak,Gula,Softener} = 0/10 = ,000% {Bedak,Gula,Teh} = 1/10 = 10,000% {Bedak,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,PastaGigi,Shampo} = 1/10 = 10,000% {Bedak,PastaGigi,SikatGigi} = 1/10 = 10,000% {Bedak,PastaGigi,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Shampo} = 2/10 = 20,000% {Bedak,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,SabunMandi,Softener} = 1/10 = 10,000% {Bedak,SabunMandi,Teh} = 1/10 = 10,000% {Bedak,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,Shampo,Softener} = 2/10 = 20,000% {Bedak,Shampo,Teh} = 0/10 = ,000% {Bedak,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Softener,Teh} = 0/10 = ,000% {Detergen,Gula,PastaGigi} = 0/10 = ,000% {Detergen,Gula,SabunMandi} = 2/10 = 20,000% {Detergen,Gula,Shampo} = 0/10 = ,000% {Detergen,Gula,SikatGigi} = 0/10 = ,000% {Detergen,Gula,Softener} = 2/10 = 20,000% {Detergen,Gula,Teh} = 3/10 = 30,000% {Detergen,PastaGigi,SabunMandi} = 2/10 = 20,000% {Detergen,PastaGigi,Shampo} = 1/10 = 10,000% {Detergen,PastaGigi,SikatGigi} = 3/10 = 30,000% {Detergen,PastaGigi,Softener} = 2/10 = 20,000% {Detergen,PastaGigi,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Shampo} = 1/10 = 10,000% {Detergen,SabunMandi,SikatGigi} = 2/10 = 20,000% {Detergen,SabunMandi,Softener} = 3/10 = 30,000% {Detergen,SabunMandi,Teh} = 2/10 = 20,000% {Detergen,Shampo,SikatGigi} = 1/10 = 10,000% {Detergen,Shampo,Softener} = 2/10 = 20,000% {Detergen,Shampo,Teh} = 0/10 = ,000% {Detergen,SikatGigi,Softener} = 2/10 = 20,000% {Detergen,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Softener,Teh} = 2/10 = 20,000% {Gula,PastaGigi,SabunMandi} = 1/10 = 10,000% {Gula,PastaGigi,Shampo} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi} = 1/10 = 10,000% {Gula,PastaGigi,Softener} = 0/10 = ,000% {Gula,PastaGigi,Teh} = 1/10 = 10,000% {Gula,SabunMandi,Shampo} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi} = 1/10 = 10,000% {Gula,SabunMandi,Softener} = 1/10 = 10,000% {Gula,SabunMandi,Teh} = 4/10 = 40,000% {Gula,Shampo,SikatGigi} = 0/10 = ,000% {Gula,Shampo,Softener} = 0/10 = ,000% {Gula,Shampo,Teh} = 0/10 = ,000% {Gula,SikatGigi,Softener} = 0/10 = ,000% {Gula,SikatGigi,Teh} = 1/10 = 10,000% {Gula,Softener,Teh} = 2/10 = 20,000% {PastaGigi,SabunMandi,Shampo} = 0/10 = ,000%

>Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

4 Item set (L4) ************************ {Bedak,Detergen,Gula,PastaGigi} = 0/10 = ,000% {Bedak,Detergen,Gula,SabunMandi} = 0/10 = ,000% {Bedak,Detergen,Gula,Shampo} = 0/10 = ,000% {Bedak,Detergen,Gula,SikatGigi} = 0/10 = ,000% {Bedak,Detergen,Gula,Softener} = 0/10 = ,000% {Bedak,Detergen,Gula,Teh} = 0/10 = ,000% {Bedak,Detergen,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,Detergen,PastaGigi,Shampo} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,Softener} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,Teh} = 0/10 = ,000% {Bedak,Detergen,SabunMandi,Shampo} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,Detergen,SabunMandi,Softener} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi,Teh} = 0/10 = ,000% {Bedak,Detergen,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,Shampo,Softener} = 2/10 = 20,000% {Bedak,Detergen,Shampo,Teh} = 0/10 = ,000% {Bedak,Detergen,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,Detergen,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Detergen,Softener,Teh} = 0/10 = ,000% {Bedak,Gula,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Shampo} = 0/10 = ,000% {Bedak,Gula,PastaGigi,SikatGigi} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Softener} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Teh} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Shampo} = 0/10 = ,000% {Bedak,Gula,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Softener} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Teh} = 1/10 = 10,000% {Bedak,Gula,Shampo,SikatGigi} = 0/10 = ,000% {Bedak,Gula,Shampo,Softener} = 0/10 = ,000% {Bedak,Gula,Shampo,Teh} = 0/10 = ,000% {Bedak,Gula,SikatGigi,Softener} = 0/10 = ,000% {Bedak,Gula,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Gula,Softener,Teh} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Softener} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Teh} = 0/10 = ,000% {Bedak,PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,PastaGigi,Shampo,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Bedak,PastaGigi,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,SikatGigi,Teh} = 0/10 = ,000% {Bedak,PastaGigi,Softener,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Bedak,SabunMandi,Shampo,Softener} = 1/10 = 10,000% {Bedak,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Bedak,SabunMandi,SikatGigi,Softener} = 0/10 = ,000% {Bedak,SabunMandi,SikatGigi,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Softener,Teh} = 0/10 = ,000% {Bedak,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Shampo,Softener,Teh} = 0/10 = ,000% {Bedak,SikatGigi,Softener,Teh} = 0/10 = ,000% {Detergen,Gula,PastaGigi,SabunMandi} = 0/10 = ,000%

>Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

25
{Detergen,Gula,PastaGigi,Shampo} = 0/10 = ,000% {Detergen,Gula,PastaGigi,SikatGigi} = 0/10 = ,000% {Detergen,Gula,PastaGigi,Softener} = 0/10 = ,000% {Detergen,Gula,PastaGigi,Teh} = 0/10 = ,000% {Detergen,Gula,SabunMandi,Shampo} = 0/10 = ,000% {Detergen,Gula,SabunMandi,SikatGigi} = 0/10 = ,000% {Detergen,Gula,SabunMandi,Softener} = 1/10 = 10,000% {Detergen,Gula,SabunMandi,Teh} = 2/10 = 20,000% {Detergen,Gula,Shampo,SikatGigi} = 0/10 = ,000% {Detergen,Gula,Shampo,Softener} = 0/10 = ,000% {Detergen,Gula,Shampo,Teh} = 0/10 = ,000% {Detergen,Gula,SikatGigi,Softener} = 0/10 = ,000% {Detergen,Gula,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Gula,Softener,Teh} = 2/10 = 20,000% {Detergen,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Detergen,PastaGigi,SabunMandi,SikatGigi} = 2/10 = 20,00% {Detergen,PastaGigi,SabunMandi,Softener} = 1/10 = 10,000% {Detergen,PastaGigi,SabunMandi,Teh} = 0/10 = ,000% {Detergen,PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {Detergen,PastaGigi,Shampo,Softener} = 1/10 = 10,000% {Detergen,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Detergen,PastaGigi,SikatGigi,Softener} = 2/10 = 20,000% {Detergen,PastaGigi,SikatGigi,Teh} = 0/10 = ,000% {Detergen,PastaGigi,Softener,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Detergen,SabunMandi,Shampo,Softener} = 1/10 = 10,000% {Detergen,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Detergen,SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {Detergen,SabunMandi,SikatGigi,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Softener,Teh} = 1/10 = 10,000% {Detergen,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Detergen,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Shampo,Softener,Teh} = 0/10 = ,000% {Detergen,SikatGigi,Softener,Teh} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,SikatGigi} = 1/10 = 10,000% {Gula,PastaGigi,SabunMandi,Softener} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,Teh} = 1/10 = 10,000% {Gula,PastaGigi,Shampo,SikatGigi} = 0/10 = ,000% {Gula,PastaGigi,Shampo,Softener} = 0/10 = ,000% {Gula,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi,Softener} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi,Teh} = 1/10 = 10,000% {Gula,PastaGigi,Softener,Teh} = 0/10 = ,000% {Gula,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Gula,SabunMandi,Shampo,Softener} = 0/10 = ,000% {Gula,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi,Softener} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {Gula,SabunMandi,Softener,Teh} = 1/10 = 10,000% {Gula,Shampo,SikatGigi,Softener} = 0/10 = ,000% {Gula,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Gula,Shampo,Softener,Teh} = 0/10 = ,000% {Gula,SikatGigi,Softener,Teh} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,Softener} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,Teh} = 0/10 = ,000% {PastaGigi,SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {PastaGigi,SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {PastaGigi,SabunMandi,Softener,Teh} = 0/10 = ,000% {PastaGigi,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {PastaGigi,Shampo,SikatGigi,Teh} = 0/10 = ,000% {PastaGigi,Shampo,Softener,Teh} = 0/10 = ,000% {PastaGigi,SikatGigi,Softener,Teh} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi,Softener} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi,Teh} = 0/10 = ,000% {SabunMandi,Shampo,Softener,Teh} = 0/10 = ,000% {SabunMandi,SikatGigi,Softener,Teh} = 0/10 = ,000% {Shampo,SikatGigi,Softener,Teh} = 0/10 = ,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< Daftar Interesting Rules : ******************************* Detergen->SabunMandi [50,00%,71,43%] SabunMandi->Detergen [50,00%,62,50%] Detergen->Softener [50,00%,71,43%] Softener->Detergen [50,00%,100,00%] Gula->Teh [50,00%,100,00%] Teh->Gula [50,00%,100,00%]

<Diterima> <Diterima> <Diterima> <Diterima> <Diterima> <Diterima>

Gambar. 3 Hasil Perhitungan Frequent Item Set

IV. KESIMPULAN Dari hasil penjelasan dan uraian sebelumnya, dapat disimpulkan bahwa : 1) Algoritma apriori telah berhasil diterapkan untuk melihat aturan asosiasi antar produk pada transaksi yang terjadi di database penjualan pada perusahan retail. 2) Untuk mengimplementasikan algoritma apriori untuk menemukan aturan asosiasi produk dalam aplikasi seperti yang kami bangun diperlukan penyesuaian tabel dan kolom dari database yang sudah ada. 3) Kecendrungan pola yang terbentuk dari Association rule Mining dari percobaan diatas adalah terdapat pola jika pelanggan membeli Detergen maka dia juga akan membeli Sabun Mandi, begitu pula jika pelanggan membeli Detergen maka di juga akan membeli Softener. Demikian pula terdapat pola Pembelian pelanggan yang akan membeli Gula sekaligus Teh. Hal ini berguna untuk menentukan tata letak dan pengelompokan barang yang akan dijual di perusahaan retail. DAFTAR PUSTAKA
[1] Abidi dan Yu-N, 2000, A Convergence of Knowledge Management and Data mining: Towards Knowledge-Driven Strategic Services. 3rd International Conference on the Practical Applications of Knowledge Management (PAKeM2000), April 12-14 2000, Manchester. [2] Berry, Michael J.A dan Linoff , Gordon S., 2004, Data mining Techniques For Marketing, Sales, Customer RelationshipManagement Second Editon, Wiley Publishing, Inc. [3] Larose , Daniel T, 2005, Discovering Knowledge in Data: An Introduction to Data mining, John Willey & Sons. Inc

Dan seterusnya hingga 9 Item Set (L9)

26
[4] Ponniah, P., 2001, Datawarehouse Fundamentals : A comprehensive Guide for IT Professional, John Willey & Sons. Inc [5] Pramudiono, I., 2006, Apa itu data mining?, http://datamining.japati.net/cgi-bin/ indodm.cgi?bacaarsip&1155527614&artikel, tanggal terakhir akses 16 Januari 2007 [6] Srikant, R ., Vu, Q., dan Agrawal R., 1997, Mining Association rules with Item Constraints, www.aaai.org [7] Turban, E., dkk, 2005, Decicion Support Systems and Intelligent Systems,Andi Offset. [8] Yulita, M dan Moertini, Veronica S., 2004, Analisis Kerangjang Pasar dengan Algoritma Hash-Based pada Data Transaksi Penjualan Apotek

27

Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi


Zakarias Situmorang Fakultas Ilmu Komputer Universitas Katolik St. Thomas SU, Medan
zakarias65@yahoo.com

Abstrak-Untuk menggambar benda hasil pemutaran kurva diperlukan keahlian khusus terutama memproyeksikan benda ke dalam bentuk gambar tiga dimensi. Dengan menerapkan teknikteknik grafika komputer, benda hasil pemutaran kurva dapat divisualisasikan dalam waktu yang singkat. Visualisasi dengan menggunakan komputer akan mempermudah pengamatan terhadap benda tersebut, karena benda dapat diperlihatkan dari berbagai arah atau sudut pandang.

I. LATAR BELAKANG Dalam ilmu matematika, sebuah fungsi dinyatakan dengan persamaan y = f(x). Hubungan antara variabel x dan y dapat digambarkan di dalam sistem koordinat Cartesius dan akan membentuk sebuah kurva. Misalnya persamaan kuadrat y = 2x2 + 3x+4, akan membentuk sebuah parabola terbuka ke atas. Bila kurva persamaan kuadrat diputar terhadap sumbu X sejauh 3600 akan membentuk sebuah benda yang disebut dengan benda hasil pemutaran kurva. Bentuk kurva dari suatu fungsi dapat digambarkan dengan mudah, namun untuk menjelaskan bentuk benda hasil pemutaran kurva akan terasa sulit. Untuk menggambar benda hasil pemutaran kurva diperlukan keahlian khusus, terutama ketika memproyeksikan benda ke dalam bentuk gambar tiga dimensi. Dengan menerapkan teknik grafika komputer, benda hasil pemutaran kurva dapat divisualisasikan dalam waktu yang singkat. Visualisasi dengan menggunakan komputer akan mempermudah pengamatan terhadap benda tersebut, karena benda dapat diperlihatkan dari berbagai arah atau sudut pandang, maka diperlukan Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi. Implementasikan struktur data stack untuk mengevaluasi persamaan suatu fungsi y=f(x), mengimplementasikan matriks dan teknik grafika komputer untuk menampilkan kurva fungsi dan benda hasil pemutaran kurva terhadap sumbu X, merupakan maksud tulisan ini dam tujuan nya membuat perangkat lunak yang dapat digunakan untuk memvisualisasikan benda hasil pemutaran kurva suatu fungsi dan dapat mengamatinya dari sembarang arah titik pandang. Berdasarkan uraian di atas maka yang menjadi permasalahan dalah bagaimana mengevaluasi suatu persamaan fungsi y=f(x) sembarang yang dimasukkan oleh user, kemudian menampilkan kurva dan benda hasil pemutaran dari kurva fungsi tersebut terhadap sumbu X, sesuai arah titik pandang yang diinginkan oleh user. II. MENGGAMBAR KURVA FUNGSI Kurva sebuah fungsi adalah tempat kedudukan dari semua titik (x,y) yang memenuhi persamaan y = f(x). Secara umum, kurva dari y = ax+b dimana a 0, b sebagai konstanta adalah sebuah garis lurus yang disebut fungsi linier. Disebut sebagai fungsi linier karena semua titik yang

memenuhi persamaan tersebut akan membentuk sebuah garis lurus. Kurva dari y=ax2+bx+c dimana a 0 mewakili parabola yang titik puncaknya merupakan titik optimum atau titik balik parabola. Bila a negatif maka titik puncaknya disebut titik balik minimum, bila a positif maka titik puncaknya disebut titik balik maksimum. Fungsi f(x)=ax2+bx+c disebut juga fungsi kuadrat. Gambar II.10 menunjukkan kurva fungsi kuadrat dengan titik terendah P yang disebut titik optimum. III. PEMUTARAN KURVA Kurva persamaan y = f(x) yang diputar sejauh 3600 terhadap sumbu X akan membentuk sebuah benda yang disebut dengan benda putar. Visualisasi benda hasil pemutaran kurva ini dapat ditunjukkan dengan sistem koordinat tiga dimensi. Pemutaran kurva dilakukan setelah terlebih dahulu ditentukan interval dari x (batas bawah dan batas atas kurva). Pemutaran kurva terhadap sumbu X dari sebuah fungsi diillustrasikan sebagai berikut. Misalkan sebuah fungsi f(x)= 0.125x2 + 0.15x + 5 akan diputar terhadap sumbu X. Langkah-langkah pemutaran kurva adalah sebagai berikut. 1. Substitusi setiap nilai x dimana -12< x < 12. Pada saat x = -12 maka f(-12) adalah y=f(-12)=0.125 (-12)2+0.15 (-12)+5 diperoleh y = 21,20. Artinya diperoleh sebuah titik (-12, 21.20). Lakukan hal yang sama untuk titik-titik yang lain, sehinga diperoleh titik x,y dari kurva fungsi sebagaimana diperlihatkan pada Tabel II.
TABEL II TITIK-TITIK KURVA FUNGSI F(X)= 0.125X2 + 0.15X + 5

x -12 -11 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 2.

y 21,20 18,48 16,00 13,78 11,80 10,08 8,60 7,38 6,40 5,68 5,20 4,98 5,00

x 1 2 3 4 5 6 7 8 9 10 11 12

y 5,28 5,80 6,58 7,60 8,88 10,40 12,18 14,20 16,48 19,00 21,78 24,80

Gambarlah pasangan titik x,y ke dalam sumbu koordinat Cartesius, kemudian hubungkan titik-titik tersebut

28
dengan garis lurus. Kurva fungsi diperlihatkan pada Gambar 1. Permukaan benda hasil pemutaran kurva terbentuk karena setiap titik yang terdapat pada kurva diputar sejauh 3600 terhadap sumbu X. Koordinat setiap titik pada permukaan benda hasil pemutaran kurva diperoleh dengan cara sebagai berikut. 1. Untuk setiap titik x (sepanjang batas yang diinginkan) pada kurva, hitung nilai y; di mana y = f(x). Pada saat ini r=y; r adalah jari-jari benda hasil pemutaran kurva. 2. Untuk memperoleh koordinat y dan z, dari setiap titik permukaan hasil pemutaran kurva sejauh terhadap sumbu X adalah y = r cos dan z = r sin . Dari kedua langkah di atas maka setiap titik pada permukaan benda hasil pemutaran kurva dapat dinyatakan dengan P(x,y,z) = P(x, f(x).cos , f(x).sin ). IV. GRAFIKA KOMPUTER Grafika komputer (Computer aphics) adalah sebuah disiplin ilmu yang mempelajari proses untuk menciptakan suatu gambar berdasarkan deskripsi objek maupun latar belakang yang terkandung pada gambar tersebut. Hal ini meliputi teknik-teknik untuk membuat gambar objek sesuai dengan keberadaan objek tersebut di alam nyata. Grafika komputer mencoba memvisualisasikan suatu informasi menjadi citra. Jadi, input dari grafika komputer adalah informasi atau data deskriptif tentang citra yang akan digambar, sedangkan outputnya adalah berupa citra (Sutoyo et al; 2009: 5). Grafika komputer bertujuan menghasilkan citra (lebih tepat disebut grafik atau picture) dengan primitifprimitif geometri seperti garis, lingkaran dan sebagainya. Primitif-primitif geometri tersebut memerlukan data deskriptif untuk melukis elemen-elemen gambar. Contoh data deskriptif adalah koordinat titik, panjang garis, jari-jari lingkaran, tebal garis, warna dan sebagainya. Grafika komputer memainkan peranan penting dalam visualisasi dan virtual reality (Munir, R; 2004: 4). Grafika komputer lebih menitik-beratkan pada segi rancang bangun yang berorientasi geometri. Kenyataannya, gambar yang dihasilkan oleh grafika komputer memiliki tampilan yang tidak berbeda jauh dari objek sebenarnya. V. IMPLEMENTASI Pemodelan proses, perancangan antarmuka dan algoritma program diimplementasikan dengan menggunakan Bahasa Pemrograman Visual BASIC 6.0. 5.1 Splash Ketika program aplikasi dipanggil atau dijalankan, Splash akan ditampilkan di tengah-tengah monitor dengan latar belakang jendela utama program aplikasi. Spash merupakan tampilan pembuka yang menampilkan nama aplikasi dan nama penulis. Setelah lima detik tampilan splash ini secara perlahan-lahan akan meredup dan hilang sama sekali. Tampilan ini juga akan hilang bila area gambar diklik. Tampilan Splash diperlihatkan pada Gambar 4. Setelah splash hilang, maka secara otomatis pula jendela utama aplikasi akan aktif.

Gambar 1. Kurva Fungsi f(x)= 0.125x2 + 0.15x + 5

3.

4.

Untuk memperoleh koordinat setiap titik permukaan hasil pemutaran kurva fungsi terhadap sumbu x diperoleh dengan cara, menetapkan nilai y sebagai jari-jari r pemutaran (r). Kemudian menghitung nilai y dan z dengan rumus y = r cos dan z = r sin . Gambar II.12 memperlihatkan penurunan rumus untuk menghitung nilai y dan z. Tabel II.2 memperlihatkan nilai titik x, y, z untuk pemutaran kurva =100. Gambarlah pasangan titik x,y,z ke dalam sumbu koordinat Cartesius, kemudian hubungkan titik-titik tersebut dengan garis lurus. Permukaan benda hasil pemutaran kurva mulai = 00 sampai = 900 diperlihatkan pada Gambar 2. Gambar 3 memperlihatkan permukaan benda hasil pemutaran kurva terhadap sumbu X sejauh 3600.

Y
Kurva

X
Gambar 2 Pemutaran Kurva Sejauh 900

Y
Kurva

Gambar 3 Pemutaran Kurva Sejauh 3600

29
Di bagian kanan toolbar terdapat kotak isian Batas Bawah, Batas Atas, Sudut Putar Awal, Sudut Putar Akhir, kotak cek Grid dan kotak cek Sumbu. Kotak isian Batas Bawah dan Batas Atas digunakan sebagai sarana interaksi user untuk memasukkan batas bawah dan batas atas dari kurva yang akan diputar terhadap sumbu x, Kotak isian Sudut Putar Awal dan Sudut Putar Akhir digunakan sebagai sarana interaksi user untuk mengisi posisi sudut awal dan posisi sudut akhir pemutaran kurva. Kotak cek Grid digunakan untuk menampilkan atau menyembunyikan tampilan grid di layar. Kotak cek Sumbu digunakan untuk menampilkan atau menyembunyikan sumbu koordinat Kartesius. VI. KESIMPULAN Setelah menyelesaikan pembahasan mengenai perancangan perangkat lunak visualisasi benda hasil pemutaran kurva ini, dapat diambil beberapa kesimpulan sebagai berikut: 1. Teknik-teknik dalam grafika komputer dapat dimanfaatkan untuk membuat fasilitas-fasilitas pendukung dalam perangkat ajar berbantuan komputer yakni menggambar kurva dari sebuah fungsi dan visualisasi benda hasil pemutaran kurva berdasarkan suatu fungsi. 2. Program yang dibuat dapat digunakan untuk menggambar kurva grafik dari beberapa fungsi berdasarkan parameter fungsi yang diinputkan dari keyboard. 3. Program yang dibuat dapat digunakan sebagai media interaktif untuk membantu memvisualisasikan sebuah benda hasil pemutaran kurva terhadap sumbu x. DAFTAR PUSTAKA
[1] Ayres JR, F. 1981. Calculus. Second Edition. Singapore: McGraw-Hill International Book Company. [2] Balena, Francesco. 1999. Programming Microsoft Visual Basic 6.0. Washington: Microsoft Press. [3] Bambangwirawan, Paulus. 2004. Grafik Komputer dengan C. Yogyakarta: CV. Andi Offset. [4] Basuki, Ahmad. 2006. Grafika Komputer: Teori dan Implementasi. Yogyakarta: CV. Andi Offset. [5] Cohen, David. 1986. Algebra and Trigonometry. St. Paul: West Publishing Company [6] Edwin, J.P. dan Varberg, D. 1987. Kalkulus dan Geometri Analitis. Terjemahan I Nyoman Susilo, Bana Kartasasmita dan Rawuh. Jakarta: Erlangga. [7] Farin, G. 1990. Curves and Surfaces for Computer Aided Geometric Design: A Practical Guide. Second Edition. San Diego: Academic Press, Inc. [8] Nugroho, Edhi. 2005. Teori & Praktek Grafika Komputer menggunakan Delphi dan OpenGL. Edisi Pertama. Yogyakarta: Penerbit Graha Ilmu. [9] Peter, L. dan Salkauskaus, K. 1986. Curve and Surface Fitting: An Introduction. Fourth printing. San Diego: Academic Press, Ltd. [10] Salmon, R. dan Slater, M. 1987. Computer Graphics: Systems & Concepts. Great Britain: Addison-Wesley Publishing Company.

Gambar 4. Tampilan Splash

5.2 Jendela Utama Setelah tampilan splash hilang dari layar, selanjutnya jendela utama menjadi aktif. Seluruh kegiatan dalam memvisualisasikan benda hasil pemutaran kurva dikendalikan dari jendela utama ini. Sesuai dengan perancangan antar muka, pada jendela utama terdapat tiga menu yakni File, Pengaturan dan Informasi. Hotkey untuk pemilihan menu dari keyboard adalah Alt+F untuk memilih menu File, Alt+P untuk memilih menu Pengaturan dan Alt+I untuk memilih menu Informasi. Masing-masing menu memili submenu. Menu File memiliki submenu: 1. File Baru, berfungsi untuk membuat lembar kerja yang baru. Submenu ini memiliki hotkey Ctrl+U. 2. Buka File, berfungsi untuk memanggil kotak dialog Open. Kotak dialog Open ini digunakan untuk membuka file data fungsi yang pernah disimpan sebelumnya. Ekstensi file data fungsi adalah *.dfj. Submenu Buka File ini memiliki hotkey Ctr+B. 3. Tutup, berfungsi untuk menutup lembar kerja yang sedang aktif. 4. Simpan, berfungsi untuk menyimpan data yang telah diisikan ke dalam file data fungsi. Ekstensi file data fungsi ini adalah *.dfj. Penyimpanan file dapat dilakukan ke dalam folder sesuai dengan keinginan user. 5. Keluar, berfungsi untuk menutup aplikasi dan kembali ke sistem operasi. Di bawah menu terdapat toolbar. Fungsi tool yang terdapat pada toolbar ini adalah sebagai tombol pemercepat (menggantikan pemilihan menu) dan tombol fungsi khusus lainnya yang fungsinya tidak terdapat di dalam menu. Tool yang tersedia pada toolbar adalah, 1. tool File Baru, digunakan untuk membuat lembar kerja yang baru 2. tool Buka File, digunakan untuk memanggil kotak dialog Open. Kotak dialog Open berfungsi untuk membuka file data fungsi yang pernah disimpan sebelumnya. 3. tool Simpan File, digunakan untuk menyimpan file data fungsi dan file citra tampilan layar ke media penyimpan. 4. tool Pengaturan, digunakan untuk memanggil kotak dialog Pengaturan Warna, Segmen dan Grid 5. tool Tampilan 2 Dimensi, digunakan untuk mengubah tampilan ke bentuk 2 dimensi. Tampilan 2 dimensi ini berfungsi untuk menampilkan kurva dari fungsi 6. tool Tampilan 3 Dimensi, digunakan untuk mengubah tampilan ke bentuk 3 dimensi. Tampilan 3 dimensi ini berfungsi untuk menampilkan benda hasil pemutaran kurva.

30

31

Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS)


Paulus1, Stevenie2
1,2

Jurusan Sistem Informasi STMIK Mikroskil Medan


1

paulus@mikroskil.ac.id 2 zhen_stev@yahoo.com

Abstrak Teknologi informasi dan komunikasi, khususnya perangkat komputer menjadi suatu kebutuhan yang semakin penting dalam proses pembelajaran di sekolah. Permasalahan yang umumnya dihadapi dalam pemanfaatan TIK di sekolah adalah keterbatasan dana dan keterbatasan sumber daya manusia. Mengingat TIK telah menjadi mata pelajaran wajib dalam kurikulum sekolah dasar sampai menengah, sekolah dituntut untuk dapat mencari solusi terbaik. Di samping berbagai solusi yang ada, eyeOS sebagai salah satu produk berbasis komputasi awan dapat menjadi alternatif yang perlu dipertimbangkan. Dengan menerapkan eyeOS yang dapat diakses dengan browser, sekolah diharapkan dapat mewujudkan penghematan dana dan menghadapi keterbatasan SDM dengan baik tanpa mengorbankan kualitas pembelajaran TIK. Kata kunci komputasi awan, eyeOS, browser, sekolah.

secara mendasar adalah server virtual yang ada di Internet. Kebalikannya, pihak lain menganggap segala sesuatu yang kita manfaatkan di luar firewall adalah termasuk awan. Secara umum, komputasi awan merupakan pengalaman berkomputer yang tidak dibatasi oleh waktu dan tempat dengan menggunakan satu atau beberapa server, bahkan satu atau beberapa data center. Dengan komputasi awan, pengguna dapat berinteraksi layaknya dengan komputer sendiri di berbagai tempat, tidak perlu repot membawa flashdisk ataupun simpanan ekstenal lainnya. Komputasi dapat dikerjakan dari berbagai lokasi hanya dengan koneksi jaringan. Referensi [3] memberikan gambaran luas komputasi awan sebagai berikut.

V. PENDAHULUAN Dunia TIK saat ini telah mencapai perkembangan yang menakjubkan. Terwujudnya era ekonomi digital jelas adalah berkat peran besar dari TIK. Dalam era ekonomi digital, pendidikan dipandang sebagai salah satu prasyarat untuk mewujudkan keterampilan memanfaatkan layanan Internet. Sebagaimana dalam [1], EIU dan IBM Institute for Business Value menyatakan bahwa keterampilan tersebut dinilai dari aspek keterbiasaan populasi negara terhadap aplikasi TI dan tingkat penyediaan infrastruktur pendidikan oleh sekolah dan pemerintah untuk menimbulkan hal tersebut. Dengan demikian, sebagai agen perubahan, sekolah dituntut untuk mentransfer pengetahuan dan keterampilan TIK kepada para siswanya dengan baik. Kenyataanya, dunia pendidikan, khususnya sekolah, kurang memiliki keleluasaan dalam pemilihan dan penyediaan infrastruktur TIK karena keterbatasan dana dan SDM. Tambahan pula, perkembangan TIK sangat pesat, sehingga sekolah harus kreatif memikirkan solusi untuk terus mengejar perkembangan dan menghadapi segala keterbatasan di atas. VI. KOMPUTASI AWAN A. Konsep Komputasi Awan Awan yang dapat bergerak ke mana-mana menandakan Internet. Pengguna tidak perlu tahu awan ada di mana. Yang penting bagi user adalah dapat terhubung ke Internet baik melalui jaringan telepon, jaringan kabel, jaringan hotspot, jaringan seluler, atau melalui warnet, yang penting terhubung ke Internet dengan koneksi yang (kalau bisa) cepat dan gratis. Komputasi adalah berbagai pekerjaan yang dapat diselesaikan dengan perangkat komputer. Dalam [2], komputasi awan memiliki definisi yang sangat beragam. Bagi beberapa pihak, komputasi awan adalah versi baru dari utility computing:

Gbr. 1 Gambaran Luas Komputasi Awan

Komputasi awan menawarkan sentralisasi aplikasi sehingga aplikasi menjadi mudah dipelihara dan juga menyajikan mobilitas. Aplikasi disajikan dalam bentuk layanan yang dapat diakses kapan saja, di mana saja selama kita terkoneksi ke Internet. Sebagai contoh, konsep komputasi awan dapat dilihat dalam penerapan surel (email) yang dapat diakses dari web dengan leluasa seperti: Yahoo!Mail ataupun GMail. Dengan layanan ini, pengguna dapat mengakses, membaca, mengirim, dan bahkan menghapus surel hanya melalui akses ke situs penyedianya. Bandingkan dengan surel konvensional melalui protokol POP yang mengharuskan pengguna mengunduh surel dan menyimpannya ke dalam harddisk mereka untuk dibaca maupun dihapus. Menurut [2], komputasi awan menjadi fokus perhatian saat kita berhadapan dengan kebutuhan peningkatan kapasitas/kapabilitas TIK secara seketika tanpa mengadakan infrastruktur baru, melatih SDM baru, atau membeli lisensi perangkat lunak baru. Dengan komputasi awan, pekerjaan penulisan dokumen tidak selalu harus membutuhkan aplikasi pengolah kata yang terpasang di komputer. Pengguna dapat menulis dokumen

32
secara daring (online) melalui aplikasi sejenis yang disediakan sebagai layanan oleh para penyedia layanan, seperti GoogleDocs oleh Google. Skema infrastruktur komputasi awan tersentralisasi dimana aplikasi dan penyimpanan terletak pada awan, sebagaimana dijelaskan dalam [4]. EyeOS merupakan aplikasi yang menyerupai sistem operasi (Gambar 3 dan 4), berupa web desktop yaitu desktop environment yang ditanamkan ke dalam browser. EyeOS dikembangkan menggunakan PHP, XML, dan JavaScript, yang dirilis menggunakan lisensi AGPL3 (GNU Affero General Public License versi 3).

Gbr. 2 Infrastruktur Komputasi Awan yang Tersentralisasi

Yang termasuk di dalam awan yaitu platform di mana aplikasi berjalan, data-data yang dimiliki pengguna, server penyedia layanan, dan aplikasi itu sendiri. Ketika pengguna hendak mengakses aplikasi ataupun data yang dimiliki (disewa) olehnya melalui awan, ia mengirimkan permintaan kepada penyedia aplikasi yang berada di sisi lain jaringan. Penyedia layanan lalu meminta otentikasi pengguna (misanya: nama pengguna dan kata kunci). Setelah pengguna teridentifikasi oleh sistem, penyedia layanan memberikan akses untuk mengambil data atau menjalankan aplikasi pada awan. Aplikasi lalu mengakses server penyedia layanan untuk menggunakan sumber daya yang dibutuhkan. Dengan begitu, pengguna tidak lagi perlu pusing memikirkan perangkat keras maupun perangkat lunak atau pustaka yang dibutuhkan untuk menjalankan ataupun menggunakan sebuah layanan. Melalui penerapan komputasi awan yang tersentralisasi, aplikasi tidak lagi perlu terpasang pada komputer lokal, melainkan semuanya dijalankan melalui jaringan dan diakses dengan web browser. Pengguna hanya perlu terkoneksi ke jaringan untuk dapat menjalankan aplikasi. B. Kelebihan Komputasi Awan Berbagai kelebihan yang dapat diperoleh dalam penerapan layanan komputasi awan antara lain [4]: 1. Biaya yang efektif 2. Redundansi (sebagai cadangan) 3. Fleksibilitas 4. Dapat diterapkan dengan cepat 5. Pemanfaatan waktu/sumber daya dengan lebih baik 6. Sedikit tekanan (stres) 7. Lebih ramah lingkungan Di balik kelebihan tersebut, ada beberapa hal yang harus menjadi perhatian dalam implementasi komputasi awan: 1. Ketergantungan terhadap kestabilan jaringan 2. Ketergantungan pada server penyedia layanan 3. Keamanan yang sulit dijaga 4. Fitur yang masih kurang lengkap 5. Ketersediaan data

Gbr. 3 Tampilan Login eyeOS

Gbr. 4 Tampilan Desktop eyeOS

Aplikasi ini dibangun berdasarkan konsep komputasi awan, dimana pengguna dapat berinteraksi layaknya komputer sendiri di berbagai tempat tanpa perlu membawa flashdisk, harddisk, ataupun penyimpanan eksternal lainnya. Manfaat sentralisasi dalam eyeOS membuat aplikasi tidak perlu lagi ada pada komputer lokal, melainkan semuanya dijalankan melalui jaringan dan diakses dengan web browser. Pengguna hanya perlu terkoneksi ke jaringan intranet/Internet untuk dapat menjalankan aplikasi tanpa mempedulikan sistem operasi yang dipakai. Gambar 5 merupakan gambaran umum penerapan komputasi awan pada aplikasi eyeOS.

VII.

KOMPUTASI AWAN DAN EYEOS

33
terlibat dalam pendidikan baik para siswa, guru, dan administrator TIK. Sebagaimana yang telah dibahas sebelumnya, pemanfaatan TIK di sekolah biasanya berhadapan dengan dua masalah: keterbatasan dana dan SDM. Pembahasan berikutnya akan berfokus pada kelebihan eyeOS untuk menghadapi masalah di atas dan sekaligus penerapan untuk proses pembelajaran TIK di sekolah. A. EyeOS dan Masalah Keterbatasan Dana Sekolah pada umumnya menghabiskan dana cukup besar untuk pengadaan laboratorium komputer. Sesuai kurikulum TIK di Indonesia, laboratorium komputer biasanya dimanfaatkan untuk praktek sistem operasi dan perangkat lunak otomasi perkantoran. Perkembangan sistem operasi dan perangkat lunak aplikasi cukup cepat, di mana versi tertentu terkadang hanya bertahan 2 s.d. 3 tahun. Hal ini membuat penyelenggara sekolah cukup kesulitan dalam menyediakan perangkat komputer yang terus skalabel untuk kegiatan pembelajaran. Pengadaan perangkat komputer baru dan kebijakan terhadap perangkat komputer lama akan menjadi masalah yang periodik dihadapi pihak penyelenggara sekolah. Konsep awal pembuatan eyeOS adalah membuat keseluruhan sistem berjalan dalam browser. Pengguna hanya memerlukan browser untuk menjalankan eyeOS dan keseluruhan aplikasinya. Hal ini dapat diterapkan baik dalam PC modern maupun yang sudah lawas, asalkan komputer pengguna terkoneksi ke dalam jaringan komputer di sekolah tersebut. EyeOS membutuhkan sumber daya yang kecil untuk dijalankan tanpa masalah pada server lokal dengan sedikit pengguna. Sebuah komputer low end dengan sistem operasi yang cukup ringan seperti Windows XP ataupun Linux dapat dimanfaatkan sebagai server lokal eyeOS pada spesifikasi minimum di LAN (local area network) 100 Mbps. Yang penting, sistem operasi yang digunakan dapat dipasang Apache HTTP Server 2.x, MySQL Server dan Client 5.x, serta PHP 5.2 ke atas. Bagaimanapun, implementasi eyeOS pada server lokal harus benar-benar mempertimbangkan kemampuan perangkat keras dan jaringan serta pola pemanfaatannya. Berikut merupakan contoh spesifikasi perangkat keras server dan jaringan dengan nilai taksiran sekitar Rp. 12 juta, yang dibutuhkan untuk menjalankan eyeOS, dengan asumsi: 1. Jumlah pengguna keseluruhan sekitar 400 orang, masingmasing mendapatkan alokasi ruang penyimpanan data sebesar 2GB 2. Paling banyak 40 pengguna sistem secara bersamaan dalam suatu kesempatan, dan setiap pengguna mendapatkan maksimal 384 MB memori. 3. Sudah tersedia 40 komputer client yang dapat menjalankan browser, serta terhubung ke jaringan.

Gbr. 5 Konsep Penerapan eyeOS

EyeOS bukan mengusung penggunaan sistem operasi di dalam sistem operasi, ataupun penggunaan browser di dalam browser. EyeOS ditujukan untuk mencapai langkah baru di dunia digital dengan menawarkan kemampuan sebagai berikut: 1. Dapat bekerja dari mana saja, tidak peduli apakah kita sedang menggunakan komputer yang canggih, lambat, atau bahkan peralatan genggam. 2. Saling berbagi sumber daya dengan mudah antartempat kerja di perusahaan, ataupun bekerja dari berbagai tempat dan negara dalam proyek yang sama. 3. Selalu menikmati penggunaan aplikasi yang sama dengan format terbuka yang sama juga, sehingga kita dapat melupakan masalah kompatibilitas yang biasa ditemui pada perangkat lunak office suite dan sistem operasi konvensional. 4. Dapat tetap bekerja walaupun kita meninggalkan komputer lokal kita, atau bahkan jika komputer kita sedang rusak, tanpa harus kehilangan data maupun waktu. Cukup log in masuk ke eyeOS kita dari mesin lain dan lanjutkan pekerjaan. EyeOS juga merupakan platform yang menarik bagi para pengembang aplikasi dengan adanya eyeOS Toolkit, sekumpulan pustaka dan fungsi-fungsi untuk mengembangkan aplikasi bagi eyeOS. Bahkan dengan eyeSoft, pengembang aplikasi dapat membangun repository untuk eyeOS milik mereka sendiri dan mendistribusikan aplikasi mereka melalui repository itu. Dengan berbagai kelebihan itu, eyeOS telah menyatakan diri sebagai produk yang cocok untuk perusahaan besar, perusahaan menengah dan kecil, sektor pendidikan, individu, dan bahkan administrasi publik. VIII. PEMANFAATAN EYEOS DI SEKOLAH Dengan memanfaatkan eyeOS, sekolah dapat menyediakan suatu sistem yang tersentralisasi dan mudah diakses (hanya memerlukan browser) untuk siapa saja yang

34
TABEL II SPESIFIKASI PERANGKAT KERAS SERVER DAN JARINGAN

Perangkat Prosesor Mainboard

Memori Harddisk Case CPU Optical Drive Monitor Switch

Spesifikasi Prosesor hexacore 3GHz Mendukung prosesor, 4 slot memori DDR3, VGA onboard, dual Gigabit Ethernet Controller DDR3 4GB (empat modul) 1TB, 7200RPM, SATA III, 64MB Middle tower, PSU 500W DVD-RW 12x SATA 15,6 LCD atau apa adanya 24+2G Gigabit-uplink unmanage 24 port 10/100M RJ45 (2 switch)

yang memadai. EyeOS memiliki banyak aplikasi bawaan dan tambahan dengan total hampir 300 aplikasi, yang dapat diunduh di http://www.eyeos-apps.org. Aplikasi yang sudah terpasang, dapat diakses dalam folder Applications di desktop (Gambar 7).

B. EyeOS dan Masalah Keterbatasan SDM Administrator TIK atau guru laboratorium komputer seharusnya dapat melakukan instalasi eyeOS ke server dengan mudah. Prasyarat eyeOS yaitu Apache HTTP Server 2.x, MySQL Server dan Client 5.x, serta PHP 5.2 ke atas tidak sulit diinstalasikan karena saat ini sudah tersedia paket-paket instalasi seperti XAMPP, WAMP, dan lainnya. Kemudian, manual instalasi eyeOS (dapat diakses di http://eyeos.org/installation_manual.pdf) hanya terdiri dari enam halaman, dan telah menjelaskan prosedur instalasi dengan jelas. Bagi pengguna yang hanya ingin menggunakan eyeOS tanpa perlu direpotkan dengan prosedur instalasi juga dapat mengakses server publik (http://www.eyeos.org/what-iseyeos/try-eyeos-now/) dan mulai menggunakan eyeOS hanya beberapa detik setelah pendaftaran. Server publik eyeOS ini memiliki lebih dari 400.000 pengguna dan terus bertumbuh sampai sekarang. Syaratnya tentu saja harus memiliki koneksi Internet yang memadai. Di samping itu, administrator TIK atau guru laboratorium komputer tidak perlu mengubah ataupun mengganti sistem operasi maupun memperbaharui komputer yang sudah ada. Begitu server sudah dipersiapkan, semua pengguna dapat berkoneksi hanya dengan mengetikkan alamat URL pada browser. Dengan demikian, pembangunan jaringan eyeOS sebagaimana ditunjukkan di Gambar 6 relatif mudah.

Gbr. 7 Folder Applications

Beberapa aplikasi dalam eyeOS yang dapat menunjang pembelajaran TIK pada institusi pendidikan yaitu: a. Aplikasi perkantoran Paket aplikasi perkantoran (office suite) adalah sebuah paket perangkat lunak yang digunakan untuk menunjang produktivitas pekerjaan kantor. Kebanyakan aplikasi paket perkantoran terdiri dari sedikitnya pengolah kata dan lembar kerja. Aplikasi pada eyeOS yang merupakan aplikasi perkantoran mencakup: eyeDocs (pengolah kata Gambar 8), eyeSheet (lembar kerja Gambar 9), dan eyeShow (presentasi Gambar 10).

Gbr. 8 Aplikasi eyeDocs

Gbr. 6 Jaringan eyeOS di Sekolah

C. Aplikasi-Aplikasi dalam EyeOS Kemudahan dalam instalasi dan penghematan biaya akan menjadi percuma, jika tidak dibarengi dengan fungsionalitas

35

Gbr. 9 Aplikasi eyeSheet

Gbr. 12 Contact Manager

Gbr. 10 Aplikasi eyeShow

b. Personal Information Management (Aplikasi PIM) PIM merupakan aplikasi yang populer untuk produktivitas dan kerja sama antara pengguna akhir. PIM membantu pengguna untuk menyimpan, mengatur dan menarik kembali informasi mengenai pengguna lain serta berbagai peluang, atau menjadwalkan dan mengelola berbagai janji, pertemuan dan tugas. Aplikasi PIM pada eyeOS yang dapat dipelajari di sekolah contohnya: Calendar (Gambar 11) dan Contact Manager (Gambar 12).

c. Aplikasi kolaborasi Aplikasi kolaborasi merupakan jenis aplikasi yang menunjang produktivitas dalam bekerja bersama tim. Aplikasi ini biasanya digunakan beberapa pengguna sekaligus secara bersamaan untuk menyelesaikan suatu pekerjaan yang membutuhkan tenaga banyak orang (walaupun pekerjaan yang dilakukan tiap pengguna mungkin hampir sama). Para pengguna yang ingin bersama-sama menulis dokumen teks yang berisi kode program atau karya ilmiah secara online dapat memanfaatkan fasilitas pengeditan sebuah dokumen teks secara online, real time, multiuser. Dengan fasilitas tersebut, di mana pun lokasi tiap pengguna, bekerja bersama tetap dapat dilakukan. Adapun fasilitas dalam eyeOS yang menyediakan pengeditan dokumen teks secara online dan multiuser, contohnya Bulletin Board, File Sharing, Internal Messaging. Beberapa pengguna dalam server yang sama dimungkinkan dapat berkolaborasi dalam mengedit dokumen teks, sekaligus melakukan chatting secara bersamaan melalui Internet. d. Aplikasi khusus (aplikasi tambahan) Aplikasi khusus dapat terdiri dari aplikasi admin, Internet, multimedia, Flash, Matematika, pendidikan, bisnis, permainan, ilmu pengetahuan, dan sebagainya. Untuk setiap institusi pendidikan, aplikasi khusus yang digunakan bergantung pada kebutuhan, contohnya eyeAdmin, eyeShow dan eyePicture. Khusus untuk aplikasi Matematika, eyeWIRIS (Gambar 11) sangat menarik karena mencakup topik-topik Matematika dari tingkat SD sampai perguruan tinggi.

Gbr. 11 Calendar Gbr. 13 Aplikasi eyeWIRIS

Meninggat eyeOS sebenarnya adalah RIA (Rich Internet Application), administrator TIK atau guru laboratorium komputer perlu mempertimbangkan kompatibilitas browser. Browser yang kompatibel tentu membuat eyeOS dan seluruh

36
aplikasinya dapat dimanfaatkan dengan baik pada komputer client.
TABEL II SISTEM OPERASI CLIENT DAN BROWSER YANG DISARANKAN

Sistem Operasi Microsoft Windows Linux

Browser yang Disarankan Internet Explorer versi 6 ke atas Mozilla Firefox versi 2 ke atas Mozilla Firefox versi 2 ke atas

Administrator TIK di sekolah juga akan memperoleh manfaat sebagai berikut: a. Kemudahan dalam memperluas jaringan b. Memiliki kontrol penuh terhadap keseluruhan sistem c. Banyak peralatam konfigurasi dalam mengontrol kuota, hierarki, pengguna dan kelompok serta aplikasi. IX. KESIMPULAN 1. Komputasi awan dibangun berdasarkan jaringan yang menghubungkan berbagai penyedia layanan. Dari berbagai kombinasi tersebut, muncul pusat-pusat layanan yang bekerja berdasarkan prinsip modular seperti sifat awan. 2. EyeOS bukan merupakan sistem operasi tetapi hanya aplikasi yang dibangun menggunakan konsep komputasi awan dengan meniru tampilan dari OS asli. 3. Dengan memanfaatkan eyeOS, sebuah institusi pendidikan dapat menyediakan sebuah sistem yang tersentralisasi dan mudah diakses untuk siapa saja yang terlibat dalam pendidikan baik para siswa, guru, dan administrator TIK. 4. Walaupun kualitas koneksi jaringan Internet di Indonesia masih kurang, hal ini bukan merupakan kendala besar dalam mengimplementasikan eyeOS dalam sekolah. EyeOS dapat ditempatkan pada server lokal sehingga selama pengguna dalam mengakses aplikasi masih berada di lingkungan sekolah maka dengan koneksi jaringan intranet saja sudah mendukung. Saat berada di luar sekolah barulah diperlukan koneksi Internet. REFERENSI
Digital Economy Rankings 2010 Beyond E-Readiness, Economist Intelligence Unit , Jun 2010. Tersedia di: http://www.eiu.com E. Knorr, G. Gruman, What Cloud Computing Really Is, Cloud Computing Deep Dive Report, Infoworld Media Group, Sept 2009, pp. 10-11. Tersedia di: http://www.infoworld.com/d/cloud-computing/downloadthe-cloud-computing-deep-dive-report-500 Cloud Computing: Linear Utility or Complex Ecosystem?, Jun 2008. Tersedia di: http://infreemation.net/cloud-computing-linear-utility-or-complexecosystem J. Strickland, How Cloud Computing Works, HowStuffWorks. Tersedia di: http://communication.howstuffworks.com/cloud-computing.htm P. van der Zouwe, The Benefits of Cloud Computing, Apr 2009. Tersedia di: http://blogs.msdn.com/b/petervdz/archive/2009/04/08/the-benefits-ofcloud-computing.aspx

D. Manfaat EyeOS Secara umum, pemanfaatan eyeOS di sekolah menjanjikan manfaat berikut: a. Tersentralisasi pada satu platform saja, mencakup: lingkungan pembelajaran, pusat sumber daya, dan pembuatan dokumen b. Menggunakan antarmuka yang sama untuk setiap tipe pengguna (baik siswa, guru, maupun administrator TIK) c. Peningkatan keamanan, dikarenakan : 1. Pengguna tidak dapat menjalankan aplikasi pada komputer lokal 2. Aplikasi yang ada pada server dikontrol oleh administrator 3. Pengguna tidak diperbolehkan melakukan instalasi aplikasi pada server d. Penghematan biaya yang cukup besar, karena: 1. Tidak perlu membeli lisensi aplikasi perkantoran 2. Mungkin tidak perlu membeli lisensi sistem operasi client dan server Secara khusus, para siswa akan mendapatkan manfaat: a. Lingkungan desktop personal 1. Dapat diakses melalui komputer, telepon genggam dan perangkat lainnya. 2. Dapat dikustomisasi dan disesuaikan dengan selera pengguna b. Belajar di sekolah dan di rumah 1. Tidak memerlukan perangkat lunak tertentu di rumah 2. Selalu dapat bekerja pada lingkungan yang sama c. Berkolaborasi dengan pelajar lainnya 1. Memiliki ruang penyimpanan pribadi untuk tiap pelajar 2. Tersedianya sumber daya umum sekolah dan kemudahan untuk mengaksesnya. 3. Dapat melakukan login dari komputer manapun hanya dengan mengandalkan browser dan koneksi jaringan Untuk guru, eyeOS menawarkan manfaat berikut: a. Lingkungan desktop personal 1. Dapat diakses melalui komputer, telepon genggam dan perangkat lainnya. 2. Dapat dikustomisasi dan disesuaikan dengan selera pengguna b. Selaku fasilitator pembelajaran 1. Dapat memantau semua kegiatan pelajar 2. Dapat mempersiapkan dan mendistribusikan konten pembelajaran kepada sekelompok pelajar tertentu. 3. Pembuatan kelompok pelajar dapat dilakukan kapan pun dan di mana pun. 4. Menambahkan event umum juga dapat dilakukan pada kalender para pelajar. c. Berkolaborasi dengan guru lainnya 1. Berbagi konten pembelajaran 2. Berbagi materi tugas dan soal ujian

37

Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman


Ronsen Purba1, Chandra Thomas2
1,2 STMIK Mikroskil ronsen@mikroskil.ac.id net_cyber_boy@yahoo.com

Abstrak: Sequence alignment adalah sebuah tugas pada aplikasi seperti pencocokan genetika dan penemuan kembali musik (music information retrieval) dan banyak masalah lainnya. Sasaran dari problema ini adalah untuk menemukan kecocokan antara dua buah sequence. Problema sequence alignment dapat diselesaikan dengan menggunakan beberapa metode seperti metode greedy dan metode dynamic programming. Penyelesaian dengan metode dynamic programming jauh lebih efisien dibandingkan dengan metode greedy, karena dynamic programming menyelesaikan problem dengan mengkombinasikan solusi dengan subproblem, sehingga tidak terjadi perulangan dalam menghitung solusi yang sama. Algoritma Needleman-Wunsch dan Algoritma Smith-Waterman merupakan dua buah algoritma untuk penyelesaian problema tersebut. Untuk mengetahui perbandingan cara kerja dan kinerja kedua algoritma sehingga dapat diketahui kelebihan dan kekurangannya. Dalam studi ini dikembangkan sebuah perangkat lunak untuk menjelaskan langkah-langkah penyelesaian sequence alignment menggunakan kedua algoritma serta menampilkan perbandingan waktu eksekusi kedua algoritma dalam pencocokan kata yang sekaligus menampilkan daftar kata usulan yang mirip dengan kata yang dicari. Kata kunci: Sequence Alignment, Dynamic Programming, Algoritma Needleman-Wunsch, Algoritma SmithWaterman I. PENDAHULUAN 1.1 Latar Belakang Sequence alignment adalah sebuah tugas pada aplikasi seperti pencocokan genetika dan penemuan kembali musik (music information retrieval). Sasaran dari problema ini adalah untuk menemukan kecocokan antara dua buah sequence. Problema sequence alignment ini juga dapat diterapkan untuk memberikan referensi dalam pengetikan kata yang salah pada sebuah aplikasi pengolahan kata, ataupun dalam proses pencarian pada mesin pencarian seperti Google dan mesin pencari lainnya. Selain itu, problema ini juga dapat diterapkan dalam bidang bioinformatika seperti pencocokan struktur protein, DNA alignment, dan sebagainya. Problema sequence alignment ini dapat diselesaikan dengan menggunakan beberapa metode seperti metode rekursif dan metode dynamic programming. Penyelesaian dengan menggunakan metode rekursif tidak efisien karena melakukan proses perhitungan secara berulang-ulang sehingga memakan waktu yang lama. Sedangkan, penyelesaian dengan metode dynamic programming jauh

lebih efisien, karena dynamic programming menyelesaikan problem dengan mengkombinasikan solusi dengan subproblem, sehingga tidak terjadi perulangan dalam menghitung solusi yang sama. Beberapa algoritma yang menggunakan teknik dynamic programming ini adalah algoritma Needleman-Wunsch dan algoritma SmithWaterman. Algoritma Needleman-Wunsch melakukan sebuah penjajaran global pada dua buah deretan. Nilai untuk karakter yang diluruskan akan dispesifikasikan dengan sebuah matriks kesamaan. Selain itu, juga digunakan sebuah penalti celah (gap penalty) linier. Sementara itu, algoritma Smith-Waterman adalah sebuah algoritma terkenal untuk melakukan penjajaran deretan secara lokal, yaitu untuk menentukan daerah kesamaan antara dua buah deretan nuklir atau protein. Algoritma yang diperkenalkan oleh Temple F. Smith dan Michael S. Waterman tidak melihat deretan secara keseluruhan, tetapi membandingkan segmen dari semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Perbedaan utama dari algoritma Smith-Waterman ini dengan algoritma Needleman-Wunsch adalah bahwa semua nilai pada sel matriks diabsolutkan, sehingga membuat penjajaran lokal menjadi dapat dilakukan. 1.2 Tujuan Adapun tujuan dari penelitian ini adalah untuk membandingkan cara kerja algoritma semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Perbedaan utama dari algoritma Smith dan Needleman-Wunsch dengan menampilkan langkah-langkah penyelesaian kedua algoritma serta menampilkan waktu eksekusi masingmasing algoritma yang dilengkapi dengan daftar kata usulan berdasarkan kata yang dicari dan kamus yang telah disediakan 1.3 Manfaat Manfaat yang diperoleh dari penelitian ini adalah: 1. Membantu pemahaman cara kerja kedua algoritma 2. Mengetahui efisiensi kedua algoritma II. TINJAUAN PUSTAKA 2.1 Algoritma Needleman-Wunsch Algoritma Needleman-Wunsch melakukan sebuah penjajaran global pada dua buah deretan. Nilai untuk karakter yang diluruskan akan dispesifikasikan dengan sebuah matriks kesamaan. Selain itu, juga digunakan sebuah penalti celah (gap penalty) linier. Algoritma ini dipublikasikan oleh Saul B. Needleman dan Christian D. Wunsch pada tahun 1970. Algoritma ini merupakan aplikasi pertama dari dynamic programming pada perbandingan sequence biologis. Nilai

38
untuk karakter yang dicocokkan dispesifikasikan sebagai sebuah matriks kesamaan. Dalam ini, S(i, j) adalah kesamaan dari karakter i dan j, dimana digunakan sebuah penalti celah linier yang disimbolkan dengan d. Sebagai contoh, jika matriks kesamaannya adalah: Setelah matriks F dihitung, catatlah bahwa sudut kanan bawah dari matriks adalah nilai maksimum untuk sembarang alignment. Untuk menghitung alignment mana yang memberikan nilai ini, maka dapat dimulai dari sel kanan bawah dan dibandingkan nilainya dengan tiga kemungkinan sumber (Choice1, Choice2, dan Choice3 diatas) untuk melihat darimana nilai itu berasal. Jika Choice1, maka A(i) dan B(j) akan dicocokkan, jika Choice2, maka A(i) dicocokkan dengan sebuah celah dan jika Choice3, maka B(j) dicocokkan dengan sebuah celah. Algoritma alignment ini dapat diilustrasikan dalam bentuk pseudocode seperti berikut:
AlignmentA "" AlignmentB "" i length(A) j length(B) while (i > 0 and j > 0) { Score F(i,j) ScoreDiag F(i - 1, j - 1) ScoreUp F(i, j - 1) ScoreLeft F(i - 1, j) if (Score==ScoreDiag + S(A(i), B(j))) { AlignmentA A(i-1) + AlignmentA AlignmentB B(j-1) + AlignmentB i i - 1 j j - 1} else if (Score == ScoreLeft + d) { AlignmentA A(i-1) + AlignmentA AlignmentB "-" + AlignmentB i i - 1} otherwise (Score == ScoreUp + d) { AlignmentA "-" + AlignmentA AlignmentB B(j-1) + AlignmentB j j - 1} } while (i > 0) { AlignmentA A(i-1) + AlignmentA AlignmentB "-" + AlignmentB i i - 1 } while (j > 0) { AlignmentA "-" + AlignmentA AlignmentB B(j-1) + AlignmentB j j - 1 }

Maka alignment-nya adalah: AGACTAGTTAC CGA---GACGT Dengan sebuah pinalti celah sebesar -5, maka akan diperoleh nilai berikut:

Untuk menemukan alignment dengan nilai tertinggi, sebuah array dua dimensi (atau matriks) digunakan. Matriks ini sering disebut sebagai matriks F, dan entri (i, j)nya sering didenotasikan sebagai Fij. Terdapat satu kolom untuk setiap karakter pada sequence A, dan satu baris untuk setiap karakter pada sequence B. Oleh karena itu, jika dilakukan pencocokan dari sequence dengan ukuran n dan m, waktu eksekusi dari algoritma adalah sebesar O(nm) dan jumlah memori yang digunakan adalah sebesar O(nm). Selama proses kerja dari algoritma, Fij akan diberi nilai maksimum untuk alignment dari i buah karakter pertama pada A dan j buah karakter pertama pada B. Prinsip optimalitas akan diaplikasikan sebagai berikut: Basis:
F0j = d * j (nilai d = 1) F i0 = d * i Recursion, based on the optimality:

principle

of

Nilai S(Ai,Bj) adalah similarity (kesamaan) dari karakter A(i) dan karakter B(j). IF karakter A(i) = karakter B(j) THEN Similarity = 0 IF tidak sama Similarity = 1

Pseudocode dari algoritma untuk menghitung matriks F terlihat sebagai berikut:


for i=0 to length(A) F(i,0) d*i next for j=0 to length(B) F(0,j) d*j next for i=1 to length(A) for j=1 to length(B) { Choice1 Fi-1,j-1)+ SA(i), Bj)) Choice2 F(i-1, j) + d Choice3 F(i, j-1) + d F(i,j)minChoice1,Choice2,Choice3) }

2.2 Algoritma Needleman-Wunsch Algoritma Smith-Waterman adalah sebuah algoritma terkenal untuk melakukan penjajaran deretan secara lokal, yaitu untuk menentukan daerah kesamaan antara dua buah deretan nuklir atau protein. Algoritma yang diperkenalkan oleh Temple F. Smith dan Michael S. Waterman pada tahun 1981 ini tidak melihat deretan secara keseluruhan, tetapi membandingkan segmen dari semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Algoritma yang menerapkan konsep dynamic programming ini memiliki sifat tertentu yang menjamin bahwa akan ditemukan sebuah alignment lokal yang optimal sesuai dengan sistem scoring yang digunakan. Rincian dari algoritma ini adalah sebagai berikut:

39
dimana: a, b = string pada alphabet . m = panjang (a). n = panjang (b). H(i, j) = nilai kesamaan maksimum antara sebuah suffix dari a[1...i] dan sebuah suffix dari b[1...j]. w(c, d), c, d {-}, - adalah skema penilaian celah (gap-scoring scheme) Contoh: Sequence 1 = ACACACTA. Sequence 2 = AGCACACA. w(match) = +2. w(a, -) = w(-, b) = w(mismatch) = -1.

Gambar 1. Diagram Use Case Sistem

Untuk memperoleh alignment lokal yang optimal, maka dimulai dengan nilai tertinggi pada matriks (i, j). Kemudian, lompat ke nilai tertinggi dari beberapa nilai tersebut pada posisi (i 1, j), (i, j 1) dan (i 1, j 1). Jika terdapat beberapa nilai yang sama, maka lompatan diagonal diutamakan. Proses ini dilakukan hingga diperoleh sebuah sel matriks dengan nilai nol, atau nilai berada pada posisi (0, 0). Pada contoh diatas, nilai tertinggi berada pada posisi (8, 8). Langkah yang dilakukan adalah (8, 8), (7, 7), (7, 6), (6, 5), (5, 4), (4, 3), (3, 2), (2, 1), (1, 1) dan (0, 0). Setelah selesai melakukan hal diatas, maka pencocokan (alignment) dapat direkonstruksi sebagai berikut: Dimulai dari nilai terakhir, maka akan dicapai (i, j) menggunakan jalur yang telah dihitung sebelumnya. Sebuah lompatan diagonal mengimplikasikan bahwa terdapat sebuah alignment (baik cocok maupun tidak cocok). Sebuah lompatan atas bawah mengimplikasikan bahwa terdapat sebuah penghapusan. Sebuah lompatan kiri kanan mengimplikasikan bahwa terdapat sebuah penginputan. Pada contoh diatas, diperoleh: Sequence 1 : A-CACACTA Sequence 2 : AGCACAC-A III. METODE PENELITIAN Untuk melakukan studi terhadap kedua algoritma maka dikembangkan sebuah sistem yang mampu menjelaskan langkah-langkah pengerjaan kedua algoritma serta aplikasi yang menggunakan kedua algoritma. Sistem ini diabangun dengan menggunakan Visual Studio 2008. 3.1 Pemodelan Sistem Sistem yang dikembangkan dimodelkan dengan Use Case seperti gambar berikut:

3.2 Deskripsi Sistem Sistem yang dikembangkan dilengkapi dengan fasilitas: Mengisi Kata, Mengubah Kamus, Menampilkan Proses Kerja, Menampilkan Hasil Pencocokan, Menampilkan Teori Pendukung, dan Menampilkan Laporan Proses Kerja. IV. HASIL Proses pengujian dari Perangkat Lunak Pemahaman Penyelesaian Sequence Alignment dengan Algoritma Needleman-Wunsch dan Smith-Waterman ini memiliki beberapa contoh sebagai berikut: 1. Pengujian kata mikroskil dengan algoritma Needleman-Wunsch, memiliki rincian tampilan pada Gambar 2 dan Gambar 3 berikut ini:

Gambar 2. Waktu Eksekusi Pencocokan Kata mikroskil dengan Needleman-Wunsch

40
3. Pengujian pencocokan kata snikom dua ribu sepuluh dengan kata dalam kamus menggunakan algoritma Needleman-Wunsch dapat dilihat pada Gambar 6 dan Gambar 7 berikut ini:

Gambar 6. Waktu Eksekusi Pencocokan kata snikom dua ribu sepuluh dengan Needleman-Wunsch

Gambar 3. Pencocokan Kata mikroskil dengan NeedlemanWunsch

2. Pengujian kata mikroskil dengan algoritma SmithWaterma, memiliki rincian tampilan seperti Gambar 4 dan Gambar 5 berikut:

Gambar 4. Waktu Eksekusi Pencocokan Kata mikroskil dengan SmithWaterman

Gambar 7. Hasil Pencocokan kata snikom dua ribu sepuluh dengan Needleman-Wunsch

4, Pengujian pencocokan kata snikom dua ribu sepuluh dengan kata dalam kamus menggunakan algoritma Smith-Waterman dapat dilihat pada Gambar 8 dan Gambar 9 berikut ini:

Gambar 8. Waktu Eksekusi Pencocokan Pencocokan kata snikom dua ribu sepuluh dengan Smith-Waterman

Gambar 5. Pencocokan kata mikroskil dengan Smith-Waterman

41
[3] Pallaghy, P., Sequence Alignment, University Melbourne, Australia, September 2003. [21 [4] http://www.ludwig.edu.au/course/lectures2005/likic.pdf Maret 2010]. dynamicprog. html [5] http://www.itl.nist.gov/div897/sqg/dads/HTML/ [17 Maret 2010]. [21 [6] http://www.cs.berkeley.edu/~vazirani/algorithms/chap6. pdf Maret 2010]. [7] http://docencia.ac.upc.edu/master/AMPP/slides/ampp_ sw_ presentation.pdf [21 Maret 2010].

Ronsen Purba, menyelesaikan S1-nya dari Jurusan Matematika USU tahun 1985. Dia memperoleh S2 dari Computer Science Indiana University, USA, tahun 1991. Saat ini menjabat sebagai Kepala Pusat Penelitian & Pengabdian Masyarakat dan Dosen Tetap STMIK Mikroskil. Bidang penelitian yang ditekuninya adalah Kriptografi. Sekarang sedang mengikuti Program S3 di Jurusan Matematika USU Chandra Thomas adalah lulusan Jurusan Teknik Informatika STMIK Mikroskil tahun 2010. Dia mulai kuliah di Mikroskil pada tahun 2005. Dia mengambil topik Tugas Akhir mengenai Sequence Alignment dibawah bimbingan Ronsen Purba

Gambar 9. Hasil Pencocokan Pencocokan kata snikom dua ribu sepuluh dengan Smith-Waterman V. KESIMPULAN Sebagai bagian akhir dari penelitian ini diberikan kesimpulan sebagai berikut: 1. Sistem dilengkapi dengan teori dan penjelasan langkah-langkah proses kedua algoritma dengan menggunakan suara, sehingga mempermudah pemahaman pengguna 2. Berdasarkan hasil pengujian yang dilakukan, diketahui bahwa algoritma Needleman-Wunsch memiliki kompleksitas waktu (waktu eksekusi) yang lebih kecil dibandingkan dengan algoritma Smith-Waterman 3. Sistem mampu memberikan daftar referensi kata untuk kata yang tidak terdaftar pada database, sehingga dapat mempermudah pencocokan REFERENSI
[1] Brown, D.G., A Survey of Seeding for Sequence Alignment, Universitas Waterloo, Ontario, Kanada, Januari 2007 [2] Cormen, H., Leiserson, E., Rivest, L., Introduction to Algorithms, Mc Graw Hill Book Company, 1990.

42

43

Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal : Studi Kasus Pemko Pematangsiantar
Victor Asido Elyakim P#1 , Afen Prana Utama*2, Arjon Samuel Sitio*3, John Pontas Simbolon *4
*Program #Pemerintah Kota Pematangsiantar Studi Magister (S2) Teknik Informatika FMIPA USU, Medan 1victor.valcom@gmail.com 2afen366@yahoo.com 3 samuelarjon@yahoo.co.id 4jpsblank@yahoo.com

Abstrak Dalam dunia sekarang ini, kemajuan teknologi di bidang komputer dan telekomunikasi berkembang sangat pesat. Lalu lintas pengiriman data dan informasi yang semakin global, serta konsep open system dari suatu jaringan memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak bertanggung jawab, yang mengambil informasi atau data yang dikirimkan tersebut di tengah perjalanan. Maka dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data, sehingga data tersebut dapat dikirimkan dengan aman. Dalam makalah ini penulis mengembangkan suatu perangkat lunak enkripsi dan dekripsi file teks dengan menggunakan algoritma kriptografi yaitu FEAL. Disamping itu untuk meningkatkan keamanan pada perangkat lunak disertakan juga proses validasi dan proses digital signature, sehingga perangkat lunak dapat mendeteksi adanya perubahan data atau informasi yang dikirimkan serta menjamin keaslian pengirim informasi. Kata Kunci enkripsi, simetri, algoritma feal.

simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat gambar dibawah ini :

I. PENDAHULUAN Masalah keamanan merupakan suatu aspek penting dalam pengiriman data maupun informasi melalui jaringan. Hal ini disebabkan karena kemajuan di bidang jaringan komputer dengan konsep open system-nya sehingga memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat mengakibatkan proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh orang maupun pihak lain yang tidak bertanggung jawab, untuk mengambil data ataupun informasi ditengah jalan. Oleh karena itu, dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data maupun informasi, sehingga data tersebut dapat dikirimkan dengan aman. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. II. ISI Teknik pengamanan data menggunakan enkripsi dan dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lainlain.Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci

Masalah utama bagi metoda pengamanan data dengan kunci simetris adalah bagaimana mengirimkan kunci simetris tersebut dari pengirimkepada penerima. Tentunya akan metoda pengamanan ini tak akan berguna bila kunci sampai jatuh ke tangan orang yang tidak berhak. Untuk itu dikembangkan metoda kunci asimetris yang dikenal juga kunci publik. Metoda kunci publik ini pertama kali ditemukan oleh Whitfield Diffie dan Martin Hellman, serta Ralph Merkle secara independent. RSA, El Gamal, dan Rabin adalah contoh-contoh kriptografi kunci simetris. Metoda ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Melalui metoda yang ada maka kunci enkripsi dapat dipublikasikan pada pengirim tanpa khawatir jatuh ke tangan orang yang tidak berhak, karena hanya dapat digunakan untuk mengenkripsi dan tidak bisa digunakan untuk mengdekripsi. Kunci untuk mengenkripsi tersebut kemudian dikenal dengan nama kunci publik sedangkan kunci untuk mendekripsi dikenal dengan nama kunci privat. Cara kerjanya dapat dilihat pada gambar dibawah ini, K1 adalah kunci publik sedangkan K2 adalah kunci privat.

terhadap siapa pengirim menggunakan pengamanan tanda tangan digital yang menggunakan metoda algoritma RSA. Stream cipher mengenkripsi plaintext atau mendekripsi

44
ciphertext secara bit per bit, yaitu satu bit dienkripsi atau didekripsi per satuan waktu. Sedangkan algoritma tipe block cipher mengenkripsi plaintext dan mendekripsi ciphertext secara blok per blok (blok adalah kumpulan bit), yaitu satu blok dienkripsi atau didekripsi per satuan waktu. Tentu saja proses enkripsi dan dekripsi menggunakan metoda block cipher memiliki kecepatan yang lebih baik dibandingkan metoda stream cipher. Untuk itu dipilih algoritma FEAL untuk makalah ini dikarenakan metoda ini memiliki kecepatan proses baik untuk enkripsi maupun dekripsi karena merupakan algoritma simetris yang memiliki algoritma yang bersifat block cipher sehingga jauh lebih cepat dibandingkan metoda enkripsi publik. Selain itu dirancang pula program untuk melakukan validasi dan tanda tangan digital untuk lebih menjamin proses pengamanan data secara keseluruhan. 2.1 Algoritma FEAL Akihiro Shimizu dan Shoji Miyaguchi dari NTT Jepang (1435). FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki iterasi sebanyak 8 ronde seperti terlihat pada gambar dibawah ini : ditambahkan agar jumlahnya merupakan kelipatan 64 bit dikurangi satu, dan karakter terakhir yang ditambahkan adalah nilai dari banyaknya karakter yang ditambahkan, seperti terlihat pada gambar Diagram Alir Eksekusi Enkripsi diatas. 2.3 Proses Digital Signature Proses digital signature ini menggunakan algoritma RSA dan input yang digunakan berupa nilai yang diambil dari nilai validasi. Program akan melakukan proses Generate untuk menghasilkan kunci publik dan kunci privat. Kunci privat akan digunakan untuk menandatangani plaintext dan kemudian dihasilkan nilai signature. Dalam proses verifikasi, kunci publik yang telah dihasilkan akan digunakan beserta signature untuk memperoleh keaslian dari plaintext. Algoritma dari proses pembangkit kunci tanda tangan dijital adalah sebagai berikut: Pilih dua buah bilangan prima yang berbeda (p dan q) (1) Hitung: n = p * q (2) Hitung = (p - 1) * (q - 1) (3) Pilih sebuah integer e dengan batas 1 < e < dan memenuhi syarat: gcd(e, ) = 1 (4) Dengan menggunakan algoritma extended Euclidean dapat diperoleh nilai d, dengan batas 1 < d < dan memenuhi syarat: ed 1 (mod ) (5) Diperoleh kunci publik (e, n) dan kunci privat (d, n) Untuk memperoleh nilai signature digunakan persamaan: s = Hd mod n, (6) nilai H diambil dari nilai validasi Dan untuk verifikasi digunakan persamaan: v = se mod n (7) Untuk proses verifikasi nilai signature penerima harus mengetahui kunci publik dan nilai signaturenya. Pada penerima kemudian akan dilakukan perhitungan verifikasi. Hasil dari perhitungan ini harus sesuai dengan nilai validasi yang digunakan oleh pengirim untuk menghasilkan nilai signaturenya. Proses verifikasi akan dilakukan saat penerima mengeksekusi tombol comparesignature & dechipered text. III. PENGUJIAN Pengujian perangkat lunak ini dilakukan pada komputer dengan CPU ber-processor Intel Pentium4 2,0GHz, RAM 256 MB dengan sistem operasi minimal Windows XP. Berikut ini adalah beberapa pengujian yang dilakukan pada program nkripsi dan dekripsi dengan algoritma FEAL ini. Pengujian yang ditampilkan adalah pengujian terhadap proses enkripsi, proses dekripsi serta lamanya waktu yang diperlukan dalam melakukan proses enkripsi dan dekripsi tersebut. Data file yang digunakan adalah data berbentuk teks. Plaintext yang digunakan : Data-data yang diisikan sudah benar. 3.1 Proses Enkripsi (dilakukan pengirim) : Kunci yang digunakan : elektroo Nilai Digital Signature Public Key : (2203,5959) Private Key : (2667,5959) NilaI Signature : 3784 Enkripsi

2.2 Proses Enkripsi Untuk proses enkripsi, pertama kali program akan memeriksa terlebih dahulu ada atau tidaknya teks pada kotak plaintext sebagai teks input proses enkripsi, jika teks belum dimasukkan maka akan ditampilkan pesan peringatan dan program akan dihentikan. Jika teks sudah dimasukkan maka akan dilakukan pengecekan karakter pada teks masukkan tersebut untuk validasi data. Pada fungsi enkrip, kemudian akan dicek jumlah karakter dari plaintextnya. Jika plaintext bukan kelipatan dari blok yang panjangnya 64 bit, maka akan ditambahkan angka 0 sebanyak jumlah karakter yang perlu

45
Ciphertext : Maka pada pengujian ini ditampilkan bila tanda tangan digital yang seharusnya adalah: Private Key : (2667,5959) Diganti menjadi : (2668,5959), maka akan dihasilkan ciphertext sebagai berikut:

Nilai Validasi Kunci Validasi : E5833960 3.2 Proses Dekripsi (dilakukan penerima) : Dekripsi Kunci yang digunakan : elektroo Nilai Signature yang dimasukkan : Public Key : (2203, 5959) Signature : 3784 Receive text : Data-data yang diisikan sudah benar Jika pada penerima kunci dekripsi, nilai signature yang di inputkan berbeda dengan yang digunakan pada proses enkripsi serta bila terdapat perubahan pada ciphertext saat dikirimkan maka hasil yang diperoleh (receive text) tidak akan sesuai dengan plaintext yang dikirimkan. 3.3 Pengujian terhadap waktu proses Berdasarkan beberapa proses pengujian dengan menggunakan beberapa file dengan ukuran yang berbeda-beda didapatkan waktu proses secara keseluruhan seperti pada tabel Pengujian ukuran terhadap waktu proses.
TABEL I PENGUJIAN UKURAN TERHADAP WAKTU PROSES

Maka saat program dijalankan maka program mendeteksi bahwa private key yang digunakan bukanlah pasangan dari

Data-data yang diisikan sudah benar


public key, sehingga dapat diketahui bahwa terjadi perbedaan pada tanda tangan digital. IV. KESIMPULAN Berdasarkan hasil pengamatan dan pengujian yang telah dilakukan maka dapat disimpulkan bahwa dalam makalah ini : 1. Perangkat lunak enkripsi dan dekripsi data dengan metoda kunci simetri menggunakan algoritma FEAL telah berhasil direalisasikan dan berjalan dengan baik. 2. Proses Validasi dan Digital Signature, yang ditambahkan pada perangkat lunak dapat berjalan dengan baik dan dapat mendeteksi adanya perubahan pada teks yang dikirim, serta dapat menjamin keutuhan dan keaslian data dari pengirim informasi. 3. Waktu untuk proses enkripsi dan dekripsi berbanding lurus dengan penambahan ukuran file. Nilai rata-rata kecepatan proses yang dihasilkan sebesar 600 MB/detik. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] [7] [8] [9] Database PNS Pemerintah Kota Pematangsiantar tahun, 2009 A.Menezes, P.van Oorschot, and S.Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. en.wikibooks.org Kahate, Atul, Cryptography and Network Security, Tata McGrawHill, 2003. Rosen, Kenneth H, Discrete Matehematics and Its Applications, 5th edition, McGraw-Hill, 2003. Schneier, Bruce; Applied Cryptography Second Edition: protocol, algorithm, and source code in C; John Wiley and Son , 1996. Security : principles and practise, Prentice Hall, New Jersey, 1995.

Ukuran Waktu(Detik) File 100MB Deskripsi Enkripsi 1500 1600 1 200MB 3200 3300 2 300MB 6500 6600 3 300MB 10000 11000 4 400MB 15000 15500 5 500MB 3.4 Pengujian validasi menggunakan CRC Check Untuk menguji apakah program mampu mendeteksi adanya bit yang berubah untuk proses validasi cipher text, maka cipher text sengaja diubah dengan menambahkan karakter 1 sehingga ciphertext menjadi seperti berikut:

No

mendeteksi bahwa file cipher text mengalami perubahan yang menghasilkan checksum yang berbeda dengan checksum yang disimpan pada file ciphertext sehingga muncul warning box pada gambar Pesan kesalahan karena validasi gagal dibawah ini:

3.5 Pengujian tanda tangan digital Untuk menguji apakah program mampu mendeteksi potensi hacking maka program ditambahkan keamanannya dengan tanda tangan digital yang dapat mendeteksi apakah yang mengirimkan pesan adalah benar orang yang berhak.

46

47

Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal
Dian Rachmawati#1, Ade Candra*2
#

Departemen Ilmu Komputer, Universitas Sumatera Utara Jl. Universitas no. 24A Medan
1

dee230783@gmail.com 2 ade.cdr@gmail.com

Abstract Penentuan rute terpendek merupakan hal yang penting dalam kehidupan sehari hari. Hal ini disebabkan oleh efisiensi dalam hal waktu, biaya dan jarak. Algoritma Kruskal adalah merupakan salah satu algoritma yang dapat digunakan untuk menentukan minimum spanning tree sedangkan komplit graf dapat memetakan seluruh kemungkinan rute yang akan ditempuh. Untuk menyelesaikan masalah penentuan minimum spanning tree akan dibuat suatu perangkat lunak dengan bahasa pemrograman Borland Delphi. Perangkat lunak ini Untuk menentukan rute yang dapat menghubungkan keseluruhan titik pada graph dan dengan bobot minimum. Keywords Kruskal, graf, komplit graf, weighted graf

V1 e2 e1 V2 e3 V3 e4 V6

e5 V4 e6 V5

Gambar 1 Graph dengan 6 vertex dan 6 edge III. SIMPLE GRAF Suatu graph yang tidak memuat loop dan paralel edge disebut simple graph. Suatu edge yang menghubungkan pasangan vertex yang sama, yaitu (vi,vi) disebut loop. Dua buah edge atau lebih yang mempunyai vertex ujung yang sama disebut paralel edge (multiple edge). Contoh Simple graph pada gambar 2.
V1 e4 V4

I. INTRODUCTION Dalam dunia modern ini, penggunaan teknologi untuk menunjang kegiatan manusia semakin banyak dan sangat berkembang. Penentuan rute terpendek merupakan hal yang penting dalam kehidupan sehari hari seperti di dalam dunia transportasi, industry, pendidikan dll. Hal ini disebabkan oleh efisiensi dalam hal waktu, biaya dan jarak sangat penting untuk mengoptimakan kinerja manusia . Algoritma Kruskal adalah merupakan salah satu algoritma yang dapat digunakan untuk menentukan minimum spanning tree sedangkan komplit graf dapat memetakan seluruh kemungkinan rute yang akan ditempuh. II. GRAF Suatu graph G adalah pasangan (V,E) yang mana V adalah himpunan tak kosong yang anggotanya disebut vertex dan E adalah himpunan yang anggotanya adalah pasangan pasangan tak berurut dari vertex V dan disebut edge. Secara umum graph diartikan sebagai diagram, yang mana vertex ditampilkan berupa titik dan dinotasikan dengan vi, i = 1,2,3, , p dan edge ditampilkan berupa garis yang menghubungkan dua vertex (vi,vj) dan dinotasikan dengan ek, k = 1,2,3, ,q. vi dan vj disebut vertex vertex ujung dari edge ek. Contoh dari suatu graph dapat dilihat dari gambar 1.

e3 V2 e2

V3 Gambar 2 Simple graph dengan 4 vertex dan 4 edge

IV. KOMPLIT GRAF Suatu simple graph yang mana setiap dua vertex yang berlainan dihubungkan oleh suatu edge maka graph itu disebut graph lengkap ( komplit graph ). Komplit graph dengan n vertex dinotasikan dengan Kn. Pada bab selanjutnya karena keterbatasan penulis, perangkat lunak yang dirancang hanya mampu menampilkan hingga K20 meskipun secara konsep dasar graph minimum spanning tree dapat diperoleh hingga ke Kn dan komplit graph yang ditampilkan adalah komplit graph yang tak berarah dan

48
terboboti. Contoh dari suatu graph dapat dilihat dari gambar 3.
V1 V4

V2

V3

Suatu spanning tree didefinisikan hanya untuk suatu connected graph, sebab suatu tree selalu connected. Di dalam suatu disconnected graph dengan n vertex tidak dapat ditemukan suatu connected subgraph dengan n vertex. Setiap komponen dari suatu disconnected graph dengan k komponen mempunyai spanning forest dengan k buah spanning tree. Andaikan T adalah spanning tree dari graph G, maka suatu edge dalam T disebut suatu branch ( cabang ) dari T dan suatu edge dalam G yang tidak dimuat oleh T disebut suatu chord. Suatu edge bisa saja merupakan branch untuk spanning tree T tetapi merupakan chord untuk spanning tree yang lain.

Gambar 3 Graph Lengkap ( Komplit Graph ) dengan 4 vertex

V. WEIGHTED GRAPH Suatu graph G disebut weighted graph jika setiap edge dari graph G diberi bobot dengan suatu bilangan real. Jika setiap edge nya dikaitkan dengan suatu simbol yang bukan bilangan real disebut labeled graph.
8 5 V3 9 V4 3 V5 V1 V2

b1 b2 c2 c1 b3 b4
Gambar 6 Spanning Tree Pada gambar 6 garis yang tidak putus putus menunjukkan salah satu spanning tree dari graph tersebut. b1, b2, b3, b4 adalah branch branch dari spanning tree. Selebihnya c1, c2 merupakan chord chordnya.

Gambar 4. Weighted graph VI. TREE Acyclic graph adalah suatu graph G tanpa cycle ( circuit ). Tree adalah suatu acyclic graph yang connected. Dari definisi tree maka suatu tree tidak memuat edge edge yang paralel dan loop, sehingga tree juga merupakan suatu simple graph. Apabila suatu graph terdiri dari beberapa komponen berupa tree, maka graph itu disebut forest (hutan).

VIII. SPANNING TREE DALAN SUATU WEIGHTED GRAPH Weighted graph dari suatu spanning tree adalah jumlah dari semua bobot yang terdapat pada cabang cabang dari spanning tree tersebut dan dinotasikan dengan :

w(T ) = w(e)
eT

Gambar 5 ( a ) Tree dengan 7 vertex

Karena pada suatu connected graph G mungkin mempunyai lebih dari satu spanning tree, maka secara umum untuk spanning tree yang berbeda pada graph G mempunyai weight yang berbeda pula. IX. MINIMUM SPANNING TREE Suatu tree G ( V, E ) adalah graph connected, acyclic dengan jumlah edge = jumlah vertex 1. Spanning tree graph

Gambar 5 ( b ) Forest dengan 3 komponen VII. SPANNING TREE

G( V, E ) adalah himpunan bagian dari edge T E yang acyclic dan menghubungkan keseluruhan vertex di V. Dari defenisi tree maka suatu spanning tree harus terdiri dari n 1

edge. Misalkan edge memiliki bobot w : E . Bobot dari tree T merupakan jumlah dari berat keseluruhan edge

Suatu tree disebut spanning tree dari suatu connected graph G jika dan hanya jika T adalah subgraph G yang memuat semua vertex dari G.

w(T ) = w(e)
eT

. Minimum spanning tree pada weighted

49
graph G( V, E ) adalah tree yang memiliki bobot paling kecil dari keseluruhan Minimum spanning tree. X. ALGORITMA KRUSKAL Algoritma Kruskal membentuk minimum spanning tree dengan menambahkan edge secara satu persatu. Seluruh edge diurutkan berdasarkan bobotnya dari minimum ke maximum. Edge dengan bobot terendah ditambahkan dalam daftar edge terpilih, dengan catatan edge tersebut tidak membentuk cycle. Apabila edge tersebut membentuk cycle maka edge dihilangkan dari daftar edge terpilih. Lakukan iterasi terus menerus hingga n-1 edge telah menghubungkan seluruh n vertex. Contoh :
1 4 1 2 6 4 3 4 5 7 3
7

MST Kruskal

( Graph ( G,w ) )
v V [G ]

(1) A

(2) for semua

(3) do Make-Set

(v)
E [G ] (u , v) E [G ]
from min to max yang telah terurut

(4) Sort seluruh edge (5) for setiap edge

(6) do If Find-Set (7)

(u ) Find-Set ( v ) then A A {( u , v )}

2 3 5
4

1 2

2 3

(8) Union (9) Return A

( Find Set ( u ) , Find Set ( v ) )

Keterangan : MST Kruskal merupakan nama pseduocode yang berfungsi untuk mencari Minimum Spanning Tree dengan menggunakan algoritma Kruskal sedangkan merupakan variabel yang digunakan yang mana G adalah graph yang terdiri dari buah vertex dan adalah bobot dari edge.

( Graph ( G,w ) )
V

4 7

buah edge dan w

Gambar 7 Graph dan Minimum Spanning Tree


TABLE I
CONTOH ALGORITMA KRUSKAL

Baris pertama A berfungsi untuk menetapkan

Langkah 0 1 2 3 4 5 6

Edge (1,2) (2,3) (4,5) (6,7) (1,4) (4,7)

Bobot 1 2 3 3 4 4

Vertex yang terhubung {1} {2} {3} {4} {5} {6} {7} {1,2} {3} {4} {5} {6} {7} {1,2,3} {4} {5} {6} {7} {1,2,3} {4,5} {6} {7} {1,2,3} {4,5} {6,7} {1,2,3,4,5} {6,7} {1,2,3,4,5,6,7}

himpunan A = . A adalah minimum forest, dengan setiap tree anggota A direpresentasikan sebagai himpunan vertex. Minimum forest merupakan kumpulan tree yang hanya beranggotakan keseluruhan vertex pada graph dan tidak memuat edge. Himpunan A merupakan himpunan disjoint dari vertex- vertex

1 i j k . untuk setiap

{A1 , A2 ,..., Ak } . Ai I A j
v V [G ]

adalah berfungsi Baris kedua for semua untuk mengumpulkan seluruh anggota vertex graph G untuk dieksekusi berdasarkan perintah pada baris selanjutnya. Baris ketiga do Make-Set perintah ini berfungsi untuk membentuk himpunan baru yang hanya berisi v dan menambahkannya pada himpunan A.

(v)

( A = A {{v}}) .

XI. PSEUDOCODE ALGORITMA KRUSKAL Dari ide dasar di atas, algoritma Kruskal dapat dituliskan ke dalam suatu pseudocode sebagai berikut :

Baris keempat Sort seluruh edge from min to max merupakan proses pengurutan edge dari bobot yang paling kecil hingga ke bobot yang paling besar.

E [G ]

50
Baris 1 s/d 4 berfungsi untuk menghasilkan tree. Dan mengurutkan minimum forest dengan edge ke urutan dari minimum ke maximum. Baris kelima for setiap edge yang telah terurut berfungsi untuk mengumpulkan edge edge yang terurut untuk dieksekusi berdasarkan perintah pada baris selanjutnya.. Variabel u dan v merupakan vertex vertex yang insiden. Langkah 2 : Kemudian tentukan e2 yang mana w(e2) yang terkecil diantara G e1. Langkah 3 : Jika edge edge e1, e2, , ei telah dipilih, maka pemilihan edge berikutnya yakni ei+1, dari G { e1, e2, , ei} harus memenuhi syarat : (i) Graph yang terbentuk oleh { e1, e2, ,ei, ei+1} tidak boleh memuat cycle. ( ii ) w(ei+1) adalah sekecil mungkin untuk setiap i. Langkah 4 : Bila langkah 3 tidak dapat dilanjutkan lagi, maka iterasi dihentikan ( berarti minimum spanning tree yang dicari telah diperoleh ). Contoh penyelesaian masalah minimum spanning tree pada komplit graph dengan menggunakan algoritma Kruskal adalah : Sebuah perusahaan telekomunikasi akan membangun 5 buah transmisi untuk memperluas jaringannya. Untuk itu harus dilakukan pemasangan kabel yang menghubungkan seluruh stasiun transmisi yang akan dibangun. Untuk meminimumkan biaya pemasangan kabel maka perusahaan perlu menentukan jalur jalur yang digunakan agar pemakaian kabel menjadi lebih sedikit. Adapun rute rute yang mungkin menghubungkan stasiun transmisi diperlihatkan gambar berikut :

(u , v) E [G ]

Find-Set Baris keenam do If Find-Set then berfungsi untuk membandingkan jika u anggota himpunan A tidak sama dengan v anggota himpunan A maka lanjutkan ke perintah berikutnya. Find-Set (u )
yang beranggotakan

(v)

(u ) merupakan proses pencarian himpunan pada A u : Ai A u Ai


dimana

(v ) merupakan proses pencarian himpunan Find-Set v : Aj A


pada A yang beranggotakan dimana

v Aj

berfungsi untuk Baris ketujuh menambahkan edge (u,v) ke dalam himpunan A. Baris 5 s/d 7 berfungsi untuk meneliti untuk setiap edge, dengan end vertex u dan v. Jika ke dua end vertex terdapat pada tree yang sama . Maka edge dibuang karena menghasilkan cycle. Akan tetapi apabila end vertex terdapat pada tree yang

A A {( u , v )}

A
12

( u, v )

5 8 5 6 7 7 6 10 11

( u, v ) berbeda maka edge


Baris

( Find Set ( u ) , Find Set ( v ) )


i j i j i j

ditambahkan ke A. kedelapan Union merupakan

penggabungan

( A A ) ke himpunan A sehingga A = A {A , A } {A A } . Perintah ini


V

berfungsi untuk menggabungkan 2 buah tree. Baris kesembilan Return A berfungsi untuk perulangan atau iterasi hingga A menjadi sebuah single tree yang mengandung buah vertex dan

edge. Algoritma Kruskal merupakan suatu metode untuk menemukan minimum spanning tree dari suatu weighted graph yang connected. Misalkan G adalah suatu weighted graph yang connected maka penentuan minimum spanning tree dari graph G dengan menggunakan algoritma Kruskal adalah sebagai berikut : Langkah 1 : Pilih edge e1 sedemikian hingga w (e1) adalah yang terkecil pada graph G.

V 1

Rute yang mungkin dalam pemasangan jaringan Untuk menyelesaikan masalah di atas, digunakan algoritma Kruskal dengan langkah langkah sebagai berikut : Langkah 1 : Pilih edge e1 dengan bobot terkecil di antara semua edge. Dalam langkah ini ada dua edge yang memiliki bobot yang sama yaitu AB dan AD dengan bobot 5. Maka pilih salah satu yaitu e1 = AB dengan w(e1) = 5.

51
A
5

A
5

E
C D
Langkah 2 : Pilih edge e2 dengan bobot terkecil dari G e1 yaitu e2 = AD dengan w(e2) = 5.

5 6

C D
Karena semua stasiun transmisi (vertex) telah terhubung maka iterasi dapat dihentikan . Dan diperoleh jalur pemasangan kabel ( minimum spanning tree) dengan jumlah kabel yang dibutuhkan :

A
5

w(e ) = 5 + 5 + 6 + 8 = 24 .
i

B
5

XII. PERANGKAT LUNAK Form utama ini dirancang sebagai media penginputan variabel, media penampilan gambar dan media penampilan hasil penghitungan. Form utama pada program minimum spanning tree dapat ditampilkan sebagai berikut :

C D
Langkah 3 : Pilih edge e3 dengan bobot terkecil dari G {e1,e2} . Dalam langkah ini terdapat dua buah edge dengan bobot yang sama yaitu BD dan CE dengan bobot 6, tetapi apabila edge BD diambil sebagai e3 akan terbentuk cycle . Akibatnya edge BD harus dibuang. Maka dipilih e3 = CE dengan w(e3) = 6.

A
5

B
5 6

C D
Langkah 4 : Edge BE memiliki bobot terkecil dari G { e1,e2, e3} yaitu 8, dan penambahan edge ini tidak mengakibatkan cycle. Maka dipilih e4 = BE dengan w(e4) = 8.

Program minimum spanning tree dibuat dengan 3 file dengan extension pas yaitu uVerteks.pas untuk main programnya, uPosisi.pas untuk kelas posisi, dan uJalur.pas untuk kelas jalur. Kelas posisi digunakan sebagai objek di main program dengan nama variabel oPosisi. Objek ini memiliki fungsi untuk menentukan posisi koordinat pada masing masing vertex. Kelas jalur digunakan sebagai objek di main program dengan nama variabel oJalur. Objek ini memiliki fungsi untuk menggambar titik vertex, menggambar

52
edge, menentukan minimum spanning tree dan menggambar lintasan minimum spanning tree.

XIII. KESIMPULAN Dari pembahasan dapat disimpulkan : 1. Algoritma Kruskal mampu menyelesaikan persoalan penentuan mnimum spanning tree pada Komplit graph. Dengan menggunakan fasilitas grafik dalam bahasa pemograman Delphi, suatu komplit graph dan minimum spanning tree dapat digambarkan dengan mengikuti algoritma Kruskal. Dengan dapat digambarkannya minimum spanning tree dari suatu graph maka pencarian minimum spanning tree dengan tampilan gambar lebih jelas dibanding tanpa tampilan gambar. REFERENCES
[1] [2] [3] Buckley Fred, Harary Frank, Distance in Graph, Addision Wesley Publishing Company, New York, 1990. Cormen Thomas, Leiserson E Charles, Rivest L Ronald, Introduction to Algorithms, The MIT Press, London, 1990. Deo, Narsingh, Graph Theory with Application to Engineering and Computer Science, Prentice Hall of India Private Limited, New Delhi,1987. Evans J, Minieka Edward, Optimization Algorithms for Networks And Graphs, second edition, Marcel Dekker, Inc, New York, 1992. Harary, Frank, Graph Theory, Third Edition, Addison Wesley Publishing Company, Inc, New York, 1994. Houle, Michael, Journal Fundamental of Algorithmics, University of Sydney Press, Sydney, 2001. Supriadi, Yuniar, Ir., Pascal dan Flowchart Lewat Praktek, Percetakan Dinastindo, Jakarta, 2000. Susilo, Djoko, Komponen Visual Perancangan dan Implementasinya pada Delphi 6, J & J Learning, Yogyakarta, 2002. Wahana Komputer, Pemograman Borland Delphi 7.0, Penerbit Andi, Yogyakarta, 2003.

2.

3.

[4] [5] [6] [7] [8] [9]

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

ARTIFICIAL INTELLIGENCE

55

Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA


Muhammad Syafii1, Dedy Hartama2, Mangku Mondroguno3
1,2

Staff pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa Pematangsiantar dan Mahasiswa Program Magister (S2) Teknik Informatika, Universitas Sumatera Utara (USU) 3 Mahasiswa Program Magister (S2) Teknik Informatika, Universitas Sumatera Utara (USU)
1 2

Syafii_atb@yahoo.com dedyhartama@yahoo.com 3 banyu_mmg@yahoo.com menggunakan tenaga mesin motor tua seperti BSA dan BMW. Saat ini becak motor klasik merupakan kendaraan roda tiga yang memiliki nilai sejarah yang tinggi yang dilindungi dengan undang-undang pemerintah Republik Indonesia no.5 tahun 1992 tentang cagar budaya pasal 1 yang dimaksud cagar budaya adalah benda buatan manusia, bergerak atau tidak yang berumur minimal 50 tahun. Keberadaan sepeda motor ini sedikit banyak dikikis oleh kemajuan zaman, dengan kemajuan teknologi yang ada saat ini, sepeda motor ini kalah bersaing dengan sepeda motor zaman sekarang, apalagi perusahaan sepeda motor ini sudah tidak beroperasi lagi sejak tahun 1974, sehingga untuk mencari suku cadang yang rusak dan hilang hanya dengan cara me-rekondisi atau membuatnya sendiri. Berdasarkan penjelasan diatas maka penulis membuat suatu gagasan untuk membangun suatu sistem yang dapat digunakan sebagai sumber informasi dan solusi pintar didalam mempertahankan, melestarikan dan merawat becak bermotor tua tersebut. 1.2. PERUMUSAN MASALAH Secara umum para pemilik dan pengendara sepeda motor tua ini diharapkan dapat mengetahui jenis gejala kerusakan yang terjadi sehingga berdasarkan topik permasalahan ini dirumuskan sebagai berikut : 1. Bagaimana sistem informasi yang dibangun dapat menjawab kebutuhan informasi tentang alternatif suku cadang 2. Bagaimana sistem informasi dapat memberikan solusi terhadap kerusakan 3. Kurangnya kesadaran masyarakat akan pentingnya nilai sejarah 1.3. BATASAN MASALAH Aplikasi pakar yang dibangun hanya dapat memberikan solusi dan informasi tentang kerusakan dan alternatif sparepart yang dapat dipakai dengan menggunakan bahasa pemrograman Visual Basic dan database SQL. 1.4. TUJUAN Tujuan dari pembuatan aplikasi pakar ini adalah : 1. Membangun aplikasi pakar yang dapat digunakan oleh pemilik ataupun pengguna sepeda motor tua BSA didalam melestarikan dan merawat motor yang sudah berumur lebih dari setengah abad ini. 2. Aplikasi pakar yang dibangun sebagai pedoman dan petunjuk serta sumber informasi yang dapat memberikan alternatif penyelesaian untuk merawat dan menggantikan onderdil yang hilang atau rusak.

Abstrak- Sistem pakar merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia. Becak bermotor di Pematangsiantar adalah salah satu becak yang unik didunia, karena tenaga yang dipakai untuk menggerakan becak ini menggunakan tenaga mesin motor tua seperti BSA (Birmingham Small Arm). Penerapan sistem pakar pada kendaraan tua ini adalah untuk mencari alternatif sparepart yang dapat digunakan menggunakan backward chaining dan forward chaining setelah kerusakan terdeteksi. Perusahaan sepeda motor tua ini sudah tidak beroperasi lagi sejak tahun 1974, sehingga untuk mencari suku cadang yang rusak dan hilang hanya dengan cara me-rekondisi dan menggunakan suku cadang dari kendaraan lain. Pendekatan untuk mencari solusi dengan sistem pakar ini ternyata mampu mengimbangi kesesuaian solusi yang diberikan oleh pakar manusia. Peranan sistem pakar dalam hal ini sangatlah strategis. Dalam melakukan perawatan motor klasik tersebut tidaklah mudah dan tidak semua orang dapat melakukannya. Sistem pakar sebagai pemberi solusi akan sangat membantu didalam pencapaian tujuan melakukan identifikasi mencari alternatif suku cadang terhadap perbaikan motor tua ini sebagai upaya mempertahankan cagar budaya. Kata kunci : sistem pakar, BSA, suku cadang, forward chaining, backward chaining, cagar budaya

I. PENDAHULUAN 1.1. Latar Belakang Sistem pakar merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia. Begitu juga halnya dengan kendaraan becak bermotor di Pematangsiantar bermesin BSA yang digunakan sebagai media mata pencarian dan profesi. Kota Pematangsiantar merupakan kota terbesar kedua setelah Medan di Provinsi Sumatera Utara. Kota ini terletak sekitar 128 km dari Medan dan 52 km dari Parapat menjadi kota perlintasan bagi wisatawan yang kaya akan wisata alam, budaya dan sejarah. Salah satu peninggalan sejarah yang cukup terkenal adalah sepeda motor tua buatan Inggris dan Jerman dengan tahun produksi 1941 dan yang terakhir tahun 1956 yang digunakan saat itu sebagai kendaraan perang. Permukaan kota Pematangsiantar berbukit-bukit menyebabkan becak dayung sulit untuk beroperasi kemudian becak tersebut dimodifikasi dengan menempelkan sepeda motor disisi kanan sebagai tenaga penggerak. Becak bermotor di Pematangsiantar adalah salah satu becak yang unik didunia, karena tenaga yang dipakai untuk menggerakan becak ini

56
1.5. TINJAUAN PUSTAKA Didalam tinjauan pustaka akan menguraikan secara sistematik hasil-hasil penelitian dan menguraikan materi berupa kajian teori yang ada hubungannya dengan penelitian yang akan dilakukan dengan menganalisis dan mendesain suatu aplikasi sistem pakar yang dapat menelusuri berbagai alternatif solusi melalui berbagai media seperti studi literatur, majalah dan internet. 1.6. METODE PENELITIAN Metode peneitian yang digunakan terdiri dari : a. Lokasi Penelitian Penelitian dilakukan di Sekretariat organisasi motor tua BSA Owner Motorcycles Siantar (BOMS) beralamat di Jalan Kartini No.54 Pematangsiantar yang digunakan sebagai tempat berkumpulnya para pemilik dan pengendara becak dan motor tua bermesin BSA. b. Populasi dan Sampel Populasi pada penelitian ini adalah pemilik dan pengendara becak bermotor BSA di Kota Pematangsiantar. c. Identifkasi kebutuhan, pengumpulan data dengan kegiatan survei, wawancara dan studi kepustakaan. II. HASIL PENELITIAN 2.1. Rancangan Sistem Pada tahap ini permasalahan-permasalahan yang berhubungan akan diformulasikan sesuai dengan software bahasa pemrograman yang akan digunakan. Rancangan sistem ini menggunakan bahasa pemrograman Visual Basic dengan database SQL. 2.2. Rancangan Database Dalam hal ini digunakan MySQL sebagai database dengan perancangan sebagai berikut : Chaining (Pelacakan kebelakang) yaitu Melalui penalaranya dari sekumpulan hipotesis menuju fakta-fakta yang mendukung tersebut,jadi proses pelacakan berjalan mundur dimulai dengan menentukan kesimpulan yang akan dicari baru kemudian fakta-fakta pembangun kesimpulan atau a Goal Driven. Forward Chaining (Pelacakan ke depan) yaitu merupakan kebalikan dari Backward Chaining yaitu mulai dari kumpulan data menuju kesimpulan. Suatu kasus kesimpulannya dibangun berdasarkan fakta-fakta yang telah diketahui atau data driven. Didalam implementasinya akan dimulai dengan memilih gejala kerusakan dengan daftar yang disediakan sehingga diperoleh diagnosa kerusakan. Proses forward chaining dapat digambarkan dengan flowchart sebagai berikut :
Mulai

Menu Utama

Pilih Jenis Kerusakan

tidak
Masalah ya ?

kerusakan terdapat pada table jenis kerusakan

TABEL I MASALAH

Kesimpulan dan solusi

Field Id_kerusakan Kerusakan

Type Int (3) Varchar (20)


TABEL II KNOWLEDGE

selesai

Field Id Pertanyaan JawabanYa JawabanTidak Ya Tidak Id_kerusakan

Type Int (3) text Varchar (5) Varchar(5) Varchar(5) Varchar(5) Int(3)
TABEL III SOLUSI

3.2. User Interface Didalam pembuatan antrmuka sistem dapat digambarkan sebagai berikut :
Main

Login

Administr

User

Edit

Diagnosis Jenis Sparepart Kompone n yang rusak & Solusi

Diagnosis Jenis Sparepart Komponen yang rusak & Solusi

sparepart Komponen yang rusak & Solusi

Field Id_solusi solusi

Type Int (3) text

III. PEMBAHASAN 3.1. Mekanisme Inferensi Yaitu bagian yang melakukan penelusuran dengan menggunakan isi daftar aturan berdasarkan urutan pola tertentu. Secara umum ada dua teknik mekanisme inferensi Forward Chaining dan Backward Chaining. Backward

Antarmuka pemakai (User Interface) adalah bagian penghubung antara program sistem pakar dengan pemakai. Pada bagian memungkinkan pengguna untuk memasukkan instruksi dan informasi ke dalam system pakar serta menerima penjelasan dan kesimpulan. User akan dihadapkan kepada

57
Login, jika login diidentifikasi sebagai admin maka menumenu untuk admin akan enable dan sebaliknya. User yang diaggap sebagai guest hanya bisa melakukan diagnosis terhadap kerusakan untuk mendapatkan solusi.

Gbr 1. Form Main Menu

Gbr. 4. form penanganan & alternatif suku cadang

Gbr 2. Form diagnosis

Gbr 3. form pertanyaan Gbr.5. form base knowledge

Gbr. 4. form hasil diagnosis

IV. PENUTUP 4.1. Kesimpulan Setelah dilakukan pengujian dan analisa program, maka dapat diperoleh simpulan sebagai berikut : 1. Sistem pakar yang dibuat mampu melakukan proses penalaran data baik dengan metode forward ataupun backward chaining. 2. Sistem pakar yang dibuat dapat ditentukan berdasarkan gejala gejala kurusakan yang muncul . Dengan teknik representasi pengetahuan Rule- Based Knowledge Pengetahuan dapat direpresentasikan dalam suatu bentuk fakta (facts) dan aturan (rules). 3. Administrator dapat melakukan proses penambahan, penghapusan dan update data untuk base knowledge, diagnosis kerusakan dan solusi. 4.2. Saran Adapun berbagai saran untuk melengkapi kesimpulan yang diambil adalah sebagai berikut : 1. Program ini masih jauh dari sempurna untuk itu perlu dilakukan perbaikan-perbaikan demi kesempurnaan program dan kemudahan pemakai.

58
2. Untuk membuat suatu program kecerdasan buatan atau sistem pakar tidak harus menggunakan bahasa pemrograman berorentasi pada objek maupun pemrograman terstruktur seperti yang digunakan dalam pembahasan ini, namun dapat juga menggunakan bahasa pemrograman seperti PHP dan web programming lainnya. 3. Dengan dibuatnya paper ini mudah-mudahan menjadi solusi dan dapat digunakan masyarakat umum dengan tujuan sesuai abstrak. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] Yudatama,U.(2008). Sistem Pakar untuk Diagnosis Kerusakan Mesin Mobil Panther Berbasis Mobile.journal teknologi 1,(2),212- 218. Sri Kusumadewi, 2003, Artificial Intelligence (Teknik dan Aplikasi), Penerbit Graha Ilmu. Andri Kristanto, 2004, Kecerdasan Buatan, Penerbit Graha Ilmu,Yogyakarta. Suparman, 1991, Mengenal Artificial Intelligence, Penerbit Andi Offset, Yogyakarta Adi Kurniadi : Pemrograman Microsoft Visual Basic 6, Elex Media Computindo, Jakarta, 2000 Michael Halvorson : Step by Step Microsoft Visual Basic 6.0 Porfesional, Elex Media Komputindo, Jakarta, 2001.

59

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku
Youllia Indrawaty N., S.T., M.T., M.Ichwan.MT., Jessica Lidia Flora, S.Kom. Jurusan Teknik Informatika Fakultas Teknologi Industri Institut Teknologi Nasional, Bandung.
Abstrak-Salah satu faktor dalam menentukan potensial suatu daerah yang dilakukan oleh para ahli geologi adalah dengan melakukan determinasi batuan. Determinasi batuan adalah penganalisaan batuan dengan melihat derajat keasaman, tekstur, struktur, dan kandungan mineral sebuah batu. Dalam menganalisa batuan ahli geologi mencocokkan batuan yang mereka teliti dengan ciri-ciri batuan pada catatan yang ada atau dengan pengetahuan tentang batu yang dimilikinya. Terdapat ribuan jenis mineral dan beberapa struktur, tekstur batuan. Hal ini sangatlah tidak efisien jika para ahli geologi harus membawa catatan yang begitu banyak ketempat eksplorasi, selain itu daya ingat manusia pun terbatas. Dengan ada permasalahan tersebut penulis mencoba membangun alat bantu bagi para ahli geologi dalam melakukan determinasi batuan beku, yaitu suatu aplikasi sistem pakar yang menerapkan metode inferensi forward chaining dan database sebagai penunjang knowledge based system. Sistem pakar yang akan menganalisa ciri-ciri batuan beku dan klasifikasi batuan beku yang digunakan adalah klasifikasi batuan beku berdasarkan badan International Union of Geological Science (I.U.G.S). Berdasarkan hasil pengujian, aplikasi sistem pakar determinasi batuan ini memberikan hasil penelusuran yang sama dengan hasil determinasi yang dilakukan secara manual, akan tetapi memiliki waktu yang lebih cepat sehingga sistem pakar determinasi batuan ini akan membantu ahli geologi untuk meminimalisasikan waktu dalam mendeterminasikan batuan. Kata kunci : sistem pakar , determinasi, geologi, batuan beku, metode forward chaining.

satu ahli geologi yaitu ahli petrologi. Sampel batuan yang diteliti dikirim dari tempat eksplorasi ke labolatorium lalu akan di analisa oleh ahli petrologi. Hal ini membutuhkan waktu dan biaya yang cukup tinggi mengingat kondisi tempat eksplorasi yang memiliki jalur komunikasi dan jalur transportasi yang sulit. Untuk mengatasi permasalahan yang ada maka dibangun sebuah sistem yang dapat membantu para ahli geologi dalam melakukan determinasi batuan. Dengan kata lain terjadi pemindahan atau proses pengolahan informasi yang bersifat heuristik yang artinya membangun dan mengoperasikan basis pengetahuan dari seorang pakar ke sebuah komputer. Heuristik merupakan suatu strategi untuk melakukan proses pencarian (search) ruang permasalahan secara selektif, yang memandu proses pencarian yang kita lakukan di sepanjang jalur yang memiliki kemungkinan sukses paling besar. 1.2. Rumusan Masalah Dari penjelasan latar belakang di atas, maka dapat dirumuskan beberapa permasalahan, sebagai berikut : Proses pendeterminasian batuan di tempat eksplorasi membutuhkan waktu yang relatif lama karena sulitnya jalur komunikasi ataupun jalur transportasi dalam mengirimkan sampel batu ataupun data batu ke laboratorium untuk dianalisa. Determinasi batuan beku secara manual yang dilakukan oleh ahli geologi, membutuhkan waktu yang lama. Tujuan Tujuan dari dilakukannya penelitian ini adalah untuk dapat mengembangkan suatu sistem pakar yang dapat membantu para ahli geologi untuk meminimalisasikan waktu dan biaya dalam melakukan determinasi batuan beku. 1.4. Batasan Masalah Dari keseluruhan penelitian yang dilakukan, penulis membatasi permasalahan yang ada, yaitu sebagai berikut : Sistem pakar yang dibangun berbasis desktop. Klasifikasi batuan beku yang digunakan adalah klasifikasi menurut badan International Union of Geological Science(I.U.G.S) . Mesin Inferensi yang diterapkan adalah forward chaining. 1.5. Tinjauan Pustaka Penelitian ini dilakukan berdasarkan tinjauan pustaka dari hasi penelitian yang telah ada sebelumnya seperti (Fitriadin,2008), dengan judul SISTEM PAKAR MENDETERMINASI BATUAN ENDAPAN. Pembuatan aplikasi sistem pakar untuk mendeterminasi bebatuan endapan dengan melakukan penulusuran terhadap nama batuan endapan dan ciri-cirinya. Output dari sistem yaitu nama batuan endapan. (http://www.pakar.nusamaya.com/node/20). Sedangkan (Diah Alfiani,2002), telah melakukan penelitian dengan judul SISTEM PAKAR IDENTIFIKASI 1.3.

BAB I PENDAHULUAN
Latar Belakang Ilmu Geologi adalah suatu ilmu yang mempelajari tentang pegunungan, daratan, samudra, dan sejarah kehidupan, serta proses dan urutan kejadian yang pernah berlangsung hingga menghasilkan keadaan seperti sekarang ini. Salah satu keahlian yang dimiliki para ahli geologi adalah menentukan dimana dan bagaimana cara untuk mendapatkan sumber daya alam. Mereka juga dapat menentukan potensial suatu daerah dengan menganalisa beberapa faktor. Salah satunya adalah menganalisa batuan atau disebut juga determinasi batuan. Hal tersebut dilakukan dengan melihat ciri-ciri batuan yaitu derajat keasaman, tekstur, struktur, kandungan mineral, dan tipe. Dalam melakukan determinasi batuan ahli geologi mencocokkan batuan yang mereka teliti dengan ciri-ciri batuan pada catatan atau dengan pengetahuan tentang batu yang dimilikinya. Terdapat banyak sekali jenis tekstur dan struktur batuan dan ribuan jenis mineral sehingga tidak efisien bagi para ahli geologi jika harus membawa catatan tentang batu yang begitu banyak ke tempat para ahli geologi melakukan eksplorasi. Terdapat beberapa pengklasifikasian batuan beku, beberapa diantaranya adalah klasifikasi batuan beku menurut russel.b.travis, klasifikasi batuan beku Rosenbusch, klasifikasi batuan beku menurut heinrich, menurut klasifikasi batuan beku Williams, dan klasifikasi batuan beku menurut IUGS. Proses derminasi batuan juga umumnya dilakukan oleh salah 1.1.

60
KAYU. Dari ciri ciri umum yag dimasukan sistem pakar dapat memberikan kesimpulan mengenai nama spesies kayu tersebut. Perancangan sistem pakar ini masih dalam tahap prototype. Teknik Inferensi yang digunakan adalah Backward Chaining. (http://www.google.co.id/Paper Diah Alfiani.pdf) Sedangkan (Diah Harnoni Apriani) yang melakukan Perancangan Sistem Pakar untuk Identifikasi Genus Thrixspermum. Knowledge management yang disusun di dalam sistem pakar ini berguna untuk mempermudah untuk mengenali genus Thrixspermum. Perancangan sistem pakar ini menggunakan production rules sebagai metode representasi pengetahuan serta metode inferensi forward chaining yang memulai pencarian dari premis atau data menuju konklusi dengan mencocokan ciri-ciri tanaman anggrek mulai dari batang, daun, dan bunga sesuai dengan artifial key. (http://www.google.co.id/BSS_135_1.pdf) Perbandingan sistem yang dibangun oleh penulis dengan contoh kasus pada tinjauan pustaka, dapat disimpulkan bahwa perancangan dan realisasi Sistem Pakar untuk Determinasi Batuan Beku ini memiliki konsep yang hampir sama dengan konsep Sistem Pakar Determinasi Batuan Sedimen yang dirancang oleh (Fitriadin,2008) dimana sistem melakukan penganalisaan berdasarkan ciri-ciri batu, sama seperti Sistem Pakar Identifikasi Kayu yang dibangun oleh (Diah Alfiani,2002). Sistem Pakar Determinasi Batuan Beku ini juga menerapkan metode Forward chaining sama seperti Sistem Perancangan Sistem Pakar untuk Identifikasi Genus Thrixspermum yang dibangun oleh Diah (Diah Harnoni Apriani) dan sistem pakar yang akan dibangun ini akan ditunjang dengan database. BAB 2 LANDASAN TEORI 2.1 Sistem Pakar Struktur Sistem Pakar terdiri dari 2 bagian utama, yaitu : lingkungan pengembangan (development environment) digunakan untuk memasukkan pengetahuan pakar ke dalam lingkungan sistem pakar. lingkungan konsultasi (consultation environment) digunakan oleh pengguna yang bukan pakar untuk 1. memperoleh pengetahuan pakar. 2. 3. LINGKUNGAN c. LINGKUNGAN PENGEMBANGAN
KONSULTASI Pemakai Fakta tentang Kejadian tertentu Basis Pengetahuan: Fakta dan Aturan

5. Fasilitas Penjelasan 6. Perbaikan Pengetahuan 7. Basis Pengetahuan (Knowledge Base) 8. Mesin Inferensi Ada 2 cara penalaran yang dapat dikerjakan dalam melakukan inferensi : a. Forward Chaining b. Backward Chaining 2.2 Batuan Beku Geologi dibagi dalam beberapa cabang ilmu yang bersifat lebih terperinci Cabang ilmu geologi yang lebih mengarah kebatuan adalah Petrologi dan Mineralogi. Petrologi adalah bidang geologi yang berfokus pada studi mengenai batuan dan kondisi pembentukannya. Ada tiga cabang petrologi, berkaitan dengan tiga tipe batuan: beku, metamorf, dan sedimen. Kata petrologi itu sendiri berasal dari kata Bahasa Yunani petra, yang berarti "batu". Petrologi batuan beku Petrologi batuan sedimen Petrologi batuan metamorf Dalam mengindentifikasi suatu batuan maka hal utama yang harus dipelajari adalah: a. Struktur Perubahan yang terjadi pada batuan akibat prosesproses yang terjadi pada batuan tersebut. Prosesproses tersebut dapat terjadi sebelum batuan terbentuk, pada saat batuan terbentuk, atau segera setelah batuan terbentuk. Berikut adalah beberapa struktur batuan : Masiv, Vesikuler, Amigdaloidal, Scorios, Pumceous, Aliran. b. Tekstur Merupakan sifat fisik mineral penyusun dan hubungan antara mineral dalam batuan. Setiap batu pada hakekatnya terdiri dari butiran. Sifat dan butiran dan hubungannya dengan butiran lain dapat mencirikan bagaimana batuan tersebut terbentuk. Dasardasar penentuan tekstur pada batuan beku antara lain : Kristanilitas : holokristalin, hipokristalin, holohyalin. Granulitas : faneretik, porfiritik, afanitik. Fabrik : Panindiomorf, hipidiomorf, allotriomorf. c. Komposisi Mineral Nama dan banyaknya mineral yang terkandung dalam batuan . komposisi mineral ini sangat penting dalam pengenalan dan penamaan batu. d. Derajat Keasaman Derajat keasaman suatu batu dapat dilihat berdasarkan warna ataupun di tes secara kimia dilaboratorium. Klasifikasi derajat keasaman adalah felsik, interrmediet, mafik dan ultrabasa. BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan terbagi menjadi analisis kebutuhan user dan analisis kebutuhan sistem. 3.1.1 Analisis Kebutuhan pengguna Berikut ini adalah daftar pengguna yang terlibat pada sistem pakar determinasi batuan: User ahli geologi User ahli geologi merupakan pengguna sistem, Aktifitas dan hak akses yang dimiliki pengguna user adalah melakukan pencarian batu berdasarkan ciri-ciri dan melakukan penelusuran batu. User Admin

d.
Knowledge Engineer Akusisi Pengetahuan

Antarmuka

Fasilitas Penjelasan

Aksi yang direkomendasikan

Mesin Iferensi

Pakar

Workplace

Perbaikan Pengetahuan

Gambar .1.1 Arsitektur Sistem Pakar

Komponen-komponen yang terdapat dalam arsitektur/struktur sistem pakar : 1. Antarmuka Pengguna (User Interface) 2. Basis Pengetahuan 3. Akuisisi Pengetahuan (Knowledge Acquisition) 3. Mesin/Motor Inferensi (inference engine) 4. Workplace / Blackboard

61
User admin merupakan pengguna sistem yang aktifitasnya melakukan perubahan dan penambahan data batuan. 3.1.2 Analisis Kebutuhan Sistem Dalam mengembangkan suatu sistem, diperlukan adanya analisis dan pemodelan terhadap kebutuhan-kebutuhan sistem tersebut, sehingga pada pelaksanaannya sistem tersebut dapat menjalankan proses dengan baik sesuai dengan kebutuhannya. Oleh karenanya pada penelitian ini dilakukan beberapa analisis dan pemodelan kebutuhan yang meliputi : Kebutuhan Aplikasi Kebutuhan ini meliputi bagaimana sistem dapat menunjang penggunanya dalam mengakses sistem tersebut. Kinerja Sistem Yang Diharapkan Sebuah aplikasi harus dirancang agar dapat menjalankan fungsinya dengan baik, sehingga dapat memberikan solusi atas permasalahan yang ada. Berikut ini merupakan kinerja sistem yang diharapkan dari sistem pakar determinasi batuan: 1. Dukungan interface yang dapat memberikan kemudahan bagi pengguna aplikasi dalam mengakses informasi. 2. Menyediakan berbagai media pendukung untuk membantu pengguna dalam mendapatkan informasi dari sistem (data batu). 3. Model pengembangan program yang memungkinkan aplikasi dapat diakses lebih cepat. 4. Sistem Pakar dapat melakukan penelusuran secara cepat dan tepat, guna menggambarkan kesimpulan. 3.2 Perancangan Sistem Perancangan sistem dipaparkan menjadi 3 bagian, yaitu perancangan proses, perancangan data, dan perancangan sistem pakar. Perancangan proses dipresentasikan dalam bentuk Data Flow Diagram(DFD), perancangan data akan dipresentasikan dalam bentuk Entity Relationship Diagram(ERD) dan Table Relationship Diagram(TRD), dan perancangan sistem pakar berdasarkan teori perancangan sistem pakar yang terdiri dari problem solving, database, teknik representasi dan mesin inferensi . adapun penjelasannya sebagai berikut : 3.2.1 Problem Solving Menurut problem Solving Task, sistem pakar untuk mendeterminasikan batuan beku dengan mengenali ciricirinya merupakan tipe Decision Making karena digunakan untuk mengenali suatu batuan berdasarkan atas informasi yang ada dari sumbernya, yaitu pakar Geologi. 3.2.2 Database Aplikasi Sistem Pakar Determinasi Batuan Beku ini ditunjang dengan database sebagai penunjang knowledge based system 3.2.3 Teknik Representasi Teknik representasi yang digunakan untuk merealisasikan sistem pakar ini adalah kaidah produksi, dengan menggunakan sintaks IF-THEN menghubungkan anteseden (antecedent) dengan konsekuensi yang diakibatkannya. 3.2.4 Mesin Inferensi Mesin Inferensi yang digunakan untuk merealisasikan sistem pakar ini adalah forward chaining, karena proses ini memulai pencarian dari premis atau permasalahan menuju pada konklusi (solusi). Perjalanan proses mesin inferensi forward chaining dapat diuraikan pada gambar 3.1.

Gambar 3.1 Diagram Forward Chaining

3.2.5 ERD Untuk perancangan sistem pakar Determinasi Batuan menggunakan Entity Relationship Diagram yang dijelaskan pada gambar Gambar 3.2.

Gambar 3.2 ERD Sistem Aplikasi

3.2.6 TRD Sistem Aplikasi Untuk perancangan sistem pakar Determinasi Batuan menggunakan Table Relationship Diagram yang dijelaskan pada gambar Gambar 3.3.

Gambar 3.3 TRD Sistem Aplikasi

3.2.7 DFD Level 0 Untuk perancangan sistem pakar Determinasi Batuan menggunakan Table Relationship Diagram yang dijelaskan pada gambar Gambar 3.4.

62

Gambar 3.4 DFD level 0 Sistem Aplikasi

3.2.8 DFD Level 1 Untuk penjabaran proses sistem pakar Determinasi Batuan dengan menggunakan Data Flow Diagram yang dijelaskan pada Gambar 3.5..
DFD LEVEL 1 Sistem Pakar Determinasi Batuan

Informasi batu BATU

1.0 Pengelolaan Batu Beku Batu

2.0 Pengelolaan Mineral Mineral

3.0 Pengelolaan Tekstur Tekstur

Gambar 4.1 Workflow Sistem Aplikasi

4.0 Pengelolaan Mineral Batu Beku Mineral Batu

5.0 Pengelolaan Tekstur Batu Tekstur Batu

4.2 Interface Aplikasi Sistem Pakar Batuan Beku Berikut adalah hasil printscreen dari implementasi interface sistem pakar batuan beku yang terdiri dari halaman utama, log in admin, update data batu, data mineral, dan data pakar, penelusuran batu. 4.2.1 Interface User Gambar 4.2 merupakan halaman utama dari Sistem Pakar Determinasi Batuan, dimana terdapat 2 pilihan bagi user yang ingin melakukan konsultasi atau update data

Informasi pengguna

6.0 Pengelolaan Pengguna User

7.0 User Nama Batu Data Batu Pencarian Batu Beku

8.0 Ciri Batu Nama Batu Penelusuran Batu Beku

Ga mbar 3.5 DFD level 1 Sistem Aplikasi

4. Implementasi Dalam proses implementasi terdapat alur kerja sistem pakar, interface aplikasi sistem pakar batuan beku. 4.1 Alur Kerja Sistem Pakar Gambar 4.1 menjelaskan alur kerja dari sistem pakar determinasi batuan dimulai dari memasukkan jawaban, penelusuran jawaban, penarikan kesimpulan, hingga pengubahan data

Gambar 4.2 Halaman utama aplikasi

63
Gambar 4.3 merupakan konsultasi determinasi batuan secara megaskopis

Gambar 4.6 .Log In Admin

Gambar 4.3 Konsultasi Megaskopis Gambar 4.4 merupakan menu menderterminasikan batuan secara mikroskopis . konsultasi

4.3 Pengujian Aplikasi 4.3.1 Pengujian Hasil Penelusuran Pengujian sistem aplikasi dilakukan dengan menguji 2 batuan yang telah diambil ciri-cirinya secara Megaskopis dan Mikroskopis.
Tabel 4.1 ciri-ciri batu granit

Ciri Batu Derajat Keasaman : Felsik Tekstur Kristalin Butir : Holokristalin Tekstur Besar Butir : Porfiritik Tekstur Bentuk Butir : Hipidiomorf Mineral Utama : Quartz Mineral Aksesoris : Magnetite

Hasil Analisis Batu yang diteliti adalah granite

Setelah teranalisa maka akan muncul hasil kesimpulan yang menyebutkan nama batu yang diteliti adalah granit seperti ditunjukkan pada gambar 4.7.
Gambar 4..4 halaman konsultasi mikroskopis

Gambar 4.5 merupakan menu konsultasi menderterminasikan batuan secara megaskopis .Gambar 4.5 adalah interface dimana pengguna dapat memperoleh hasil pendeterminatian secara mikroskopis ataupun megaskopis.

gambar 4.7. hasil determinasi batu

aplikasi dilakukan dengan menguji batuan yang telah diambil ciri-cirinya secara mikroskopis
Pengujian sistem
Tabel 4.2 ciri-ciri batu Essxite

Ciri Batu Derajat Keasaman : mafic Tekstur Kristalin Butir : Holohialin


Gambar 4.5 Kesimpulan penelusuran

Hasil Analisis Batu yang diteliti adalah

Tekstur Besar Butir : Porfiritik Tekstur Bentuk Butir : Hipidiomorf Alkaline : 20 Plagioclase : 45 Feldspar : 20

Essexite

4.2.2 Interface Admin Gambar 4.7 merupakan tampilan interface untuk Log In masuk ke menu update

64
DAFTAR PUSTAKA Setelah teranalisa maka akan muncul hasil kesimpulan yang menyebutkan nama batu yang diteliti adalah Essexite seperti ditunjukkan pada gambar 4.8
[1] ARIF,A.FACHRUDIN.1993.Diktat Mineralogi.Jurusan Geologi, Universitas Padjajaran, Bandung. [2] KOESOEMADINATA, R.P.1978.PRINSIP PRINSIP SEDIMENTASI.Penerbit Departemen Teknik Geologi,ITB. [3] GOOGLE (2009) PENGANTAR KECERDASAN BUATAN (http://docs .google.com/gview?a=v&q=cache:71c5vBSlJk8J:wsilfi.staff.gunadarma. ac.id/Downloads/files/4338/1AI.pdf+ai+adalah&hl=id&gl=id) (update terakhir 2009, diakses 23 juli 2009). [4] Wikipedia, definisi dan Klasifikasi mineralogi (http://www.wikipedia.or.id/mineral/mineralogi.htm.) Diakses pada tanggal 30 April 2009 [5] Wikipedia, definisi dan Klasifikasi batuan (http://www.wikipedia.or.id/geologi/petrologi.htm.) Diakses pada tanggal 30 April 2009 [6] Wikipedia, definisi Geologi (http://id.wikipedia.org/wiki/Geologi.htm). Diakses pada tanggal 1 Mei 2009 [7] Wikipedia, definisi dan ciri-ciri Sedimen http://id.wikipedia.org/wiki/Batuan_sedimen.htm. Diakses pada tanggal 1 Mei 2009 [8] Wikipedia, definisi dan ciri-ciri Batuan Beku http://id.wikipedia.org/wiki/Batuan_beku.htm. Diakses pada tanggal 1 Mei 2009 [9] The Macdonald Encyclopedia of Rocks and Mineral, 1983. Mcdonald&co.Britain. [10] Wikipedia, definisi dan ciri-ciri Metamorf http://id.wikipedia.org/wiki/Batuan_Metamorf.htm. Diakses pada tanggal 3 Mei 2009 [11] Kadir, Abdul, (2006), Dasar Aplikasi Database MySQL Delphi, Andi Yogyakarta, Yogyakarta. [12] Fitriadin,Konsep Sistem Pakar Determinasi Batuan Sedimen (http://www.pakar.nusamaya.com/node/20). Diakses pada tanggal 21 April 2009 [13] Diah Alfiani, Sistem Pakar Klasifikasi Kayu,Paper Diah Alfiani.pdf. Diakses pada tanggal 4 mei 2009

gambar 4.8. hasil determinasi batu

4.3.2. Pengujian Kecepatan Penelusuran Berikut ini akan ditampilkan tabel-tabel perbandingan waktu yang dibutuhkan dalam melakukan determinasi batuan megaskopis secara manual dan determinasi batuan megaskopis menggunakan aplikasi Sistem Pakar Determinasi Batuan.

Bab 5 Kesimpulan Berdasarkan hasil pengujian yang telah dilakukan, maka dapat ditarik kesimpulan bahwa aplikasi sistem pakar determinasi batuan ini dapat membantu ahli geologi untuk dapat meminimalisasikan waktu dan biaya dalam mendeterminasikan batuan. Dimana hasil pengujian memperlihatkan kesesuaian data antara hasil penelusuran manual dan hasil penelusuran program dalam melakukan determinasi batuan beku baik secara megaskopis ataupun mikroskopis . Dari pengujian yang telah dilakukan ini juga terlihat bahwa kecepatan sistem aplikasi dalam melakukan penelusuran batu secara megaskopis lebih tinggi dibandingkan dengan metode manual, dimana penelusuran menggunakan aplikasi sistem pakar memberikan efisiensi 98,7% lebih cepat dibanding penelusuran manual batu secara megaskopis dan penelusuran dengan aplikasi sisem pakar secara mikroskopis ini juga memberikan efisiensi 89,4% dibandingkan dengan penelusuran manual . Sistem pakar determinasi batuan ini pun dapat meminimalisasi biaya

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

INFORMATION SYSTEM & APPLICATION

67

Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing Studi Kasus : STMIK ABC
Kristian Telaumbanua, S.T., M.T., Program Studi Teknik Informatika STMIK Mikroskil, Medan
kristian@mikroskil.ac.id Abstrak- Dalam era informasi dan globalisasi dewasa ini sistem Informasi telah berkembang jauh. Digunakan oleh banyak institusi dan organisasi sekarang. Teknologi Informasi sebagai unsur pendukung dari perkembangannya berkembang dari hanya sekedar alat pengolah data, kemudian berkembang menjadi unsur pendukung sistem informasi dan sekarang telah merupakan suatu alat yang strategis untuk menunjang kemajuan dan daya saing institusi dan organisasi. Untuk menyusun rencana strategi tersebut dibutuhkan suatu model agar strategi yang dibuat dapat meningkatkan keunggulan bersaing. Penelitian dilakukan untuk menyusun model rencana strategi sistem informasi yang dapat mendukung kegiatan bisnis STMIK ABC. Metode penelitian yang dilakukan yakni dengan melakukan wawancara dengan pihak-pihak yang terkait dalam perusahaan, mengedarkan kuesioner untuk diisi oleh karyawan perusahaan, mengadakan observasi terhadap kegiatan bisnis perusahaan dan melakukan studi pustaka. Analisis strategis menggunakan metode analisis PEST, BCG, Lima Daya Porter, SWOT, Value Chain, CSF dan KPI. Adapun perencanaan strategis menggunakan Tahapan Kerangka Kerja PSI versi John Ward. Hasil yang dicapai dari penelitian adalah kerangka perencanaan strategi yang terintegrasi sehingga memudahkan manajemen mengelola sumberdaya untuk menghasilkan informasi yang dibutuhkan, akurat, dapat digunakan secara bersama oleh semua pihak. Simpulan penelitian adalah pembangunan sistem informasi berbasis komputer dapat memdukung memperlancar kegiatan STMIK ABC

I.

PENDAHULUAN

Teknologi informasi saat ini berperan penting dalam bisnis dan organisasi. Melalui teknologi informasi perusahaan dapat memperoleh keunggulan strategis dalam persaingan antar para pelaku bisnis yang ketat saat ini. Agar hal ini dapat dicapai diperlukan suatu perencanaan strategi di bidang teknologi informasi Melalui perencanaan strategi yang bersifat dinamis dan fleksibel, sebuah perusahaan dapat melihat secara objektif kondisi-kondisi internal dan eksternal, sehingga dapat mengantisipasi perubahan lingkungan bisnis dan mampu bertahan pada persaingan bisnis yang semakin ketat. Sistem informasi yang berjalan pada STMIK ABC saat ini belum dapat menghubungkan antara divisi yang satu dengan divisi lainnya sehingga menyebabkan informasi yang dihasilkan tidak dapat terintegrasi dengan baik dan sering terjadi duplikasi data yang menyebabkan ketidakakuratan informasi. Hal inilah menghambat keputusan para eksekutifnya, terutama pada waktu merumuskan perencanaan berhubungan dengan pengembangan STMIK ABC dimasa akan datang. Atas dasar hal ini maka diperlukan suatu penelitian untuk menyusun rencana strategi tersebut dibutuhkan suatu model

agar strategi yang dibuat dapat meningkatkan keunggulan bersaing II. LANDASAN TEORI Menurut Robson (1997, p8), perencanaan meliputi pemilihan tujuan, memperkirakan hasil dari berbagai langkah alternatif dan kemudian memutuskan bagaimana mencapai tujuan yang diinginkan. Sebuah perencanaan merupakan proses memikirkan secara seksama usaha-usaha yang harus dilakukan untuk mencapai suatu tujuan. Menurut Wheelen dan Hunger (2004, p13), strategi dari sebuah perusahaan merupakan perencanaan utama yang menyeluruh yang merumuskan bagaimana perusahaan akan mencapai misi dan tujuannya. Strategi yang tepat akan mampu memaksimalkan keunggulan bersaing bagi perusahaan. Strategi adalah pola perencanaan yang menyeluruh meliputi serangkaian usaha dan pemberdayaan sumber daya untuk mencapai tujuan perusahaan yang telah ditetapkan sebelumnya. Menurut Robson (1997, p95), Perencanaan Strategi Informasi adalah suatu proses untuk memformulasikan strategi informasi bagi suatu perusahaan yang meliputi perumusan kegunaan dari sistem informasi dan pengelolaannya. Keseluruhan proses perencanaan ini akan mendefinisikan dengan jelas apa yang harus dicapai sistem dan batasanbatasan yang dimiliki oleh sistem yang dihasilkan. Penekanan utama dari perencanaan strategi informasi adalah bagaimana menggunakan teknologi secara tepat untuk membantu perusahaan agar dapat meningkatkan keuntungan, mendorong pertumbuhan perusahaan dan memenangkan persaingan dengan para pesaingnya tanpa melupakan etika bisnis Menurut Ward (2003, p69), strategi bisnis ialah sekumpulan tindakan terintegrasi yang bertujuan untuk mencapai tujuan jangka panjang dan kekuatan perusahaan untuk menghadapi kompetitor. Metode analisis yang digunakan untuk penelitian ini antara lain: a. PEST (kajian tentang Politik, Ekonomi, Sosial dan Teknologi umum). Hubungan diantara semua kekuatan ini secara sigfinikan mempengaruhi semua produk, jasa, pasar dan organisasi di dunia. Oleh karena itu perusahaan harus mampu mengembangkan misi dan medesain strategi untuk mencapai jangka panjang. b. BCG ( Boston Consulting Group) Analisis ini menggambarkan perbedaan antara produk dalam arti posisi pangsa pasar relatif dan kecepatan pertumbuhan. Analisis ini membantu perusahaan dalam

68
mengelola posisinya dengan meneliti posisi pangsa pasar dan kecepatan pertumbuhan perusahaan dari masing-masing produk relatif terhadap seluruh produk yang lain dalam perusahaan. c. Analisa Lima Daya Porter Analisis ini menggunakan teori Michael Porter mengenai 5 (lima) kekuatan yang mempengaruhi posisi perusahaan dalam dunia bisnis untuk meningkatkan kemampuan perusahaan dalam menangkap peluang positif serta meningkatkan competitive advantage. d. Analisa SWOT Analisis SWOT menaruh perhatian pada unsur-unsur Strengths, Weaknesses, Opportunities &Threats, yang bertujuan agar perusahaan mampu mengenali dan menggunakan kekuatankekuatan yang dimilikinya untuk mengeksploitasi peluang-peluang positif yang ada serta memperbaiki kelemahan dan mengatasi ancaman yang muncul. e. Analisa Value Chain Analisa ini bertujuan untuk meningkatkan kinerja aktifitas-aktifitas bisnis dalam perusahaan serta meningkatkan nilai tambah dari hubungan antara aktifitas tersebut. f. Analisa CSF & KPI Analisa CSF & KPI merumuskan faktor-faktor kritikal dan indikator kunci dari kinerja suatu perusahaan yang bertujuan untuk membangun strategi SI/TI dan mengembangkan strategi bisnis perusahaan. III. KERANGKA PEMIKIRAN Pada artikel ini berisi suatu model perencanaan strategis bisnis dapat dilihat dalam rencana bisnis yang berisi berisi Misi, Visi, Tujuan, dan Sasaran. Untuk mempertahankan bisnis yang sudah berjalan dan untuk mendapatkan kemampuan bersaing dengan pesaingnya, organisasi ingin membuat rencana strategi SI/TI. Rencana Strategi SI/TI bertujuan untuk mengevaluasi strategi bisnis saat ini agar selaras (alignment) dengan strategi SI/TI dan sebaliknya dan juga untuk mencari peluang bisnis baru dengan adanya dukungan SI/TI. Agar rencana strategi ini dapat dibuat dengan baik maka diperlukan suatu alur kerja perencanaan strategi SI/TI yang nantinya akan diusulkan sebagai kerangka kerja perencanaan strategi SI/TI dan dapat diimplemetasikan dalam suatu organisasi. Kerangka Kerja Perencanaan Strategis SI/TI Konsep dasar kerangka kerja perencanaan strategis SI/TI yang diusulkan adalah berdasarkan metodologi yang dikemukakan oleh John Ward
Gambar 1. Kerangka kerja perencanaan strategis SI/TI yang diusulkan

IV. ANALISIS Analisis PEST Analisis PEST merupakan analisis terhadap kekuatan eksternal yang dapat mempengaruhi proses bisnis. Faktorfaktor eksternal tersebut antara lain Politik, Ekonomi, Sosial dan Teknologi. Dengan mengenali dan mengevaluasi peluang dan ancaman eksternal, perusahaan akan mampu mengembangkan visi dan misi sebagai dasar strategi yang tepat untuk mencapai sasaran jangka panjang. Berikut hasil analisis PEST pada STMIK ABC: 1. Faktor Politik (dan Hukum) Undang-undang No. 14 tahun 2005 tentang kualifikasi pendidikan akademik minimum untuk dosen adalah S2 untuk program diploma dan sarjana, dan S3 untuk program magister. Ketentuan ini menuntut STMIK ABC untuk menyediakan anggaran peningkatan kualitas dosen dengan menyekolahkan dosen pada program magister. 2. Faktor Ekonomi Pertumbuhan tingkat kemiskinan mempengaruhi penurunan daya beli masyarakat di bidang pendidikan. Hal ini harus ditanggapi oleh STMIK ABC dengan cara memberikan beasiswa kepada mahasiswa yang tidak mampu. 3. Faktor Sosial (dan Ekologi) STMIK ABC perlu mempersiapkan mahasiswa dengan konsep-konsep integritas, tanggung jawab, kepekaan sosial, dan moral yang tinggi sebelum mahasiswa diterjunkan ke dalam masyarakat dan industri. 4. Faktor Teknologi a. Dengan mengakses World Wide Web (WWW), STMIK ABC mendapatkan informasi yang luas tentang program pendidikan, dan mengkontribusi informasi menjadi paketpaket informasi yang terencana bagi mahasiswa. STMIK ABC juga harus mencegah informasi-informasi yang tidak pantas, atau tidak diperlukan masuk ke dalam lingkungan STMIK ABC yang mengurangi efisiensi dan efektifitas pemanfaatan WWW. b. STMIK ABC harus berusaha proaktif menyesuaikan kurikulum dan kemampuan dosen sesuai perkembangan teknologi, dan agar selalu sesuai dengan kebutuhan industri sebagai pengguna lulusan STMIK ABC Untuk hal ini, maka STMIK ABC harus evaluasi kurikulum, evaluasi kemampuan dosen, dan survey/observasi kebutuhan dunia industri secara periodik. Melakukan pembaruan infrastruktur sesuai perkembangan teknologi yang terbaru. Untuk hal ini, maka STMIK ABC harus evaluasi kurikulum, evaluasi kemampuan dosen, dan survey/observasi kebutuhan dunia industri secara periodik. c. Melakukan pembaruan infrastruktur sesuai perkembangan teknologi yang terbaru.. Analisis BCG Matriks Analisis Pertumbuhan Pangsa Pasar dan pertumbuhan STMIK ABC dapat dilihat dari pertumbuhan jumlah mahasiswa setiap tahunnya (2006-2009) dan pertumbuhan keuangan STMIK ABC dari beberapa tahun terakhir ini (2006-2009) Berdasarkan grafik pertumbuhan mahasiswa baru dari tahun 2006-2009 menunjukkan pertumbuhan mahasiswa baru STMIK ABC sangat tinggi dan ini menunjukkan pertumbuhan pangsa pasar meningkat. Dengan meningkatnya

69
pertumbuhan jumlah mahasiswa baru tentu akan mempengaruhi pertumbuhan sistem keuangan STMIK ABC. Tinggi animo tamatan sekolah menengah untuk melanjutkan pendidikannya dalam bidang teknologi informasi dan komunikasi. Masih tinggi kesenjangan akan kebutuhan tenaga profesional di bidang teknologi informasi dan komunikasi dengan SDM yang ada Ancaman : Penetrasi dari perguruan tinggi luar negeri dengan tawaran beasiswa Penetrasi dari Perguruan Tinggi Negeri (PTN) dengan membuka kelas ekstention Banyakya institusi yang mempunyai program-program sejenis baik tingkat lokal maupun tingkat nasional. Tingkat kepercayaan stakeholders menurun dikarenakan pengelolaan program tidak bersetuhan langsung dengan spesifikasi kebutuhan. Tawaran bagi dosen yang bereputasi untuk pindah dari STMIK ABC. Analisis Value Chain Aktifitas utama dalam penyelenggaraan pendidikan tinggi adalah pendidikan, penelitian dan pengabdian pada masyarakat, sesuai dengan Tridarma Perguruan tinggi. Sesuai dengan ruang lingkup dari penelitian ini, maka kegiatan utama yang akan dibahas adalah aktifitas utama yaitu Pendidikan dan aktifitas pendukung adalalah Administrasi mahasiswa, Adminstrasi keuangan, Adminstrasi SDM. Aktifitas utama dan aktifitas pendukung pada STMIK ABC ini dapat digambarkan dalam gambar berikut ini :

Dari penerimaan keuangan STMIK ABC mengalami peningkatan mulai dari tahun 2006-2009. Dengan pertumbuhan pangsa pasar yang tinggi dan pertumbuhan keuangan STMIK ABC yang meningkat, memposisikan STMIK ABC berada pada posisi STAR atau bintang. Posisi STMIK ABC yang berada pada posisi star diperlukan strategi untuk mempertahankan atau memperkuat posisi domainnya, penetrasi pasar, pengembangan pasar, dan pengembangan produknya (lulusan). Analisis SWOT Kekuatan : Memiliki visi, misi, tujuan, dan sasaran yang jelas. Memiliki lokasi dan gedung yang strategis dan reputasi tinggi di mata masyarakat dan industri. Kerjasama (MoU) antara STMIK ABC dengan berbagai perusahaan baik berskala internasional, nasional maupun daerah mengenai Peningkatan Kerjasama dalam Pengembangan Sumber Daya Manusia bidang Teknologi Informasi dan Komunikasi di. STMIK ABC Kualifikasi dosen sangat tinggi (75% Master) Adanya Bursa Kerja (BK) yang bekerja sama dengan 200 perusahaan di Medan untuk menyalurkan lulusan STMIK ABC. Menyediakan berbagai beasiswa untuk mahasiswa yang berprestasi dan mahasiswa tidak mampu. Kelemahan : Kesadaran akan visi, misi, pencapaian tujuan dan sasaran yang masih rendah Kurangnya pembelajaran dalam soft skill (komunikasi, kerjasama, dsb) Rendahnya komitmen STMIK ABC pada kegiatan riset. Pemutakhiran dan perawatan peralatan pendidikan dan riset belum memadai. Keterbatasan dana (investasi & riset); Tenaga akademik yang berpengalaman dan kompeten menjalankan bisnis masih terbatas Kurang agresif mencari peluang Peluang : Peluang yang dapat dimanfaatkan untuk menunjang pelaksanaan tugas dan fungsi serta pencapaian visi dan misi STMIK ABC adalah : Meningkatnya kebutuhan tenaga teknis bidang ICT di Indonesia, khususnya di Sumatera Utara berkaitan dengan kebijakan Pemerintah tentang Otonomi Daerah. Semakin tingginya kesadaran masyarakat kampus STMIK ABC tentang pentingnya teknologi informasi dan komunikasi, antara lain terlihat dari meningkatnya pemanfaatan dan peran teknologi informasi dan komunikasi.

Gambar 3. Aktifitas Value Chain STMIK ABC

Masing-masing aktifitas utama dan aktifitas pendukung dapat diuraikan lagi menjadi beberapa sub aktifitas yaitu antara lain: Aktifitas Utama : 1. Penerimaan mahasiswa baru terdiri dari : Pendaftaran Mahasiswa baru dan Pindahan Pelaksanaan ujian saringan masuk (USM) Pemeriksaan Hasil USM 2. Operasional Akademik terdiri dari: Pembuatan peraturan akademik Penetapan Kurikulum Penetapan Kalender Akademik Perkuliahan Menyusun Formasi Dosen dan Penjadwalan kuliah Pelaksanaan perkuliahaan Pelaksanaan Ujian Perwalian Kerja Praktek Tugas Akhir Mahasiswa Pelepasan Mahasiswa Drop Out Pengunduran Diri Wisuda

3.

70
Aktifitas Pendukung 4. Administrasi Mahasiswa Registrasi Mahasiswa Perencanaan Studi Mahasiswa Perpindahan Program studi Cuti Akademik Aktif Kuliah setelah Cuti Pembuatan Ijazah Pembuatan Transkrip 5. Adminstrasi Keuangan Penerimaan Uang Kuliah Penundaan Pembanyaran Uang kuliah 6. Adminstrasi Sumber Daya Manusia (SDM) Perektrutan & Penempatan Pembinaan dan pengembangan Pemberhentian Dari beberapa proses dalam aktifitas utama dan aktifitas pendukung ditemukan beberapa kinerja yang tidak efisien dan memerlukan biaya yang sangat besar, sehingga aktifitas tersebut dapat evaluasi dan di ubah pola kerjanya agar dapat lebih sederhana Adapun aktifitas yang ditemukan adalah : Proses pendaftaran mahasiswa baru, pelakasanaan ujian saringan masuk, registrasi mahasiswa, perencanaan studi mahasiswa. V. PROTOFOLIO APLIKASI SISTEM INFORMASI YANG DIUSULKAN Dari hasil analisis terhadap situasi lingkungan internal, eksternal dan Aplikasi Portofolio yang dilakukan maka Perencanaan Strategis SI/TI dan Strategis Bisnis STMIK ABC untuk beberapa tahun yang akan datang dalam mempertahankan keunggulan kompetitif dapat dilihat pada tabel berikut ini.
TABEL I PORTOFOLIO APLIKASI MASA YANG AKAN DATANG

maka organisasi akan kalah bersaing dengan organisasi lainnya. VI. KESIMPULAN Hasil dari penelitian yang dilakukan adalah sebuah kerangka kerja rencana strategis SI/TI yang dapat digunakan pada sebuah perguruan tinggi (STMIK ABC) serta sesuai dengan tujuan penelitian, usulan kerangka kerja perencanaan strategis SI/TI, pihak STMIK ABC dapat mengetahui faktorfaktor penting yang diperlukan dalam mengembangkan suatu sistem informasi yang selaras dengan Rencana strategis STMIK ABC. Faktor-faktor penting tersebut dapat dilihat dari hasil analisis SWOT, PEST, BCG Matriks, Porter, CSF dan KPI, serta value chain yang dilakukan terhadap strategi dan model bisnis STMIK ABC. DAFTAR PUSTAKA
[1] [2] [3] [4] Barry (1986), Strategic Planning Workbook for Non profit Organization. Boar, B. (2001), The Art of Strategic Planning for Information Technology, 2nd Ed, John Wiley & Sons Earl, M.J. (1996), Management Strategies For Information Technology, 1st Ed , Prentice Hall Indrajit, R.E. (2000), Pengantar Konsep Manajemen Sistem Informasi dan Teknologi Informasi, 1st Ed, PT. Elex Media Komputindo. Jogiyanto. (2005), Sistem Informasi Strategik untuk Keunggulan Kompetitif, 1st Ed, ANDI. Martin, J. (1989), Strategic Information Planning Methodologies, 2nd Ed, Prentice Hall. McLeod, R. (1995), Management Information System, 6th Ed. Prentice Hall. Rangkuti, F. (1997), Analisis SWOT Teknik Membedah Kasus Bisnis, PT. Gramedia Pustaka Utama. Robson, Wendy. (1997). Strategic Management & Information Systems second edition. Prentice Hall, London. Tozer, E.E. (1996), Strategic IS/IT Planning, Professional Edition, Butterworth-Heinemann Turban, M.,Wetherbe. (1999), Information Technology for Management, 2nd Ed, John Wiley & Sons. Wallace, S., Wood, D.R., Doyle, J.L., Colley, J.L. (2005), How to Plan and Execute Strategy, McGraw-Hill Ward, John., dan Peppard (2003). Strategic Planning for Information System. 3rd Edition.John Wiley & Sons.

[5] [6] [7] [8] [9] [10] [11] [12] [13]

Secara umum Mc. Farlan dalam bukunya McFarlan Strategic Matrix (Mc Farlan 1983) melihat analisis perencanaan strategis sistem informasi dari empat segmen yaitu : Key Operasional Sistem Informasi yang tidak secara langsung memberikan keuntungan kompetitif kepada organisasi namun keberadaannya mutlak diperlukan, Support Sistem Informasi yang hanya berfungsi sebagai penunjang organisasi dan tidak memiliki potensi yang besar dalam memberikan keunggulan kompetitif organisasi, High Potensial Sistem Informasi yang secara langsung dapat memberikan keunggulan kompetitif kepada organisasi , namun secara prinsip eksisteni perusahaan tidak tergantung pada sistem informasi yang bersangkutan. dan Strategic Sistem Informasi yang secara signifikan memiliki nilai strategis bagi organisasi organisasi, tanpa sistem informasi ini

71

Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data
13

August Pardomuan S1, Adiwijaya.2, Shaufiah.3 Fakultas Informatika, 2 Fakultas Sains, Institut Teknologi Telkom, Bandung
1

augustgg21@gmail.com 2 adw@ittelkom.ac.id 3 ufi@ittelkom.ac.id

Abstract Data mining is a disciplines that can be used to find out information from large amount of data. One of issues in data mining is missing value at the data that can reducing information accuration. To solve this issue we can give value at those missing value which known as imputation process. One of imputation process are KNN Imputation that was developed from K-Nearest Neighbour classification method and based on statistical way. KNN Imputation will fill missing value based on its nearest neighbour. From experiment found that preprocessing missing value data with KNN Imputation process give more accurate classification as shown with improvement at precision, recall, and F-measure parameter compared to original missing value data Keywords: imputation, KNN Imputation, missing value, classification

yang biasa digunakan pada proses klasifikasi untuk menangani missing value pada data. Metode k Nearest Neighbour Imputation (KNN Imputation) akan mencari nilai ketetanggaan terdekat dari suatu data yang memiliki mssing value pada atributnya berdasarkan kalkulasi dari tetangga tetangga terdekatnya sebanyak k yang diestimasi di awal. II. DASAR TEORI 2.1 Klasifikasi Klasifikasi adalah proses pencarian sekumpulan model atau fungsi yang menggambarkan dan membedakan kelas data dengan tujuan agar model tersebut dapat digunakan untuk memprediksi kelas dari suatu obyek yang belum diketahui kelasnya. Model itu sendiri bisa berupa aturan berbentuk pohon pengambilan keputusan (decision tree), formula matematis seperti Bayesian dan Support Vector Maching atau bisa juga berupa jaringan seperti neural network. Proses klasifikasi biasanya dibagi menjadi dua fase : learning dan test. Pada fase learning, sebagian data yang telah diketahui kelas datanya diumpankan untuk membentuk model prediksi. Karena menggunakan data yang telah diberikan label terlebih dulu sebagai contoh data yang benar, maka klasifikasi sering juga disebut sebagai metoda diawasi (supervised method). Kemudian pada fase test-nya model yang sudah terbentuk diuji dengan sebagian data lainnya untuk mengetahui akurasi dari model tersebut. Bila akurasinya mencukupi model ini dapat dipakai untuk prediksi kelas data yang belum diketahui. 2.2 Data Cleaning Data pada dunia nyata cenderung masih kotor dan perlu dilakukan teknik preprocessing terlebih dahulu. Data cleaning merupakan salah satu proses pada data preprocessing dan disebut juga data cleansing atau scrubbing yang meliputi penghapusan duplikat data, pengisian missing value, penentuan data yang tidak wajar, penormalan data yang noise, dan pengumpulan data yang tidak konsisten. Ada beberapa kriteria suatu data dikatakan masih kotor dan perlu dilakukan cleaning data terlebih dahulu yaitu: Noise Noise merupakan objek data yang mengandung error atau memiliki value yang tidak wajar dibandingkan dengan objek data pada umumnya. Contoh: umur =-100. Hal ini bisa saja terjadi karena kesalahan entry, salah perhitungan atau komputer error. Penanganan data noise dapat dilakukan dengan teknik smoothing (penghalusan data) seperti bining, clustering, dan regression.

I. PENDAHULUAN Salah satu permasalahan yang sering dihadapi dalam data mining adalah adanya missing value pada data yang akan diolah. Missing value dapat diartikan sebagai data atau informasi yang hilang atau tidak tersedia mengenai subjek penelitian pada variabel tertentu akibat faktor non sampling error [1]. Hal ini terjadi karena berbagai sebab, seperti kesalahan prosedur saat entry data, penyimpanan data yang kurang baik, dan berbagai sebab lain. Adanya missing value pada data yang akan diolah akan mengurangi tingkat keakuratan data tersebut saat akan diolah lebih jauh. Banyak cara yang dilakukan untuk menangani kasus ini. Cara paling mudah adalah dengan menghapus baris data yang memiliki missing value pada atributnya sebelum diolah. Pendekatan lain adalah dengan mengkonversi semua missing value yang ada dalam data ke value yang baru yang nilainya sama dan dipilih secara random dari baris data yang lengkap. Ada juga yang memilih nilai yang paling sering muncul (modus) nilai tengah (median), atau nilai rata-rata (mean) dari data data yang lengkap untuk mengisi missing value. Tapi tiga pendekatan ini hanya memiliki performansi yang bagus dalam menangani missing value pada data data yang berukuran kecil yang memiliki sedikit missing value dan tidak berdampak besar pada pengolahan data selanjutnya. Metode yang terakhir adalah dengan imputasi, yaitu mengisi missing value dengan suatu nilai yang didapat dari pengolahan baris - baris data yang lengkap berdasarkan algoritma tertentu. Paper ini akan fokus pada implementasi salah satu metode imputasi yang dipakai untuk menangani missing value, yaitu metode K Nearest Neighbour Imputation (KNN Imputation). K - Nearest Neighbour Imputation (KNN Imputation) mengaplikasikan algoritma K - Nearest Neighbour (KNN)

72
Missing value Missing value merupakan objek data yang memiliki nilai atribut yang tidak lengkap (kosong). Contoh : gender = . Hal ini bisa terjadi disebabkan kelalaian saat pengumpulan data. Penanganan missing value dapat dilakukan dengan beberapa cara dan salah satunya dengan teknik imputasi / mengisi missing value dengan suatu nilai. Outlier Outlier merupakan objek data yang karakteristiknya sangat 3.1 berbeda dari kebanyakan data pada data set. Outlier dengan noise tidaklah sama. Outlier mempunyai informasi yang sangat berguna dari suatu data dan dapat member analisa kejadian-kejadian yang sangat jarang terjadi. Inconsistent Merupakan objek data yang memiliki nilai bertentangan dengan informasi lain. Contoh : umur = 42 dan ulang tahun = 02/10/1981. Masalah ini bisa terjadi karena perbedaan sumber data, dimana data didapatkan dari banyak sumber dan sangat mungkin terdapat perbedaan persepsi pengolahan data. Selain itu permasalahan ini bisa muncul karena pelanggaran terhadap functional dependency misalnya melakukan perubahan pada data yang terhubung dengan data lain. 2.3 Missing Value Missing value merupakan data atau informasi yang hilang atau tidak tersedia mengenai subjek penelitian pada variabel tertentu akibat faktor non sampling error. Faktor non sampling error yang dimaksud seperti : [13] Interviewer recording error terjadi akibat kelalaian dalam pengumpulan data, misalnya ada sejumlah pertanyaan yang terlewatkan. Respondent inability error terjadi akibat ketidakmampuan responden dalam memberikan jawaban akurat, misalnya karena tidak memahami pertanyaan, bosan atau kelelahan sehingga mengosongkan sejumlah pertanyaan atau berhenti mengisi kuesioner di tengah jalan. Unwillingness respondent error terjadi karena responden tidak berkenan memberikan jawaban yang akurat, misalnya pertanyaan soal penghasilan, usia, berat badan, pengalaman melakukan pelanggaran hukum, dll. Missing value tidak akan berpengaruh besar pada hasil akhir suatu analisa data jika jumlah missing value yang ada sangat sedikit atau datanya berukuran kecil. Tetapi apabila jumlah missing value sangat besar maka akan sangat berdampak pada hasil akhir analisa suatu data dan keakuratan analisa tersebut akan semakin berkurang. 2.4. KNN Imputation Metode K-Nearest Neighbour Imputation adalah metode yang mengaplikasikan teknik nearest neighbour yang biasa digunaka pada proses klasifikasi ke dalam proses imputasi atau pengisian missing value. Cara kerja metode ini adalah dengan mengambil nilai tetangga terdekat dari atribut yang sama untuk mengisi nilai missing value pada instance lain. Jumlah tetangga yang diambil sama tergantung nilai K yang diinputkan. [2] Secara garis besar, langkah langkah KNN Imputation adalah: 1. Menghitung distance tiap tiap instance lengkap terhadap instance yang memiliki missing value dengan menggunakan Euclid Formula :

2. Menentukan sejumlah k distance terkecil kemudian mengambil nilai rata-rata dari atribut yang sama dengan missing value. III. IMPLEMENTASI DAN ANALISIS HASIL PERCOBAAN Desain Sistem Sistem ini terdiri dari 5 proses utama yang diilustrasikan pada gambar 1 dan terdiri dari proses: 1. Data Manipulation merupakan proses untuk menghilangkan value dari atribut sesuai dengan persentase missing value yang diinputkan. Data yang dmasukkan dalam format excel. 2. Calculate Distance merupakan proses untuk menghitung jarak tiap instance yang lengkap dengan instance yang memiliki missing value sehingga didapatkan tetangga terdekat. 3. Input K merupakan proses memasukkan nilai K untuk mengambil jumalh tetangga terdekat yang akan dikalkulasi. 4. Impute Data with KNN Imputation merupakan proses mengimputasi data yang missing dengan value hasil perhitungan. 5. Weka Processing merupakan proses pengklasifikasian data hasil imputasi untuk kemudian dihitung performansinya.

Gambar 1. Gambaran Umum Sistem

Dataset yang digunakan pada paper ini berasal dari http://archive.ics.uci.edu/ml/.


TABEL I DATASET YANG DIGUNAKAN

Nama Data Letter Recognition Blood Transfusion Pendigits

Tipe Data MultiVa riate MultiVa riate MultiVa riate

Tipe Atribut Integer Integer Integer

Jumlah atribut

Banyak kelas 26 2 10

Jumla h data 300 1000 1000

3.2 Skenario Pengujian Beberapa hal yang akan dianalisis antara lain : 1. Pengujian untuk melihat pengaruh jumlah tetangga terdekat (k) saat imputasi terhadap hasil klasifikasi. Pengujian ini dilakukan dengan mengambil beberapa nilai k yang berubah-ubah sehingga dapat diketahui pengaruh perubahan k pada hasil imputasi saat proses klasifikasi.

73
2. Pengujian untuk melihat pengaruh besar persentase missing value pada performansi KNN Imputation. 3. Membandingkan hasil pengujian data antara data hasil manipulasi dengan data hasil imputasi untuk penanganan missing value. 4. Membandingkan hasil pengujian dengan metode penanganan missing value yang lain, yaitu metode internal handling dari algoritma C4.5 dan dengan MMI (Mean / Mode Imputation) yang akan mengganti nilai yang missing dengan mean dan/atau mode. 5. Pengujian untuk melihat tingkat Precision, Recall, dan FMeasure pada data antara data asli dengan data hail imputasi saat klasifikasi 6. Pengujian untuk membandingkan tingkat akurasi menggunakan median atau modus saat perhitungan distance pada proses imputasi dengan menggunakan parameter NRMSE. 3.2 Hasil Pengujian 3.2.1 Pengaruh perubahan nilai K saat imputasi pada proses klasifikasi : Untuk Data Blood Transfusion dengan persentase Missing Value sebesar 20% dan jumlah data 100 rows : 0.6 Performansi 0.4 0.2 Recall 0 FMeasure Jumlah tetangga terdekat (K)
Gambar 2 perubahan nilai K terhadap Performansi (Blood Transfusion)

0.6 Performansi 0.55 0.5 0.45 2 4 6 8 10 Precision Recall F-Measure

Jumlah tetangga terdekat (K)


Gambar 4 Pengaruh Perubahan Nilai k terhadap Performansi (Letter Recognition)

Precision

2 4 6 8 10

Untuk Data Pendigits dengan persentase Missing Value sebesar 20% dan jumlah data 300 rows : 0.82 0.81 0.8 0.79 0.78 0.77 0.76 2 4 6 8 10 Jumlah tetangga terdekat (K)
Gambar 3 Pengaruh perubahan nilai K terhadap Performansi (Pendigits)

Performansi

Precision Recall F-Measure

Gambar 2,3 dan 4 menerangkan tentang pengaruh nilai K atau jumlah tetangga terdekat yang diambil untuk mengisi missing value pada data. Pengaruh itu ditunjukkan dengan perubahan nilai Precision, Recall, dan F-Measure dari tiap data yang diuji setelah data test diklasifikasikan dengan classifier. Nilai K yang diambil adalah 2,4,6,8, dan 10. Nilai ini dipilih karena dirasa cukup untuk menggambarkan perubahan parameter performansi untuk tiap tiap K yang diambil. Pada data Blood Transfusion (gambar 2) dan Pendigits (gambar 3 ), didapat hasil Precision, Recall, dan Fmeasure tertinggi pada k = 4, sedangkan hasil terendah didapat saat K = 2. Pada data Lettter Recognition didapat nilai k = 10 yang memiliki performansi tertinggi, sedangkan terendah saat K = 2. Dari hasil ini dapat disimpulkan, bahwa pemilihan nilai K yang tepat sangat berpengaruh terhadap performansi imputasi dari metoda KNN Imputation. Tidak ada satu aturan yang pasti untuk menentukan nilai K agar performansi maksimal. Tapi dari data hasil ujicoba, didapatkan bahwa pemilihan K sebaiknya mengikuti jenis data yang yang akan diuji. Semakin tinggi tingkat variasi sebuah data, maka sebaiknya dipilih K yang lebih besar dari data dengan tingkat variasi kecil. Variasi di sini maksudnya adalah jumlah instance, tipe dan jumlah atribut, serta jenis kelas. Pada data yang diuji, walaupun tipe atribut dan jumlah atribut data Pendigits dan Letter Recognition sama, yaitu sama-sama real dan atributnya berjumlah 16, tapi Letter Recognition memiliki jenis kelas yang lebih bervariasi, yaitu 16 jenis; 6 jenis lebih banyak daripada Pendigits, sehingga mempengaruhi pemilihan K untuk mendapatkan performansi yang maksimal, yang dapat dilihat dalam grafik. 3.2.2 Pengaruh perubahan persentase missing value saat imputasi terhadap hasil klasifikasi : Untuk Data Blood Transfusion dengan jumlah data 300 rows dan nilai K 2, 4 ,6, 8, dan 10: 0.62 Precision 0.6 0.58 0.56 2 4 6 8 10 10 20 30

Untuk Data Letter Recognition dengan persentase Missing Value sebesar 20% dan jumlah data 300 rows :

Jumlah tetangga terdekat (K)


Gambar 5 Grafik Precision setiap perubahan missing value (Blood Trans.)

74
Untuk Data Blood Pendigits dengan jumlah data 1000 rows dan nilai K 2, 4 ,6, 8, dan 10: Precision 0.95 0.9 0.85 0.8 2 4 6 8 10 Dari hasil yang didapatkan untuk dua data lainnya bahwa sekalipun jumlah missing value diperbesar atau diperkecil, namun performansi yang diperlihatkan tidak mengalami perubahan terlalu besar. Bahkan perubahan besar missing value tidak merubah nilai K maksimal dan minimal yang diujikan saat imputasi. Ini menunjukkan bahwa metode KNN Imputation cukup tangguh menghadapi perubahan besar missing value pada data. Bahkan tidak terjadi peralihan nilai K yang harus diambil untuk mendapatkan hasil maksimal. Hal ini memberi kemudahan pada saat kita menghadapi perubahan missing value pada data, karena kita tidak harus mengubah nilai K sebelumnya untuk mengimputasi missing value yang lebih besar. Walaupun mungkin untuk beberapa kasus dengan tingkat variasi data yang berbeda kita merubah nilai K yang diambil, namun tidak terlalu jauh dari nilai K yang diambil sebelumnya. 3.2.3 Perbandingan performansi data tanpa dan dengan proses imputasi menggunakan metode KNN Imputation pada hasil klasifikasi : Untuk Data Blood Transfusion dengan jumlah data 300 rows dan nilai K = 4 :
Gambar 7 Grafik Precision setiap perubahan missing value (Letter Recognition)

10 20 30

Jumlah tetangga terdekat (K)


Gambar 6 Grafik Precision setiap perubahan missing value (Pendigits)

Untuk Data Letter Recognition dengan jumlah data 300 rows dan nilai K 2, 4 ,6, 8, dan 10:

Ketiga gambar memperlihatkan seberapa besar pengaruh perubahan persentase missing value pada precision data setelah diklasifikasi dan perubahan nilai K maksimal untuk tiap perubahan missing value. Data yang dipakai masing masing adalah data berukuran 300 instance untuk data Blood Transfusion dan 1000 instance untuk data Pendigits dan Letter Recognition. 3 garis pada grafik menggambarkan besarnya persentase missing value yang diuji. Biru untuk persentase MV=10%, merah untuk persentase MV=20%, dan hijau untuk persentase MV=30%. Pada data Blood Transfusion (gambar 5 - 7), untuk persentase missing value sebesar 10% didapatkan Precision maksimal pada saat nilai K = 4 dan terendah saat nilai K = 6. Pada waktu persentase missing value dinaikkan, maka terjadi perubahan besar precision. Namun perubahan ini tidak terlalu signifikan dan tidak merubah K untuk performansi maksimal dan minimal yang didapat sebelumnya. Hal yang sama terjadi pada data Pendigits (Gambar 8 -10 ) dan Letter Recognition (Gambar 11 13). Nilai precision tertinggi saat klasifikasi terjadi saat pemberian K = 10 pada waktu imputasi, dan terendah pada waktu K = 4. Untuk nilai performansi lain juga tidak jauh berbeda dengan nilai precision seperti yang diperlihatkan pada tabel 2 :
TABEL II PERFORMANSI KNN IMPUTATION UNTUK TIAP PERUBAHAN PERSENTASE MV (BLOOD TRANSFUSION) Parameter %MV 10 Precision 20 30 10 Recall 20 30 10 F-Measure 20 30 Nilai k 2 0.6075 0.5955 0.6105 0.607 0.6085 0.614 0.6055 0.5815 0.612 4 0.609 0.615 0.615 0.6195 0.6275 0.6275 0.6172 0.6155 0.6155 0.592 0.584 0.584 0.577 0.5955 0.5955 0.579 0.5765 0.5765 6 8 0.6075 0.591 0.591 0.6175 0.603 0.603 0.5895 0.5815 0.5815 10 0.598 0.589 0.589 0.611 0.6005 0.6005 0.5865 0.5785 0.5785

Gambar 8 Perbandingan Precision tanpa/dengan Imputasi (Blood Transfusion)

Untuk Data Pendigits dengan jumlah data 1000 rows dan nilai K=4:

Gambar 9 Perbandingan Prcesion tanpa/dengan Imputasi (Pendigits)

Untuk Data Leteter Recognition dengan jumlah data 1000 rows dan nilai K = 10 :

Gambar 10 Perbandingan Prcesion tanpa/dengan Imputasi (Letter Recognition)

Gambar 13, 14, dan 15 menunjukkan perbandingan performansi data yang mengandung missing value saat diklasifikasikan tanpa terlebih dahulu mengalami proses

75
imputasi dan jika melalui proses imputasi. Parameter yang dipakai adalah Precision, karena dianggap sudah cukup mewakili perbandingan. Ternyata performansi data setelah diklasifikasikan menunjukkan hasil yang lebih baik jika terlebih dahulu melalui proses imputasi yang dalam hal ini memakai metode KNN Imputation daripada tanpa melalui proses imputasi. Classifier yang dipakai adalah Nave Bayes, karena classifier ini tidak memiliki kemampuan khusus untuk meng-handling missing value pada data, sehingga dapat dapat dianggap bahwa data tidak mengalami preproses imputasi sebelumnya. Semua data uji menunjukkan bahwa data dengan proses imputasi memiliki performansi yang lebih baik daripada tanpa imputasi. Hal ini terjadi karena data yang memiliki missing value pada atributnya akan mempunyai batasan yang tidak jelas antar kelas. Ketidakjelasan batasan ini membuat classifier yang tidak memiliki kemampuan penanganan missing value akan mengalami ambiguitas dalam mengklasifikasikan data karena value yang missing dalam suatu atribut bisa saja adalah atribut yang cukup menentukan kelas sebuah instance. 3.2.4 Perbandingan metode MMI (Mean/Mode Imputation), C4.5 (internal handling), dan KNN Imputation dalam penanganan missing value : Grafik selanjutnya akan menunjukkan perbandingan performansi dalam hal ini akan ditunjukkan lewat Precision antara metode KNN Imputation, Mean / Mode Imputation (MMI), dan internal handling dari metode klasifikasi C4.5. Classifier yang dipakai adalah C4.5. Untuk data Blood Transfusion dengan jumlah data 300 rows dan nilai K = 4 :

Gambar 13 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Letter Recognition)

Gambar 11 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Letter Recognition)

Untuk data Pendigits dengan jumlah data 1000 rows dan nilai K=4:

Gambar 12 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Pendigits)

Untuk data Letter Recognition dengan jumlah data 1000 rows dan nilai K = 10 :

Grafik di atas menunjukkan perbandingan performansi antara MMI, internal handling dari C4.5, dan KNN Imputation terhadap data uji. Pada metode KNN Imputation untuk data Blood Transfusion memakai K = 4, sedangkan pada data Pendigits dan Letter Recognition memakai K = 10. Hasil perbandingan yang ditunjukkan oleh ketiga grafik memperlihatkan bahwa metode KNN Imputation cukup bisa mengimbangi metode penanganan missing value yang lain, baik metode MMI maupun internal handling dari C4.5. Pada grafik pertama, diperlihatkan walaupun kalah dalam precision saat jumlah missing value = 10% dari data, namun saat persentase MV = 20%, KNN Imputation mampu menunjukkan hasil terbaik dibandingkan MMI maupun C4.5. saat persentase MV naik menjadi 30%, KNN tetap mampu sedikit melebihi MMI namun kalah dibandingkan C4.5. Pada grafik untuk data uji kedua, memperlihatkan KNN Imputation kalah dalam performansi saat besar persentase MV = 10% dan 20% dari jumlah data, namun mengungguli keduanya saat persentase missing value menjadi 30%. Pada grafik ketiga, terlihat bahwa KNN sedikit mengungguli C4.5 saat persentase MV = 10%, tapi jauh di bawah MMI. Saat jumlah data meningkat menjadi 20%, kedua mettode yang lain mampu menunjukkan performansi yang lebih baik dari KNN Imputation. Saat persentase missing value naik menjadi 30%, metode MMI langsung mengalami kejatuhan dan berada di bawah performansi KNN Imputation. Walaupun C4.5 juga mengalami penurunan signifikan, namun tetap mampu berada di atas performansi KNN Imputation. Hasil pengujian dari ketiga data terlihat bahwa walaupun tidak selalu unggul dari metode imputasi yang lain, namun metode KNN Imputation menunjukkan konsistensi yang lebih baik daripada metode lain terhadap perubahan besar missing value. Naik-turunnya performansi tidak terlalu signifikan dibandingkan metode lain, yakni MMI dan C4.5. Ini menunjukkan KNN Imputation lebih toleran terhadap missing value pada data. Perbedaan precision saat persentase missing value bertambah adalah 0.006 (10%-20%) dan 0.000 (20%30%), sedangkan pada MMI adalah sebesar 0.0555 (10%20%) dan 0.0505 (20%-30%) serta 0.052 (10%-20%) dan 0.0975 (20%-30%) pada metode C4.5. Percobaan menunjukkan hasil yang tetap menunjukkan kelebihan metode KNN Imputation dalam hal konsistensi dibandingkan kedua metode lain. Konsistensi itu ditunjukkan dengan perbedaan precision sebesar 0.017 (10%-20%) dan 0.0123 (20%-30%) dimana MMI memiliki perbedaan precision sebesar 0.0151 (10%-20%) dan 0.0419 (20%-30%) serta C4.5 sebesar 0.0096 (10%-20%) dan 0.0314 (20%-30%). Percobaan lainnya juga menunjukkan hasil yang tidak jauh berbeda dalam hal konsistensi performansi, yakni sebesar 0.0094 (10%-20%) dan 0.0109 (20%-30%) untuk KNN Imputation, 0.00 (10%20%) dan 0.0787 (10%-20%) untuk MMI, dan 0.0343 (10%20%) dan 0.036 (20%-30%). Perbedaan yang tidak terlalu mencolok dalam grafik disebabkan karena sifat memilih tetangga dari instance terdekat. Sekalipun persentase missing

76
value ditambah, tetangga terdekat yang akan dipilih bisa tidak berubah jika instance yang missing tidak berada dalam K tetangga terdekat yang diambil. Jika sekalipun instance missing yang bertambah berasal K tetangga terdekat yang sebelumnya diambil, maka hanya akan terjadi perubahan sedikit karena metode KNN Imputation akan mengambil instance lain yang memiliki keterdekatan yang tidak jauh berbeda dari yang pertama dengan perhitungan jarak secara Euclid. 3.2.5 Pengujian untuk melihat tingkat Precision, Recall, dan F-Measure pada data antara data asli dengan data hail imputasi saat klasifikasi : Grafik batang selanjutnya akan memperlihatkan perbandingan tingkat Precision, Recall, dan F-Measure antara data asli dengan data hasil imputasi menggunakan metode KNN Imputation saat klasifikasi. Walaupun untuk digunakan mentah (tanpa melalui prose klasifikasi) hal ini kurang baik, namun bila data tersebut pada akhirnya akan diklasifikasi, hal ini akan menambah performansi hasil klasifikasi. Tapi umumnya, bila data yang digunakan lebih kompleks, maka kecil kemungkinan data hasil imputasi memiliki performansi yang lebih baik dari data asli. Hal ini ditunjukkan oleh data Letter Recognition yang memiliki kompleksitas data cukup tinggi. Untuk tiap parameter performansi, data hasil asli lebih baik dibandingkan data hasil imputasi. IV. KESIMPULAN Berdasarkan percobaan dan hasil analisis yang telah dilakukan dapat diambil kesimpulan antara lain : 1. Metode KNN Imputation adalah metode yang cukup baik untuk menangani missing value pada data. Hal ini dapat dilihat dengan peningkatan precision, recall, dan fmeasure data saat menglami proses klasifikasi dibandingkan bila tidak mengalami proses imputasi sebelumnya. Pada salah satu data didapat kenaikan precision sebesar 0.1205 saat klasifikasi jika data mengalami proses imputasi dengan metode KNN Imputation terlebih dahulu dibandingkan bila tidak mengalami proses imputasi. 2. Pemilihan nilai K yang tepat menjadi faktor yang sangat menentukan keakuratan metode KNN Imputation. Untuk data dengan tingkat variasi yang rendah dipilih nilai K yang kecil, sedangkan untuk data yang memiliki tingkat variasi tinggi, sebaiknya digunakan nilai K yang sedikit lebih besar. 3. Metode KNN Imputation lebih tahan terhadap perubahan persentase missing value pada data. Walaupun tidak selalu lebih baik dari metode lain yang diujikan (MMI dan C4.5), namun metode KNN Imputation menunjukkan tingkat konsistensi yang tinggi dibandingkan metode yang lain. Dengan hasil pengujian didapat perbedaan tertinggi setelah data diklasifikasi bila persentase missing value berubah sebesar 0.017 dan terendah 0.00 untuk parameter precisionnya. 4. Hasil imputasi menggunakan metode KNN Imputation tidak lebih baik dari data asli saat mengalami klasifikasi. Walaupun hal ini tidak mutlak tergantung dari tingkat variasi data yang dipakai. Semakin tinggi tingkat variasi datanya, maka performasi data asli semakin tinggi dibandingkan data hasil imputasi. 5. Penggunaan mean lebih baik daripada modus untuk perhitungan distance karena semua instance terpilih sejumlah K akan dikalkulasi semuanya, berbeda dengan modus yang hanya mengambil nilai yang paling banyak muncul. REFERENSI
[1]. [2]. Batista, Gustavo. An Analysis of Four Missing Data Treatment Methods for Supervised Learning. Sao Paulo : University of Sao Paulo. Grzymala-Busse, Jerzy. W. cs. Handling Missing Attribute Values in Preterm Birth Data Sets. Kansas : Department of Electrical Engineering and Computer Science, University of Kansas. Didownload tanggal 9 Maret 2009. J. Han dan M. Kamber.2001. Data Mining : Concepts and Techniques. Morgan Kaufmann Jiangsheng, Yu. 2002. Method of K Nearest Neighbour. Peking : Peking University. Lister, Andrew. K-Nearest Neighbor Imputation of Forest Inventory Variable in New Hampshire. Newton Square : USDA Forest Service, Forest Inventory and Analysis Northeastern Research Station. Little, R. J. A. and D. B. Rubin (1987). Statistical analysis with missing data. John Wiley & Sons, New York.

Gambar 14 Grafik Perbandingan Precision antara data asli dengan data hasil imputasi

Gambar 15. Grafik Perbandingan Recall antara data asli dengan data hasil imputasi

Gambar 16 Grafik Perbandingan F-Measure antara data asli dengan data hasil imputasi

Hasil pengujian yang ditunjukkan dalam grafik memperlihatkan perbedaan performansi yang diberikan data saat diklasifikasi. Dapat disimpulkan bahwa performansi data tidak terlalu berbeda jauh antara data asli dengan data hasil imputasi memakai metode KNN Imputation. Bahkan pada beberapa parameter performansi untuk data tertentu menunjukkan data hasil imputasi memiliki tingkat performansi yang jauh lebih baik dari data asli. Ini kemungkinan disebabkan pada saat proses penghilangan data, ada bad value yang ikut terhapus, kemudian setelah data diimputasi, nilai terebut terimputasi dengan nilai lain yang lebih baik dan membawa efek pada performansi klasifikasi.

[3]. [4]. [5].

[6].

77
[7]. Luengo, Julian cs. Imputation of Missing Values. Granada : UNIVERSITY OF GRANADA Dept. of Computer Science and Artificial Intelligence. Padraig, Cunningham. K Nearest Neighbour Classifier. Dublin : University College Dublin. Pickles, Andrew. 2005. Missing data, problems and solutions. Pp. 689694 in Kimberly KempfLeonard, ed., Encyclopedia of social measurement. Amsterdam: Elsevier. Schafer, J.L. 1997. Analysis of incomplete multivariate data. Chapman & Hall, London. Book No. 72, Chapman & Hall series Monographs on Statistics and Applied Probability. Schneider, Tapio. Analysis of Incomplete Climate Data: Estimation of Mean Values and Covariance Matrices and Imputation of missing values. New Jersey : Princeton University. Didownload tanggal 11 Maret 2009. Tan, P. N, M. Steinbach, V. Kumar. 2006. Introduction to Data Mining. Minnesota: Addison-Wesley Companion Book Site Yuan, Yang C. Multiple Imputation for Missing Data: Concepts and New Development. Rockville : SAS Institute Corp.

[8]. [9].

[10].

[11].

[12]. [13].

78

79

Aplikasi Pengendalian Persediaan Barang


Afen Prana Utama #1, Dian Rahmawati *2, Victor Asido Panggabean #3 , John Pontas Simbolon#4
#1,3,4 *
1

Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan Jurusan/Program Studi Manajemen Informatika STMIK Mikroskil
3 4

afen366@Yahoo.com, victor@students.usu.ac.id, jpsblank@yahoo.com 2 dian_siang@yahoo.com

Abstract Perusahaan ritel yang dihadapkan dengan tantangan dalam penanganan jumlah data yang terus meningkat sepanjang waktu dan tentunya menjadi hal yang sulit untuk mengakses informasi yang diinginkan dari data tersebut. Sebagai contoh perusahaan ritel yang membeli dari pemasok dan menjualnya kembali ke konsumen. Seorang manajer ritel mungkin ingin mengetahui perilaku pembelian pelanggan sepanjang waktu, seperti kemungkinan besar jenis pelanggan yang akan membeli produk. Hal ini dapat memberikan informasi berharga untuk perencanaan promosi untuk target pelanggan sehingga dapat meningkatkan profil bisnis mereka. Hal ini dapat membantu pengusaha untuk membuat perencanaan beberapa keputusan, misalnya dalam analisis untuk memprediksi jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ) Serta menghitung data safety stock untuk mengetahui taksiran titik pemesanan kembali (reorder point). Katakunci Pengendalian Persediaan, safety stock, reorder point.

I. PENDAHULUAN Persediaan adalah sumber daya yang disimpan (Stored Resource) dan digunakan untuk memenuhi kebutuhan konsumen pada saat ini atau masa depan. Pada perusahaan dagang, barang persediaan yang dikelola berbentuk barang dagangan. Barang dagangan merupakan barang yang dibeli dalam keadaan jadi dan disimpan di gudang untuk dijual kembali. Kegiatan utama perusahaan dagang adalah kegiatan membeli persediaan dari pemasok dan menjualnya kembali kepada konsumen. Suatu perusahaan yang berkembang, perlu adanya pencatatan dan perhitungan persediaan yang efektif dan efisien. Hal ini bertujuan supaya jumlah persediaan barang dapat optimal sehingga memungkinkan pemesanan barang yang minimum. Dengan pemanfaatan teknologi yang canggih, perlu dirancang sebuah aplikasi bantu yang dapat memudahkan perusahaan dalam pencatatan dan perhitungan persediaan barang, tanpa harus memeriksa kembali jumlah persediaan barang yang tersedia di gudang. Dengan demikian perusahaan dapat mengetahui jumlah barang yang akan dipesan dan berapa jumlah persediaan barang yang masih tersedia sehingga jumlah persediaan barang. II. TINJAUAN PUSTAKA 2.1 Metode Pengendalian Persediaan. 2.1.1 Metode Economy Order Quantity (EOQ). Metode EOQ (Economic Order Quantity) merupakan volume atau jumlah pembelian yang paling ekonomis untuk dilaksanakan pada setiap kali pembelian. Untuk memenuhi kebutuhan itu maka dapat diperhitungkan pemenuhan kebutuhan (pembeliannya) yang paling ekonomis yaitu sejumlah barang yang akan dapat diperoleh dengan pembelian dengan menggunakan biaya yang minimal (Gitosudarmo, 2002 : 101). Jumlah pesanan yang ekonomis merupakan jumlah atau besarnya pesanan yang dimiliki jumlah ordering cost dan

carrying cost per tahun yang paling minimal (Sofjan Assauri 2000 : 182). Salah satu keputusan yang terpenting dalam mengatur persediaan adalah banyaknya barang yang akan dipesan kepada supplier. Dengan EOQ dapat dihitung berapa sebaiknya barang yang dipesan kepada supplier dengan asumsi - asumsi yang dapat diketahui secara pasti yaitu: 1. Permintaan diketahui dengan pasti dan tetap sepanjang waktu. 2. Waktu antara pemesanan sampai dengan pesanan dating (lead time) harus tetap. 3. Harga per unit tetap dan tidak ada pengurangan harga walaupun pembelian dalam jumlah volume yang besar. 4. Biaya penyimpanan persediaan didasarkan pada rata rata persediaan. 5. Biaya pemesanan tetap. 6. Tidak pernah ada kejadian persediaan habis / stock out. 7. Setiap permintaan terhadap bahan baku tidak ada pemesanan kembali apabila ada tambahan permintaan barang jadi ( tidak ada backorder). Hal-hal yang perlu diperhatikan sebelum menghitung EOQ: D: Jumlah kebutuhan dalam unit per tahun. S: Biaya pemesanan dalam setahun. C: Biaya per unit dalam rupiah per unit. i: Biaya pengelolaan (carrying cost) adalah persentase terhadap nilai persediaan / tahun. Q: Jumlah pemesanan barang per unit. Biaya pemesanan per tahun (Ordering cost): OC = S (D/Q) Biaya pengelolaan persediaan per tahun (Carrying cost) CC = i.C (Q/2) Maka, total biaya persediaan: TC = S (D/Q) + i.C (Q/2) Apabila terjadi keseimbangan antara carrying cost dan ordering cost, maka Q dihitung dari: Q = (2.S.D) / i.C 2.1.2 Persediaan Pengaman (Safety Stock) Persediaan pengamanan adalah persediaan tambahan yang diadakan untuk melindungi atau menjaga kemungkinan terjadinya kekurangan bahan (stock out). Selain digunakan untuk menanggulangi terjadinya keterlambatan datangnya bahan baku (Sofjan Assauri 2000 : 192). Untuk menaksirkan besarnya safety stock, dapat dipakai cara yang relatif lebih teliti yaitu dengan metode pemakaian maksimum dan rata rata yang dilakukan dengan menghitung selisih antara pemakaian maksimum dengan pemakaian ratarata dalam jangka waktu tertentu (misalnya perminggu), kemudian selisih tersebut dikalikan dengan lead time Safety Stock = (Pemakaian Maksimum Pemakaian Rata Rata ) Lead Time 2.1.3. Pemesanan Kembali (Reorder Point) Reorder point adalah saat atau waktu tertentu perusahaan harus mengadakan pemesanan bahan baku kembali, sehingga

80
datangnya pemesanan tersebut tepat dengan habisnya bahan baku yantg dibeli (Barry Render, 2000 : 164). Agar pembelian bahan yang sudah ditetapkan dalam EOQ tidak mengganggu kelancaran kegiatan produksi, maka diperlukan waktu pemesanan kembali bahan baku. Ada beberapa faktor-faktor yang mempengaruhi titik pemesanan kembali adalah: 1. Lead Time adalah waktu yang dibutuhkan antara bahan baku dipesan hingga sampai diperusahaan. Lead time ini akan mempengaruhi besarnya bahan baku yang digunakan selama masa lead time, semakin lama lead time maka akan semakin besar bahan yang diperlukan selama masa lead time. Safety Stock = (Pemakaian Maksimum Pemakaian Rata Rata ) Lead Time 2. Rata rata pemakaian bahan baku dalam waktu tertentu. 3. Persediaan pengaman (Safety Stock) yaitu jumlah persediaan bahan minimum yang harus dimiliki oleh perusahaan untuk menjaga kemungkinan keterlambatan datangnya bahan baku, sehingga tidak terjadi stagnasi. Dari ketiga faktor di atas, maka reorder point dapat dinyatakan dengan rumus ; Reorder Point = (LD * AU) + SS) Keterangan : LD = Lead time AU= Average Usage (Pemakaian rata rata) SS = Safety Stock III ANALISIS DAN PERANCANGAN Dalam menghitung biaya biaya persediaan untuk mendapatkan pemesanan barang yang minimum maka diperlukan beberapa data untuk mempermudah perhitungan biaya biaya persediaan. Data yang diperlukan diantaranya mencakup : 1. Data penjualan dalam satu periode untuk mengetahui banyaknya permintaan sehingga perusahaan dapat mengetahui berapa bulan sekali dilakukan pemesanan, berapa jumlah barang sekali pesan, nilai persediaan, harga barang dan jumlah pemesanan. Dengan demikian akan diketahui berapa jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ). Apabila sudah diketahui data tersebut maka bagian pembelian dapat mengetahui kapan dilakukan pemesanan. Dengan demikian persediaan barang tetap tersedia dan pelanggan tidak akan kecewa karena barang yang dipesan terpenuhi. 2. Dalam menghitung data Safety Stock, perusahaan harus mengetahui taksiran penjualan (pemakaian maksimal) dan pemakaian rata rata serta lead time. Dengan mengetahui safety stock maka akan mempermudah titik pemesanan kembali (Reorder Point). 3.1 Analisis Sistem Perhitungan EOQ Dari tabel di bawah ini, dapat diketahui berapa bulan sekali pesanan dilakukan dalam perkiraan setahun. Jumlah barang setiap kali pesan tergantung pada berapa bulan sekali dilakukan pemesanan. Nilai persediaan adalah jumlah pemesanan dalam setahun. Setengah dari nilai persediaan adalah nilai persediaan rata 40% dalam setahun. Perhitungan biaya penyimpanan diketahui dari 40% dari nilai persediaan rata rata. Asumsi biaya pesanan sekali pesan dalam setahun adalah 15 juta. Jadi total biaya persediaan adalah biaya penyimpanan ditambah biaya pemesanan dalam setahun. Dari tabel perhitungan, dapat disimpulkan bahwa biaya pemesanan minimum adalah pada pesanan sebesar 300 unit setiap kali pemesanan dalam 3 bulan sekali dalam setahun.
TABEL I PERHITUNGAN EOQ

Frekuensi Pembelian Berapa bulan sekali pesanan dilakukan Jumlah unit setiap kali pesan Nilai persediaan Nilai persediaan Rata-rata Biaya penyimpan an setahun (40%) Biaya pesanan setahun Jumlah biaya semuanya

1 kali 12

2 kali 6

3 kali 4

4 kali 3

5 kali 2

10 kali 1,2

12 kali 1

120 0 120 0 jt 600 jt 240 jt

600

400

300

200

120

100

600 jt 300 jt 120 jt

400 jt 200 jt 80 jt

300 jt 150 jt 60 jt

200 jt 100 jt 40 jt

120 jt 60 jt 24 jt

100 jt 50 jt 20 jt

15 jt 255 jt

30 jt 150 jt

45 jt 125 jt

60 jt 120 jt

90 jt 130 jt

150 jt 174 jt

180 jt 120 jt

Gambar 1. Grafik EOQ

Gambar 1 untuk menunjukkan hubungan biaya pesanan, biaya penyimpanan dan jumlah biaya selama satu periode. 3.2 Analisis Perhitungan safety stock dan reorder point
TABEL II PERHITUNGAN SAFETY STOCK DAN REORDER POINT Pemakaian Bulan Taksiran Lead Time Sesungguhnya Pemakaian (minggu)

1 2 3 4 5 6 7 8 9 10 11 12

150 200 250 300 300 300 300 250 300 250 250 300

140 190 240 290 250 270 200 245 190 200 240 280

1 1.5 2 2 2 2 2 2 2 2 2 2

Dengan data di atas maka dapat diketahui berapa pemakaian maksimal, pemakaian rata rata dan lead time. Dengan demikian akan mempermudah perhitungan safety stock dan reorder point.

81
3.2 Perancangan Flowchart 1. Flowchart Perhitungan Economic Order Quantity (EOQ).

Gambar 5. Form Perhitungan Economic Order Quantity (EOQ)

5. Tampilan Form Perhitungan Persediaan Pengaman (Safety Stock).

Gambar 2. Flowchart Perhitungan Economic Order Quantity (EOQ).

2. Flowchart Perhitungan Persediaan Pengaman (Safety Stock)

Gambar 6. Form Perhitungan Persediaan Pengaman (Safety Stock).

6. Tampilan Form Perhitungan Kembali (Reorder Point).

Titik

Pemesanan

Gambar 3. Flowchart Perhitungan Persediaan Pengaman (Safety Stock).

3. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

Gambar 7. Form Perhitungan Titik Pemesanan Kembali (Reorder Point).

7.

Laporan Biaya Persediaan.

Gambar 4. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

Gambar 8. Laporan Biaya Persediaan

4. Tampilan Quantity (EOQ).

Form

Perhitungan

Economic

Order

Pada laporan biaya persediaan menampilkan kode barang, nama barang, jumlah kebutuhan, biaya penyimpanan, biaya pemesanan, EOQ, Lead time, Safety stock dan reorder point dalam satu periode

82
IV. PEMBAHASAN Aplikasi yang diusulkan dapat membantu perusahaan dalam melakukan perhitungan pengendalian persediaan misalnya dalam perhitungan jumlah pemesanan barang yang optimal, simpanan pengaman (Safety Stock) dan titik pemesanan ulang kembali (Reorder Point). Dengan demikian, tingkat kerugian perusahaan akan menurun karena persediaan barang yang minimum sehingga biaya persediaan juga berkurang, sedangkan tingkat keuntungan akan bertambah karena dengan adanya pengendalian persediaan barang maka meningkat juga penjualan sehingga pendapatan (laba) perusahaan akan bertambah besar. Kelebihan dari aplikasi ini adalah : 1. Mencegah terjadinya input kode barang yang berulang. 2. Segala perhitungan yang ada dapat dilakukan secara otomatis berdasarkan data yang diinput sehingga meningkatkan efisiensi waktu pihak gudang dalam menangani persediaaan barang perusahaan. 3. Perusahaan dapat mengetahui kapan dilakukan pemesanan barang, berapa sekali pemesanan barang, simpanan pengaman dan jumlah pemesanan barang sehingga biaya persediaan barang minimum. Kelemahan dari aplikasi ini adalah : 1. Klasifikasi jenis barang masih secara umum. 2. Dalam aplikasi ini tidak diperhitungkan metode FIFO dan LIFO. V. KESIMPULAN 1. Dengan menggunakan aplikasi ini maka perhitungan pengendalian persediaan dan laporan persediaan dapat dilakukan dengan tepat waktu dan akurat dimana aplikasi ini sangat membantu dalam pemrosesan data secara otomatis. 2. Dengan menggunakan aplikasi ini juga dapat meningkatkan efisiensi dan efektivitas kerja dalam menghitung jumlah pemesanan optimal (EOQ) barang, menghitung persediaan pengaman (Safety Stock) dan titik pemesanan ulang (Reorder Point) barang sehingga perusahaan dapat mengetahui waktu pemesanan barang, jumlah barang yang dipesan dan simpanan pengamanan persediaan barang. REFERENSI
[1] Assauri, S., Manajemen Persediaan, 2000. [2] Gitosudarmo, Ikhtisar Lengkap Pengantar Akuntansi,2002 [3] Render, B., Perhitungan Manajemen Bisnis, 2000

83

Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik
Zakarias Situmorang Fakultas Ilmu Komputer Universitas Katolik St. Thomas SU
zakarias65@yahoo.com Abstrak- Aplikasi SMS untuk layanan info tagihan listrik pada PT. PLN (persero) Ranting Gunungsitoli . Adapun kegunaan dari sistem ini adalah mempercepat informasi tagihan listrik kepada pelanggan maupun kepada kolektor sehingga proses pembayaran tagihan listrik lebih cepat dan lebih efektif. Bahasa pemrograman yang digunakan adalah Visual Basic 6.0 dan SQL Server 2000 untuk membangun database.

I. LATAR BELAKANG PT. PLN (PERSERO) Ranting Gunungsitoli adalah perusahaan negara yang melayani kebutuhan pasokan listrik pada masyarakat luas, pabrik maupun perkantoran. Batas pembayaran tagihan listrik setiap bulan adalah tanggal 20 dan biasanya pada loket pembayaran terdapat antrian yang panjang.Pada PT.PLN Ranting Gunungsitoli ada istilah pembayaran secara kolektif. Pembayaran tagihan listrik secara kolektif adalah pembayaran yang dilakukan oleh orang yang ditunjuk. Umumnya pelanggan yang melakukan pembayaran secara kolektif adalah pelanggan yang berada pada perumahan yang tidak punya waktu membayar sendiri ke loket PLN dan pelanggan dari desa yang jauh dari loket tempat pembayaran tagihan listrik. Untuk melakukan pembayaran secara kolektif petugas yang ditunjuk harus mengetahui berapa jumlah uang yang harus dibawa ke loket pembayaran karena jika tidak cukup pembayaran secara kolektif bisa gagal dan harus kembali untuk melengkapi kekurangan uang. Untuk kontrol pembayaran tagihan kolektif, pelanggan dapat meminta info status tagihan rekening listriknya ke PLN dengan pengiriman SMS. Untuk mengatasi hal di atas diperlukan sistem yang dapat memberikan informasi besarnya tagihan listrik secara kolektif dan informasi tagihan listrik per pelanggan. Untuk keperluan sistem, maka data kolektif harus terlebih dahulu didaftarkan pada sistem. Komputer akan membaca isi SMS dan memprosesnya untuk mendapatkan besar biaya rekening tagihan dan selanjutnya mengirim SMS yang berisi besarnya biaya tagihan seluruh pelanggan kolektif ke ponsel petugas kolektif. Dengan adanya sistem ini maka pelanggan yang akan melakukan pembayaran tagihan listrik secara kolektif dapat mempersiapkan dana guna pembayarannya serta meringankan pekerjaan petugas loket, sehingga diperlukannya Aplikasi Short Message Service (SMS) Untuk Layanan Tagihan Rekening Listrik Pada PT PLN (Persero). Maksud pembuatan perangkat lunak Short Message Service (SMS) Untuk Layanan Tagihan Rekening Listrik Pada PT PLN (Persero), dengani tujuan adalah untuk membantu pelangan dan petugas kolektif dalam melakukan pembayaran tagihan rekening listrik serta mempercepat pekerjaan petugas pada loket kasir sebagai pengelola tagihan pelanggan. II. TEORI PENDUKUNG 2.1 Telepon Selular (Ponsel) Ponsel adalah sistem komunikasi bergerak (mobile) yang berkembang menjadi sistem dua arah dimulai dari terciptanya

sistem pager dua arah yang disediakan perusahaan SkyTel dan GoWeb. Kemudian sistem ini disusul berturut-turut dengan lahirnya generasi pertama (1G) layanan selular analog. Telepon radio bergerak ini mulai digunakan di kalangan maritim dan militer pada awal abad ke-20. Salah satu bentuk layanan selular analog adalah Advanced Mobile Phone System (AMPS) yang dikembangkan oleh laboratorium Bell dan penanganan distribusinya di Indonesia dilakukan oleh Komselindo, Metrosel dan Telesera (Sutejo, 2003). 2.2 Layanan Pesan Singkat (Short Message Service) Short Message Service (SMS) merupakan sebuah fitur layanan yang terdapat pada ponsel yang berguna untuk melakukan pengiriman pesan singkat dalam format teks ke sesama pengguna ponsel baik ke sesama operator maupun antar operator. SMS pertama pertama kali muncul dibelahan Eropa pada sekitar tahun 1991 bersama sebuah teknologi komunikasi wireless yang saat ini cukup banyak penggunanya, yaitu Global System For Mobile (GSM). Dipercaya bahwa message pertama yang dikirimkan menggunakan SMS dilakukan pada bulan Desember 1992, dikirimkan dari sebuah personal computer (PC) ke telepon mobile (bergerak) dalam jaringan GSM milik Vodafone Inggris. Perkembangannya kemudian merambah ke benua Amerika, dipelopori oleh beberapa operator komunikasi bergerak berbasis digital seperti BellSouth Mobility, PrimeCo, Nextel, dan beberapa operator lainnya. Teknologi digital yang digunakan bervariasi dari yang berbasis GSM, Time Division Multiple Access (TDMA), hingga Code Division Multiple Access (CDMA). Layanan pesan singkat memungkinkan pelanggan pemanggil mengirimkan atau meninggalkan pesan teks singkat sebanyak 160 karakter (huruf, angka dan tanda baca). Pesan yang tidak dapat disampaikan akan tersimpan pada pusat data layanan pesan teks singkat sampai pada waktunya ponsel dapat dicapai. Tentu saja batas lamanya waktu penyimpanan tergantung pada operator yang menangani layanan ponsel yang bersangkutan. Pada era kompetisi global saat ini, diferensiasi layanan merupakan faktor yang cukup signifikan untuk mencapai sukses service provider. Sekali sebuah layanan tergelar seperti telepon, maka SMS merupakan sebuah senjata yang cukup ampuh dalam rangka diferensiasi layanan. Bahkan bila pasar menerima dengan antusias, maka tidak mustahil SMS akan menjadi sumber pendapatan baru bagi service provider atau operator telekomunikasi. Beberapa keuntungan yang didapat operator atau service provider adalah sebagai berikut: 1. Meningkatkan average revenue per user dan call completion pada jaringan dengan meningkatkan kemampuan notifikasi SMS. 2. SMS merupakan layanan komplemen atau berbagai alternatif dari layanan paging yang ada. 3. Memungkinkan akses data wireless untuk pelanggan korporasi.

84
4. Dapat memberikan nilai tambah dengan adanya email, voice mail, dan fax mail integration, reminder service, stock and currency quotes, jadwal penerbangan, dan lainlain 5. Dapat digunakan untuk mempermudah proses administrasi seperti advice of charge, over-the-air downloading, dan service provisioning. 6. Melindungi sumber daya penting seperti voice channel karena SMS menggunakan control channel. 7. Dapat dijadikan sarana notifikasi terhadap layanan baru. 2.3 Penggunaa SMS Pada Aplikasi SMS pada awalnya didesain untuk pertukaran teks yang berukuran kecil, terutama digunakan untuk keperluan notifikasi dan paging baik numerik maupun alphanumerik. Akan tetapi dengan perkembangan pesat SMS, kemudian bermunculan berbagai jenis aplikasi yang memanfaatkan fasilitas SMS. Sifat transmisi SMS yang berupa short burst membuat jenis aplikasi yang memanfaatkan SMS biasanya berupa aplikasi pengiriman data yang ringkas dan pendek. Sifat perangkat SMS yang mobile dan dapat mengirimkan informasi dari mana saja selama masih dalam cakupan layanan operator, memunculkan aplikasi lapangan dimana informasi-informasi pendek yang dikumpulkan dari lapangan dikirimkan secara berkala kepada pusat pengolahan informasi. Di bidang transportasi, aplikasi ini diterapkan untuk keperluan tracking terhadap keberadaan armada angkutan yang sedang berada di jalanan. Untuk keperluaan pemantauan kondisi cuaca di lapangan juga dapat di tempatkan perangkatperangkat pemantau yang secara periodik mengirimkan catatan kondisi cuara setempat meliputi temperatur udara dan kelembapan. Aplikasi lainnya berupa remote reading yang dapat diterapkan oleh perusahaan listrik atau perusahaan listrik atau perusahaan air. Pembacaan meter penggunaan listrik atau air dapat dilakukan secara jarak jauh dengan memasang perangkat berkapabilitas SMS pada meteran yang ada pada pelanggan. Perangkat ini secara periodik, sesuai siklus penagihan, akan mengirimkan informasi pembacaan meteran pelanggan sehingga data collecting dapat dilakukan secara massal, tidak perlu lagi harus ada petugas yang berkeliling mencatat meteran yang selain membutuhkan waktu yang lama juga rentan terhadap kecurangan-kecurangan di lapangan. Dalam interkoneksi antara jaringan SMS dengan internet, bermunculan aplikasi-aplikasi internet yang di-SMS-kan seperti mail-to-SMS dan SMS-to-Mail. Aplikasi ini memungkinkan orang mengirimkan atau menerima email melalui pesawat telepon genggam yang dibawanya. Penerimanya biasanya sangat terbatas, baik dalam hal jumlah karakter, adanya attachment, dan body email yang ber-format non-teks. Pada umumnya layanan penerimaan email melalui SMS hanya berupa notifikasi. Layanan ini membuat orang dapat dengan mudah mengirim email dari manapun berada, tidak perlu harus dial-up ke internet. Kemudahan dan kepraktisan yang ditawarkan oleh fasilitas SMS memungkinkan dikembangkannya berbagai aplikasi lain yang berbasis SMS. Akan tetapi, sukses aplikasi berbasis SMS sangat tergantung pada permintaan, minat, dan kebutuhan pengguna. 2.4 Perintah Attention Command (AT Command) Dibalik tampilan menu Message pada sebuah ponsel sebenarnya adalah AT Command 2x yang bertugas mengirim/menerima data/ke SMS Centre. AT Command tiap-tiap device bisa berbeda-beda, tetapi pada dasarnya sama. AT Command adalah perintah untuk modem sebagai pemberi sinyal alat penghubung (signalling interface), awalnya AT Command dibuat oleh Hayes digunakan untuk modemmodem produknya, kemudian AT Command tersebut menjadi perintah (Command) modem standard internasional (Khang, 2002). Perintah AT Command yang digunakan diberikan.tabel 1.
N o 1. 2. 3. 4. 5. TABEL I PERINTAH AT COMMAND AT Fungsi Command AT+CMGL Membaca Daftar SMS dari Modem AT+CMGS Mengirim SMS AT+CMGD Menghapus SMS dari Modem ATE Menguji modem ATZ Membuat modem dalam kondisi Idle

Pada saat ponsel dihubungkan dengan komputer melalui Connectivity Adapter Cable (CAC), maka ponsel beroperasi sebagai Data Circuit-Terminating Equipment (DCE) dan komputer beroperasi sebagai Data Terminal Equipment (DTE) atau perangkat yang dapat mengirimkan atau menerima sinyal data digital, dan saat itu komputer melihat ponsel sebagai modem. AT Command untuk SMS biasanya diikuti oleh data I/O yang diwakili oleh unit-unit PDU (Protocol Data Unit) (Khang, 2002).. III. APLIKASI SMS INFO TAGIHAN REKENING LISTRIK Short Message Service (SMS) untuk layanan tagihan rekening listrik pada PT PLN (Persero) merupakan aplikasi SMS untuk mengakses layanan informasi tagihan rekening listrik secara kolektif dari ponsel kolektor ke Server PLN. Aplikasi ini juga dapat digunakan oleh pelanggan listrik untuk mengetahui informasi tagihan rekening listriknya. Untuk menggunakan sistem ini, kolektor tagihan rekening listrik kolektif mengirim SMS ke nomor ponsel komputer Server dengan format layanan yang sudah ditentukan. Pelanggan yang hendak memakai layanan ini harus terlebih dahulu melakukan proses registrasi nomor ponsel agar dikenal oleh sistem. Cara meregistrasi nomor ponsel pelanggan agar dapat menggunakan layanan SMS tagihan rekening listrik adalah dengan pengiriman SMS registrasi dengan menyertakan nomor IdPelanggan. Setelah melakukan registrasi, server sistem akan mengirimkan SMS konfirmasi registrasi ke ponsel pelanggan. Berikut format SMS yang digunakan: a.Registrasi ponsel pelanggan. Reg<spasi>nomor ID Pelanggan Listrik<spasi># b. Informasi besarnya tagihan listrik oleh pelanggan Info<spasi> nomor ID Pelanggan Listrik<spasi>kode bulan<spasi># Keterangan: kode bulan = 01 Januari, 02 Pebruari dan seterusnya c.Informasi besarnya tagihan listrik oleh petugas kolektor Col<spasi>kode kolektif<spasi>kode bulan<spasi># Keterangan: Kode kolektif A1 kolektif A-1, A2 kolektif A2 dan seterusnya. kode bulan = 01 Januari, 02 Pebruari dan seterusnya. Alur pengiriman SMS layanan dari kolektor maupun pelanggan listrik ke komputer server sistem informasi tagihan listrik dapat dilihat seperti pada Gambar 1.

85
4.3 Tampilan Data Pelanggan Pada tampilan Data pelanggan berguna untuk melakukan pemasukan data pengguna listrik. Tampilan Data Pelanggan dapat dilihat pada Gambar 4

IV. IMPLEMENTASI Algoritma Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Secara Kolektif Pada PT PLN (Persero) terdiri dari algoritma untuk pengolahan data SMS untuk melakukan registrasi ponsel pelanggan, pengiriman SMS berupa informasi tagihan rekening listrik bagi petugas kolektif maupun pelanggan. Implementasi Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Secara Kolektif Pada PT PLN (Persero) ini adalah hasil dari perancangan program yang terdiri dari tampilan Login, Menu Utama serta tampilan program pendukung. 4.1 Tampilan Menu Utama Pada tampilan menu utama terdapat Menu Utility, About, Help dan Exit. Tampilan Menu Utama dapat dilihat pada Gambar 2.
Gambar 4 Tampilan Data Pelanggan

4.4 Tampilan Data Tagihan Pada tampilan Data Tagihan berguna untuk melakukan pemasukan data-data perhitungan besarnya tagihan listrik pelanggan. Tampilan Data Tagihan dapat dilihat pada Gambar 5.

Gambar 2 Tampilan Menu Utama

Keterangan: Pada tampilan menu utama terdapat tampilan berupa list box yang berfungsi untuk menampilkan SMS yang masuk melalui modem. SMS yang masuk berasal dari SMS pelanggan dan SMS kolektor. 4.2 Tampilan Data Kolektor Pada tampilan Data Kolektor berguna untuk melakukan edit data kolektor. Tampilan Data Kolektor dapat dilihat pada Gambar 3.

Gambar 5. Tampilan Data Tagihan

V. KESIMPULAN Pembuatan perangkat lunak Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Pada PT PLN (Persero), maka dapat disimpulkan bahwa perangkat lunak ini dapat: 1. Pelanggan mendapatkan informasi besarnya tagihan listrik per bulan 2. Kolektor mendapatkan informasi tagihan listrik pelanggannya per bulan dan akumulasi tagihan pelanggannya. 3. Membuat laporan tagihan listrik pelanggan. DAFTAR PUSTAKA
[1] Budi Sutejo, Dharma Oetomo, S.Kom., MM, Yosia Handoko, 2003, Teleakses Database Pendidikan berbasis Ponsel, Penerbit ANDI, Yogyakarta. [2] Bustam Khang, Ir., 2002, Trik Pemrograman Aplikasi Berbasis SMS, PT. Elex Media Komputindo, Jakarta. [3] Jose Ramalho, 2001, Microsoft SQL Server, Elexmedia Komputindo, Jakarta. [4] Jogiyanto HM., MBA., Akt., Ph.D., 1989, Analisis Dan Desain, Penerbit ANDI, Yogyakarta.

Gambar 3 Tampilan Data Kolektor

86
[5] Rahadian Hadi, 2001,Pemrograman Microsoft Visual Basic 6.0, Elexmedia Komputindo, Jakarta. [6] http://en.wikipedia.org/wiki/3GPP# Standards, Diakses tanggal 19 Agustus 2010. [7] http://en.wikipedia.org/wiki/European _Conference_of_Postal_and_Telecommunications_Administrations, Diakses tanggal 19 Agustus 2010.

87

Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1
#

Marcelino Caetano Noronha#1, Marwata#2, Kristoko Dwi Hartomo#3 Magister Sistem Informasi, Universitas Kristen Satya Wacana Salatiga
marcel_pmis@yahoo.com marwata@staff.uksw.edu 3 kristoko@staff.uksw.edu
H U

Abstract- Seiring dengan makin banyaknya bidang kehidupan manusia yang menggunakan IT, maka kesadaran akan adanya review atas penggunaan dan pengembangan IT semakin meningkat. Kegiatan ini lebih dikenal dengan audit sistem informasi dimana audit sistem informasi ini penting untuk meminimalkan dampak dari resiko-resiko dalam menggunakan IT, seperti : kehilangan data, kesalahan dalam mengambil keputusan, resiko kebocoran data, penyalahgunaan komputer, kesalahan proses perhitungan, tingginya nilai investasi teknologi. Komisi kepegawaian Timor leste adalah salah satu komisi yang menangani pegawai negeri dan memiliki sistem informasi teknologi yang berbasis database PMIS, dan database tersebut masih dalam percobaan selama 5 tahun. PMIS diharapkan akan meminimalisir permasalahan mengenai database supaya tidak ada kesalahan dan kobocoran data. Namun aplikasi database PMIS perlu diaudit supaya bisa mengetahui keakuratan dan keefektifan database tersebut. Untuk mengaudit sistem informasi database digunakan suatu aturan atau prosedur yang disebut audit guidelines, yang salah satunya adalah COBIT 4.1 yang disusun oleh ISACA. COBIT 4.1 merupakan sekumpulan prosedur yang dapat membantu auditor, pengguna (user), dan manajemen untuk menjembatani gap antara resiko suatu bisnis, organisasi, kebutuhan kontrol dan masalah-masalah teknis IT serta menyediakan refrensi-refrensi yang mencakup keseluruhan IT dan kaitanya dengan proses bisnis perusahaan atau organisasi pemerintah dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara efektif. Hasil Audit sistem informasi aplikasi database yang dilakukan pada komisi kepegawaian Timor-Leste, menunjukkan bahwa penerapan audit sistem informasi aplikasi database PMIS dengan menggunakan keempat domain dan 34 sub domain COBIT rata-rata berada pada level Managed dengan skor maturity level 4,28. Secara umum berarti bahwa sistem informasi aplikasi database PMIS sudah pada level managed dari keseluruhan bagian organisasi. Keywords : komisi kepegawaian, audit system informasi, COBIT 4.1, aplikasi database PMIS

I. PENDAHULUAN Seiring dengan makin banyaknya bidang-bidang kehidupan manusia yang menggunakan IT, maka kesadaran akan adanya review atas penggunaan dan pengembangan IT semakin meningkat. Review tersebut meliputi adanya evaluasi untuk mengetahui kinerja (performance) dan mengevaluasi kesesuaian (conformance) suatu sistem informasi yang digunakan. Kegiatan ini lebih dikenal dengan audit sistem informasi. Audit sistem informasi merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik suatu organisasi, mampu menjaga integritas data, dapat

membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisiensi (sayana, the audit process 2002 dalam Sarno, 2009). Audit sistem informasi penting untuk meminimalkan dampak dari risiko-risiko dalam menggunakan IT, seperti : kehilangan data, kesalahan dalam mengambil keputusan, resiko kebocoran data, penyalahgunaan komputer, kesalahan proses perhitungan, tingginya nilai investasi teknologi (Weber, 2000 dalam Sarno, 2009). Sebagai negara baru, Timor-Leste telah mengadopsi IT untuk mendukung fungsi-fungsi pemerintahannya. Salah satu bidang yang telah dengan cukup maju menerapkan penggunaan IT adalah pengelolaan sumber daya manusia. Dalam Komisi Kepegawaian Nasional Timor-Leste, telah dibentuk departemen PMIS (Personal Management Information System) untuk menangani pengurusan kepegawaian. Departemen PMIS menangani database pegawai negeri sipil Timor-Leste, mulai dari perekrutan, promosi, sampai memproses gaji pegawai negeri. Penelitian ini dilakukan untuk menjawab kebutuhan akan informasi awal tentang status perkembangan manajemen IT dan praktik IT governance di Komisi Kepegawaian. Secara khusus, penelitian ini dilakukan terhadap aplikasi database pada departemen PMIS (Personal Management Information System). Hal ini dianggap penting dan strategis karena semua data pegawai negeri terdapat didalamnya. Dengan audit SI terhadap aplikasi database kepegawaian tersebut, diharapkan dapat diperoleh gambaran tentang langkah-langkah perbaikan apa yang perlu diambil di masa depan. Paper ini disusun dengan sistematika sebagai berikut. Di bagian ke dua, framework audit COBIT 4.1 yang akan digunakan sebagai framework dalam melakukan audit SI di PMIS Timor-Leste dijelaskan. Di bagian ke tiga dijelaskan metoda penelitian yang digunakan dalam penelitian ini. Hasil penelitian dan analisis mengenai tingkat kematangan IT disajikan di bagian ke empat dan kesimpulan serta saran untuk penelitian lanjutan disajikan di bagian ke lima. II. PEMBAHASAN 2.1 COBIT 4.1: Framework Audit SI COBIT 4.1 merupakan salah satu framework dalam melakukan audit SI yang populer dewasa ini. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan sekumpulan prosedur yang dapat membantu auditor, pengguna (user), dan manajemen untuk menjembatani gap antara resiko suatu bisnis, organisasi, kebutuhan kontrol dan masalah-masalah teknis IT serta menyediakan referensi-referensi yang mencakup keseluruhan IT dan kaitanya dengan proses bisnis

88
perusahaan atau organisasi pemerintah dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara efektif (http://en.wikipedia.org/wiki/COBIT). 2.2 Kerangka Kerja COBIT COBIT adalah kerangka IT governance yang ditujukan kepada manajemen, staff pelayanan TI, control department, fungsi audit dan lebih penting lagi bagi pemilik proses bisnis (business process owners) untuk memastikan confidenciality, integrity dan availability data serta informasi sensitive dan kritikal. Pada dasarnya kerangka kerja COBIT terdiri dari tiga tingkat control objectives, yaitu activities dan task, proccess, domains. Activities dan task merupakan kegiatan rutin yang memiliki konsep daur hidup, sedangkan task merupakan kegiatan yang dilakukan secara terpisah. Selanjutnya kumpulan activity dan task ini dikelompokkan dalam proses TI yang memiliki permasalahan pengelolaan TI yang sama dikelompokkan ke dalam domains. memadai dan dapat mendukung kegiatan bisnis atau organisasi. Proses-proses yang ada pada tahap ini adalah sebagi berikut: Menindentifikasikan rencana strategis teknologi informasi, Menetapkan arsitektur informasi, Menetapkan arahan teknologi, Menetapkan organisasi IT dan hubungannya, Mengatur investasi IT, Mengkomunikasikan tujuan dan arahan manjemen, Mengelola sumber daya manusia TI, Mengelola kualitas IT, Menilai resiko dan mengelola resiko TI, Mengatur proyek-proyek. - Acquire and Implementation (AI) Realasi strategi yang telah ditetapkan harus disertai solusisolusi IT yang sesuai, kemudian solusi IT tersebut diadakan, diimplementasikan kedalam proses organisasi. Domain ini juga meliputi perubahan dan perawatan yang dibutuhkan sistem yang sedang berjalan, untuk memastikan daur hidup sistem tersebut tetap terjaga. Proses-proses yang terjadi pada tahap ini adalah sebagai berikut : Indentifikasi solusi-solusi otomatis, Memperoleh dan memeliahara perangkat lunak aplikasi, Memperoleh dan memelihara infrastruktur teknologi, Pengaktifan operasi yang digunakan, Pencarian sumber daya TI, Mengatur perubahan, Solusi dan perubahan akreditasi instal, Penyampaian dan dukungan - Delevery and Suport (DS) Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem kontinuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemrosesan data yang sedang berjalan. Proses-proses yang terjadi pada tahap ini adalah sebagai berikut : Menetapkan dan mengatur tingkat pelayanan, Mengelola layanan pihak ketiga, Mengelola kinerja dan kapasitas, Menjamin layanan berkelanjutan, Menjamin keamanan sistem, Mengindentifikasi dan mengalokasikan biaya, Mendidik dan melatih user, Membantu dan memberikan masukan kepada pelangan, Mengelolaan konfigurasi, Mengelola kegiatan dan permasalahan, Mengelola data, Mengelola lingkungan fisik, Mengelola operasi. - Monitor dan Evaluate (ME) Domain terakhir ini digunakan untuk menjaga kualitas dan ketaatan terhadap kendali yang diterapkan, seluruh proses IT harus diawasi dan dinilai kelayakannya secara regular. Domain ini berfokus pada masalah-masalah kendali yang diterapkan dalam organisasi, pemeriksaan interen dan extern (Internal and External audit) dan jaminan independent dari proses pemeriksaan yang dilakukan.Tahap ini terdiri dari : Monitor dan Evaluasi kinerja TI, Memantau dan mengendalikan Evaluasi internal, Memastikan kepatuhan terhadap persyaratan eksternal, Menyediakan tata kelola IT. 2.4 Framework COBIT 4.1 Penilaian ini lebih memperhatikan proses IT didalam Sistem Informasi aplikasi database PMIS pada komisi kepegawaian Timor-Leste untuk ke empat domain tersebut yaitu : plan and organise, acquire and implement, deliver and support, monitoring dan evaluate. Keempat domain ini berhubungan dengan pengendalian-pengendalian yang diterapkan pada suatu perusahaan atau institusi meliputi proses IT, kecukupan internal dan eksternal audit dan jaminan independen yang dilakukan pada sistem informasi aplikasi database yang digunakan. Keempat domain ini juga akan membahas tentang kelayakan sistem yang dipakai, apakah sistem tersebut sesuai dengan keinginan dan tujuan institusi atau organisasi.

Gambar 1. The COBIT Cube (ITGI, 2007).

Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni: Control Objectives, Audit Guidelines,Management Guidelines. 2.3 Domain COBIT 4.1 COBIT 4.1 mengelompokan aktivitas individual didalam lingkungan IT kedalam 34 proses dan kemudian menglompokan proses-proses tersebut menjadi empat domain. Keempat domain tersebut adalah Plan and Organise (10 proses), Acquire and Implement (7 proses), Deliver and Suport (13 proses), Monitor and Evaluate (4 proses) yang dapat digambarkan dan dijelaskan sebagai berikut (ITGI, 2007).

Gambar 2 Domain COBIT 4.1 (ITGI, 2007)

- Planning Organise (PO) Domain ini mencakup masalah strategi, taktik dan indentifikasi cara terbaik IT untuk memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis atau organisasi. Realisasi strategi perlu direncanakan, dikomunikasikan dan dikelola dengan berbagai sudut pandang yang berbeda. Implementasi strategi harus disertai infrastruktur yang

89
Kerangka kerja COBIT 4.1 ini dipakai untuk penusunan kinerja sistem informasi aplikasi database PMIS (Personal Mangement Information System) pada komisi kepegawaian Timor-Leste sehingga tingkat maturity setiap proses sistem informasi aplikasi database dapat diketahui. Untuk masing-masing proses IT, ada suatu skala pengukuran berdasar pada suatu penilaian antara 0-5. Skala ini dihubungkan dengan maturity model yang di uraikan berkisar antara tidak ada sampai di optimalkan III. METODA PENELITIAN. 3.1 Kuesioner Dalam penelitian ini, data terutama dikumpulkan dengan instrumen kuesioner. Kuesioner terdiri dari 68 pernyataan tentang kondisi manajemen IT di PMIS Timor-Leste. Kuesioner dikembangkan berdasarkan 34 proses yang adalah dalam keempat domain COBIT 4.1 dimana setiap proses diwakili oleh 2 pernyataan. Responden diminta memberi penilaian dengan skala Likert terhadap pernyataan-pernyataan dalam kuesioner. Responden yang diplih dalam penelitian ini adalah para pegawai di lingkungan PMIS. Dari 46 pegawai yang ada di PMIS, ada 26 orang yang, menurut penilaian peneliti pertama yang kebetulan adalah pegawai di lingkungan PMIS, dianggap memahami seluk beluk manajemen IT di PMIS karena status kepegawaian mereka berada pada level manajerial. Jadi dalam hal ini, sampel yang digunakan adalah pusposive sample. Data yang telah terkumpul melalui kuesioner selanjutnya diolah dengan menggunakan teknik analisis deskriptif untuk memperoleh gambaran tentang tingkat kematangan manajemen IT-nya. 3.2 Wawancara Selain dengan kuesioner, data juga dikumpulkan melalui wawancara mendalam terhadap dua orang pejabat kunci di lingkungan PMIS, yaitu Direktur Jenderal Komisi Kepegawaian Timor-Leste dan advisor IT International dari UNDP. Wawancara mendalam ini dilakukan untuk mempertajam analisis terhadap status dan kematangan pengelolaan IT di PMIS. IV. HASIL PENELITIAN DAN ANALISIS Analisis level maturity Model keempat domain Berdasarkan hasil tabulasi data, secara keseluruhan skor ratarata untuk total keempat domain adalah 4,28 (empat koma dua-delapan). Jika skor tersebut dikonversi ke dalam tingkat kematangan dalam maturity model, maka dapat digambarkan bahwa pengelolaan IT pada PMIS Timor-Leste adalah berada pada tingkat managed.

Gambar 3 COBIT 4.1 Framework, (ITGI, 2007)

Pada COBIT 4.1 framework dibahas bahwa informasi yang baik dan dibutuhkan oleh bisnis atau institusi haruslah informasi yang mengandung kriteria kriteria sebagai berikut: Effectiviness yaitu untuk, bagaimana memperoleh informasi yang relevan dan berhubungan dengan proses bisnis atau suatu orgnaisasi seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat waktu. (Confidentiality) yang menitikberatkan pada pengolahan kerahasisaan informasi. (Integtrity) berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai harapan dan nilai suatu bisnis atau organisasi. ( Availability) berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis atau organisasi sekarang dan yang akan datang. (Complience) atau dapat juga dikatakan kepatuhan yang merupakan pemenuhan proses bisnis atau organisasi terhadap hukum, peraturan dan rencana perjanjian untuk proses suatu organisasi atau bisnis. ( Releability) atau dengan kata lain keakuratan dan keandalan informasi untuk pengoperasian entitas dan kelengkapan laporan pertanggunjawaban. 2.5 Maturity Model Maturity model digunakan sebagai matrik untuk mengukur tingkat perkembangan sistem informasi (ITGI, 2005). Maturity model dapat digunakan juga untuk mengendalikan proses IT dengan suatu metode penilaian sedemikian sehingga suatu organisasi atau institusi dapat menilai dirinya sendiri dari non-existent sampai optimised (0 5)

Gambar 6 Model Maturity PMIS keempat domain COBIT

Bukti-bukti atau temuan-temuan menunjukkan bahwa komisi kepegawaian Timor-Leste telah menetapakan metodologi keempat domain COBIT) secara formal dalam hal ini komisi kepegawaian Timor-Leste telah melakukan studi terhadap kinerja dan tata kelola PMIS pada komisi kepegawaian TimorLeste, melakukan analisis dengan cermat mengenai regulasi dalam mengembangkan aplikasi database PMIS dan diartikulasikan dengan baik dan sesuai dengan strukturstruktur yang telah ditetapkan. Secara terinci skor dan tingkat kematangan dalam keempat domain dapat digambarkan dalam tabel berikut.

Gambar 5 Model Maturity (ITGI, 2007)

90
TABEL I ANALISIS LEVEL MATURITY MODEL KEEMPAT DOMAIN COBIT4.1

Gambar 7 : Grafik Hasil Pengujian 4 Domain COBIT 4.1

KESIMPULAN DAN PENELITIAN LEBIH LANJUT Audit sistem informasi aplikasi database PMIS dengan framework COBIT 4.1 yang terdiri dari empat domain dan 34 sub domain menunjukkan rata-rata skor 4,28. Sehingga, dapat disimpulkan tingkat kematangannya berada pada level managed. Hasil audit IT governance di PIMS tersebut menunjukkan bahwa secara formal, IT di PMIS telah dikelola dengan baik. Apakah secara riil tingkat kematangan IT governance sudah sedemikian maju, itu merupakan persoalan empiris lain yang perlu dilakukan penelitian lebih lanjut. Harus diakui bahwa penelitian ini merupakan penelitian awal yang sangat embrionik dan bersifat eksploratoris. Oleh karena itu, penelitian lebih lanjut yang lebih mendalam pada masingmasing domain dan sub domain perlu dilakukan. Penelitian ini juga bersifat persepsional dari sekelompok responden tertentu, oleh karena itu perlu dilakukan penelitian lebih lanjut dengan melibatkan kelompok responden lain agar dapat diperoleh gambaran yang lebih komprehensif. REFERENSI
[1] Capacity PMIS Timor-Leste (project human resources, 2006) [2] Civil service commission Timor-Leste (annual report to parliament, 2009) [3] IT Governance-Institute,-Framework, COBIT 4.1 Edition (2007) http://www.isaca.org, Web site: www.itgi.org (diunduh tanggal 21 Mei 2010). [4] Riduwan (2009) belajar mudah penelitian guru dan karyawan. [5] Sarno, Riyanarto (2009) audit sistem dan teknologi informasi [6] Sutanto, Melia Haryani (2009). Audit Sistem Informasi Akuntansi pada PT. Bengawan Nusantara dengan Framework COBIT Domain Monitor and Evaluate.

V.

Secara ringkas, skor dan tingkat kematangan masing-masing domain dapat digambarkan sebgai berikut.
TABEL II HASIL PENGUJIAN KE-4 DOMAIN COBIT 4.1

91

Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP
Fernando Sebayang, SKom
Teknik Informatika Universitas Sumatera Utara
nandosby@students.usu.ac.id nandosby@gmail.com Abstrak Seiring meningkatnya kompleksitas usaha perusahaan diperlukan evaluasi secara berkesinambungan terhadap tingkat layanan Satuan Kerja TI terhadap pengguna TI dalam menanggapi keluhan yang disampaikan oleh penggguna TI melalui media komunikasi PABX ataupun VoIP (Voice OverIP). Penggunaan telepon akan mengkondisikan pengguna untuk harus menginput extension yang telah dipetakan (di-mapping) sehingga data keluhan akan lebih terstruktur untuk diolah. Penggunaan data mining akan digunakan dalam proses klasifikasi keluhan pengguna TI dan proses evaluasi atas kualitas layanan melalui indikator terjadinya keluhan yang berulang pada jangka waktu tertentu, dimana keluhan yang sama ataupun mirip dan terjadi secara berulang dalam periode tertentu dapat dijadikan indikasi rendahnya kualitas layanan atas keluhan pengguna TI.

Database CDR umumnya akan menyimpan data dalam tabel dengan struktur sebagai berikut Call Data Record (CDR) akan dibersihkan, diintegrasi dan diekstraksi hingga sekurangkurangnya menjadi informasi seperti di bawah ini:
Date Call-id Src Dst Context Duration Channel

Date adalah tanggal panggilan, Call-id adalah id panggilan, src adalah nomor extension pemanggil, dst adalah nomor tujuan, context adalah keterangan dari extension tujuan, duration adalah lama panggilan dan channel adalah jenis channel VoIP yang digunakan. Struktur dan konten dari data di atas akan di-cleansing dan diintegrasikan sehingga dapat menjadi struktur data dengan format seperti tabel di bawah ini.
Ext Pengirim Keterangan Freq Waktu 1111 Permasalahan Virus 10 20 hari 1111 Catridge Printer Bermasalah 10 20 hari 1111 Tinta Printer Habis 6 15 hari 1111 Baterai UPS Lemah 6 10 hari 1111 UPS Rusak 4 20 hari 1111 Hardisk Badsector 5 20 hari 1111 Hardisk Rusak 9 20 hari 1111 Jaringan Putus 40 20 hari 1111 Modem Rusak 9 20 hari 1111 Error Aplikasi 36 20 hari 1111 Error Database 12 20 hari 1111 CCTV Rusak 10 20 hari

Kata Kunci : Voip CDR, Data Mining I. PENDAHULUAN Dalam setiap kegiatan operasional perusahaan,penggunaan perangkat Teknologi Informasi merupakanfaktor penting dalam mendukung bisnis perusahaan.Dalam perusahaan yang menggunakan sistem IT terpusat, Kantor Pusat memiliki tugas dan fungsi untuk menanggapi, menindaklanjuti dan memonitor keluhan yang disampaikan oleh unit operasional sebagai unit pengguna TI. Dalam makalah ini penulis berkeinginan untuk membuat satu kajian untuk memanfaatkan teknologi Voice Over Internet Protocol (VoIP) untuk menghasilkan Call Detail Record (CDR) yang tersimpan dalam database untuk selanjutnya diolah dengan teknik Data Mining sehingga menghasilkan informasi yang berguna untuk bahan evaluasi bagi manajemen perusahaan. Pengumpulan data keluhan dari pengguna TI dilakukan melalui IVR (Interactive Voice Response) sehingga diharapkan seluruh keluhan dapat teridentifikasi bahkan dalam kondisi panggilan melalui VoIP tidak direspon oleh operator dikarenakan kesibukan ataupun kelalaian operator dalam bertugas. Hal ini merupakan suatu mekanisme untuk memastikan bahwa inputan seluruh pengguna TI telah tertampung dalam suatu database sehingga terbebas dari upaya menghindari ataupun menutupi keluhan yang disampaikan. Untuk mengukur suatu tingkat kualitas layanan dibutuhkan proses kuantifikasi dari data yang bersifat kualitatif. Proses kuantifikasi dapat dilakukan dengan membandingkan frekuensi kejadian yang sama ataupun mirip terhadap jangka waktu. Semakin tinggi nilai yang didapatkan, maka kualitas layanan cendrung akan semakin buruk. Ada lima langkah utama dalam proses implementasi solusi data mining, yaitu integrasi data, pembersihan data, penerapan data mining dan evaluasi pola yang ditemukan untuk menjadi informasi yang bermakna/bernilai. II. GAMBARAN IMPLEMENTASI Infrastruktur yang dibutuhkan adalah perangkat telepon PABX yang tersambung dengan VoIP-PABX adapter atau dapat menggunakan PC atau Laptop yang diinstall dengan softphone serta server VoIP proxy dan Database Management System (DBMS) sebagai perangkat lunak penyimpanan data CDR yang akan dimining.

Metode yang digunakan dapat berupa metode klasifikasi dengan ekstraksi ataupun joining menggunakan Structured Query Languange (SQL) dikarenakan data disimpan dalam DBMS. Tahap berikutnya adalah menerapkan perhitungan statistik sederhana dengan pendekatan: Rasio Kualitas = Frekuensi Keluhan Waktu (hari) Contoh: Kantor Cabang X melaporkan terjadinya putus jaringan komunikasi sebanyak 40 kali dalam 20 hari kerja, maka rasio kualitasnya menjadi 200 %. Langkah selanjutnya adalah dengan mengubah nilai kuantitatif (rasio) menjadi bentuk kualitatif yang dapat dimengerti oleh manajemen. Rasio Keterangan 0-2 % Sangat Baik 2-15% Baik 15%-30% Perlu Peningkatan 30%-100% Buruk 100%- Sangat Buruk Menurut tabel di atas maka manajemen dapat mengambil kesimpulan bahwa layanan unit TI Kantor Pusat terhadap Kantor Cabang X sebagai pengguna TI berada pada kategori sangat buruk. Catatan penulis: Makalah yang berjudul Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI Dengan Mining Call Detail Record (CDR) VoIP ini merupakan gagasan atau ide awal dari penulis untuk menawarkan gambaran mengenai pemanfaatan log Call Data

92
Record (CDR) sebagai sumber data untuk menggali informasi terpendam sehingga menjadi suatu yang bermanfaat bagi perusahaan yang telah atau ingin membangun infrastruktur VoIP. Sejauh makalah ini dibuat, penulis belum melakukan pengembangan lanjutan hingga menjadi suatu perangkat lunak ataupun dengan simulasi menggunakan Data Mining Tools. Penulis juga merasakan masih perlunya pengembangan dan penyempurnaan terhadap metode statistika dan Data Mining yang diutarakan sebelumnya. DAFTAR PUSTAKA
[1] Sabrina Vazquez Soler, Daniel Yankelevich: Quality Mining: A Data Mining Based Method for Data Quality Evaluation. In MIT Conference on Information Quality (IQ), 2001,pp.162-172. [2] Ro King, Data Mining and CRM, http://www.crm2day.com, 2002, access date: April 2002 [3] T.J. Siragusa, 2001, Implementing Data Mining for Better CRM, User Interaction Solutions, vol. 19 no. 1 I, p. 38. [4] Wallingford Th, 2005 , Switching to VoIP [5] Avi Ofrane, Harte, Lawrance, 2003 Introduction to Telecom Billing: Usage Events, Call Detail Records, and Bill Cycles

93

Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density


Rahmat Widia Sembiring#1
#1

Politeknik Negeri Medan, Medan, Indonesia


#1

rahmatws@yahoo.com

Abstract Klaster real world data sering dihadapkan dengan kutukan dimensi, real world data sering terdiri dari banyak dimensi. Untuk mengevaluasi klaster data multidimensi dapat dilakukan melalui pendekatan berbasis density. Pendekatan berbasis density dilakukan berdasarkan paradigma klaster yang dikenalkan melalui DBSCAN. Dengan pendekatan ini, akan dihitung density dari setiap objek tetangganya, dengan MinPts. Perubahan bentuk klaster akan terjadi sesuai dengan perubahan density dari setiap objek tetangganya. Untuk menentukan tetangga dari setiap objek biasanya menggunakan fungsi jarak, misalnya dengan Euclidean distance. Pada paper ini akan diaplikasikan metode SUBCLU, FIRES dan INSCY dengan menggunakan Weka, untuk klastering dataset sintetis dengan dimensi 6x1595. Parameter performa yang dijadikan dasar evaluasi adalah akurasi, IO Entropy, F1 Measure, coverage dan waktu proses klastering. Dari hasil evaluasi, dapat disimpulkan bahwa metode SUBCLU dinilai memerlukan waktu yang cukup lama untuk proses subspace clustering, sementara nilai coveragenya lebih baik. Sementara itu akurasi metode INSCY lebih baik dibanding dua metode lainnya, walaupun dengan konsekuensi waktu kalkulasi yang diperlukan justru lebih lama. Keywords klastering, density, subspace clustering, SUBCLU, FIRES, INSCY.

selanjutnya adalah dengan validasi hasil klaster, salah satunya dapat dilakukan dengan menggunakan fungsi diskriminan. III. KLASTERING BERBASIS DENSITY Metode klastering berbasis density dilakukan dengan menghitung jarak pada obyek tetangga terdekat (nearest neighbor), satu obyek diukur dengan obyek-obyek local neighborhood lainnya, jika antar obyek relatif memiliki tetangga yang dekat maka dikatakan obyek tersebut normal, dan sebaliknya. Pada klaster berbasis density, ada dua hal yang harus menjadi perhatian, yanga pertama adalah density-reachable, dimana titik p dikatakan density-reachable dari titik q dgn Eps, MinPts jika terdapat barisan titik-titik p1, , pn, p1 = q, pn = p sedemikian sehingga pi+1 directly density-reachable dari pi seperti terlihat pada Gambar-1.

I. DATA MINING DAN KLASTERING Data mining adalah proses mengekstrasi data yang terdapat pada database yang besar, digunakan sebagai teknologi baru yang memiliki potensi untuk menghasilkan informasi yang diperlukan. Metode data mining dapat digunakan untuk memprediksi kecenderungan data dimasa depan, memperkirakan ruang lingkupnya, serta dapat dijadikan dasar yang terpercaya dalam proses pengambilan keputusan. Fungsionalitas data mining termasuk diantaranya adalah menemukan konsep/klas, asosiasi dan korelasi, prediksi, klastering, klasifikasi, analisa tren, outlier dan analisa penyimpangan, dan analisa kemiripan. Salah satu metode data mining yang sering digunakan untuk menemukan pola ataupun pengelompokan data adalah klastering. Klastering adalah pembagian data kedalam objek yang memiliki kemiripan. Menampilkan hasil data ke dalam klaster yang lebih kecil menjadikan data menjadi lebih sederhana, namun demikian dapat juga hilangnya bagian data yang penting, oleh karenanya hasil klaster perlu dianalisa dan dievaluasi. II. ANALISA KLASTER Analisa klaster adalah metode diskretisasi data yang cukup popular [1]. Analisis klaster dilakukan dengan statistik multivariate, yakni mengidentifikasi obyek yang memiliki kemiripan dan dipisahkan dari kelompok obyek lainnya, sehingga variasi antar obyek dalam satu kelompok lebih kecil dibanding variasi dengan obyek pada kelompok lain. Analisis klaster terdiri dari beberapa tahap, dimulai dengan pemisahan obyek ke dalam klaster atau grup, kemudian diikuti dengan menginterprestasi setiap sesuai nilai karateristik yang terkandung didalam obyek-obyeknya, yakni dengan memberi label masing-masing grup. Tahapan

Gambar-1 Density Reachable

Selain density reachable, yang juga harus diperhatikan adalah density-connected, dimana titik p dikatakan density-connected pada titik q dgn Eps, MinPts jika terdapat titik o sedemikian sehingga, p dan q density-reachable dari o dengan Eps dan MinPts, seperti terlihat pada Gambar-2.

Gambar-2 Density Reachable

Algoritma klastering berbasis density akan mengelompokkan objek berdasarkan fungsi objek yang spesifik. Algoritma yang paling popular adalah DBSCAN [2]. Pada DBSCAN, data yang tidak memiliki jarak yang cukup untuk membentuk klaster, yang selanjutnya disebut sebagai outlier, akan tereliminasi. DBSCAN akan menentukan sendiri jumlah klaster yang dihasilkan setelah dimasukkannya inputan Eps (radius maksimum ketetanggaan sebuah titik) dan MinPts (jumlah minimal titik yang berada pada lingkungan Eps), dinyatakan dalam algoritma seperti pseudocode Gambar-3 [Wikipedia].
DBSCAN(D, eps, MinPts) C = 0 for each unvisited point P in dataset D mark P as visited N = getNeighbors (P, eps) if sizeof(N) < MinPts mark P as NOISE else

94
C = next cluster expandCluster(P, N, C, eps, MinPts) expandCluster(P, N, C, eps, MinPts) add P to cluster C for each point P' in N if P' is not visited mark P' as visited N' = getNeighbors(P', eps) if sizeof(N') >= MinPts N = N joined with N' if P' is not yet member of any cluster add P' to cluster C Gambar-5 Klaster yang terhubung density Gambar-3 Algoritma DBSCAN

IV. SUBSPACE CLUSTERING BERBASIS DENSITY Subspace clustering adalah metode untuk menentukan klaster yang terbentuk pada subspace yang berbeda, metode ini lebih baik dalam menangani data multidimensi dibandingkan metode lainnya. Gambar-4 (Wikipedia) memperlihatkan dua dimensi dari klaster yang ditempatkan pada subspace yang berbeda. Pada dimensi ke-1 subspace cluster ca (dalam subspace {x}) dan cb, cc, cd (dalam subspace {y}) dapat ditemukan. Sementara itu cc tidak termasuk dalam subspace cluster. Dalam dua dimensi klaster cab and cad diidentifikasi sebagai klaster.

Gambar-6 Klaster yang tidak terhubung density

Selama tidak menghasilkan subspace yang tidak perlu, hasil SUBCLU akan sama dengan yang diperoleh DBSCAN, fasa proses kerja SUBCLU dapat dilihat melalui algoritma pada Gambar-7.
SUBCLU(SetOfObjects DB, Real ", Integer m) /* STEP 1 Generate all 1-D clusters */ S1 := ; // set of 1-D subspaces containing clusters C1 := ; // set of all sets of clusters in 1-D subspaces FOR each ai 2 A DO Cfaig := DBSCAN(DB; faig; ";m) // set of all clusters in subspace ai; IF Cfaig 6= ; THEN // at least one cluster in subspace faig found S1 := S1 [ faig; C1 := C1 [ Cfaig; END IF END FOR /* STEP 2 Generate (k + 1)-D clusters from k-D clusters */ k := 1; WHILE Ck 6= ; /* STEP 2.1 Generate (k + 1)-dimensional candidate subspaces */ CandSk+1 := GenerateCandidateSubspaces(Sk); /* STEP 2.2 Test candidates and generate (k + 1)dimensional clusters */ FOR EACH cand 2 CandSk+1 DO // Search k-dim subspace of cand with minimal number of objects in the clusters bestSubspace := min s2Sk^s_cand P Ci2Cs jCij Ccand := ;; FOR EACH cluster cl 2 CbestSubspace DO Ccand = Ccand [ DBSCAN(cl; cand; ";m); IF Ccand 6= ; THEN Sk+1 := Sk+1 [ cand; Ck+1 := Ck+1 [ Ccand; END IF END FOR END FOR k := k + 1 END WHILE

Gambar-4 Subspace clustering

Ada beberapa pembahasan tentang subspace clustering ([3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18]). Masalah utama dalam clustering adalah cluster dapat berada dalam subspace yang berbeda, dengan kombinasi dimensi yang berbeda-beda, hal ini berakibat pada jumlah dimensi yang digunakan semakin banyak dan klaster semakin sulit ditemukan. Dengan metode subspace clustering secara otomatis akan menemukan unit-unit yang mengelompok pada tiap subspace. Seperti halnya pada klastering pada umumnya, salah satu hal yang penting untuk dianalisa dalam subspace clustering adalah masalah kerapatan (density) dari setiap objek data. Dalam paper ini akan dibahas penerapan metode SUBCLU [19], FIRES [20], dan INSCY [21] pada subspace clustering. SUBCLU (density-connected SUBspace CLUstering) [19], adalah metode yang efektif dan efisien dalam permasalahan subspace clustering. Menggunakan konsep hubungan density pada DBSCAN [2], SUBCLU berdasarkan gagasan clustering formal. Dengan pendekatan grid-based, SUBCLU dapat mendeteksi bentuk dan posisi klaster dalam subspace. Sifat monoton dari hubungan density, dengan cara bottom-up digunakan untuk mengefisienkan proses pemangkasan subspace menghasilkan klaster yang terhubung dengan density (Gambar-5) dan yang tidak terhubung dengan density (Gambar-6).

Gambar-7 Algoritma SUBCLU

Metode subspace kedua yang digunakan dalam paper ini adalah FIRES [20], kerangka kerja metode FIRES (FIlter REfinement Subspace clustering) adalah berdasarkan efisiensi filter refinement, dengan menentukan kekerapan skala quadratic w.r.t. dari dimensi data dan dimensi subspace

95
clusters. Metode ini dapat diaplikasikan pada beberapa klaster yang dikenali yang berdasarkan local density threshold. Metode FIRES terdiri dari 3 (tiga) fasa, yakni preclustering, pada fasa ini semua klaster 1D yang disebut sebagai baseclusters akan dihitung, yang dapat menggunakan metode subspace clustering yang ada. Fasa kedua adalah generation of subspace cluster approximations, pada fasa ini klaster yang ada akan digabungkan untuk mencari dimensi maksimal yang mendekati subspace cluster, namun tidak menggabungkannya dalam apriori style, tetapi menggunakan skala most quadratic w.r.t. dari jumlah dimensi. Tahap akhir adalah dengan postprocessing subspace clusters, yakni dengan memperhalus hasil klaster pada fasa kedua. Metode ketiga yang digunakan adalah INSCY [21]. INSCY (INdexing Subspace Clusters with in-process-removal of redundancY), adalah dengan menggunakan pendekatan breadth first, yakni dengan melakukan recursive mining pada seluruh bagian klaster dari subspace projections, sebelum diteruskan ke bagian berikutnya. Strategi ini memiliki dua kelebihan, pertama maximal high dimensional projection akan dilakukan terlebih dahulu, kemudian melakukan pemangkasan semua perulangan dimensi sehingga diperoleh efisiensi. Kedua, dilakukan pengindeksan potensi bagian subspace cluster yang mungkin terjadi, untuk lebih lengkapnya dapat dilihat pada algoritma INSCY seperti Gambar-8.
foreach descriptor in scy-tree do restricted-tree := restrict(scy-tree, descriptor); restricted-tree := mergeWithNeighbors(restricted-tree); pruneRecursion(restricted-tree); //prune sparse regions INSCY(restricted-tree,result); //depth-first via recursion pruneRedundancy(restricted-tree); //in-process-removal result := DBClustering(restricted-tree) result; Gambar-7 Algoritma INSCY TABEL II PERFORMAN HASIL EKSPERIMEN
Jlh Klaster SUBCLU FIRES INSCY 31 2 1 Wkt Klaster (ms) 58449 569 1899 Akurasi 0,1 0,1 0,39 Coverage 1 0,01 0,34 IO entropy 0,01 0,64 1 F1 Measure 0,01 0,01 0,42 Wkt kalkulasi (ms) 133 14 1281

5.2 Efisiensi Dari hasil eksperimen dapat disebutkan bahwa waktu klastering yang diperlukan metode SUBCLU jauh lebih lama dibanding metode FIRES dan INSCY, seperti terlihat pada Gambar-9.

Gambar-9 Waktu klastering berbanding jumlah klaster yang dihasilkan

Sementara jika dievaluasi berdasarkan waktu yang diperlukan untuk melakukan kalkulasi dari setiap parameter, dapat dilihat bahwa metode INSCY memerlukan waktu lebih lama dibanding metode SUBCLU dan FIRES, seperti terlihat pada Gambar-10.

V. EVALUASI KINERJA Kami telah melakukan pengujian metode SUBCLU, FIRES dan INSCY menggunakan 2 (dua) real data sets. Semua percobaan kami lakukan pada 1.66 GHz dan 1 GB RAM. 5.1 Data Sets Dalam eksperimen kami menggunakan data sintetis, terdiri dari dimensi 6x1595 (6 atribut dan 1595 instan/data) yang kami adopsi dari [12], dan dengan Weka, secara grafis data awal adalah seperti pada Gambar-8.

Gambar-10 Waktu kalkulasi berbanding jumlah klaster yang dihasilkan

5.3 Akurasi Selain mengevaluasi efisiensi kerja dari metode subspace clustering, dalam paper ini juga dibahas terkait dengan parameter hasil klastering. Ada 4 (empat) parameter yang dievaluasi, yakni akurasi, coverage, IO Entropy dan F1 Measure. Hasil eksperimen menunjukkan bahwa akurasi metode INSCY lebih akurat dibanding metode SUBCLU dan FIRES, seperti terlihat pada Gambar-11.

Gambar-8 Sebaran Dataset

Berdasarkan uji coba dengan metode SUBCLU, FIRES dan INSCY, dengan beberapa parameter, kami menemukan hasil eksperimen seperti pada Tabel-1.

96
Gambar-11 Akurasi berbanding jumlah klaster yang dihasilkan

IO Entropi digunakan untuk mengevaluasi kemurnian clustering, sementara coverage digunakan untuk mengevaluasi cakupan ukuran clustering. Untuk coverage metode SUBCLU lebih baik dari metode FIRES dan INSCY, seperti terlihat pada Gambar-12.

konsekuensi waktu kalkulasi yang diperlukan justru lebih lama. Penelitian terkait metode subspace clustering memiliki banyak potensi untuk dikembangkan lebih jauh kedepan, diharapkan penulis dapat melakukan kajian lebih mendalam terkait preprocessing, dimension reduction, dan outlier detection dari metode subspace clustering. REFERENSI
[1] Han, Jiawei, Micheline Kamber, Data Mining: Concepts and Techniques, 2nd Edition, 2006, p.25-26, Morgan Kaufmann [2] Ester, Ester, Hans-Peter Kriegel, Jrg Sander, Xiaowei Xu, A DensityBased Algorithm for Discovering Clusters, 1996, [DOI> 10.1.1.71.1980] [3] Agrawal, Agrawal, Johannes Gehrke, Dimitrios Gunopulos Prabhakar Raghavan, Automatic Subspace Clustering of High Dimensional Data for Data, 1998, [DOI> 10.1.1.24.1044] [4] Boutemedjet, Sabri, Djemel Ziou, Nizar Bouguila, Model-Based Subspace Clustering of Non-Gaussian Data, 2010, [DOI> 10.1016/j.neucom.2009.11.044] [5] Chen, Guanhua, Xiuli Ma, Dongqing Yang, Shiwei Tang, Meng Shuai, Mining Representative Subspace Clusters in High Dimensional Data, 2009, [DOI>10.1109/ FSKD.2009.463] [6] Cheng, Chung-hung, Ada Wai-chee Fu, Yi Zhang, Entropy-based Subspace Clustering for Mining Numerical Data, 1999, [DOI> 10.1145/312129.312199] [7] Cordeiro, Robson, L.F, Agma J.M. Traina, Christos Faloutsos, Caetano Traina Jr., Finding Clusters in Subspaces of Very Large Multidimensional Datasets, 2010, [DOI> 10.1109/ICDE.2010.5447924] [8] Domeniconi, Carlotta, Dimitris Papadopoulos, Dimitrios Gunopulos, Subspace Clustering of High Dimensional Data, 2008, [DOI> 10.1.1.107.8676] [9] Elhamifar, Ehsan, Rene Vidal, Sparse Subspace Clustering, 2009, [DOI> 0.1109/CVPRW.2009.5206547] [10] Gan, Guojun, Jianhong Wu, Zijiang Yang, PARTCAT : A Subspace Clustering Algorithm for High Dimensional Categorical Data, 2006, [DOI >10.1234/12345678] [11] Gunnemans, Stephan, Hardy Kremer, Thomas Seidl, Subspace Clustering for Uncertain Data, 2010, db/conf/sdm/sdm2010.html#GunnemannKS10 [12] Muller, Emmanuel, Stephan Gunnemann, Ira Assent, Thomas Seidl, Evaluating Clustering in Subspace Projections, 2009, [DOI> 10.1109/TKDE.2006.106] [13] Parson, Lance, Ehtesham Haque, Huan Liu, Subspace Clustering for High Dimensional Data : A Review, 2004, [DOI> 10.1145/290593.290605] [14] Ren, Jiadong, Lining Li, Jiadong Ren, Changzhen Hu, A Weighted Subspace Clustering Algorithm in High-Dimensional Data Streams, 2009, [DOI> 10.1109/ICICIC.2009.64] [15] Seidl, Thomas, Emmanuel Muller, Ira Assent, Uwe Steinhausen, Outlier Detection and Ranking Based on Subspace Clustering, 2009, [DOI> 10.4230/LIPIcs.STACS.2009.1858] [16] Shao, Yuanhai, Yining Feng, Jing Chen, Naiyang Deng, Density Clustering Based SVM and Its Application to Polyadenylation Signals, 2009, The Third International Symposiumon Optimization and Systems Biology (OSB09) [17] Woo, Kyoung-Gu, Jeong-Hoon Lee, Myoung-Ho Kim, Yoon-Joon Lee, FINDIT : A Fast and Intelligent Subspace Clustering Algorithm, 2004, [DOI> 10.1016/j.infsof.2003.07.003] [18] Ying, Deng, Yang Shuangyuan, Liu Han, A Subtractive Based Subspace Clustering Algorithm on High Dimensional Data, 2009, [DOI> 10.1109/ICISE.2009.189] [19] Kailing, Karin, Hans-Peter Kriegel , Peer Kroger, Density-Connected Subspace Clustering for High-Dimensional Data, 2004, [DOI> 10.1.1.2.9775] [20] Kriegel, Hans-Peter, Peer Kroger, Arthur Zimek, Clustering HighDimensional Data : A Survey on Subspace Clustering, Pattern-Based Clustering, and Correlation Clustering, 2009, [DOI> 10.1145/304181.304188] [21] Assent, Ira, Ralph Krieger, Emmanuel Mller, Thomas Seidl, "INSCY: Indexing Subspace Clusters with In-Process-Removal of Redundancy", 2008, [DOI>10.1109/ICDM.2008.46]

Gambar-12 Coverage berbanding jumlah klaster yang dihasilkan

Untuk IO Entropy metode INSCY lebih baik dari metode FIRES dan SUBCLU, seperti terlihat pada Gambar-13.

Gambar-13 IO Entropy berbanding jumlah klaster yang dihasilkan

F1-Measure umunya digunakan untuk mengevaluasi klasifier, namun juga dapat digunakan untuk mengevaluasi subspace atau projected clustering, yakni dengan mengukur nilai ratarata harmoni dari klaster (yakni apakah semua klaster terdeteksi) dan presisinya (apakah semua klaster terdeteksi dengan akurat). Untuk F1 Measure metode INSCY lebih baik dari metode FIRES dan SUBCLU, seperti terlihat pada Gambar-14.

Gambar-14 F1 Measure berbanding Jlh Klaster yang dihasilkan

VI. KONKLUSI Dari hasil pembahasan dan evaluasi diatas, dapat disimpulkan bahwa metode SUBCLU dinilai memerlukan waktu yang cukup lama untuk proses subspace clustering, sementara nilai coveragenya lebih baik. Sementara itu akurasi metode INSCY lebih baik dibanding dua metode lainnya, walaupun dengan

97

Green Computing dan Riset Requirements Recovery


Elviawaty Muisa Zamzami1, Eko Kuswardono Budiardjo2
1 2

Program Studi Ilmu Komputer - Universitas Sumatera Utara, Medan Fakultas Ilmu Komputer Universitas Indonesia, Kampus UI Depok
1

elvi_zamzami@usu.ac.id, elvi_zamzami@yahoo.com 2 eko@cs.ui.ac.id

Abstract Terminologi green computing tidak hanya pada studi dan praktis peranti keras yang efisien, tetapi juga pada pengembangan peranti lunak. Peranti lunak yang sudah tidak dapat mendukung penggunanya, tidak begitu saja diganti dengan peranti lunak yang baru karena menambah volume dan biaya pemeliharaan sampah warisan peranti lunak. Peranti lunak dapat diberdayakan kembali dengan cara software reengineering (rekayasa ulang peranti lunak). Dengan demikian peranti lunak dapat menyesuaikan dengan perubahan requirements namun tetap dapat memenuhi requirements sebelumnya. Berbagai riset saat ini lebih terfokus pada pengembangan perangkat bantu (software tools) untuk reverse engineering dan perolehan kembali model fisik dan struktur lojik dalam bentuk model-model dari legacy system[1]. Namun, riset untuk memperoleh kembali requirements melalui proses reverse engineering masih relatif minim. Disisi lain, requirements sangat penting bagi keberhasilan pengembangan peranti lunak. Oleh karenanya, terdapat kepentingan melakukan riset untuk mengembangkan metode reverse engineering yang dapat dipergunakan untuk memperoleh kembali requirements dari peranti lunak jadi (requirements recovery). Requirements melalui proses rekonstruksi dapat menjadi bagian dari reengineering baik untuk pemeliharaan peranti lunak ataupun menyusun ulang dokumen existing requirements. Keywords Green Computing, Software Reengineering, Reverse Engineering, Requirements Recovery.

I. PENDAHULUAN Suatu peranti lunak kerap mengalami perubahan. Perubahan dilakukan untuk memenuhi perubahan kebutuhan stakeholders. Beberapa perubahan tersebut antara lain perubahan kebutuhan stakeholders terhadap peranti lunak dengan jaringan lokal menjadi peranti lunak dengan jaringan internet, perubahan metode pengembangan peranti lunak, dan open source. Perubahan lain yang berpengaruh terhadap peranti lunak adalah perubahan lingkungan bisnis organisasi yang didukung oleh peranti lunak. Perubahan lingkungan bisnis dapat disebabkan adanya perubahan legislasi, akibat globalisasi dan pasar bebas, perubahan struktur dan praktik manajemen, serta banyak lagi hal lainnya. Adanya perubahan kebutuhan stakeholders dan juga perubahan lingkungan bisnis terhadap organisasi sering menyebabkan peranti lunak tidak dapat lagi mendukung organisasi. Kondisi ini mengharuskan dilakukan pengembangan terhadap peranti lunak. Terdapat dua cara umum yang dapat dilakukan untuk pengembangan peranti lunak tersebut. Pertama, dapat dilakukan dengan pengembangan peranti lunak yang baru. Kedua, pengembangan dilakukan terhadap peranti lunak yang ada atau yang selama ini digunakan. Green computing dapat menjadi salah satu pertimbangan dalam pemilihan cara pengembangan peranti lunak yang sudah usang.

II. GREEN COMPUTING Green computing, disebut juga sebagai green IT termasuk topik in dalam banyak pembahasan. Merujuk pada green computing, peranti keras diciptakan dengan hemat konsumsi energi, pembudayaan paperless, dan juga daur ulang. Perusahaaan peranti keras dan peranti lunak terus berupaya dalam mendukung green computing, antara lain Microsoft sebagai perusahaan terbesar dunia. Microsoft menyatakan bahwa aplikasi yang dihasilkannya seperti Windows Vista mampu menyimpan $50 per tahun biaya listrik per PC [2]. Terdapat beberapa definisi tentang green computing, salah satunya dikemukakan oleh Rawan M. Al-Ghofaily sebagai The study and practice of using computing resources efficiently. Definisi ini tidak hanya dapat diterapkan pada peranti keras tetapi juga peranti lunak sebagai sumber daya komputasi. Paper ini memaknai green computing sebagai suatu usaha efisiensi yang dapat dilakukan pada pengembangan peranti lunak. Usaha pengembangan peranti lunak yang dapat dilakukan antara lain dengan membuat algoritma peranti lunak yang efisien sehingga waktu eksekusi yang dibutuhkan akan lebih cepat sehingga konsumsi energi akan semakin singkat. Pertimbangan efisiensi terhadap bertambahnya volume dan biaya pemeliharaan, maka peranti lunak yang sudah tidak mendukung kebutuhan stakeholders dan bisnis organisasi tidak begitu saja diganti dengan peranti lunak baru. Juga lebih disebabkan peranti lunak tersebut mendukung hal-hal krusial dalam organisasi, sehingga dikhawatirkan dapat mengganggu bisnis organisasi. Dengan demikian, solusi yang dilakukan juga mendukung green computing adalah melakukan daur ulang peranti lunak. Daur ulang peranti lunak dilakukan agar peranti lunak yang ada mampu terus mendukung stakeholders dan perubahan lingkungan bisnis organisasi, dikenal sebagai software reengineering (rekayasa ulang peranti lunak). III. SOFTWARE REENGINEERING Pada beberapa literatur, reengineering didefinisikan sebagai: a. Memeriksa dan merubah sebuah sistem yang ada untuk rekonstitusinya menjadi sebuah bentuk baru dan mengimplementasiksn sub sekuen dari bentuk baru tersebut. b. Proses penyesuaian sebuah sistem yang ada ke perubahan dalam lingkungannya atau perubahan teknologi tanpa harus mengubah keseluruhan fungsionalitasnya. c. Modifikasi dan pengembangan kedepan dari sebuah sistem yang ada. d. Memperbaiki sebuah sistem melalui reverse engineering (dan restructuring) diikuti oleh forward engineering. Beberapa manfaat software reengineering, antara lain: a. Mengurangi resiko, terdapat resiko tinggi dalam pengembangan peranti lunak baru; memungkinkan timbul

98
permasalahan pengembangan, masalah staf, dan masalah spesifikasi. b. Mengurangi biaya, yangmana biaya rekayasa ulang sering signifikan lebih rendah dari biaya pengembangan peranti lunak baru. Chikofsky mengilustrasikan sebuah taksonomi dari istilah yang berhubungan dengan reengineering seperti pada gambar 1. Chikofsky terlihat memfokuskan pada interpretasi tipikal istilah, perubahan sebuah artefak peranti lunak. Dari ilustrasi tersebut dimaknai bahwa reengineering adalah sebuah proses rekayasa untuk rekonstitusi sebuah sistem yang ada menjadi bentuk baru melalui sebuah kombinasi dari reverse engineering, restructuring, dan forward engineering. Kadaluarsa, tidak sesuai atau hilangnya dokumentasi. Meningkatnya kompleksitas program. Kurang terstrukturnya source code. Kebutuhan untuk menerjemahkan program kedalam bahasa pemrograman berbeda. f. Kebutuhan untuk membuat produk-produk kompatibel. g. Kebutuhan untuk migrasi antara platform peranti keras ataupun platform peranti lunak yang berbeda. h. Statis atau meningkatnya bug backlog. i. Menurunnya produktivitas personel. j. Kebutuhan untuk terus-menerus dan terlalu banyak perubahan korektif. k. Kebutuhan untuk memperpanjang umur ekonomis sistem. l. Kebutuhan untuk membuat serupa tetapi bukan produk yang identik. Reverse engineering seringkali digunakan untuk mendapatkan solusi cepat dalam desain dan pemeliharaan. Reverse engineering dapat mengekstraksi informasi desain dari source code, tetapi level abstraksi, kelengkapan dokumentasi, tingkatan yangmana tools dan analis bekerja bekerja bersama-sama, pengarahan proses adalah sangat bervariasi. Singkatnya, reverse engineering dapat digunakan untuk mengekstraksi artefak-artefak yang ada dalam peranti lunak. Artefak-artefak tersebut dapat digunakan untuk membangun kembali peranti lunak ataupun membuat dokumentasi yang up-to-date dan akurat terhadap peranti lunak. Artefak merupakan istilah yang diadopsi dari istilah Arkeologi, berupa informasi yang digunakan atau dihasilkan oleh proses pengembangan peranti lunak dan untuk menentukan unit dasar abstraksi peranti lunak. Artefak seperti requirements, model arsitektur, spesifikasi desain, source code, dan test script. Artefak dapat menjadi sebuah model, sebuah deskripsi, atau peranti lunak. Artefak sistem peranti lunak dapat diklasifikasikan pada dasar level abstraksi (gambar 2), yaitu implementation level, structural level, functional level, dan domain level. Dalam proses reverse engineering, pemahaman tentang level abstraksi dapat membantu dalam perolehan kembali desain artefak [6]. Dari IEEE Standard Glossary of Software Engineering Terminology, abstraksi (abstraction) merupakan (1) sebuah pandangan dari sebuah obyek yang berfokus pada informasi relevan ke sebuah tujuan tertentu dan mengabaikan informasi yang tertinggal lainnya; (2) proses memformulasikan sebuah pandangan sebagai pada (1). b. c. d. e.

Gambar 1: Taksonomi istilah berhubungan dengan reengineering oleh Chikofsky [3]

Software reengineering mempunyai dua (2) tahap utama, yaitu forward engineering dan reverse engineering. Chikofsky mendefinisikan forward engineering sebagai proses tradisional perpindahan dari abstraksi tingkat tinggi dan lojik, desain yang bebas terhadap imlementasi menjadi implementasi fisik dari sebuah sistem. Forward engineering terkadang disebut sebagai reklamasi atau renovasi. Sommerville menyatakan bahwa pada forward engineering akan dilakukan recover informasi rancangan dari source code yang ada, juga disusun kembali keberadaan sistem untuk memperbaiki kualitas atau performansi keseluruhan sistem dengan menggunakan informasi desain. Proses forward engineering menerapkan prinsip-prinsip software engineering, konsep, dan metode-metode untuk menciptakan ulang sebuah existing application. Dengan demikian, forward engineering mengikuti sebuah urutan dari requirements melalui perancangan implementasinya. IV. REVERSE ENGINEERING Tapahan yang mendahului forward engineering pada proses software reengineering adalah reverse engineering. Reverse engineering merupakan proses dari menganalisa sebuah sistem subyek untuk mengidentifikasi komponenkomponen sistem dan hubungan antar komponen, dan menciptakan representasi dari sistem dalam bentuk lain atau pada sebuah abstraksi dengan tingkat yang lebih tinggi. Dalam cakupan tahap-tahap siklus hidup, reverse engineering mencakup jangkauan luas, mulai dari existing implementation, recapturing atau recreation dari desain, dan mengartikan requirements yang secara nyata diimplementasikan oleh subyek sistem [4]. Dari Software Maintenance: Concepts and Practice [5], disebutkan beberapa faktor yang dapat memotivasi untuk melakukan reverse engineering seperti berikut ini: a. Hilangnya atau tidak lengkapnya desain/spesifikasi.

Gambar 2: Level abstraksi.

Implementation level adalah abstraksi level terendah. Pada implementation level disajikan pengetahuan dari bahasa yang digunakan sistem, sintaks dan semantik bahasa, hirarki komponen sistem, dan output sistem. Structural level adalah sebuah abstraksi lebih lanjut dari komponen sistem (program atau modul) untuk mengekstraksi struktur program, bagaimana komponen dihubungkan dan mengontrol satu sama lain dan pada level ini desain data dan

99
desain program diekstraksi. Artefak pada level ini adalah data flow, control flow diagrams, processes and architectures. Functional abstraction level adalah sebuah level abstraksi lebih tinggi. Biasanya mencapai abstraksi lebih lanjut dari komponen atau sub komponen (program atau modul atau klas) untuk mengungkapkan relasi dan lojik, yangmana melakukan tugas tertentu misalnya use case dan scenario. Domain abstraction level merupakan abstrak lebih lanjut function. Pada level ini, algorithmic nature diganti menjadi konsep dan spesifik ke domain aplikasi. Salah satu artefak dari peranti lunak adalah requirements. Requirements membentuk sebuah fondasi peranti lunak. Dalam requirements terkandung hal-hal apa yang harus dilakukan oleh peranti lunak dan performansinya. Requirements yang baik dibutuhkan untuk kesuksesan engineering dan reengineering. Berikut ini akan dipaparkan tentang perolehan requirements sebagai artefak hasil proses reverse engineering, dikenal sebagai requirements recovery. V. REQUIREMENTS RECOVERY Reverse engineering sering melibatkan sebuah existing functional system sebagai subyeknya, hal ini bukanlah sebuah requirements [4]. Namun, requirements dapat diperoleh dari proses reverse engineering. Requirements recovery dari sebuah peranti lunak adalah sebuah aktifitas penting dalam merekayasa ulang peranti lunak tersebut. Kesuksesan engineering dan reengineering membutuhkan requirements yang baik. Requirements sering mengalami perubahan seiring dengan kebutuhan perubahan peranti lunak. Sering perubahan tersebut tidak didokumentasikan menjadikan dokumen tidak akurat, akurasi dokumen terhadap sistem dapat dilihat pada gambar 3 sebagai hasil riset Lethbridge dkk. Keadaan tersebut mengabaikan hal penting dimana perubahan pada requirements terjadi dan berpengaruh pada semua tahapan dari pengembangan, dari pemodelan, perancangan, implementasi, juga untuk pemeliharaan. Dari definisi tentang reverse engineering dapat diketahui bahwa hasil yang diperoleh dari reverse engineering kebanyakan sampai tahap desain. Demikian juga hasil riset, kebanyakan masih pada pengembangan tool dan perolehan arsitektur (desain) peranti lunak. Masih sedikit riset untuk memperoleh requirements (requirements recovery). Related research tertua ditemukan bernama REVERE REVerse Engineering of Requirements untuk mendukung perubahan bisnis proses. Ini dimulai pada May 1998 dan selesai dalam tahun 2000. Perkerjaan tersebut ditujukan ke permasalahan pemahaman requirements untuk evolusi legacy information technology (IT) dalam organisasi dimana laju perubahan proses bisnis melampaui dari dukungan IT nya. Beberapa paper di-publish dari periset-periset tersebut tetapi tidak memuat informasi cukup dan rinci tentang proses yang mereka manfaatkan. Pada 2005, WCRE, terdapat sebuah workshop yang diberi nama RETR Reverse Engineering to Requirements. Dalam workshop itu, E.J.Chikofsky menyebutkan tentang kemungkinan menggunakan reverse engineering untuk memperoleh requirements. Requirements yang diperoleh dapat digabungkan dengan requirements yang baru pada proses forward engineering. Juga, dari studi empiris menunjukkan bahwa penggabungan dari user requirement baru adalah inti permasalahan untuk evolusi peranti lunak dan pemeliharaan [8]. VI. ROADMAP DAN RISET TERKAIT Terdapat sebuah roadmap untuk reverse engineering yang diberikan oleh Mller dkk [9]. Roadmap tersebut diringkas menjadi seperti pada tabel 1 berikut:
TABEL II REVERSE ENGINEERING: SEBUAH ROADMAP.

Research Code reverse engineering Data reverse engineering Reverse engineering tools Evaluating reverse engineering tools

Existing Program understanding Data reverse engineering technology Aiding program understanding Evaluating and comparing software exploration tools

Future Continuous program understanding Develop tools that can be customized to different application context Reverse engineering tool effectiveness Observation and evaluate usability of tools

Isu riset utama dalam reverse engineering dimuat pada tabel 2.

Gambar 3: Waktu diantara perubahan sistem dan perbaharuan dokumen untuk tipe dokumentasi berbeda [7]

Dari peranti lunak, dapat ditemukan existing requirements dan motivasi requirements tersebut. Perolehan kembali requirements (requirements recovery) dari peranti lunak dapat memastikan pemahaman lebih baik dari apa yang redundan, apa harus dipertahankan dan apa dapat digunakan kembali. Requirements dapat dikumpulkan dari berbagai sumbersumber berbeda yang berhubungan dengan peranti lunak, misalnya user dan stakeholder, bermacam-macam dokumen, source code, serta pemicu basis data.

100
TABEL II ISU RISET REVERSE ENGINEERING [10].

Context parsing phase Component analysing phase Design recovering phase Design reconstructing phase

untuk pengembangan requirements yang memuat pemodelan dan analisis dari user goals, skills, dan preferences (GSP). Framework tersebut dimaksudkan untuk rancangan generik, customizable (high variability) software, untuk dapat digunakan oleh komunitas users. Yu dkk tertarik menggunakan GSP framework untuk reengineer legacy software menjadi generik, high variability software. Mereka mengembangkan teknik-teknik untuk reverse engineering goal models dari legacy software yang menawarkan beberapa services (misalnya mail). Goal model adalah sebuah struktur graf yang merepresentasikan stakehoder goal dan inter-dependensi mereka. Model-model dapat kemudian direvisi, disempurnakan, dan diperluas, sehingga dapat melayani sebagai basis untuk membangkitkan dahmendukung layanan-layanan serupa dalam multiple ways. Paper Yu dkk menyajikan fase reverse engineering yangmana sebuah goal model diekstraksi dari legacy code, dan dimodelkan sebagai tapal kuda seperti pada gambar 4.

Business rules extraction

Knowledge-based analysis Discovery of reusable component Intermediate representation of source code Cognitive processes in human program understanding

Kebanyakan riset dan literatur terutama berfokus pada pengembangan dari tools berbeda untuk programprogram reverse engineering dan memperoleh kembali model fisik dan struktur lojik dalam bentuk model-model berbeda untuk legacy software. Reverse engineering dipertimbangkan sebagai sebuah proses sepenuhnya untuk fase pemeliharaan [1]. Dari penelusuran yang dilakukan oleh penulis, riset reverse engineering yang melakukan kajian dalam requirements recovery masih minim. Terdapat beberapa riset yang dilakukan oleh Yijun Yu dkk [11], Paul Rayson, Roger Garside, dan Pete Sawyer [12],[13], serta Kecheng Liu, Albert Alderson, dan Zubair Qureshi [14]. Yu dkk Paper mereka menyajikan sebuah metodologi reverse engineering untuk memperoleh kembali stakeholder goal models dari legacy code terstruktur dan tidak terstruktur. Metodologi terdiri dari langkah utama berikut: 1. Refactoring source code dengan metode-metode ekstraksi berbasis pada komentar (comments). 2. Mengkonversi refactored code menjadi sebuah abstract structured program melalui statechart refactoring dan konstruksi hammock graph. 3. Mengekstraksi sebuah goal model dari abstract syntax tree milik program terstruktur. 4. Mengidentifikasi non functional requirement dan memperoleh softgoal berbasis pada traceability antara code dan goal model. Untuk mengilustrasikan proses perolehan requirement dilakukan refactor strakeholder goal models dari dua legacy software code berbasis: sebuah web-based email tidak terstruktur dalam PHP (SquirrelMail) dan sebuah structured email client system pada Java (Columba). Dengan pemodelan dan menganalisa goal, Yu dkk dapat memperoleh non-functional requirements dalam sebuah cara koheren dan sistematik. Goal model dikembangkan dalam fase awal pengembangan peranti lunak tidak hanya memberitahukan yang asli dari functional requirement dan non-functional requirement, tetapi juga ruang dari solusisolusi alternatif (operasionalisasi) yang perekayasa requirements butuhkan untuk memilihnya. Metodologi KAOS oleh Hui dkk mengajukan framework

Program understanding

Specification recovery

Architecture recovery

Design recovery

Gambar 4: Model tapal kuda.

Rayson dkk - Dalam paper Rayson dkk mengemukakan bahwa penting untuk memperoleh kembali requirements dari layanan legacy software untuk meyakinkan bahwa evolusinya atau penggantian informasi dilakukan dengan benar dengan sebuah pemahaman apakah berlebihan, apakah harus dipertahankan dan apakah dapat digunakan ulang. Informasi ini dimuat dalam dokumen. Bagaimanapun, perolehan kembali informasi adalah sulit terhadap masalah kelengkapan, kualitas dan sedikitnya volume. Paper ini melaporkan hasil awal dari proyek REVERE, yangmana difokuskan dengan pemberitahuan keputusan tentang perubahan lingkungan bisnis mereka dan reaksi hal ini dengan mengubah sasaran bisnis strategi mereka dan merekayasa ulang struktur organisasi mereka. Sering secara dramatis perubahan requirements dari sistem sosio-teknis digunakan pada level operasional untuk mengimplementasikan proses-proses bisnis. Pemberitahuan proses dari adaptasi untuk perubahan memberikan sebuah tantangan utama untuk requirements engineering (RE). Dalam proyek REVERE mereka mengintegrasikan sejumlah teknik untuk menyediakan sekumpulan tools untuk membantu perekayasa requirements mengeksplorasi dokumen dan merekonstruksi ulang model konseptual dari peranti lunak dan proses bisnis. Inti pekerjaan ini adalah eksploitasi dari probabilistik NLP tools untuk menyediakan sebuah cara cepat untuk memperbesar, melengkapi, dan menyempurnakan dokumen terstruktur, menyimpan ketelitian dan usaha yang rawan kesalahan. Paper ini mengemukakan kebutuhan untuk memperoleh kembali requirements dari dalam layanan legacy software

101
untuk meyakinkan bahwa evolusi dari peranti lunak tersebut adalah tepat diberitahukan dengan sebuah pemahaman dari apa yang berlebih, apa yang harus dipertahankan dan apa yang dapat digunakan kembali. Rayson dkk juga berpendapat bahwa dalam banyak aplikasi, informasi berguna tentang requirements adalah implisit, terkunci dalam dokumen. Tentu saja dalam beberapa organisasi, nature dari perubahan bisnis yang telah ditandai status legacy pada peranti lunak juga dihasilkan dalam menghapus alternatif dari sumber-sumber informasi menyebabkan orang dengan pengetahuan pakar untuk meninggalkan, mempertahankan atau disebarkan ulang. Rayson dkk merencanakan untuk mengintegrasikan sejumlah teknik untuk menyediakan sekumpulan tools untuk membantu requirements engineer mengeksplor dokumentasi, dan merekonstruksi model dari bisnis yang memotivasi peranti lunak. Pada inti pekerjaan ini adalah eksploitasi dari probabilistik NLP tools untuk menyediakan sebuah cara cepat untuk dokumen terstruktur tidak sempurna, besar, dan kompleks, menyimpan banyak ketelitian dan usaha rawan kesalahan. Liu dkk - Untuk beberapa reengineering dari legacy system seperti penyusunan kembali, modifikasi atau membangun ulang lengkap untuk memahami requirements aslinya dapat menjadi penting dan terkadang menjadi kritis. Bagaimanapun, pengalaman dalam industri menunjukkan ketersediaan dokumen sistem sering diabaikan, jikapun tersedia mungkin sudah kadaluwarsa. Pendekatan semiotik dilakukan oleh Liu dkk, bertujuan untuk memperoleh requirements dengan mempelajari prilaku legacy system. Menggunakan pendekatan ini, requirements recovery terdiri dari aktifitas investigasi pada tiga tahap besar dengan sekumpulan teknik untuk analisis dan representasi. Pendekatan tersebut memandu analisis untuk dilakukan dari sejumlah sudut pada level tertentu dari detail menggunakan beragam teknik semiotik dan software engineering. Satu teknik, untuk mempelajari sebuah legacy system dari perspektif stakeholders berbeda, dari interaksinya dengan user dalam konteks bisnis, dan dari isi informasi dan proses dari operasi-operasi sistem. Proyek requirements recovery memuat sejumlah tugastugas analisis pada tahap-tahap berbeda. Tahap satu: Behaviour capture. Pada tahap ini dilakukan analisis konteks, adalah untuk mendapatkan organisasi dan lingkungan bisnis dimana IT system beroperasi. Analisis mencakup domain, struktur organisasi dan proses bisnis. Tujuan tahap ini adalah untuk memahami nature dari bisnis dan fungsi-fungsi besar bisnis, dan untuk mengidentifikasi stakeholders. Sebuah soft systems method menyediakan Liu dkk sebuah dasar untuk pengembangan sebuah checklist untuk stakeholders, yangmana memuat suppliers, customers, kompetitor, badan pemerintahan dan users dari sistem. Tahap dua: Dynamic behaviour modelling. Analisis pada tahap ini memberikan perspektif proses, yangmana menempatkan sebuah penekanan pada urutan aksi dan interaksi dari manusia dan mesin. Information item berhubungan ke konsep bisnis dan operasi, aksi-aksi dilakukan oleh user dan sistem, dan mengatur norma untuk aksi-aksi ini adalah obyek dari studi pada tahap ini. Liu dkk menggunakan skenario untuk merepresentasikan stakeholders, aksi dan events dalam sebuah proses berorientasi model dengan sebuah explicit time-base framework. Tahap ketiga: Requirements derivation. Requirements derivation terdiri dari tugas-tugas besar, mungkin membutuhkan sejumlah iterasi. Hasil analisis pada tahap sebelumnya disintesis dan dicek. Ini membutuhkan penggunaan campuran reasoning seperti induksi, deduksi, dan abduksi. Validasi akan membantu untuk menemukan ada ketidaksamaan antara requirements yang diperoleh kembali dengan requirements aslinya. Ini tidak dapat dilakukan oleh analis sendirian. Ini melibatkan stakeholders lain, seperti user sistem, provider dan perekayasa pemeliharaan. Merujuk dari tabel 2 dan beberapa hasil riset yang ditelusuri penulis, dikembangkan tabel 3 untuk menjadi area riset berikutnya.
TABEL III AREA RISET KINI DAN MENDATANG.

VII. KESIMPULAN Dari paparan diatas, diperoleh kesimpulan bahwa software reengineering dapat mendukung green computing (green IT) dengan mempertimbangkan efisiensi terhadap volume dan biaya yang dibutuhkan untuk pemeliharaan peranti lunak yang usang. Memperoleh requirements (requirements recovery) yang tertanam dalam peranti lunak dapat menjadi faktor penting dalam kesuksesan software reengineering. Requirements recovery dilakukan dengan reverse engineering. Masih minimnya riset reverse engineering pada kajian requirements recovery memberikan ruang permasalahan yang relatif luas untuk melakukan riset pada area requirements recovery. Riset ini tidak hanya penting terhadap software reengineering tetapi juga pada fase pemeliharaan dalam software engineering untuk kesesuaian dokumen peranti lunak dengan existing requirements peranti lunak. REFERENSI
[1] Fahmi,Syed Ahsan and Choi,Ho-Jin, Software Reverse Engineering to Requirements, http://www.computer.org, IEEE, 2007. [2] Ruth,Stephen, Green IT - More Than A Three Percent Solution?, IEEE Internet Computing, July/Augst 2009, IEEE Computer Society, 2009. [3] Feiler,Peter H, Reengineering: An Engineering Problem, Software Engineering Institute, Special Report CMU/SEI-93-SR-5, July 1993. [4] Chikofsky,Elliot J. and Cross,James H., Reverse Engineering and Design Recovery: A Taxonomy, IEEE Software, Jan 1990, pp.13-17. [5] Grubb,Penny and Takang,Armstrong A., Software Maintenance: Concepts and Practice, 2nd Edition, World Scientific Publishing Co.Pte.Ltd, 2003, pp.143. [6] Asif, Nadim, Artifacts Recovery at Different Levels of Abstractions, Information Technology Journal 7 (1), 2008. [7] Lethbridge,Timothy C., Singer,Janice, and Forward,Andrew, How Software Engineers Use Documentation: The State of the Practice, IEEE Software, 2003.

102
[8] Bennett,Keith, and Rajlich,Vaclav, Software Maintenance and Evolution: A Roadmap, Conference on The Future of Software Engineering at ICSE, Limerick, Ireland, June 2000, ACM Press, 2000, pp. 73-87. [9] Mller,Hausi A., et al., Reverse Engineering: A Roadmap, available at http://www.cs.ucl.ac.uk/staff/A.Finkelstein/fose/finalmuller.pdf, 2000. [10] Lu,Chih-Wei, et al., Reverse Engineering, Handbook of Software Engineering and Knowledge Engineering, Vol.2, World Scientific Publishing Co.Pte.Ltd, 2002, pp.447-467. [11] Yu,Yijun, et al., Reverse Engineering Goal Models from Legacy Code, http://www.cs.utoronto.ca/~alexei/ pub/re05re.pdf, 2005. [12] Rayson,Paul, Garside,Roger, and Sawyer,Pete, Recovering Legacy Requirements, http://www. comp.lancs.ac.uk/computing/research/, 1999. [13] Rayson,Paul, Garside,Roger, and Sawyer,Pete, Recovering Requirements from Legacy Documents, http://www.comp.lancs.ac.uk/computing/research/soft_eng/projects/rever e/papers/rgs_icsm99.pdf, 1999. [14] Liu,Kecheng, Alderson,Albert, and Qureshi,Zubair, Requirements Recovery from Legacy Systems by Analysing and Modelling Behaviour, IEEE International Conference on Software Maintenance, 1999, (ICSM '99) Proceedings, 1999.

103

Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten Studi Kasus Pemerintah Kota Medan
Muhammad Safri Lubis1, Mohammad Fadly Syahputra2, Muhammad Anggia Muchtar3 1,2,3 Dosen Jurusan Teknik Informatika USU, Medan
safri@safri-lubis.info fadlysyah@gmail.com anggi.muchtar@gmail.com Abstract-Pemanfaatan teknologi informasi pada pemerintahan merupakan hasil nyata dari pengembangan e-government secara umum. Pemanfaatan teknologi ini tentunya tidak perlu sekaligus, harus selalu disesuaikan dengan perkembangan yang ada di daerah implementasiannya, tetapi dengan dasar yang kokoh, pembangunan teknologi ini dapat dilaksanakan secara berkesinambungan sehingga akhirnya akan membawa efisiensi dan efektifitas dalam sistem pelaksanaannya sesuai dengan tujuan dari pengimplementasian teknologi informasi yaitu mewujudkan sebuah sistem kerja yang efisien, efektif dan terintegrasi. Pembangunan Sistem Manajemen Kepegawaian adalah pengembangan sebuah aplikasi berbasis software yang merupakan bagian dari pengembangan e-government di Pemerintahan Daerah baik di tingkat Propinsi dan Kabupaten/kota secara keseluruhan. Dengan adanya pengembangan sebuah aplikasi untuk mengatur organisasi, manajemen dan struktur kepegawaian pemerintah daerah ini, diharapkan dapat menjadi salah satu bagian dari pengembangan e-government secara menyeluruh dan bertahap, sehingga pelaporan dari evaluasi kinerja penyelenggaraan pemerintahan tersebut dapat terlaksana dengan lancar, efektif dan efisien. Khusus untuk pembangunan sistem ini di Pemerintah Kota medan, pengembangannya dipilih berbasis software dengan menggunakan bahasa program visual basic dan system database MySQL serta dibangun berbasis server sehingga dapat digunakan oleh banyak klien secara bersamaan. Keyword-Pemerintah Daerah, Pemerintah Kota Medan, Aplikasi Berbasis Software, Sistem Manajeme Kepegawaian

I. PENDAHULUAN Selama ini sistem teknologi informasi selalu dikenal sebagai sebuah aktifitas yang sangat menyerap teknologi canggih, membutuhkan biaya yang besar dan sangat susah diimplementasikan secara cepat dan tepat. Pernyataan ini merupakan sebuah pernyataan salah kaprah yang selalu didengungkan oleh para penghalang dari perkembangan teknologi ini. Padahal dengan sistem perencanaan yang baik dan berkesinambungan, sistem teknologi informasi dapat diterapkan dengan baik serta tentunya dengan penggunaan biaya yang dapat seminimal mungkin tanpa mengurangi kualitas dari teknologi yang digunakan. Pemanfaatan teknologi ini tentunya tidak perlu sekaligus, harus selalu disesuaikan dengan perkembangan yang ada di daerah implementasiannya, tetapi dengan dasar yang kokoh, pembangunan teknologi ini dapat dilaksanakan secara berkesinambungan sehingga akhirnya akan membawa efisiensi dan efektifitas dalam sistem pelaksanaannya sesuai dengan tujuan dari pengimplementasian teknologi informasi yaitu mewujudkan sebuah sistem kerja yang efisien, efektif dan terintegrasi.

Dengan telah diberlakukannya UU No.32 th 2004 tentang pemerintahan daerah, maka hak dan tanggungjawab pemerintah daerah makin tinggi baik itu dalam pengelolaan sumber daya alam, manusia dan potensi yang ada. Agar dapat melaksanakan hak dan tanggungjawab tersebut secara efisien dan efektif, maka organisasi pemerintah daerah harus dapat membuat kebijakan-kebijakan yang strategis dan operasional pemerintahan secara efisien dan efektif dengan berlandaskan pada prinsip-prinsip good governance. Pemerintah daerah harus lebih berusaha sendiri untuk meningkatkan potensi daerahnya agar dapat dimanfaatkan semaksimal mungkin sesuai dengan kaidah-kaidah yang ada. Pembangunan sebuah system manajemen kepegawaian di pemerintahan kota Medan merupakan salah satu langkah untuk mengumpulkan berbagai data dan informasi yang berhubungan dengan kepegawaian di pemerintahan kota Medan. Seluruh data dan informasi tersebut merupakan asset bagi proses pelaksanaan dan pengembangan organisasi pemerintahan yang ada di Pemerintah Kota Medan. Data dan informasi tersebut sangat dibutuhkan dalam proses pengembangan organisasi yang dilaksanakan oleh pemerintah Kota Medan serta dapat menjadi referensi bagi para pimpinan dari Pemerintahan Kota Medan untuk mengambil keputusan penting dalam berbagai aktifitas yang ada. Selain itu, system ini dapat menjadi standarisasi untuk memantau seluruh program pembangunan yang telah, sedang dan akan dilaksanakan. Adapun maksud dari program ini adalah sebagai berikut: Mewujudkan kinerja manajemen pemerintahan yang dapat bekerja lebih cepat, efisien dan professional. Meningkatkan daya dukung dari sumber-sumber informasi yang dapat mendukung kinerja dari para abdi negara dalam tahap pengambilan keputusan maupun dalam aktifitas-aktifitas pemerintahan sehariannya. Meningkatkan dan mengefektifkan hubungan kordinasi dan kerjasama baik dalam hubungan horizontal dan vertikal antar instansi terkait dari pemerintahan daerah. Sedangkan tujuan dari program ini adalah sebagai berikut: Secara bertahap untuk meningkatkan citra aparat pemerintahan sebagai abdi negara dan masyarakat yang dapat bekerja lebih efisien, efektif dan profesional. Terciptanya kemudahan bagi aparat pemerintahan dalam mendapatkan informasi tentang kepegawaian pemerintah kota Medan. Adapun output dan outcome kegiatan yang ingin dicapai dapat dilihat di bawah ini: Adapun output kegiatan yang ingin dicapai adalah terbangunnya suatu sistem manajemen tentang pelaksanaan kinerja pegawai di pemerintah Kota Medan dari Sistem Manajemen Kepegawaian Daerah Pemerintah

104
kota Medan yang berisikan mengenai perancangan, program dan anggaran dari rancangan pembangunan sistem yang telah disetujui oleh semua pihak/stakeholders terkait berdasarkan hasil seminar dan stakeholders meeting. Adapun outcome kegaitan yang ingin dicapai adalah meningkatnya system manajemen kepegawaian di lingkungan Pemerintah kota Medan dan terpantaunya seluruh data kepegawaian yang dimiliki oleh pemerintahan Kota Medan serta untuk meningkatkan efisiensi dan efektifitas kinerja para aparat pemerintahan serta peningkatan pelayanan terhadap data-data kepegawaian di Pemerintahan Kota Medan yang lebih cepat, mudah, dan akurat. II. METODOLOGI Sistem Manajemen Informasi merupakan sistem informasi yang menghasilkan hasil keluaran (output) dengan menggunakan masukan (input) dan berbagai proses yang diperlukan untuk memenuhi tujuan tertentu dalam suatu kegiatan manajemen. Sebagai syarat awal maka unit-unit manajemen harus terhubung dalam jaringan sistim informasi dalam bentuk Local Area Network (LAN). Undang-undang Nomor 22 Tahun 1999 tentang Pemerintahan Daerah dan Peraturan Pemerintah RI No. 25 tahun 2000 tentang Kewenangan Pemerintah dan Kewenangan Propinsi sebagai Daerah Otonom memberikan wewenang yang lebih besar bagi pemerintah daerah untuk mengembangkan potensi daerahnya masing-masing. Wewenang ini juga berpengaruh pada meningkatnya tanggungjawab, karena pelimpahan tugas dan wewenang yang sebelumnya dipegang oleh pemerintah pusat. Hal ini antara lain meliputi badan-badan atau dinas-dinas yang sebelum turunnya UU dan PP tersebut berada dibawah tanggungjawab badan-badan dan dinas-dinas tingkat pusat, kemudian menjadi tanggungjawab pemerintah daerah. Untuk selanjutnya badan-badan dan dinas-dinas disebut sebagai unit kerja. Perubahan ini juga menimbulkan lebih banyak tantangan bagi unit kerja yang bersangkutan, dimana mereka harus berkoordinasi dan berkerjasama dengan dua pihak, yaitu pada tatanan vertikal untuk hal-hal yang bersifat teknis fungsional bertanggungajawab pada unit kerja yang lebih tinggi, sedangkan secara horisontal untuk hal-hal teknis administratif bertanggungjawab pada pemerintah daerah. Dilihat dari sisi sistem informasi manajemen, perubahan ini memberi pengaruh yang sangat besar bagi pemerintah daerah berupa meningkatnya jumlah data dan informasi yang dimiliki. Untuk itu diperlukan suatu sistem pengelolaan data yang baik agar dapat terjadi sinergi yang akan mendorong pembangunan didaerah sehingga visi dan misi pemerintah daerah dapat dicapai. Kondisi sekarang ini, dimana sebagian besar unit kerja mengembangkan system informasi masing-masing atau mendapatkan sistem informasi dari unit yang lebih tinggi di tingkat pusat, tanpa adanya standard yang baku menyulitkan pemerintah daerah untuk menggabungkannya. Disamping itu banyak juga terjadi tumpang tindih tanggungjawab sehingga kadang-kadang ada beberapa unit kerja melakukan suatu kegiatan yang sama tanpa koordinasi sehingga terjadi duplikasi dan inkonsistensi data serta inefisiensi dana. Aspek lain yang perlu diperhatikan adalah bahwa masih banyak unit kerja yang belum memiliki sistem informasi yang memadai sehingga pengolahan data masih dilakukan secara manual dan membutuhkan waktu lama jika pemerintah daerah memerlukan data atau informasi. Berdasarkan hal-hal tersebut diatas dirasa perlu bagi pemerintah daerah untuk memiliki suatu Rencana Induk Sistem Informasi Manajemen Pemerintah Daerah yang komprehensif dan lengkap berkelanjutan. Dibawah ini adalah gambaran dari topologi jaringan dari Pemerintah Kota Medan.

Gambar 1. Topologi Jaringan di Pemerintah Kota Medan

Pada bagan diatas dapat dilihat bahwa sistem akan dibangun secara terpadu dengan pembangunan sebuah sistem jaringan berbasis Wifi Local Area Networking (WLAN) dan Local Area Networking (LAN) dengan penggunaan server yang berbasis linux dan sistem database berbasis MySQL server untuk menghubungkan seluruh sistem yang dibangun dan digunakan serta seluruh Satuan Kerja Perangkat Daerah (SKPD) yang ada. Diharapkan dengan adanya pengembangan sistem jaringan ini dapat menghubungkan lebih dari 60% dari seluruh SKPD yang ada dalam sistem WLAN dan LAN serta server yang bersifat terpusat. Sistem Manajemen Kepegawaian Pemerintah Kota Medan akan dibangun dengan menggunakan basis aplikasi software dengan bahasa pemograman berbasis Visual Basic sehingga memudahkan dalam pengembangan selanjutnya. Masingmasing komputer user akan terhubung dalam sebuah server yang berisikan sistem informasi tersebut dengan menggunakan sistem WLAN sedangkan untuk computer user yang berada di kantor Walikota akan disambungkan dengan jaringan kabel LAN yang telah terpasang untuk menghubungkannya dengan server yang ada. User hanya mengakses sistem sesuai dengan tingkat akses yang diberikan dan dapat menginput atau mengambil output yang dibutuhkan dari sistem tersebut sesuai dengan tingkatan yang dimiliki. Adapun alasan latarbelakang pemilihan sistem berbasis aplikasi software adalah sebagai berikut: Aplikasi dapat diintegrasikan dengan jaringan LAN atau WLAN sesuai dengan kebutuhan yang ada. Informasi yang tersimpan pada pusat data dapat dipilih dengan seksama dan dapat ditampilkan kepada user dengan tepat. Data dan Informasi dengan mudah dapat digunakan bersama. Sehingga setiap pengguna mendapatkan informasi yang sama. Aplikasi dapat di update dan dikembangkan dengan cepat sesuai dengan kebutuhan yang ada. Sumber informasi data yang ada pada sistem ini akan berasal dari seluruh SKPD yang ada, sedangkan sumber utama dari data dan informasi yang berhubungan dengan data pegawai akan berasal dari Badan Kepegawaian Daerah Pemerintah Kota Medan. Setiap SKPD nantinya akan menjadi pengguna system ini. Untuk itu diperlukan hirarki pengguna informasi yang akan dibagi minimal menjadi 3 bagian.

105
Masing-masing hirarki akan mendapatkan login dan password untuk membedakan akses antara satu hirarki dengan hirarki lainnya. Adapun penjelasan dari masing-masing hirarki tersebut yaitu: Administrator. Level ini nantinya akan menjadi administrador dari masing-masing sistem yang ada. Data entry. Level ini nantinya ditujukan kepada para staf yang bertugas memasukkan data dan informasi yang dibutuhkan oleh masing-masing sistem informasi yang ada. User. Level ini nantinya akan ditujukan kepada para pengguna khususnya para pengambil keputusan. Adapun rencana modul yang dikembangkan seperti modul Data Induk Pegawai, modul Data Pelatihan, modul Promosi Jabatan, modul Tanda Jasa, modul Data Mutasi, modul Data Cuti, modul Data Hukuman dan modul Laporan. Adapun fitur-fitur yang diharapkan dalam system ini adalah system ini diharapkan dapat mampu mengakumulasi seluruh kebutuhan sehingga diharapkan dapat menghasilkan berbagai output seperti yang tertera dibawah ini: Data Base Pegawai yaitu Modul Identitas, seperti identitas Pegawai; Modul Kepangkatan dan Jabatan, seperti pengangkatan sebagai CPNS, pengangkatan sebagai PNS, pangkat terakhir, kenaikan gaji berkala terakhir, tempat bekerja, jabatan saat ini, riwayat kepangkatan, riwayat jabatan; Modul Pendidikan, Pelatihan, dan Seminar, seperti riwayat pendidikan umum, riwayat diklat structural, riwayat diklat fungsional, riwayat diklat teknis, riwayat penataran, riwayat seminar/lokakarya/symposium, riwayat kursus di dalam/luar negeri, mata DP3 Pegawai, ujian dinas; Modul Organisasi, Penghargaan, Bahasa dan Penugasan, seperti keanggotaan organisasi, tanda jasa/penghargaaan/kehormatan, penugasan ke luar negeri, penguasaan bahasa; Modul Data Keluarga, terdiri dari data orang tua kandung, data istri/suami, data anak Membantu dalam pembuatan/penyusunan Surat Keputusan/Lampiran Keputusan/Petikan Keputusan, seperti daftar urut kepangkatan pegawai negeri sipil (per unit kerja/per pangkat), daftar penilaian pelaksanaan pekerjaan pegawai negeri sipil, daftar lampiran keputusan badan pertimbangan jabatan dan kepangkatan Kota Medan, surat dari Kepala BKD Kota Medan mengenai Kenaikan Gaji Berkala, nota persetujuan teknis Kepala BKN tentang kenaikan pangkat Pegawai Negeri Sipil, daftar Lampiran Keputusan Walikota Medan Tentang Jabatan Baru, Petikan Keputusan Walikota Medan Tentang Pengangkatan Melakukan Pencarian Data/Seleksi/Sorting berdasarkan kriteria/kriteria-kriteria yang dijadikan acuan seperti nomor induk pegawai (NIP); golongan per ruang, pangkat per ruang; nama PNS yang menduduki jabatan struktural dilingkungan pemerintahaan Kota Medan Reminder, seperti kenaikan gaji berkala, kenaikan pangkat III. PENGEMBANGAN APLIKASI Hasil dari pengembangan aplikasi ini dapat dilihat pada gambar di bawah ini yang menggambarkan flow chart dari aplikasi software yang dibangun:

Gambar 2. Data Flow dari Desain Sistem Manajemen Kepegawaian

Dari bagan diatas dapat digambarkan bahwa system ini diharapkan dapat mengatur secara maksimal dari manajemen organisasi dan struktur kepegawaian dari pegawai yang ada di Pemerintah Daerah. Secara keseluruhan system akan dibangun dengan tingkat pengamanan yang bertingkat sesuai dengan pilihan platform yang ada sebelumnya. Pemilihan tingkat pengamanan yang bertingkat ini untuk mengantisipasi publikasi dari data dan informasi yang ada dalam system. Direncanakan tingkat pengamanan ini akan terdiri dari empat bagian yaitu: Level utama. Level utama adalah level paling tinggi dari tata cara pengaksesan system yang ada. Para user pada level ini dapat mengakses secara keseluruhan data dan informasi yang ada dan dapat menambah, mengurangi, merubah atau meng up date seluruh data dan informasi dalam system tersebut. Level Pratama. Level pratama adalah level kedua paling tinggi dari tata cara pengaksesan sistem yang ada. Para user pada level ini dapat mengakses data dan informasi satu level di bawah level utama. Adapun batasan tingkat akses pada level ini akan diatur kemudian dan disesuaikan dengan kebutuhan yang ada. Level data entry. Level data entry adalah level yang diberikan untuk para peng-input data dan informasi dari system. Akses yang diberikan hanya untuk meng-input seluruh data dan informasi yang dibutuhkan oleh sistem tersebut. Level administrator. Level administrator adalah level yang diberikan untuk pengelola sistem. Seluruh output yang ada akan dikeluarkan dalam bentuk tabel aplikasi real time yang disesuaikan dengan peraturanperaturan yang ada dan mengikat dengan menggunakan crystal report serta dapat di print sesuai dengan kebutuhan.

106
Selain itu, seluruh output dapat juga di print sesuai dengan kebutuhan dalam bentuk excel dan dapat dikembangkan ke bentuk word, pdf dan sebagainya sesuai dengan kebutuhan yang ada. Pemilihan bentuk excel, diharapkan nantinya untuk dapat mendukung analisa laporan lebih lanjut dalam bentuk bagan, barchart dan sebagainya. IV. PEMBAHASAN Gambar di bawah ini merupakan halaman utama dari aplikasi Sistem Manajemen Kepegawaian yang dikembangkan.
TABEL I LIST NAMA-NAMA OUPUT DARI SISTEM MANAJEMEN KEPEGAWAIAN

NO [1] 1 2 3 4 5 6 7 8 9 10

NAMA [2] Nota Persetujuan Teknis Kepala Badan Kepegawaian Negara Tentang Kenaikan Pangkat Pegawai Negeri Sipil Usulan Kenaikan Pangkat Pegawai Negeri Sipil Di Lingkungan Pemerintah Kota Medan T.A 2010 Keputusan Walikota Medan Tentang Peninjauan Dan Perbaikan Masa Kerja Daftar Lampiran Naskah PNS Untuk Penyesuaian / Perbaikan Masa Kerja Daftar Lampiran Keputusan Walikota Medan Kenaikan Gaji Berkala Daftar Urut Kepangkatan Pegawai Negeri Sipil Daftar Nama-Nama Pejabat Yang Menduduki Jabatan Struktural Eselon III dan Eselon IV Daftar Nama-Nama Camat Di Lingkungan Pemerintah Kota Medan Daftar Nama-Nama Lurah Di Lingkungan Pemerintah Kota Medan Daftar Nama Pejabat Eselon III Di Lingkungan Pemerintah Kota Medan Daftar Nama-Nama Pejabat Yang Menduduki Jbatan Struktural Eselon II Hasil Petimbangan Badan Pertimbangan Jabatan Usul Permohonan Pindah Tugas PNS Rekomendasi Usul Pindah Usul Permohonan Pindah Tugas Sebagai Tenaga Titipan Perpanjangan Masa Tugas Sebagai Tenaga Titipan Pengembalian PNS sebagai Tenaga Titipan Pengembalian Usul Pindah Tugas PNS Keputusan Walikota Tentang Pengangkatan dan Kenaikan Jenjang Jabatan Keputusan Walikota Tentang Penempatan Tugas Pegawai Negeri Sipil Di Lingkungan Pemerintah Kota Medan Keputusan Walikota Tentang Penambahan Masa Kerja Keputusan Walikota Perbaikan Masa Kerja Keputusan Walikota Tentang Pengesahan Pendidikan Bagi PNS Keputusan Walikota Tentang Kenaikan Pangkat Keputusan Walikota Tentang Pengangkatan Calon Pegawai Negeri Sipil Menjadi Pegawai Negeri Sipil Lampiran Daftar Nama-Nama CPNS di Lingkungan Pemerintah Kota Medan Usul Pertimbangan Teknis Pengangkatan Menjadi Pegawai Negeri Sipil Yang Menjalani Masa Percobaan Lebih Dari 2 (Dua) Tahun Formulir Penetapan NIP CPNS/ PNS Daftar Nominatif Usul Penetapan Nomor Identitas Pegawai (NIP) CPNS Dari Pelamar Umum Keputusan Walikota Tentang Penurunan Pangkat Pada Pangkat Yang Setingkat Lebih Rendah Formulir Pengembalian Taperum Penerbitan Kartu TASPEN Bagi CPNS/PNS Di Lingkungan Pemerintah Kota Medan

Gambar 3. Halaman Utama dari Aplikasi Sistem Manajemen Kepegawaian

11 12 13 14 15 16 17 18 19 20

Sedangkan gambar di bawah ini adalah salah satu contoh dari form input untuk pendaftaran CPNS Non Fungsional.

21 22
Gambar 4. Halaman Form dari Pendaftaran CPNS Non Fungsional

23 24 25 26 27

Di bawah ini adalah tampilan output yang ada di aplikasi untuk melihat daftar CPNS Non Fungsional yang telah di entry.

28 29 30 31
Gambar 5. Halaman Tampilan Ouput aplikasi dari Daftar CPNS Non Fungsional

32 33

Di bawah ini merupakan list nama-nama output yang akan ditampilkan pada aplikasi ini.

107
NO NAMA Usul Nama-Nama PNS Untuk Mendapatkan Tanda Kehormatan Satyalancana Karya Satya XXX,XX, dan X Tahun Surat Izin Cuti Karena Alasan Penting Surat Izin Cuti Bersalin Surat Izin Cuti Besar Surat Izin Cuti Tahunan Daftar Penilaian Pelaksanaan Pekerjaan Pegawai Negeri Sipil Keputusan Walikota Tentang Pemberhentian Sementara Pegawai Negeri Sipil Keputusan Pemeberian Izin Perceraian

34 35 36 37 38 39 40 41

Pemilihan aplikasi berbasis software dengan menggunakan bahasa program visual basic dan database MySQL merupakan usaha untuk mendukung penerapan blue print pengembangan e-government di pemerintahan Republik Indonesia selain merupakan pilihan terbaik untuk dapat mendukung pengembangan Wireless dan Local Area Networking sebagai basis utama dalam lalulintas data dan informasi secara digital. Pengembangan Wirelees dan Local Area Networking yang ada diharapkan tidak saja dapat mendukung penggunakan aplikasi ini secara khusus tetapi dapat dimanfaatkan untuk menjalankan berbagai aplikasi pendukung lainnya dalam rangka pengembangan e-government khususnya bagi pemerintahan daerah baik Propinsi, Kota dan Kabupaten. Dalam pelaksanaannya ada beberapa saran dan rekomendasi yang harus dipertimbangkan oleh setiap pemerintah daerah yang akan menerapkan aplikasi ini dalam aktifitas pemerintahannya yaitu: Pemerintah daerah (propinsi atau kabupaten/kota) harus menunjuk Satuan Kerja Pemerintah Daerah (SKPD) yang bertanggungjawab dalam pemanfaatan jaringan serta penggunaan aplikasi ini secara resmi baik dalam di bidang pengumpulan, pengolahan dan analisa data dan pemeliharan aplikasi secara teknologi informasi. Adapun rekomendasi SKPD yang bertanggungjawab di bidang pengumpulan, pengolahan dan analisa data serta yang bertaggungjawab dalam pemanfaatan aplikasi Sistem Manajemen Kepegawaian ini adalah Badan Kepegawaian Daerah di masing-masing daerah yang biasanya bertanggungjawab dalam mengatur tentang stuktur dan organisasi kepegawaian yang ada, sedangkan penanggungjawab di bidang pemeliharan dan pengembangan lebih lanjut dari jaringan, sebaiknya diserahkan kepada SKPD yang berhubungan dengan pengolahan data dan informasi seperti Badan, Dinas yang berhubungan dengan pengelolaan informasi dan komunikasi atau Kantor Pengolahan Data Elektronik. Diharapkan masing-masing Satuan Kerja Pemerintah Daerah (SKPD) yang terlibat langsung dalam aktifitas penggunaan aplikasi ini sesuai dengan tingkatannya telah mempersiapkan infrastruktur pendukung seperti minimal satu buah personal komputer atau laptop dan menyediakan tenaga operator dan pengolah data yang dapat berkonsentrasi dan mengerti betul cara kerja dari aplikasi ini serta memiliki dasar pengetahuan di bidang teknologi informasi khususnya di bidang jaringan dan data entry. REFERENSI
[1] Didin Nugraha (2003) Mengenal Sistem Teknologi Informasi [online], available from: http://www.ilmukomputer.com [accesed April 2005]. [2] Edi Purwono, 2006, Kebijakan dan Prosedur Penyelenggaraan Sistem Informasi Manajemen, Yogyakarta: Penerbit Andi. [3] Mas Wigrantoro Roes, 2005, Electronic Government dan Pencegahan Korupsi, Surat Kabar Harian Kompas, 16 Mei 2005, halaman 39, Jakarta. [4] Muhammad Safri Lubis, 2006, E-government, Sebuah Prespektif, Surat Kabar Harian Analisa, Mei 2006, Medan. [5] Muhammad Safri Lubis, 2006, Sudah Siapkah Kita Mengembangakan Egovernment, Surat Kabar Harian Analisa, 5-6 Oktober 2006, Medan. [6] Richardus Eko Indrajit, 2002, Electronic Government, Strategi Pembangunan dan Pengembangan Sistem Pelayanan Publik Berbasis Teknologi Digital, Yogyakarta: Penerbit Andi

Gambar di bawah ini merupakan salah satu contoh dari hasil output aplikasi yang dikeluarkan dalam bentuk crystal report berbasis pdf.

Gambar 6. Salah satu contoh hasil output

Adapun beberapa keuntungan yang diharapkan dengan adanya pengembangan aplikasi berbasis software ini adalah sebagai berikut: Data dan informasi yang diharapkan dapat diperoleh secara real time sehingga akan mempersingkat proses analisa lebih lanjut. Dengan dikembangkannya server secara terpusat memberikan ruang gerak pengembangan berbagai aplikasi lainnya. Masing-masing SKPD dapat memikirkan pengembangan digitalisasi dari berbagai proses aktifitas yang ada terutama yang berhubungan dengan pengolahan data dan informasi tanpa perlu memikirkan infrastruktur yang ada terutama pengadaan server. Selain itu pemerintah daerah secara umum dapat mengembangkan dan mengelola berbagai aplikasi yang bersifat lintas SKPD sehingga diharapkan dapat meningkatkan kinerja pemerintahan yang ada. Diharapkan juga dengan adanya pengembangan server dan jaringan ini budaya digitaliasi akan semakin marak dan menjadi titik tolak bagi pengembangan e-government dan good governance khususnya di Pemerintahan Daerah. Semua keuntungan diatas merupakan sebagian dari pointpoint utama yang menjadi dasar bagi pengembangan egovernment di pemerintahan khususnya Pemerintahan Daerah. V. KESIMPULAN DAN SARAN Adapun beberapa kesimpulan yang dapat diambil adalah: Program pengembangan aplikasi software Sistem Manajemen Kepagawaian merupakan bagian dari pengembangan e-government secara keseluruhan. Program pengembangan aplikasi software Sistem Manajemen Kepegawaian ini penerapannnya dalam aktifitas sehari-hari diharapkan dapat meningkatkan efisiensi dan efektifitas dari kinerja pemerintah khususnya pemerintah daerah di tingkat propinsi maupun kabupaten/kota dalam mengorganisasikan hal-hal yang berhubungan dengan kepegawaian.

108

109

Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD
Neni Sahara Noerdin
1,2

Jurusan Manajemen Universitas Malikussaleh Lhokseumawe - Aceh


1

neni_s_noerdin@yahoo.com

Abstrak Penggunaan Sistem Informasi berbasis komputer dewasa ini telah dipahami oleh kebanyakan perusahaan agar dapat bertahan hidup dan berhasil baik. Sistem pemrosesan transaksi atau transaction processing system (TPS) merupakan suatu sistem terkomputerisasi yang menjalankan dan merekam transaksi bisnis rutin harian yang melayani level operasional dalam perusahaan. Sistem informasi pembelian, persediaan, penjualan adalah bagian dari TPS yang banyak digunakan oleh perusahaan. Adapun yang menjadi permasalahan disini adalah bagaimana memastikan sistem terhubung ke rencana bisnis organisasi dan persyaratan informasi, dimana sering kali suatu sistem yang dibangun tidak sesuai dengan keinginan pemakai. Sedangkan sistem informasi manual dapat menimbulkan masalah seperti data redundancy, data tidak konsisten, ketidakteraturan pencatatan, kesalahan perhitungan, sulitnya pencarian data dan keterlambatan penyajian laporan. Untuk membangun sistem informasi tersebut akan digunakan metode Framework for the Application of System Thinking (FAST) dengan pendekatan Rapid Application Development (RAD) yang menggunakan jenis prototype features terpilih. Solusi yang diharapkan dapat membangun suatu sistem informasi yang dapat mempertemukan persyaratan pemakai dan membantu perusahaan mengolah data pembelian, persediaan dan penjualan secara terintegrasi, sehingga dapat meningkatkan efisiensi dan efektifitas pengolahan data. Kata kunci sistem informasi, informasi, transaction processing system, FAST, RAD.

sebagai satuan komponen yang saling berhubungan yang mengumpulkan (atau mendapatkan kembali), memproses, menyimpan, dan mendistribusikan informasi untuk mendukung pengambilan keputusan dan kendali dalam suatu organisasi. Juga sebagai pendukung pendukung pengambilan keputusan, koordinasi, dan kendali, sistem informasi dapat juga membantu para manajer dan karyawan untuk meneliti permasalahan, memvisualisasikan pokok-pokok yang kompleks, dan membuat produk-produk baru. Sistem informasi berisi informasi tentang orang-orang tertentu, tempat, dan hal-hal dalam organisasi atau lingkungan sekitarnya. Data merupakan sekumpulan baris fakta yang mewakili peristiwa yang terjadi pada organisasi atau pada lingkungan fisik sebelum diolah ke dalam suatu format yang dapat dipahami dan digunakan orang. Sebaliknya, informasi berarti data yang telah dibentuk kedalam suatu format yang mempunyai arti dan berguna bagi manusia.

I. PENDAHULUAN Dewasa ini banyak perusahaan telah beralih dari penggunaan sistem manual menjadi sistem terkomputerisasi untuk melakukan proses bisnis, menuju tingkat keberhasilan, efisiensi, daya saing dan profitabilitas. Sistem informasi dapat membantu perusahaan memperluas jangkauan mereka sampai ke lokasi-lokasi yang jauh, memperoleh bentuk-bentuk dan aliran kerja baru, dan kemungkinan juga bisa merubah cara berbisnis. Pada TPS sistem informasi yang sering digunakan oleh kebanyakan perusahaan untuk proses bisnisnya meliputi penjualan, dan pembelian, persediaan, dan penjualan. Oleh karena itu, diperlukan sebuah sistem informasi yang mampu mengatasi masalah-masalah seperti data redundancy, data tidak konsisten, ketidakteraturan pencatatan dan kesalahan perhitungan, sulitnya pencarian data dan keterlambatan penyajian laporan agar informasi pembelian, persediaan dan penjualan yang dihasilkan bisa akurat dan tepat waktu. Dan system yang dibangun dapat mempertemukan persyaratan pemakai. II. SISTEM INFORMASI A. Konsep Sistem Informasi Pengetahuan sistem informasi dewasa ini penting bagi para manajer sebab kebanyakan organisasi memerlukan sistem informasi agar dapat bertahan hidup dan berhasil baik. Pada [1] Sistem informasi secara teknis dapat didefinisikan

Data dan Informasi

Gbr 1 Data dan informasi

Terdapat tiga aktifitas dalam suatu sistem informasi yaitu input, pemrosesan, dan output (lihat gambar 2). Input menangkap atau mengumpulkan data mentah dari dalam organisasi atau dari lingkungan eksternal. Pemrosesan mentransfer baris-baris masukan ke dalam suatu format yang lebih mengandung arti. Output mengalihkan informasi yang diproses kepada orang-orang yang akan menggunakannya atau kepada aktivitas yang membutuhkannya. Sistem informasi juga membutuhkan umpan balik, yaitu output yang dikembalikan ke anggota organisasi yang bersangkutan untuk mengevaluasi atau mengkoreksi tahap input. Berikut akan diuraikan cara membangun sistem informasi perusahaan yang dibatasi untuk penjualan dan pembelian, yang didalam melibatkan persediaan.

110
telah ditanda tangani oleh customer dan melakukan penagihan terhadap customer. 5. Menurut [4] fungsi akuntansi, terdiri dari fungsi pencatat piutang dan fungsi pencatat persediaan. Fungsi pencatat piutang bertanggung jawab mencatat transaksi penjualan kedalam register bukti kas masuk dan menyelenggarakan arsip dokumen sumber (bukti kas masuk) yang berfungsi sebagai catatan piutang atau menyelenggarakan kartu piutang sebagai buku pembantu piutang. Fungsi pencatat persediaan bertanggung jawab mencatat harga pokok persediaan barang kedalam kartu persediaan. Transaksi retur penjualan terjadi jika perusahaan menerima pengembalian barang dari pelanggan. D. Sistem Persediaan Aktivitas yang berlangsung pada sistem persediaan sudah termasuk pada sistem pembelian dan penjualan. Metode yang digunakan untuk sistem persediaan digunakan metode Just In Time (JIT) inventory control system. Just In Time (JIT) merupakan sistem pengawasan produksi dan inventori di mana bahan dibeli dan unit diproduksi hanya untuk memenuhi permintaan customer yang sebenarnya. Pada sistem just in time, inventori dikurangi sampai pada titik minimum dan terkadang nol. Pendekatan JIT bisa digunakan baik pada perusahaan manufaktur maupun perusahaan dagang. Keuntungan utama yang bisa diperoleh dari sistem JIT antara lain: 1. Biaya untuk inventori bisa digunakan untuk keperluan bisnis lain. 2. Area sebelumnya yang digunakan untuk menyimpan inventori bisa digunakan untuk kegunaan produktif lainnya. 3. Tingkat cacat produk berkurang menambah kepuasan customer. Namun sistem JIT juga membawa resiko terhadap perusahaan, terutama yang berhubungan dengan rantai persediaan (supply chain) yang mengakibatkan terjadinya pemutusan stok. E. Rapid Application Prototyping (RAD) Menurut [5] Rapid Application Development (RAD) merupakan metode pengembangan sistem yang menekankan kecepatan pengembangan melalui keterlibatan pengguna yang ekstensif dalam konstruksi cepat, berulang, dan bertambah, serangkaian prototype bekerja sebuah sistem yang pada akhirnya berkembang ke dalam sistem final. Prinsip dasar di balik prototyping adalah para pengguna mengetahui apa yang mereka inginkan ketika mereka melihatnya bekerja. Dalam RAD, sebuah prototipe pada akhirnya berkembang menjadi sistem informasi final. Rute RAD untuk FAST dapat dilihat pada gambar 3. Fase analisis masalah awal, analisis persyaratan, dan analisis persyaratan dikonsolidasikan dan diakselerasi. Produk jadinya berupa, tujuan perbaikan sistem awal, pernyataan persyaratan bisnis awal, proposal sistem awal, dan arsitektur aplikasi awal. Produk jadi tersebut dikatakan sebagai produk awal karena diharapkan berubah lagi selagi proyek dijalankan. Tujuan perbaikan sistem merupakan ukuran keberhasilan sistem baru dari perbaikan yang dilakukan. Persyaratan bisnis sistem terdiri dari persyaratan fungsional dan persyaratan nonfungsional. Persyaratan fungsional adalah deskripsi mengenai layanan yang harus diberikan atau disediakan oleh sebuah sistem. Persyaratan nonfungsional adalah deskripsi mengenai fitur, karakteristik dan batasan lainnya yang

Gbr. 2 Fungsi dari sistem informasi

B. Sistem Pembelian Menurut [2] pembelian merupakan proses pengadaan barang oleh perusahaan dengan tujuan untuk menjual barang tersebut. Menurut [3] kegiatan pembelian khusus dalam perusahaan dagang adalah pembelian barang dagang. Beberapa fungsi terkait dalam aktivitas pembelian antara lain : 1. Fungsi gudang, bertanggung jawab mengajukan permintaan pembelian sesuai posisi persediaan di gudang dan menyimpan barang yang diterima oleh fungsi penerimaan. 2. Fungsi pembelian, bertanggung jawab memperoleh informasi mengenai harga barang, menentukan pemasok yang dipilih dalam pengadaan barang dan mengeluarkan order pembelian kepada pemasok yang dipilih 3. Fungsi penerimaan, bertanggung jawab melakukan pemeriksaan terhadap jenis, mutu, dan kuantitas barang dari pemasok untuk menentukan dapat tidaknya barang tersebut diterima oleh perusahaan. Fungsi penerimaan juga bertanggung jawab menerima barang dari pembeli yang berasal dari transaksi retur penjualan. 4. Menurut [4] Fungsi akuntansi, terdiri dari fungsi pencatat utang dan fungsi pencatat persediaan. Fungsi pencatat utang bertanggung jawab mencatat transaksi pembelian kedalam register bukti kas keluar dan menyelenggarakan arsip dokumen sumber (bukti kas keluar) yang berfungsi sebagai catatan utang atau menyelenggarakan kartu utang sebagai buku pembantu utang. Fungsi pencatat persediaan bertanggung jawab mencatat harga pokok persediaan barang kedalam kartu persediaan. C. Sistem Penjualan Menurut [2] penjualan merupakan suatu usaha untuk mengembangkan rencana-rencana strategis yang diarahkan pada usaha pemuasan kebutuhan dan keinginan pembeli, guna mendapatkan penjualan yang menghasilkan laba. Beberapa fungsi terkait dalam aktivitas penjualan antara lain : 1. Fungsi penjualan, bertanggung jawab mengeluarkan pesanan penjualan dan memerintahkan kepada fungsi gudang untuk mengeluarkan barang. 2. Fungsi gudang, bertanggung jawab mengeluarkan barang sesuai dengan yang terdapat pada pesanan pembelian. Fungsi gudang juga bertanggung jawab dalam penerimaan barang dari retur pembelian. 3. Fungsi pengiriman, bertanggung jawab mengirimkan barang yang telah dikeluarkan oleh fungsi gudang dan mendapatkan tanda tangan dari customer atas barang yang telah diterima pada surat penerimaan barang. 4. Fungsi penagihan, bertanggung jawab mengeluarkan invoice setelah menerima surat penerimaan barang yang

111
menentukan apakah sistem memuaskan atau tidak. Arsitektur aplikasi merupakan sebuah spesifikasi teknologi yang digunakan untuk mengimplementasi sistem informasi. Arsitektur aplikasi berfungsi sebagai outline untuk desain, konstruksi, dan implementasi terperinci. Setelah analisis awal, pendekatan RAD berulang melalui siklus fase-fase yang dideskripsikan sebagailakukan desain, konstruksi, analisis, desain lagi, analisis lagi, dan seterusnya, sampai sebuah versi sistem final siap untuk diimplementasikan. G. Prototype Prototype merupakan sebuah model skala kecil, representatif, atau bekerja dari persyaratan pengguna atau desain diusulkan untuk sebuah sistem informasi. Prototype apapun mungkin menghilangkan fungsi-fungsi atau fitur-fitur tertentu sampai saat prototype tersebut cukup berkembang menjadi implementasi persyaratan yang dapat diterima. Beberapa jenis prototype antara lain: 1. Prototype patched-up, jenis prototyping yang pertama ini berkaitan dengan penyusunan sistem yang bekerja namun patch atau patch bersama-sama. Contohnya dalam sistem informasi adalah model kerja yang memiliki semua fitur yang diperlukan namun tidak efisien. 2. Prototype non-operasional, konsepsi prototype kedua ialah prototype dari model skala nganggur yang disusun untuk menguji beberapa rancangan tertentu. 3. Prototype first-of-series, konsepsi prototype ketiga melibatkan penciptaan suatu model skala lengkap pertama dari sistem. 4. Prototype fitur-fitur terpilih, konsepsi prototype keempat berkaitan dengan pembangunan suatu model operasional yang mencakup beberapa, tetapi tidak semua fitur-fitur yang dimiliki sistem final. III. MEMBANGUN SISTEM INFORMASI A. Sasaran Perbaikan System Disini dipilih sebuah perusahaan untuk dibangun sistem informasi. Pemakai sistem adalah staf purchasing, selling dan inventory. Sasaran perbaikan sistem informasi pembelian dan penjualan yang dikembangkan ini antara lain: 1. Meningkatkan produktivitas karyawan 2. Memperlancar proses pembelian dan penjualan 3. Meningkatkan efektivitas pengambilan keputusan oleh pemakai sistem dan manajemen Dalam membangun sistem informasi demi tercapainya sasaran perbaikan sistem, pengembangan sistem direncanakan sebanyak tiga kali prototype dan tidak tertutup kemungkinan pengembangan prototype berikutnya untuk mencapai pengembangan sistem yang lebih baik. B. Business Requirements Statement Tabel 1.berikut merupakan daftar persyaratan fungsional yang harus dipenuhi oleh sistem informasi pembelian dan penjualan, dan persediaan yang dibangun.

Gbr. 3 Strategi RAD

F. Framework for the Application of System Thinking (FAST) Metodologi FAST tidak memaksakan sebuah pendekatan tunggal, malah mengintegrasikan seluruh pendekatan yang populer. Metode FAST terdiri dari tahap-tahap berikut: 1. Analysis Fase analisis terdiri dari analisis masalah awal, analisis persyaratan, dan analisis keputusan. Tahap ini diakselerasi. 2. Design Spesifikasi desain fisik dan logis biasanya secara signifikan dipendekkan dan diakselerasi. 3. Construction and testing Beberapa elemen prototipe desain atau sistem fungsional sebagian dikonstruksi dan diuji. 4. Review the system Para pengguna sistem diberi kesempatan untuk mengalami bekerja dengan prototipe tersebut. Harapannya adalah para pengguna akan mengklarifikasi persyaratan , megidentifikasi persyaratan baru, dan menyediakan umpan balik bisnis pada desain untuk pengulangan selanjutnya dalam siklus RAD. Para analis dan desainer sistem akan meninjau kembali arsitektur dan desain aplikasi untuk menyediakan umpan balik teknis dan pengarahan untuk pengulangan selanjutnya dalam siklus RAD. 5. Some more requirements and decision analysis Berdasarkan umpan balik pada fase sebelumnya, para analis sistem akan mengidentifikasi tujuan perbaikan sistem disempurnakan dan atau persyaratan bisnis. Analisis ini cenderung fokus pada merevisi atau memperluas tujuan dan persyaratan serta mengidentifikasi kepedulian pengguna pada desain. Para analis sistem dan desainer sistem akan mengidentifikasi arsitektur aplikasi disempurnakan dan perubahan desain. 6. Delivery Sistem dianggap bernilai untuk diimplementasikan. Versi rilis calon sistem fungsional ini adalah sistem yang diuji dan ditempatkan dalam operasi.

112
TABEL I PERSYARATAN FUNCTIONAL Data Data Data

User Fungsi

Fungsi

Fungsi

Functional Requirement - Sistem dapat menyimpan, mengedit, dan menghapus data supplier dan data pembelian. - Data pembelian terintegrasi dari adanya data purchase order sampai dengan penerimaan invoice. - Data pembelian dapat diakses kembali dan mudah dilakukan pencarian. - Sistem dapat menghasilkan laporan pembelian. - Data customer dapat dikategorikan menurut customer proyek dan nonproyek. - Sistem dapat menyimpan, mengedit, dan menghapus data customer dan data penjualan. - Data penjualan terintegrasi dari adanya sales order sampai dengan pembuatan invoice. - Data penjualan dapat diakses kembali dan mudah dilakukan pencarian. - Sistem dapat menghasilkan laporan penjualan. - Sistem dapat menyimpan, mengedit, dan menghapus data produk. - Data produk dapat diakses kembali dan mudah dilakukan pencarian. - Jumlah inventori dapat diupdate berdasarkan data penerimaan dan pengeluaran barang yang dibuat oleh fungsi pembelian dan fungsi penjualan. - Sistem dapat menghasilkan laporan inventori.

Data

Data 0 Data Supplier Purchase Sistem Informasi Pembelian & Penjualan

Data

Delivery Customer Sales

Memo

Memo Laporan Manajemen

Data Stok Reorder Gudang Informasi

Laporan Laporan

Data Retur

Data Harga Jual

Gbr. 4 Diagram Konteks Sistem

Kebutuhan non-fungsional sistem yaitu sub sistem pembelian hanya bisa diakses oleh fungsi pembelian, sub sistem penjualan hanya bisa diakses oleh fungsi penjualan, sub sistem inventori hanya bisa diakses oleh fungsi inventori. C. Analysis - Arsitektur Aplikasi Awal Arsitektur aplikasi awal untuk sistem pembelian, penjualan dan persediaan dilakukan dengan analisis terhadap informasi yang dikumpulkan dengan menggambar DFD fisik, berupa diagram konteks, diagram 0 terdiri dari lima proses yaitu input data, pembelian, penjualan, up-date stock, dan pembuatan laporan. Pada diagram rinci dikembangkan proses 1,2, dan 3. Kemudian dilanjutkan dengan analisis kamus data yang menghasilkan 19 tabel. Berikutnya dilakukan desain sistem yaitu desain database yang terdiri dari 19 tabel.

Desain output berupa dokumen purchase order yang ditujukan kepada supplier, dokumen delivery order dan sales invoices yang ditujukan kepada customer, memo debit yang ditujukan kepada supplier, dan memo kredit yang ditujukan kepada bagian gudang sebagai perintah penerimaan barang dari customer. Desain input terdiri dari desain formulir-formulir input login, customer, supplier, produk, purchase requisition, purchase order, penerimaan barang dan invoice, memo debit, sales order, delivery order, sales invoice, memo credit, update stock, sales report, purchase report, dan inventory report. Desain graphical user interface (GUI) terdiri dari tiga menu utama antara lain, customers and sales, suppliers and purchases, dan inventory seperti pada gambar 4. D. Construction and Testing Terdapat empat prototype yang dibuat untuk membangun system ini. Pada setiap prototype, user akan memberikan feedback kemudian tim pengembang melakukan review, reanalysis, dan re-design dari system dan dibangun. Re-design pada prototype ini dilakukan terhadap desain output, input , database, dan user interface. Dengan diselesaikan prototype IV, sistem siap diimplemetasikan walaupun tidak tertutup kemungkinan adanya pengembangan prototype berikutnya di masa yang akan datang.

113
Customer

Sales

Delivery Customer Sales

Sales

Gbr. 6 Tampilan submenu inventory


Sales

Suppliers

Tampilan input terdiri dari form input customer, supplier, produk seperti pada gambar 7, purchase requisition, purchase order, receive, retur pembelian, sales order, delivery order, sales invoices, retur penjualan, update stock, view spoiled stock, Input sales report, input purchases report, dan input inventory report seperti pada gambar 8.

Purchase

Suppliers

Receipt

Purchase

Purchase

Inventory

Purchase Inventory Stock

Gbr. 7 Tampilan Form Input Produk


Exit Inventory

Gbr. 4 Struktur Menu Sistem

E. Hasil Sistem informasi pembelian, penjualan dan persediaan yang dihasilkan setelah melewati empat kali prototype, beberapa hasilnya sebagai berikut. Form login seperti pada gambar 5 merupakan tampilan awal yang hanya dapat digunakan oleh bagian purchasing, sales, dan inventory. Terdapat tampilan submenu yaitu untuk purchases, sales, dan inventory seperti pada gambar 6.

Gbr. 8 Tampilan Form Input Inventory Report

Dokumen dan laporan yang dihasilkan yaitu Purchase Order, Delivery Order, Sales Invoices seperti pada gambar 9, Debit Memo, Credit Memo, Monthly Purchases Report, Purchases Report per Product, Monthly Sales Report seperti pada gambar 10, Sales Report per Customer, Sales Report per Product, Monthly Inventory Report, Detail Inventory Report, Products Report, dan Spoiled Inventory Report.

Gbr. 5 Tampilan form login user

114
harus menunggu staf inventori mengupdate jumlah stok barang yang bersangkutan. 5. Sebuah delivery order bisa memuat beberapa sales order dan sebuah sales invoice bisa memuat beberapa delivery order dengan ketentuan kesamaan customer yang dituju yang telah divalidasi oleh sistem. 6. Laporan bisa dihasilkan dengan hanya menginput periode dari laporan yang diinginkan dan laporan juga bisa dibuat secara rinci sesuai kategori yang disediakan. Sistem informasi pembelian, inventory dan penjualan ini mengolah data persediaan hanya kepada data barang masuk dan keluar yang berasal dari pembelian, penjualan, retur pembelian, dan retur penjualan. sedangkan pengawasan terhadap kuantitas stok yang telah mencapai reorder point masih harus dilakukan secara manual. Pengembangan sub sistem inventori ini bisa dilakukan dalam pengembangan prototype berikutnya.
Gbr. 9 Sales invoices

F. Pembahasan Sistem diimplementasikan pada lingkungan dengan spesifikasi hardware dengan processor Pentium IV, hard disk 4 GB, monitor, dan printer. Software yang diinstalasi pada komputer yaitu OS Windows XP, Ms. Visual Basic 2005 ( mencakup Crystal Report ), dan Ms. SQL Server 2000. Sistem informasi pembelian dan penjualan ini membantu user dengan beberapa kelebihan berikut: 1. Sistem mencegah terjadinya perulangan penomoran dokumen yang sama dengan menampilkan data dari nomor dokumen yang telah ada sebelumnya.

IV. KESIMPULAN Dari pengembangan sistem yang dilakukan, maka didapatkan kesimpulan antara lain: 1. Dengan dikembangkannya sistem informasi pembelian dan penjualan, system improvement objectives yang ditetapkan pada tahap analisa sistem tercapai. Sistem meningkatkan produktivitas karyawan, meminimalisasi masalah administrasi pembelian, penjualan dan inventori dengan efisiensi dan efektivitas yang dicapai dengan sistem informasi yang dikembangkan. 2. Sistem membantu user menyajikan informasi yang akurat dan tepat waktu setiap periode dan sesuai permintaan manajemen. 3. Sistem dikembangkan dengan iterative prototype sehingga ada kemungkinan dilakukan pengembangan prototype berikutnya. REFERENSI
[1] [2] Kenneth C. Loudon & Jane P.Loudon, Management Information Systems, Managing the Digital Firm, Eighth Edition, 2004 Wood, Frank, Alan Sangter, Business Accounting 1, Prentice Hall, England. Tersedia di: Http://www.accountingformanagement.com/ just_in_time.htm Soemarso, S.R., Akuntansi Suatu Pengantar, Penerbit Salemba Empat, Jakarta, 2004 Mulyadi, Sistem Akuntansi, Penerbit Salemba Empat, Jakarta, 2001 Whitten, Jeffrey L., Lonie D. Bentley, Kevin C. Dittman, Systems Analysis and Design Methods, Mc. Graw Hill, New York, 2004 Kenneth E. Kendall & Julie E. Kendall, Systems Analysis and Design, Fifth Edition, Pearson Education, Inc, New Jersey, 2002

[3] [4] [5] [6] Gbr. 10 Monthly Sales Report

2.

3.

4.

Dengan adanya data status dan sisa dari suatu pemrosesan transkasi, user bisa melihat dan mengecek dengan cepat pemrosesan suatu transaksi dan sisa dari pesanan yang belum diterima ataupun belum dikirim. User cukup menginput tanggal, nomor dokumen, jenis barang ataupun kode customer atau supplier ketika mencari data tertentu. Pencarian dan pengelompokan data secara manual memakan waktu yang lama. Pembuatan faktur penjualan lebih mudah karena data langsung diambil dari data delivery order dan data perhitungan penjualan juga telah sesuai dengan data sales order sebelumnya, sehingga mencegah terjadinya kesalahan pembuatan dan penghitungan sales invoices, demikian juga halnya dengan pembuatan data penerimaan barang dan faktur pembelian. Selain itu, data pengeluaran barang juga bisa langsung dilakukan tanpa

115

Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi


Shaufiah1, Angelina Prima Kurniati2
#

Fakultas Informatika Institut Teknologi Telkom, Bandung


1 3

apk@ittelkom.ac.id ufi@ittelkom.ac.id

Abstract Seiring dengan perubahan peran TI dalam dunia bisnis yang semakin kompetitif, peran CIO mengalami perubahan tuntutan pula. Dalam berbagai organisasi, TI berperan bukan hanya sebagai pendukung aktivitas bisnis, melainkan juga untuk menciptakan peluang dalam persaingan. Salah satu komponen strategi TI yang terpengaruh oleh perubahan tersebut adalah struktur organisasi. Struktur organisasi dalam organisasi harus lebih fokus pada proses bisnis untuk mendukung keberhasilan peran TI dalam organisasi. Perubahan struktur organisasi tersebut menuntut perubahan peran CIO dalam meningkatkan kinerja TI. Pada perguruan tinggi, departemen TI seringkali tidak berperan secara maksimal karena kurangnya dukungan manajemen dan unit-unit bisnis lain dalam organisasi. Bahkan, beberapa perguruan tinggi tidak memiliki departemen TI sendiri. Kegiatan-kegiatan terkait TI dilaksanakan oleh unit-unit bisnis yang memerlukannya secara mandiri. Makalah ini menyajikan usulan struktur organisasi yang memfasilitasi kinerja CIO dalam menyelaraskan peran TI dengan kebutuhan bisnis yang dinamis. Analisis dilakukan berdasarkan enam (6) unsur kunci dalam merancang struktur organisasi, yaitu spesialisasi kerja, departementalisasi, rantai komando, rentang kendali, sentralisasi dan desentralisasi, serta formalisasi. Studi kasus yang dibahas dalam makalah ini adalah sebuah perguruan tinggi swasta di kota Bandung. Keywords Put your keywords here, keywords are separated by comma.

Delivering Result, maka salah satu dari sepuluh prioritas yang harus diperhatikan CIO adalah membangun organisasi TI baru yang jauh berbeda dari organisasi sebelumnya dan lebih fokus pada proses (proses bisnis, bukan sekedar proses TI) yang dapat membawa pada perolehan sukses. Organisasi TI yang baik harus dapat mendukung kinerja seluruh komponen dalam struktur organisasi. Unsur yang harus didukung dalam struktur organisasi yang baik adalah spesialisasi kerja, departementalisasi, rantai komando, rentang kendali, sentralisasi dan desentralisasi, serta formalisasi. Makalah ini menguraikan pentingnya perubahan struktur organisasi untuk menghadapi tantangan dunia bisnis yang berubah. Teori-teori penunjang disampaikan sebagai dasar untuk mengajukan usulan perubahan struktur organisasi yang perlu diterapkan dalam organisasi. II. TEORI PENUNJANG

I. PENDAHULUAN Chief Information Officer (CIO) sekarang berada di persimpangan jalan. Tak dapat terelakkan lagi peran CIO akan mengalami perubahan. Hal ini disebabkan tuntutan terhadap teknologi informasi, dimana teknologi informasi tidak hanya bisa menjadi pendukung (fungsional) aktitivas bisnis namun juga untuk menciptakan peluang dalam persaingan. Di dalam perusahaan/ organisasi, teknologi dan sistem informasi diharapkan dapat menjadi pendukung dalam level strategik yang berhubungan dengan target pencapaian jangka panjang dan bisnis secara keseluruhan, level taktis yang diperlukan untuk mencapai rencana dan tujuan strategis dalam rangka melakukan perubahan menuju sukses dan level operasional yang merupakan proses dan aksi yang harus dilakukan sehari-hari untuk menjaga kinerja. Ini berarti seorang CIO harus bisa memahami kondisi yang ada dan mampu berpikir bagaimana strategi yang bagus untuk TI. Salah satu komponen strategi TI adalah struktur organisasi atau lebih tepatnya perubahan struktur organisasi. Pemikiran Sun Tzu dalam buku The Art of War menyatakan bahwa struktur organisasi merupakan hal kritikal dalam memfasilitasi strategi, desain organisasi menentukan distribusi struktural dari sumber daya yang akan dimobilisasi untuk melaksanakan strategi. Jika dikaitkan dengan peran CIO menurut Marianne Broadbent dan Ellen S Kitzis dalam bukunya The New CIO Leader Setting the Agenda and

A. Teori Organisasi Klasik Henry Fayol (1841 - 1925) Menurut teori organisasi klasik yang dikemukakan oleh Henry Fayol tugas manajemen terdiri atas beberapa bagian yaitu: 1. Technical; kegiatan memproduksi produk dan mengorganisasikannya. 2. Commercial; kegiatan membeli bahan dan menjual produk. 3. Financial; kegiatan pembelanjaan. 4. Security; kegiatan menjaga keamanan. 5. Accountancy; kegiatan akuntansi 6. Managerial; melaksanakan fungsi manajemen yang terdiri atas: a. Planning; kegiatan perencanaan b. Organizing; kegiatan mengorganisasikan c. Coordinating; kegiatan pengkoordinasian d. Commanding; kegiatan pengarahan e. Controlling; kegiatan pengawasan Selain hal tersebut diatas, asas-asas umum manajemen menurut Fayol adalah pembagian kerja, asas wewenang dan tanggungjawab, disiplin, kesatuan perintah, kesatuan arah, asas kepentingan umum, pemberian janji yang wajar, pemusatan wewenang, rantai berkala, asas keteraturan, asas keadilan, kestabilan masa jabatan, inisiatif dan asas kesatuan. B. Pandangan Organisasi secara Umum Organisasi pada dasarnya digunakan sebagai tempat atau wadah dimana orang-orang berkumpul, bekerjasama secara rasional dan sistematis, terencana, terorganisasi, terpimpin dan terkendali, dalam memanfaatkan sumber daya (uang, material, mesin, metode, lingkungan), sarana-parasarana, data, dan lain sebagainya yang digunakan secara efisien dan efektif untuk mencapai tujuan organisasi [3]. Organisasi sangat dipengaruhi oleh teknologi, kekuasaan, politik, budaya, lingkup, sejarah, industri dan kompetisi. Dalam pelaksanaan

116
pencapaian tujuannya organisasi membutuhkan fungsi pengorganisasian yang baik. Pengorganisasian (Organizing) adalah proses pengaturan sumber daya organisasi untuk mencapai tujuan yang diinginkan dengan memperhatikan lingkungan yang ada. Bagaimana organisasi disusun akan mempengaruhi elemen-elemen yang ada dalam organisasi tersebut misalnya para pekerja yang ada. Sebuah organisasi yang baik memiliki beberapa karakteristik umum seperti Appropriate, Adequate, Effective, dan Efficient. Sedangkan sebuah organisasi secara teknis dikatakan kurang baik jika memiliki ciri-ciri: Pengambilan keputusan seringkali terlambat ataupun seringkali kurang baik. Organisasi tidak mampu bereaksi dengan baik terhadap perubahan kondisi lingkungan. Dalam organisasi seringkali terjadi pertentangan. C. Struktur dan Desain Organisasi Struktur Organisasi adalah susunan dan hubunganhubungan antar komponen bagian-bagian dan posisi-posisi dalam suatu perusahaan. Struktur organisasi antara satu perusahaan dengan yang lainnya mungkin saja berbeda dan diantara bentuk struktur-struktur yang berbeda-beda tersebut tidak ada satupun yang dianggap paling benar. Kenyataannya setiap organisasi memiliki permasalahan mengenai struktur organisasi itu sendiri yakni bagaimana merancang struktur organisasi yang baru dan bagaimana melakukan perubahan terhadap struktur organisasi yang ada. Oleh karenanya dalam merancang struktur organisasi terdapat faktor-faktor yang harus dipertimbangkan karena jika diabaikan bisa mempengaruhi kinerja organisasi secara keseluruhan. Faktor-faktor tersebut adalah: 1. Environment (Lingkungan), faktor ini akan mempengaruhi seberapa kompleks dan ruwet struktur yang ada, bagaimana dinamisme dalam organisasi misalnya peredam (buffers) yang ada, elemen-elemen perbatasan (boundary spanning) serta differensiasi dan integrasi. 2. Technology, bagaimana suatu organisasi mengubah masukan menjadi keluaran 3. Tujuan Organisasi, menggambarkan arah pengembangan organisasi . Tujuan organisasi juga dapat digunakan sebagai pedoman dalam pembuatan keputusan, efisiensi, konsistensi organisasi dan evaluasi kinerja [5]. 4. Strategi Organisasi, misalnya berupa: a. Strategi Inovasi merupakan strategi yang menekankan pengenalan pada produk dan jasa utama baru b. Strategi Minimasi biaya adalah strategi yang menekankan kontrol pengaturan biaya, menghindari biaya inovasi dan pemasaran yang tidak perlu, dan pemangkasan harga c. Strategi Imitasi adalah strategi yang berusaha untuk bergerak dalam produk baru atau pasar baru, hanya setelah kelangsungannya telah terbukti. 5. Work Force (Tenaga Kerja), merupakan penggerak utama keberhasilan struktur organisasi. Tenaga kerja yang dimiliki organisasi harus dalam jumlah yang cukup dan memiliki kemampuan yang sesuai dengan kebutuhan organisasi. 6. Size (Ukuran Organisasi), ukuran suatu organisasi sangat mempengaruhi strukturnya misalnya: organisasi besar dengan 2000 orang karyawan atau lebih, memiliki kecenderungan mempunyai banyak spesialisasi, lebih banyak departementalisasi, lebih banyak tingkat vertikal dan lebih banyak aturan dan pengaturan. D. Unsur Kunci Struktur Organisasi Selain dari itu ada 6(enam) unsur kunci dalam merancang struktur organisasi yang dapat dijadikan patokan [6] yakni: 1. Spesialisasi pekerjaan Unsur ini menekankan agar seluruh pekerjaan dipecahpecah menjadi sejumlah langkah, dimana setiap langkah diselesaikan oleh individu yang berlainan. Atau dengan kata lain setiap individu memiliki spesialisasi dalam mengerjakan bagian dari suatu kegiatan.

Gambar 1. Dampak Spesialisasi Pekerjaan terhadap Produktivitas

Jika dilihat pada gambar 1 pada titik tertentu, disekonomi manusia (kebosanan, kelelahan, stres, produktivitas berkualitas buruk, meningkatnya kemangkiran dan turn over karyawan) bisa jadi lebih besar daripada keuntungan ekonomis. Produktivitas dapat ditingkatkan dengan melebarkan lingkup pekerjaan, membiarkan karyawan melakukan suatu pekerjaan secara lengkap, menempatkan karyawan dalam tim-tim dengan keterampilan yang dapat saling dipertukarkan. 2. Departementalisasi Unsur ini melakukan pengelompokkan pekerjaan sehingga tugas yang sama/mirip dapat dikoordinasikan berdasarkan fungsi yang dijalankan,tipe produk/jasa yang dihasilkan, geografi/teritori, proses atau tipe pelanggan. 3. Rantai Komando Menegaskan garis wewenang yang terentang dari puncak organisasi sampai ke eselon terbawah. Hal ini tentu akan memperjelas, siapa melapor kepada siapa. Wewenang yang dimaksud disini adalah hak-hak yang inheren dalam posisi manajerial untuk memberi perintah dan mengharapkan perintah itu dipenuhi. Dan diharapkan melalui unsur ini kesatuan komando menjadi jelas dimana seorang bawahan seharusnya mempunyai satu atasan atau kepada siapa ia bertanggung jawab langsung. 4. Rentang Kendali Menunjukkan jumlah bawahan yang dapat diatur manajer secara efektif dan efisien. Hal ini sangat menentukan banyaknya tingkatan dan manajer yang harus dimiliki oleh suatu organisasi. Ada perbedaan untuk 2 rentan g yang berbeda yaitu: Rentang yang lebar : Lebih efisien dalam hal biaya Mempercepat pengambilan keputusan Memberdayakan para karyawan Mengurangi keefektifan sebab kinerja karyawan dirugikan oleh para penyelia yang tidak lagi mempunyai cukup waktu untuk memberikan kepemimpinan dan dukungan yang diperlukan Rentang yang kecil : Mempertahankan kontrol yang akrab Mahal, karena menambah tingkat-tingkat manajemen

117
Membuat komunikasi vertikal dalam organisasi menjadi lebih rumit sehingga tingkat hierarki tambahan memperlambat pengambilan keputusan Mendorong penyeliaaan ketat yang berlebihan dan tidak mendorong otonomi karyawan. 5. Sentralisasi dan Desentralisasi Sentralisasi menunjukkan tingkat dimana pengambilan keputusan dipusatkan pada satu titik tunggal dalam organisasi sedangkan desentralisasi menunjukkan keleluasaan keputusan didorong ke bawah, pada tingkat pekerja yang terendah. 6. Formalisasi Adalah tingkat dimana pekerjaan di dalam organisasi itu dibakukan. Formalisasi yang tinggi menyebabkan kreativitas orang semakin rendah, sedangkan formalitas yang tinggi meningkatkan variasi kondisi kerja. Adapun proses merancang struktur organisasi terdiri dari: a. Detailing of work b. Division of work c. Aggregation of work ( departmentation) d. Coordination of work (Org. Structure Design) e. Monitoring & Reorganizing E. Budaya Organisasi dan Hubungannya dengan Perubahan Organisasi Perusahaan atau organisasi pastilah terdiri dari sejumlah orang dengan latar belakang, kepribadian, emosi, dan ego yang beragam. Hasil penjumlahan dan interaksi berbagai orang tersebutlah yang akan membentuk budaya organisasi. Budaya memiliki peran yang makin penting dalam mempengaruhi perilaku karyawan di tempat kerja. Dengan dilebarkannya rentang kendali, didatarkannya struktur, diperkenalkan tim-tim, mengurangi formalisasi, dan pemberdayakan karyawan, makna kebersamaan yang diciptakan oleh budaya yang kuat, memastikan bahwa semua orang diarahkan ke arah yang sama. Dalam merancang struktur organisasi budaya organisasi haruslah diperhatikan karena dengan adanya perbedaan individu struktur yang cocok dapat dikaji melalui kajian terhadap individu yang ada tersebut. Dengan struktur organisasi akan dapat mengurangi ambiguitas karyawan tentang apa yang harus dilakukannya, cara untuk melakukan kerja, mekanisme pelaporan dan lainlain. Dalam rangka melakukan perancangan struktur organisasi yang baru atau merubah yang sudah ada budaya haruslah diperhatikan. Hal ini disebabkan budaya bisa menjadi hambatan terhadap perubahan karena konsistensi perilaku merupakan suatu aset untuk organisasi bila organisasi menghadapi suatu lingkungan yang mantap. Namun konsistensi ini dapat membebani organisasi dan menimbulkan kesulitan ketika menghadapi perubahan-perubahan lingkungan padahal organisasi harus siap menghadapi perubahan-perubahan dengan menyelenggarakan aktivitasaktivitas untuk mengubah individu-individu, kelompokkelompok, dan struktur organisasi dalam menghadapi kemungkinan tantangan-tantangan yang timbul dari luar organisasi, yang intinya: 1. Memperbaiki kapasitas/kemampuan organisasi supaya dapat menyesuaikan dengan perubahan-perubahan lingkungannya 2. Mengubah pola-pola perilaku individual karyawannya 3. Organisasi adalah suatu sistem, yang jika ingin hidup harus merupakan sistem terbuka, yang dari lingkungannya menerima input dan memberikan output 4. Jika lingkungannya mengubah input yang diberikan dan output yang dibutuhkan dari organisasi, maka organisasi harus mengubah throughout-nya, antara lain mengubah bagian-bagian dalam organisasi, struktur, proses, dan perilaku individual 5. Namun, mengubah tidak mudah, karena adanya kecenderungan orang untuk mempertahankan status quo, meskipun keadaan sudah tidak sesuai dengan situasinya. Kecenderungan enggan berubah, menolak perubahan, atau resistance to change akan tetap ada. Ada 2 jenis perubahan yang dapat dilakukan: 1. Radikal change (perubahan radikal) atau frame-breaking change, biasanya dimulai dengan mengganti pimpinan, pengubahan pemilikan, seperti merger atau pengambilalihan. Biasanya dilakukan secara besar-besaran karena mengakibatkan pengubahan pada komponenkomponennya, dan dirasakan dramatis. 2. Incremental change atau frame-bending change, yaitu pengubahan yang dilakukan lebih sering, tetapi tidak dramatis, karena dilakukan secara evolusi, sedikit demi sedikit Keberhasilan pengubahan, sangat bergantung kepada mereka yang disebut agent change , yaitu orang-orang yang berperan sebagai pengubah, yang memberikan fasilitas dan dukungan kepada pengubahan individu-individu atau kelompok-kelompok yang mengambil tanggung jawab atas pengubahan pola-pola perilaku pribadi-pribadi dan sistemsistem sosial Adapun hal-hal yang bisa diubah oleh para agen perubahan adalah: 1. Mengubah struktur Agen dapat mengubah satu atau lebih, unsur-unsur utama dalam desain suatu organisasi, misalnya: Tanggung jawab departemen dapat digabung Lapisan vertikal dihilangkan Rentang kendali dilebarkan (mengurangi birokratis) Lebih banyak aturan dan prosedur dapat dilaksanakan untuk meningkatkan pembakuan (standardisasi) Peningkatan desentralisasi untuk mempercepat pengambilan keputusan 2. Mengubah teknologi Faktor-faktor kompetitif atau inovasi dalam suatu industri sering menuntut agen perubahan untuk memperkenalkan perlengkapan, alat, atau metode operasi (misalnya: otomatisasi). Perubahan teknologi ini dapat menyebabkan kebutuhan pelatihan untuk menerapkan teknologi baru yang digunakan. 3. Mengubah penataan fisik Penataan fisik juga mempengaruhi perilaku dan kinerja organisasi yang disusun sehingga pengubahan perlu dilakukan sesuai dengan kebutuhan dukungan dalam organisasi. Perubahan fisik dapat disebabkan oleh perubahan struktur ataupun perubahan teknologi yang menuntut penggunaan perangkat baru. 4. Mengubah orang Sebagai komponen pelaksana, orang menjadi faktor penentu keberhasilan perubahan organisasi. Sosialisasi perubahan perlu dilakukan dengan hati-hati untuk menghindari retensi dan meningkatkan dukungan dari orangorang yang terkena dampak perubahan yang dilakukan. Perubahan struktur akan mempengaruhi cara dan jalur komunikasi antar orang dalam organisasi, sedangkan

118
perubahan teknologi dan fisik mempengaruhi cara kerja orang dalam organisasi. III. ANALISIS KEBUTUHAN Pengetahuan dan pemahaman mengenai kondisi eksisting organisasi adalah hal yang sangat penting dalam merancang dan mendesain suatu organisasi. Dalam kasus yang dianalisis, peran CIO sangat dibutuhkan untuk mengidentifikasi akar permasalahan sehingga dapat dijadikan apa saja dan bagaimana perubahan harus dilakukan. Pada perguruan tinggi yang dianalisis, departemen TI telah ada sebagai sebuah unit terpisah, namun pembagian kerja di dalamnya belum berjalan dengan baik. Jumlah SDM yang dimiliki oleh departemen TI tersebut juga tidak mencukupi, sehingga seringkali harus ditambah dengan tenaga magang, yang didapat dari mahasiswa kerja praktek. Solusi tersebut hanya bersifat sementara dan seringkali tidak menyelesaikan masalah beban kerja di departemen TI. Para pekerja magang tidak memiliki kemampuan yang cukup untuk melaksanakan kegiatan di departemen TI, para pekerja di departemen TI seringkali harus memberikan panduan dan mengawasi pekerjaan para pekerja magang tersebut, dan banyak waktu terbuang untuk transfer pengetahuan yang diperlukan. Dalam hal ini pengetahuan mengenai keadaan sumber daya yang ada saat ini, strategi bisnis perusahaan dan faktorfaktor yang berpengaruh seperti budaya organisasi dan lain sebagainya harus dimiliki oleh CIO. Berikut adalah gambaran hasil analisis kondisi saat ini terhadap organisasi TI pada sebuah perguruan tinggi: 1. Pengelolaan TI dilakukan oleh masing-masing unit kerja. Hal ini menunjukkan rendahnya spesialisasi kerja. Setiap unit kerja bertanggung jawab atas kelangsungan kegiatan 4. bisnis utama dalam unitnya sekaligus mengelola TI yang dibutuhkan untuk mendukung bisnisnya. Misalnya, Bagian Administrasi Akademik (BAA) harus melaksanakan kegiatan administrasi akademik sekaligus menjamin aplikasi dan dukungan TI yang sesuai untuk kebutuhan unitnya. 2. Perencanaan dan pengadaan TI dilakukan oleh masingmasing unit kerja. Kegiatan terkait TI masih dianggap sebagai bagian dari setiap unit kerja yang 5. membutuhkannya. Departementalisasi kegiatan TI kurang mendapat dukungan dari organisasi. 3. Sumber Daya Manusia (SDM) terbatas, baik dari sisi jumlah maupun kualitas/ kemampuan kerja. Meskipun departemen TI telah ada dalam organisasi, SDM yang berada di departemen tersebut tidak dapat memenuhi kebutuhan, baik dari sisi jumlah maupun kemampuan kerja. Menurut 4. Pembagian kerja yang tidak sesuai dengan keahlian. Pembagian kerja tersebut menyebabkan kurang fokusnya para pegawai dalam melaksanakan tugas, yang berimbas pada rendahnya produktivitas TI dalam organisasi. Kelemahan yang teridentifikasi: 1. Departemen TI beroperasi hanya pada area bisnis lokal. Hal ini berawal dari pandangan bahwa departemen TIG. merupakan pendukung bisnis, yang hanya bekerja sesuai dengan tuntutan organisasi. 2. Formalisasi, integrasi dan standarisasi sangat sulit. Pengadaan dan pengelolaan TI yang dilaksanakan oleh unit-unit bisnis lain dalam organisasi mengakibatkan terbentuknya pulau-pulau aplikasi. Formalisasi, integrasi dan standarisasi berbagai aplikasi yang berbeda ini sangat sulit dilakukan. 3. Loyalitas terbangun pada area bisnis dan bukan pada perusahaan. Karena pekerjaan-pekerjaan TI mengalami desentralisasi pada masing-masing unit bisnis, para pekerja TI dapat membentuk loyalitas pada area bisnis yang memiliki keterkaitan tinggi dengan TI. 4. Jalur karir melalui TI terbatas. Para pekerja TI umumnya tidak memiliki akses untuk masuk ke jalur bisnis, yang mengakibatkan terbatasnya kesempatan mereka untuk mengembangkan karir. Peluang: 1. Restrukturisasi organisasi dengan menerapkan tahapan dan prinsip-prinsip struktur organisasi yang tepat, terutama dengan memperhatikan unsur rantai komando dan rentang kendali yang sesuai dengan kebutuhan dalam organisasi. 2. Seleksi SDM dapat dilakukan dari SDM yang sudah ada, baik dari departemen TI maupun dari unit lain dalam organisasi. Hal ini dapat dilakukan mengingat kegiatan TI sesungguhnya sudah dilakukan dalam unit-unit bisnis, yang berarti bahwa keahlian TI sudah ada dalam organisasi meskipun tersebar dalam unit-unit yang berbeda. 3. Seleksi penerimaan karyawan baru dengan memperimbangkan background ilmu TI. Meski peluang seleksi internal dapat menambah jumlah SDM yang memiliki keahlian TI sekaligus memahami bisnis organisasi, seringkali seleksi internal tidak cukup. Organisasi dapat mempertimbangkan seleksi eksternal, agar penambahan SDM TI tidak mengganggu performansi kerja unit-unit bisnis lainnya. Outsourcing; Bila diperlukan, pekerjaan terkait TI dapat disusun dalam struktur sehingga dapat diserahkan kepada pihak lain. Peluang ini dapat dilakukan terutama karena perguruan tinggi merupakan organisasi yang memiliki area bisnis utama non-TI, yaitu akademik. Dengan melakukan outsourcing, organisasi dapat memilih pihak terbaik untuk memenuhi kebutuhan TI tanpa mengganggu kinerja unit bisnis utama. Organisasi dapat menuntut kualitas yang tinggi dari pihak penyedia layanan TI. Pelatihan untuk meningkatkan keahlian TI. Meskipun seleksi telah dilakukan dengan memilih pekerja dengan latar belakang pendidikan TI, organisasi tetap perlu menyelenggarakan pelatihan untuk meningkatkan kemampuan TI dalam organisasi serta adaptabilitas terhadap perkembangan TI di dunia bisnis secara umum. Pelatihan dapat dilaksanakan secara rutin maupun insidentil sesuai kebutuhan organisasi. IV. PEMBENTUKAN ORGANISASI TI Dengan memperhatikan faktor pertimbangan dalam desain organisasi yang telah disebutkan sebelumnya dan langkahlangkah yang harus diambil, maka organisasi TI yang diusulkan adalah sebagai berikut: Usulan Area Pembagian Unit Kerja Organisasi TI Organisasi TI dibagi menjadi 2 area besar yakni: 1. Layanan IT; bertanggungjawab terhadap pemeliharaan sistem jaringan kampus termasuk sistem administratif dan keuangan. Layanan IT ini mencakup area: o Pengembangan aplikasi dan web service o Manajemen Proyek

119
o Sistem Informasi Administratif o Dukungan Sistem & Komunikasi o Layanan Dukungan Personal Computer (PC) 2. Kantor Anggaran Teknologi; area ini dipisahkan dari bagian lainnya karena harus memiliki independensi yang tinggi agar dapat mengelola anggaran Gambar 2 menunjukkan struktur organisasi departemen TI yang diusulkan.
TABEL I SPESIFIKASI PEKERJAAN DALAM STRUKTUR ORGANISASI USULAN

No 1

Penjelasan CIO Atasan: Akademik: Profesional: o o Jobdesc: Dir. Keuangan & Teknologi Minimal S2 Pengetahuan yang luas mengenai IT Kemampuan manajerial dan perencanaan strategis a. Merencanakan dan memimpin program kerja kegiatan administrasi dan layanan informasi serta pengembangan sistem informasi; b. Menentukan target dan evaluasi pelaksanaan kegiatan sistem informasi; c. Menjaga reliabilitas dan keamanan perangkat, data dan informasi; d. Merencanakan, mengelola dan memelihara sumber daya bagian; e. Melakukan koordinasi pengembangan dan pemeliharaan sistem dengan unit terkait; f. Melakukan perencanaan, pembinaan dan penilaian performansi pegawai; g. Membuat laporan kegiatan dan performansi secara berkala kepada Direktur Keuangan & Teknologi.

Manajer Layanan IT CIO Atasan: Minimal S1 bidang teknik Akademik: Memiliki kemampuan manajerial Profesional: Jobdesc: a. merencanakan dan mengatur anggaran penyelengaraan dan penelitian teknologi setiap tahunnya b. Membuat laporan keuangan kepada CIO Manajer Kantor Anggaran Teknologi CIO Atasan: Minimal S1 bidang keuangan Akademik: Sertifikasi akuntansi dan keuangan Profesional: a. Merencanakan dan mengatur anggaran penyelenggaraan dan penelitian teknologi Jobdesc: setiap tahunnya b. Melaksanakan pengawasan penggunaan anggaran untuk penyelenggaraan dan penelitian teknologi sesuai rencana yang telah disusun. c. Membuat laporan keuangan kepada CIO Koordinator Proyek Manajer Layanan IT Atasan: Minimal S1 Akademik: Berpengalaman memimpin proyek minimal Profesional: 5 tahun Mampu mengkoordinir tim Memiliki pengalaman pelatihan mengenai project management Jobdesc: Merencanakan dan menggerakkan tim pelaksana sehingga proyek dapat berjalan dengan baik sesuai dengan tujuan, waktu, sumber daya dan anggaran yang telah ditetapkan

Gambar 2. Struktur Organisasi Departemen IT yang Diusulkan

Penjelasan spesifikasi pekerja dan tugas masing-masing adalah sebagai berikut:

120
No 5 Penjelasan Analis Bisnis Atasan: Akademik: Profesional: Manajer Layanan IT Minimal S1 Mengetahui bisnis organisasi Pengalaman kerja minimal 3 thn ukan analisis proses bisnis organisasi sehingga Jobdesc: bisa membantu perencanaan dan pelaksanaan proyek untuk mencapai tujuan. Asisten Manajer Support PC Manajer Layanan IT Atasan: Minimal D3 Akademik: Profesional: Jobdesc: a. Bertanggungjawab untuk menyediakan support untuk laptop, desktop dan printer di kampus. b. Bertanggungjawab terhadap distribusi/ setup,troubleshooting dan maintenance semua asset IT c. Membawahi urusan teknisi PC, layanan support PC Asisten Manajer Sisfo Administratif Manajer Layanan IT Atasan: Minimal S1 Akademik: Profesional: Bertanggung jawab atas tersedianya Jobdesc: layanan sistem informasi administratif Asisten Manajer Support Sistem & Komunikasi Manajer Layanan IT Atasan: Minimal D3 Akademik: Profesional: Jobdesc: Menjamin ketersediaan infrastruktur data dan suara serta sistem yang dibutuhkan organisasi untuk menjalankan aktivitas harian dan pencapaian misi yang telah dicanangkan Memberikan laporan secara berkala kepada manajer layanan IT Membawahi urusan jaringan, komunikasi dan administrasinya Ka Ur Jaringan dan Komunikasi Atasan: As Man Support Sistem & Komunikasi Akademik: Minimal D3 Profesional: Jobdesc: . Bertanggung jawab terhadap kelancaran sistem jaringan dan komunikasi dalam organisasi . Membawahi teknisi jaringan, layanan pelanggan telekomunikasi, analis telekomunikasi dan teknisi telekomunikasi. Ka Ur Administrasi Sistem As Man Support Sistem & Komunikasi Atasan: Minimal S1 Akademik: Profesional: Jobdesc: Memastikan dan mengkoordinasikan administrasi sistem seperti server dll. agar berjalan sesuai kebutuhan dalam organisasi. Membawahi urusan administrasi sistem dengan platform/ sistem operasi tertentu No 11 Penjelasan Asisten Manajer Pengembangan Sistem dan Aplikasi Atasan: Manajer Layanan IT Akademik: Minimal S1 Profesional: Jobdesc: . Bertanggung jawab atas pengembangan sistem dan aplikasi sesuai kebutuhan organisasi . Membawahi urusan web service dan pengembangan web Ka Ur Web Service As Man Pengembangan Aplikasi dan Web Atasan: Service Minimal D3 Akademik: Profesional: Jobdesc: a. Membantu unit lain dalam menerjemahkan prosedur kerja manual menjadi aplikasi berbasis workflow b. Membawahi urusan pengembangan layanan TI Ka Ur Pengembangan Web As Man Pengembangan Aplikasi dan Web Atasan: Service Akademik: Minimal D3 Profesional: Jobdesc: Bertanggung jawab dalam mengerahkan tim dalam pembangunan dan pengembangan web sesuai dengan kebutuhan organisasi. Membawahi pengembang web dan anggota tim pengembang lainnya

12

12

10

V. PENUTUP Perubahan dalam organisasi merupakan bagian dari domain perencanaan strategis Teknologi Informasi. Perubahan ini tentu saja harus selaras dengan tujuan bisnis perusahaan dan dapat mengarahkan manajemen sumber daya TI secara efektif dan efisien. Perubahan organisasi sebaiknya memperhatikan faktor-faktor penentu misalnya lingkungan, teknologi, tujuan organisasi, strategi perusahaan apakah untuk melakukan inovasi, minimasi biaya atau imitasi, tenaga kerja , ukuran organisasi dan ukuran organisasi itu sendiri. Hal-hal ini diperhatikan dengan harapan struktur atau model organisasi yang dibuat sedapat mungkin bisa menjadi model yang paling sesuai, walaupun bukan yang benar-benar terbaik. Sebagai sebuah organisasi yang memiliki area bisnis utama non-TI, perguruan tinggi seringkali kurang memperhatikan pentingnya departementalisasi TI sebagai pendukung fungsi bisnis sekaligus ujung tombak keunggulan kompetitif dalam dunia bisnis. Kesadaran terhadap pentingnya organisasi TI yang baik perlu didukung salah satunya dengan restrukturisasi organisasi TI agar pembagian kerja, rantai komando dan rentang kendali dalam departemen TI dalam meningkatkan kinerja TI bagi perusahaan. Ketika sudah terbentuk organisasi TI maka ada beberapa hal yang menjadi kunci pentingnya yakni efektivitas, posisi yang baik dalam memberi pelayanan secara efektif dan efesien terhadap perusahaan, serta pembagian (segregation) kewenangan. DAFTAR PUSTAKA
[1] Boar, Bernard, The Art of Strategic Planning for Information Technology, Wiley, 2001 [2] Broadbent, Marianne, Kitzis , Ellen S, The New CIO Leader Setting the Agenda and Delivering Results, Harvard Business School Press, 2005

121
[3] Keith Davis, Human Relations at Work, (New York, San Francisco, Toronto, London: 1962). [4] Matteson, Ivancevich,Organizational Behavior and Management, 7th edition, McGraw-Hill Irwin, 2002 [5] _____, Pengembangan Organisasi, (tersedia online pada http://elearning.gunadarma.ac.id/docmodul/kewirausahaan/bab16pengembanganorganisasi.pdf) [6] Robbins, Stephen P.,Organizational Behavior, 9th edition, Prentice Hall International, 2001 [7] Surendro, Kridanto, Slide Kuliah Organisasi TI, ITB, 2008

122

123

Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo


Nomi Br Sinulingga, ST., MT., MA
Program Studi Manajemen Informatika STMIK Kristen Neumann Indonesia, Medan, Indonesia
nomi_sinulingga@yahoo.com Abstract Gunung Sinabung yang berada di tanah Karo meletus pada 29 Agustus 2010. Pada awal bencana alam gunung Sinabung ini memberikan banyak kisah trauma, kerugian, gagal panen dan kesulitan hidup. Hal ini disebabkan penduduk yang ada di sekitar kaki gunung Sinabung adalah petani, sehingga debu yang dikeluarkan gunung Sinabung menutupi ladang petani sehingga terjadi gagal panen. Tidak lama lagi maka debu yang dikeluarkan gunung Sinabung akan membawa kesuburan bagi tanah Karo. Setelah letusan gunung ini, pertanian Karo bisa dengan cepat dialihkan ke pertanian organik dan tentunya sangat besar sekali peluang untuk dipasarkan ke luar daerah Karo bahkan sampai ke luar negeri seperti Singapura atau Malaysia. Penjualan melalui internet (e-commerce) pilihan yang sangat tepat untuk era informasi ini. Melalui system informasi perdagangan hasil pertanian Karo ini, kita bisa mengambil posisi sebagai broker (pihak tengah) antara petani dan pembeli. Produk akan disediakan oleh petani dan melalui system informasi penjualan ini, dijaring pembeli yang akan dihubungkan dengan petani. Yang dikembangkan dalam pengembangan e-commerce ini adalah komputerisasi dan website, manajemen administrasi dan akuntansi, system purchase order, invoicing, receipt, manajemen quality control, packing dan ekspedisi. Keywords: e-commerce, sistem informasi, hasil pertanian tanah Karo, website, internet.

I. PENDAHULUAN 1.1. Latar Belakang Bidang pemasaran merupakan salah satu bagian terpenting dari suatu usaha. Pemasaran hasil pertanian merupakan penghubung antara kebutuhan-kebutuhan masyarakat akan kebutuhan makanan, sayur mayur atau buahbuahan dan hasil produksi para petani. Pertanian Karo pasca meletusnya gunung Sinabung, sangat memungkinkan dikembangkan kearah pertanian organik. Ada beberapa lembaga swadaya masrayakat (LSM) yang mendampingi Karo dalam hal pertanian dan tentunya kesempatan mengembangkan pertanian organik tidak akan dilewatkan begitu saja. Hasil pertanian organik perlu dipasarkan secara lebih luas karena konsumen hasil produksi pertanian organik memiliki pasar tersendiri yang perlu dijangkau. Saat ini, teknologi internet semakin berkembang pesat. Perkembangan tersebut dapat kita lihat dengan semakin banyaknya user yang menggunakan fasilitas internet tidak hanya untuk mendapatkan berita-berita terbaru, informasi yang dibutuhkan dan untuk berhubungan dengan orang lain di dunia maya tetapi internet juga digunakan sebagai media perdagangan untuk jualan dan belanja. Perdagangan diatas teknologi internet atau E-Commerce (Electronic Commerce) memberikan peluang pasar yang sangat besar. Hal ini sangatlah sayang jika dilewatkan. Terutama bagi perusahaan atau badan usaha yang memiliki

keinginan untuk memasarkan (menjual) produknya secara global, tidak hanya dalam satu wilayah tertentu. 1.2. Identifikasi Masalah Berdasarkan pengamatan dan diskusi yang penulis lakukan, maka pertanian Karo pasca bencana alam gunung Sinabung yang telah mengeluarkan debu yang begitu banyak di desa-desa di tanah Karo sangat memberikan kesempatan besar melakukan pertanian organik untuk waktu yang akan datang. Kita mengetahui bahwa harga sayur mayur mayur dan buah-buahan organik lebih mahal dibandingkan dengan sayur mayur atau buah-buahan yang selama ini dipelihara dengan pupuk dan pestisida kimia (unorganik). Hal ini ke depan tentu memberikan tantangan tersendiri dalam memasarkan hasil pertanian Karo. Karena konsumen yang biasa dengan hasil pertanian yang unorganik tentu tidak mudah untuk pindah ke organik karena harga yang lebih mahal. Karena alasan diatas maka perlu dijangkau pembeli hasil pertanian bukan saja di tingkat local namun juga sampai ke tingkat global. Pemasaran dan perdagangan yang paling efektif dilakukan untuk hal ini adalah dengan memanfaatkan teknologi internet. Karena hal inilah penulis sangat tertarik untuk merancang system informasi untuk perdagangan hasil pertanian Karo yang merupakan tanaman organik. 1.3. Batasan Masalah Batasan yang dibuat dalam penelitian ini adalah sebagai berikut : 1. Menganalisis dan merancang system pemasaran secara online, dimana system tersebut digunakan untuk promosi dan pemberian informasi yang up to date mengenai hasil pertanian dan spesifikasi hasil pertanian organik yang ada. 2. system informasi perdagangan online yang akan dirancang meliputi halaman kategori produk, halaman catalog produk, halaman check-out (pembayaran), halaman registrasi anggota, layanan informasi dan pembuatan laporan oleh admin. 1.4. Tujuan Penelitian Tujuan penelitian ini adalah sebagai berikut : 1. Mempelajari aliran sistem perdagangan elektronik (ecommerce) yang berkaitan dengan seluruh aktifitas perdagangan hasil pertanian. 2. Merancang program aplikasi berbasis web untuk melakukan proses ecommerce yang bersifat user friendly bagi semua tingkatan pengguna internet. 3. Memberikan kemudahan kepada pelanggan untuk dapat melakukan transaksi jual-beli secara online dengan internet. 4. Menampilkan berbagai jenis produk hasil pertanian organik dalam bentuk katalog. 5. Memperluas jangkauan pemasaran dan perdagangan produk hasil pertanian organik terutama ke negara-negara tetangga yang dekat dari Sumatera Utara.

124
II. LANDASAN TEORI Ecommerce E-commerce atau bisa disebut perdagangan elektronik adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui internet. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, system manajemen inventori otomatis, dan system pengumpulan dana otomatis. Industri teknologi informasi melihat kegiatan perdagangan elektronik ini sebagai aplikasi dan penerapan dari e-bisnis (ebusiness) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, ecommerce juga memerlukan teknologi basisdata atau database, e-mail, dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk perdagangan ini. Gambar 1 dibawah ini menunjukkan e-business v.s e-commerce.

Gambar 2. Model ecommerce

Keamanan dalam e-commerce terdiri dari : 1. Menggunakan firewall melalui router, untuk melindungi komputer dari jaringan privasi yang terkoneksi pada internet. 2. Menggunakan password untuk menghindari penyalah gunaan hak akses. Produk pertanian organik Produk pertanian yang akan dipasarkan adalah hasil pertanian organik. Produk ini meliputi sayur mayor, cabe, tomat, dan buah-buahan. Pertanian organik sebenarnya dewasa ini semakin trend dan banyak peminatnya terutama calon konsumen yang memiliki pemahaman akan kesehatan dan juga memiliki ekonomi menengah ke atas. Produk pertanian organik ini tentunya akan memerlukan pemasaran yang terencana. Saat ini sudah mulai beberapa petani berpindah ke pertanian organik, karena harga jual hasilnya lebih mahal dibandingkan yang unorganik. Meskipun hasil panen untuk tahap awal lebih sedikit dibandingkan dengan tanaman yang menggunakan pupuk kimia dan pestisida kimia, namun karena harga jual yang lebih mahal maka nilai penjualan hasil pertanian selama ini tidak kalah dengan pertanian unorganik. Hasil pertanian organik adalah hasil pertanian yang diperoleh dengan melakukan proses menanam tanpa menggunakan pestisida pupuk kimia. Kalau petani di sekitar lahan pertanian yang digunakan untuk melakukan pertanian organik adalah petani pengguna pestisida dan pupuk kimia, maka pertanian organik yang dilakukan tidak diterima serratus persen hasil pertanian organik. Karena masih ada factor lingkungan yang mencemarinya dengan zat-zat kimia. Untuk ke depan ini, karena gunung Sinabung sudah mengeluarkan debu vulcanik ke sekitar desa-desa di kaki Sinabung sampai sebagian besar wilayah Karo, maka tentunya akan sangat luas area pertanian yang bisa dimulai untuk pertanian organik. Tentunya tidak akan ada yang bisa membantah bahwa hasil pertanian Karo bukan organik asal saja para petani berhanti menggunakan pupuk dan pestisida kimia. Produk pertanian ini yang akan dipasarkan melalui internet, sehingga dalam system informasi yang akan dirancang perlu dianalisa mengenai pengiriman barang, packing dan juga lamanya barang tahan dan masih segar.
III. DESKRIPSI PERANCANGAN SISTEM INFORMASI

E-business Memperbaiki performance (hasil) bisnis melalui biaya rendah dan jaringan hubungan yang terbuka

E-commerce

Teknologi baru sebagai rantai nilai Menghubungkan lintas bisnis rantai nilai dengan

Pemasa ran, penjual

Memperbaiki layanan mengurangi biaya

Gambar 1. E-business v.s. e-commerce

Dalam penyediaan website dan metode pembayaran, kegiatan e-commerce bisa dibedakan menjadi dua, yaitu ecommerce sederhana dan e-commerce otomatisasi. Secara sederhana, website untuk kegiatan e-commerce menggunakan sistem statis ataupun shopping cart sederhana yang berguna untuk mengumpulkan daftar order dari pembeli. Selanjutnya proses transaksi melalui email dan menggunakan bank sebagai transaksi finalnya. Sedangkan e-commerce otomatisasi, semua kegiatan order dan pembayaran dilakukan secara terintegrasi (otomatis) melalui website. Sehingga pemilik website hanya mengatur pengemasan produk dan mengirimkannya kepada pembeli. Proses transaksi dan manajemen keuangan sudah diwakili secara otomatis melalui website. Tetapi, pihak yang bermain dibelakang layar website tersebut cukup kompleks, meliputi pihak perusahaan penyedia pembayaran (payment gateway), Credit Card Interchance, Credit Card Isuer, Merchant Account dan Bank pemilik website. Pada akhirnya, penyediaan konsep e-commerce otomatisasi terbilang cukup mahal. Model e-commerce ditunjukkan seperti gambar 2 dibawah ini.

3.1. Analisis perdagangan online hasil pertanian organik Perdagangan elektronik hasil pertanian organik ini perlu dilakukan analisis yang baik. Untuk melihat kesempatan dan peluang yang ada di depan serta kelemahan dan kekuatan yang ada dalam proses pengerjaan perdagangan ini. Analisis ini meliputi strength (kekuatan), weakness (kelemahan), opportunity (kesempatan) dan threats (ancaman). Adanya analisis ini akan membantu dalam melaksanakan pemasaran hasil pertanian yang akan dilaksanakan. Strength (Kekuatan) :

125
Kekuatan produk hasil pertanian organik yang sudah dipercaya oleh pasar dan dikenal baik. Kualitas dan harga produk yang terjangkau. Weakness (Kelemahan) : Informasi produk hasil pertanian Karo yang kurang terutama informasi yang bisa diperoleh melalui internet Layanan pelanggan hasil pertanian organik yang kurang memadai. Informasi pemasaran kurang memadai. Opportunity (Peluang) : Perluasan area pasar pertanian organik diperluas keluar dari Sumatera Utara dan terutama bisa menembus Singapura dan Malaysia. Penempatan strategi pemasaran yang tepat khususnya di zaman informasi ini dengan menerapkan e-commerce. Aplikasi harga yang uptodate sehingga para user maupun distributor akan lebih mudah mendapatkan informasi harga produk. Menerapkan e-commerce sebagai suatu strategi pemasaran yang mana masih belum diterapkan oleh pesaing. Threats (Ancaman) : Kondisi ekonomi yang tidak stabil (fluktuasi kurs dollar terhadap rupiah) sehingga penentuan harga harus selalu disesuaikan dengan perubahan kurs. muncul banyak pesaing yang bergerak di bidang yang sama. Pelanggan mengalami kesulitan dalam mendapatkan informasi hasil pertanian organik yang dijual dimana informasi produk mencakup tentang harga produk dan gambaran (bentuk) produk tersebut. Dari permasalahan yang dihadapi di atas, terdapat beberapa alternatif pemecahan masalah yang dapat dianalisis dan disimpulkan sebagai berikut : Dengan adanya sistem penjualan online (website), maka informasi secara otomatis akan tersebar dan pelanggan yang berada di luar Sumatera Utara dapat lebih mudah berbelanja. Merancang dan membuat website yang dilengkapi dengan auto-responder sehingga perusahaan dapat mengirimkan informasi ke pelanggan secara up-to-date. Dengan merancang sebuah website yang menyediakan informasi barang-barang berdasarkan kategorinya sehingga dapat memudahkan pelanggan dalam mendapatkan informasi tentang produk dan harga yang dapat diakses secara online. 3.2. Entities & Requirements Tahap analisis masalah sudah menghasilkan satu set entities yang diperlukan dalam role yang penting untuk implementasi system secara menyeluruh sama seperti yang diperlukan dan kebutuhan ini diringkas di table 1 di bawah ini.
Entity Budaya organisasi TABLE I ENTITIES, ROLES AND REQUIREMENTS Role Requirements Content (isi) dan Menyediakan konten ke kesatuan hak cipta pemilik, content provider. dibuat dalam Kebutuhan : bentuk digital, - Layanan digitalisasi yang sesuai standard teknik promosi dan dengan internasional. memanfaatkan Tools manajemen konten content digital. (metadata editing etc). - Jaminan hak cipta terhadap content yang digital. - Manajemen hak digital (Digital Rights Management). Entity Content Provider Role Membentuk keadaan untuk memanfaatkan lebih jauh dari konten. Termasuk proses digitalisasi. Requirements Konten yang didigitalisa sesuai dengan standar teknik. Mengimplementasikan dan memiliki Digital Image Library. - Memiliki konten digital jangka panjang - Mengindentifikasi konten secara unik dan pemilik konten kerjasama dengan provider dengan ID yang unik (Unique ID Provider) - Menjaga dan mengelola hak cipta dari konten digital (misalnya, menggunakan teknik watermarking, enkripsi, dll). - Menyediakan budaya organisasi dengan pengguna interface untuk konten dan hak-hak digital manajemen. - Menyediakan isi distributor dengan digital konten terutama disesuaikan untuk distribusi melalui web dan aplikasi ecommerce. - Melengkapi informasi dengan kebijakan harga. Berfungsi sebagai platform untuk konten pengelolaan, perlindungan dan jangka panjang pelestarian. - Mendukung distribusi manajemen konten. - Memfasilitasi keamanan terhadap serangan. - Mengimplementasikan algoritma watermarking untuk perlindungan hak cipta dari digital konten. - Implements Query oleh konten gambar. algoritma untuk pencarian gambar berdasarkan tingkat lanjut pada warna, pola dll - Mendukung Content Provider entitas dengan digunakan alat dan antarmuka pengguna. Memberikan nomor identifikasi yang unik untuk setiap objek digital. - Menetapkan nomor identifikasi yang unik untuk setiap pemilik konten dan hak cipta (yang budaya organisasi) Mengirim ID unik untuk provider konten ketika diminta. Mendapatkan watermark konten digital dari penyedia konten. Menyediakan layanan web ecommerce untuk konten digital kepada pembeli. Mengotentikasi Pembeli. - Mengimplementasikan aplikasi epayment dan e-banking. - File log untuk melindungi transaksi yang meliputi id unik organisasi, konten digital dan pembeli. Kontrol dan menelusuri penggunaan konten digital dari pembeli. Tuntutan yang digunakan sebagai layanan untuk kinerja yang tinggi dan kualitas distribusi konten. Pembeli memperoleh konten digital melalui web ecommerce. - Tuntutan transaksi yang aman.

Digital Image Library

Repositori digital konten. Mengatur isi dan perusahaan digital metadata, (deskriptif, teknis dan metadata tentang Hak Kekayaan Intelektual)

Unique ID Provider

Menyediakan ID yang unik untuk persisten mengidentifikasi konten (isi).

Content Distributor

Mendistribusikan konten digital melalui web dan aplikasi ecommerce.

Buyer

Memperoleh konten digital

126
Entity Role Requirements - Kesadaran akan status hak cipta dari konten digital yang diperoleh. - Memenuhi transaksi keuangan. -Menggunakan layanan pencarian lanjutan (advance search) untuk konten digital, elektronik katalog, keranjang, layanan personalisasi dll Menyediakan isi distributor entitas dengan aplikasi e-payment dan aplikasi e-banking

diagram komponen yang disertakan dalam dasar, khusus dan advance sistem ecommerce. Masing-masing komponen dapat pada gilirannya akan dilaksanakan di versi mulai dari yang sangat sederhana sampai versi yang kaya dan kompleks.
INTERNET

Bank

Memenuhi transaksi keuangan melalui aplikasi ebanking.

Keamanan dan kontrol akses

Order Ackno

Lapisan personalisasi

3.3. Entity Relation Diagram dan Technical Support Pada gambar 3 yang menggambarkan Entity Relation Diagram terlihat bahwa kompleksitas entitas harus menghasilkan, berinteraksi, melindungi, mengelola, mendistribusikan dan bertransaksi sehingga konten yang berharga dapat dimanfaatkan dan hak cipta tetap dilindungi.

Bantu Katalo Shopp

Order Proce

Baran Pricin

Sistem

Laporan

Legacy B

Gambar 4. Diagram komponen dasar, khusus dan envance dalam sistem ecommerce

Gambar 3. Diagram ER

Berdasarkan persyaratan dan kebutuhan komunikasi maka spesifikasi teknis untuk setiap entitas disajikan pada tabel 2.
TABEL II SPESIFIKASI TEKNIS

Sistem ecommerce yang dasar sekali meliputi subsistem seperti terdapat katalog, shopping cart atau pemilihan produk, serta penyelesaian pemesanan. Sedangkan untuk sistem yang lebih khusus terdapat tambahan seperti keamanan dan kontrol akses, bantuan untuk memilih produk, sistem informasi manajemen produk, pricing, order processing dan order acknowledgement. Untuk sistem yang lebih advance terdapat tambahan subsistem seperti personalisasi layer, daftar barang dagangan dan laporan penjualan. 3.5. Arsitektur pembeli (buyer) dan sistem ecommerce

Entity
Budaya organisasi Content Provider

Spesifikasi teknis
User interface dibangun untuk manajemen konten digital dan meta datanya. Implementasi digital image library - User interface dan standar digitalisasi. - Alat untuk manajemen meta data, termasuk hak kekayaan intelektual manajemen informasi. - Algoritma watermarking untuk perlindungan hak cipta. Alat dan mesin pencari - Query dengan kemampuan konten gambar. - Keamanan dan interoperability. - High Performance dan data mining. Skema dan algoritma identifikasi yang unik. - User interface untuk produksi dan distribusi ID yang unik untuk yang berkepentingan. Aplikasi E-Commerce (catalog elektronik, aplikasi keranjang, pembayaran elektronik, dll). - Electronik lisensi - Database transaksi - Layanan web untuk mencari konten. User interface dan alat yang digunakan terutama untuk focus pada akses konten ecommerce. Aplikasi e-payment dan e-banking

Digital Image Library Unique ID Provider Content Distributor

Buyer Bank

3.4. Fungsi Sistem E-Commerce Bagaimanapun, e-commerce dioperasikan adalah untuk memfungsikan fitur-fitur yang ada di web perdagangan tersebut. Sebuah system e-commerce tidak perlu dilaksanakan sekaligus. Umumnya, system e-commerce dikembangkan dari waktu ke waktu sebagai system bisnis yang dibangun dan diintegrasikan satu sama lain. Pada gambar 4 digambarkan

Gambar 5. Arsitektur buyer dan system e-commerce

Modul kriteria manajemen akan mengatur dan merekam user preference. Pengguna menentukan kepentingan mereka yang relative pada satu produk tertentu, dalam istilahnya fuzzy filter, kemudian pembeli bisa menyingkirkan produk tertentu yang mereka anggap menjadi tidak penting untuk di order. Dalam diagram ini informasi akan merekomendasikan pilihan yang optimal bagi pelanggan.

127
IV. RENCANA IMPLEMENTASI Berikut ini adalah spesifikasi yang disarankan untuk dapat menjalankan sistem secara optimal : a. Kebutuhan untuk server : 1. Prosessor IntelTM pentium Core to Duo 2. 1 Gigabyte RAM 3. Harddisk 250 Giga 4. 10/100 mbps NIC (Network Interface Card) 5. Sistem operasi Microsoft Windows XP 6. MicrosoftTM Internet Information Server 5.0 b. Kebutuhan untuk client : 1. Processor Intel, IntelTM Pentium II atau yang lebih cepat 2. 64 megabyte RAM 3. Harddisk 4. Kartu grafis yang dapat menampilkan 24 bit 5. Modem 56 kbps atau yang lebih cepat 6. Monitor SVGA 7. Sistem operasi MicrosoftTM Windows 98 8. Internet Explorer 5 atau yang lebih baru, Netscape Navigator 4.7 atau yang lebih baru c. Kebutuhan Software ( S/ W ) 1. Macromedia Flash MX 2. Bahasa Pemrograman PHP 4 dan MySQL Database 3. Xampp V. KESIMPULAN Berdasarkan hasil analisis, perancangan terhadap keseluruhan sistem, maka dapat ditarik kesimpulan sebagai berikut : Analisis dan perancangan sistem informasi perdagangan (e-commerce) memberikan kesempatan untuk mengembangkan perdagangan hasil pertanian Karo melalui website. Sistem informasi yang dirancang akan mempermudah untuk pelanggan (buyer) bertransaksi dengan petani melalui web ecommerce dalam proses pemesanan hasil pertanian. Dengan penjualan melalui website maka dapat memberikan informasi produksi hasil pertanian Karo terutama yang organik secara lengkap. REFERENSI
[1] R.S. Pressman, Software Engineering, A Practitioners Approach, 5th edition, Mc Graw Hill, 2001 [2] John Ward and Joe Peppard, Strategic Planning for Information Systems, 3rd edition, John Wiley & Sons Ltd, UK, 2002. [3] Steven Alter, Information Systems, 4th Edition, Prentice Hall, 2002 [4] Chrisanthi Avgerou, Information Systems in developing Countries : a critical research review, Journal of Information Technology (2008) 23, 133-146. [5] Ellsworth, Jill H. and Matthew V. Ellsworth. 1997. Pemasaran Di Internet. Tejemahan Yulianto. Grasindo, Jakarta [6] Mcleod, Raymond. 1998. Management Information System. Seventh Edition. Prentice Hall, New Jersey. [7] Niswonger, C.Rollin; E.Fess, Philip; S.Warre, Carl. 1999. Prinsip-prinsip Akuntansi. Jilid-1. Edisi ke-19. Erlangga, Jakarta [8] Turban, Efraim, et al. 2000. Electronic Commerce : A Managerial Perspective. Prentice-Hall Inc, USA

128

129

Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/I STMIK Potensi Utama Medan)
M. Diarmansyah Batubara, S.Kom
Abstrak-Penulisan ini bertujuan untuk membuat suatu teknologi WAP tentang Penerimaan Mahasiswa/i Baru STMIK Potensi Utama Medan. Sistem informasi WAP dapat memberikan informasi melalui mobile atau emulator saja. Web content yang dibangun menggunakan perangkat lunak seperti Apache sebagai web server, MySQL sebagai database, Macromedia Dreamweaver dan M3Gate sebagai Emulatornya. Metodologi untuk membentuk sistem menggunakan business to user. Tahapan yang penulis lakukan untuk melakukan proses pembentukan aplikasi tersebut meliputi tahapan analisis permasalahan, perancangan aplikasi yang melibatkan diagram data, analisa dan perancangan beserta pemodelan struktur program dan desain antarmuka aplikasi yang terbentuk menjadi mudah digunakan dan memiliki fungsi yang optimal. Untuk memastikan seluruh fungsi yang terdapat didalam sistem aplikasi web content bekerja secara optimal. Maka sistem aplikasi tersebut diuji dan dibentuk kesimpulan akhir.. Kata Kunci : Mahasiswa/i, Apache, MySQL, Macromedia Dreamweaver, M3Gate.

Mahasiswa/i untuk dapat mengakses informasi penerimaan mahasiswa/i tanpa harus menggunakan komputer atau mengunjungi kampus secara langsung. III. METODE PENELITIAN Metode penelitian dilakukan dengan jalan mengumpulkan berbagai informasi yang dibutuhkan melalui : 1. Studi Kepustakaan Penulis melaksanakan studi literatur termasuk dengan membaca dan mengumpulkan berbagai bahan dari bukubuku dan majalah-majalah komputer yang membahas masalah berkaitan dengan penelitian ini. 2. Research Paper Penulis memperoleh informasi dari internet khususnya di website STMIK Potensi Utama Medan.Informasi yang diperoleh kemudian di pelajari dan dirangkumkan. Informasi-informasi ini dijadikan sebagai referensi untuk merancang program aplikasi WAP. 3. Studi Lapangan Penulis memperoleh informasi dan melakukan konsultasi langsung dengan pihak pihak administrasi yang berhubungan kegiatan di STMIK Potensi Utama Medan. IV. DASAR TEORI Penerimaan website menjadi begitu penting, karena pada umumnya tujuan utama sebuah website dibangun adalah untuk mendatangkan pengunjung yang akan melihat informasi yang disediakan oleh web bersangkutan. Namun permasalahannya, mendatangkan pengunjung yang tepat ke website Anda tidaklah mudah. Bahkan proses ini bisa menjadi lebih sulit daripada proses membuat website itu sendiri. Jika membangun sebuah website, itu hanya merupakan langkah awal dari proses web development. Karena salah satu indikator utama sukses atau tidaknya sebuah website adalah seberapa besar bisa mendatangkan pengunjung yang tepat untuk melihat informasi yang sediakan. Informasi melalui site adalah bagaimana mendatangkan pengunjung yang tepat, bukan pengunjung yang banyak. Tepat dalam arti benar-benar membutuhkan informasi yang ada. Pada awalnya, teknologi WAP memberikan harapan bagi sebagian besar pengguna ponsel untuk bisa mengakses internet dari lokasi manapun.tetapi pada realisasinya, pengguna ponsel mengalami kesulitan dalam mengakses situs-situs WAP.kecepatan yang rendah dalam melakukan koneksi ke internet, membuat user mulai tidak menggunakan WAP pada ponselnya.Karena semakin lambatnya koneksi jaringan yang diperoleh, maka semakin besar pula pulsa yang harus ditanggung. Meskipun demikian, proses penerimaan dengan menggunakan WAP masih tetap cerah.Dengan berbagai kemudahan yang diberikan, WAP tidak akan mudah ditinggalkan para penggunanya.hanya saja, diperlukan peningkatan kecepatan transfer data melalui ponsel dalam mengakses WAP. Saat ini sejumlah perusahaan pembuat perangkat ponsel dan jasa layanannya telah meluncurkan

I. PENDAHULUAN Dengan kemajuan teknologi yang berkembang dengan cepat, makin banyak pula orang yang berusaha untuk mengikuti perkembangan teknologi tersebut. Begitu pula dengan internet. Hampir setengah penduduk dunia sudah mengenal internet dan bahkan sebagian besar dari mereka akan merasa kehilangan jika Sehari Tanpa Internet. Sehingga kebutuhan untuk mengakses internet dengan cepat dimanapun dan kapanpun menjadi keinginan terbesar bagi pengguna internet. Saat ini ponsel tidak hanya digunakan untuk melakukan panggilan dan menerima panggilan serta mengirim dan menerima SMS (pesan), tapi bisa digunakan untuk berbagai kebutuhan lain. Salah satunya adalah untuk mengakses internet. Hal ini sangat menguntungkan bagi mereka yang memerlukan akses internet namun mempunyai mobilitas kerja diluar kantor bahkan diluar kota sekalipun. Hal dari usaha yang akan terbantu dengan adanaya WAP di STMIK Potensi Utama Medan adalah : Khususnya calon mahasiswa dan masyarakat pada umumnya dapat memperoleh informasi pelayanan secara real time atau sewaktu-waktu dimanapun mereka berada secara cepat dan praktis mengenai perkembangan penerimaan mahasiswa/i. II. TUJUAN DAN MANFAAT Adapun tujuan dan manfaat peneltian ini adalah : 1. Tujuan Adapun tujuan dari penelitian ini adalah menganalisa dan merancang sistem penerimaan mahasiswa/i berbasis WAP serta mengimplementasikan menggunakan MySql, PHP, WML dan XML serta tools M3Gate. 2. Manfaat Penelitian tentang Pengembangan suatu informasi menggunakan WAP ini adalah memudahkan Calon

130
teknologi GPRS(General Packet Radio Service) yang mampu meningkatkan kecepatan transfer data setara modem 115 KBps.dengan begitu, impian untuk dapat mengakses layanan internet secara cepat menggunakan ponsel menjadi semakin nyata. Tentunya dengan hadirnya teknologi WAP ini akan membawa keuntungan pada kampus, karena banyak kampus belum menggunakan WAP pada proses penerimaannya apalagi kampus yang bergerak dibidang IT. Aplikasi WAP adalah aplikasi-aplikasi program yang dijalankan menggunakan ponsel.Aplikasi-aplikasi ini sering digunakan oleh masyarakat dengan istilah MCommerce.Dibawah ini terdapat pengertian, keuntungan, serta jenis-jenis dari M-Commerce yaitu : 1. Pengertian M-Commerce M-Commerce adalah nama yang diberikan untuk proses bisnis dalam melakukan transakasi pembelian dan penjualan atau pertukaran barang, jasa dan informasi melalui jaringan telekomunikasi mobile. M-Commerce merupakan infrastruktur bagi perusahaan untuk melakukan ekspansi bisnis internal menuju lingkungan eksternal. Kesempatan untuk membangun suatu komunikasi lewat jaringan internet dengan berbagai institusi antara lain harus dimanfaatkan, ini terletak pada cara perusahaan dalam memakai M-Commerce untuk meningkatkan laba dalam bisnis yang digeluti. 2. Keuntungan M-Commerce Ada banyak keuntungan yang dapat diperoleh dari Mcommerce, diantaranya yaitu: a. Keuntungan bagi sebuah organisasi Dapat di jadikan sumber pendapatan revenue generetion yang potensial atau tidak dapat diperoleh melalui cara konvensional, seperti memasarkan langsung produk atau jasa, menjual informasi, memasang iklan(banner), dan lain sebagainya. Menurunnya biaya pemasaran, berhubungan langsung dengan pelanggan melalui internet dapat menghemat biaya pengeluaran dan waktu. Bisnis melalui mobile commerce dapat berlangsung selama 24 jam. Pelanggan mendapatkan fasilitas untuk menyampaikan kebutuhan maupun keluhan secara langsung sehingga pihak perusahaan penyedia barang atau jasa dapat langsung menanggapinya. b. Keuntungan bagi calon mahasiswa/i Bagi calon mahasiswa/I menggunakan mobile commerce meliputi kepuasan pelanggan, penghematan biaya, dan peluang bisnis baru.dan juga menggunakan M-Commerce dapat digunakan setiap waktu dimana saja. c. Keuntungan bagi masyarakat Dengan adanya M-Commerce, masyarakat tidak perlu keluar rumah untuk membeli barang yang mereka inginkan, sehingga mengurangi jumlah kendaraan di jalan, sehingga mengurangi jumlah polusi udara. Beberapa barang ada yang harganya lebih murah sehingga masyarakat dapat membeli kebutuhan lainnya. Masyarakat di negara lain dapat membeli barang dan jasa yang tidak dapat did. negara mereka. M-commerce memungkinkan masyarakat mendapat pelayanan kesehatan, pendidikan, dan bantuan barang dari pemerintah dapat mencapai tempat terpencil dengan kualitas yang baik. V. ELEMEN-ELEMEN PENTING DARI WAP WAP digambarkan suatu arsitektur standar dan protokol untuk menerapkan pengaksesan internet secara wireless. Elemen-elemen penting dari spesifikasi WAP meliputi : 1. 2. 3. WAP client (alat handheld atau WAP terminal) WAP gateway Web server

Gambar 1. Model Pemrograman WAP

Gambar 2. Penggunaan dari WAP gateway

Gambar 3. Sistem Jaringan WAP

Komponen di WAP Server : a. Web Server, dalam hal ini bisa menggunakan Apache. b. Database, sebagai penyimpan informasi di Web, bisa menggunakan MySQL. c. PHP, sebagai bahasa script disisi server untuk pengembangan WAP. WML, sebagai interface ke HP sehingga kode-kode PHP bisa terbaca di ponsel yang terbatas kemampuannya.

131
VI. RANCANGAN DAN IMPLEMENTASI Dibawah ini adalah rancangan dari simulasi aplkasi WAP :

M3Gat e Informasi Penerimaan Mahasiswa/i Baru STMIK Potensi Utama Medan + Informasi Penerimaan + Syarat-Syarat + Formulir Pendaftaran + Profil/Kegiatan STMIK Dibuat oleh Diar Teknik Informatika

Gambar 4. Rancangan Layar Menu Utama

Dibawah ini adalah Implementasi Layar Menu Utama berfungsi sebagai layar pembuka yang menyajikan informasi global dan promosi STMIK Potensi Utama Medan.

Gambar 6. Implementasi Formulir Pendaftaran

VII. KESIMPULAN Sesuai dengan uraian sebelumnya, maka dapat diambil kesimpulan yang merupakan hasil dari pelaksanaan penelitian yang dilakukan. Kesimpulan yang penulis ambil adalah sebagai berikut: 1. Sistem penerimaan mahasiswa/i baru telah dirancang dan telah diimplementasikan menggunakan XML, PHP dan WML sebagai pemograman web content, MySql sebagai database dan M3Gate sebagai emulator eksekusi programnya. 2. Sistem ini dapat juga digunakan dalam website jika telah dimasukkan beberapa ekstensi atau type WML didalam webserver.
Gambar 5. Implementasi layar Menu Utama

132
DAFTAR PUSTAKA
[1] Kadir Abdul, 2002, Dasar Pemrograman Web Dinamis Menggunakan PHP, Andi, Yogyakarta. [2] Nugroho Bunafit, 2005, PengembanganProgram WAP dengan WML&PHP, Gava Media, Yogyakarta.

[3] 3.Sanjaya Ridwan & Purbo Onno W, 2001, Membuat Aplikasi WAP dengan PHP, PT.Elex Media Komputindo, Jakarta.

133

Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi
Muhammad Rachmadi1, Waniwatining Astuti2
2

Sistem Informasi, STMIK GI MDP, Palembang, Indonesia Teknik Informatika, STMIK GI MDP, Palembang, Indonesia 1 rachmadi@gmail.com
1

anik.adjeng@gmail.com

Abstrak Pengelolaan dokumen merupakan bagian yang tak terlepaskan dari hampir setiap organisasi. Penggunaan kertas sebagai media pembuatan dokumen seringkali tidak terhindarkan. Setiap tahun ratusan ribu ton kayu digunakan untuk bahan pembuatan bubur kertas dan ini tentu berdampak pada lingkungan. Sebagai pengganti kertas, dokumen dalam bentuk digital sudah semakin banyak digunakan. Hal ini merupakan perkembangan yang menggembirakan yang akan berpengaruh pada menurunnya pengunaan kertas sebagai media pembuatan dokumen. Yang perlu ditangani dengan baik adalah manajemen dokumen yang baik sehingga dokumen lebih mudah diperoleh, dicari, dan digunakan. Manajemen dokumen memerlukan penyimpanan digital dalam bentuk basis data yang digunakan untuk menyimpan berbagai dokumen. Dokumen disimpan secara utuh dalam format pdf atau format lain seperti doc dan xls, yang menggunakan fitur fulltext search sehingga bisa dicari dengan menggunakan kata kunci tertentu yang kemudian menampilkan daftar hasil pencarian yang sesuai. Melalui sistem manajemen dokumen ini, pengguna dapat menampilkan dokumen yang dicari dan membukanya sesuai dengan format dokumen. Organisasi memerlukan sistem manajemen dokumen seperti ini untuk dapat mengelola dokumen digital dengan baik. Dengan pengelolaan yang baik, akses terhadap dokumen menjadi lebih mudah bagi pihak-pihak yang membutuhkan dan mengurangi distribusi dokumen dalam bentuk kertas yang juga akan mengurangi penggunaan kayu sebagai bahan pembuat kertas. Keywords manajemen dokumen, full-text search, dokumen digital, penghematan kertas.

I. PENDAHULUAN Penggunaan kertas sepertinya menjadi bagian yang tidak dapat terpisahkan dari kehidupan sehari-hari. Hampir tidak ada kegiatan manusia yang tidak menggunakan kertas. Kertas sudah digunakan sejak sekitar 2000 tahun lalu dan terus digunakan sampai sekarang. Organisasi secara umum menggunakan banyak dokumen dalam operasionalnya sehari-hari. Dalam pendekatan konvensional, dokumen-dokumen biasanya berbentuk dokumen yang tertulis di kertas. Jika dikumpulkan, begitu banyak kertas yang digunakan di seluruh dunia. Dilihat dari manfaatnya, kertas pantas digunakan karena bisa digunakan untuk berbagai keperluan dan praktis. Meskipun demikian, kertas memiliki sifat yang tidak tahan terhadap kerusakan. Kerusakan bisa gampang terjadi baik secara alami maupun tidak. Dengan demikian, dokumen dalam bentuk kertas harus dipelihara agar bisa digunakan

dalam waktu lama dan pemeliharaan ini membutuhkan upaya yang konsekuensinya adalah dibutuhkan biaya. Dari sisi pelestarian alam, begitu banyak pohon-pohon yang digunakan sebagai bahan untuk membuat kertas. Pabrik kertas menggunakan kayu sebagai bahan dasar pembuat bubur kertas yang kemudian dijadikan kertas. Semakin banyak kertas yang digunakan di dunia ini maka semakin banyak kayu yang dibutuhkan untuk membuatnya. Kemajuan teknologi informasi memungkinkan kita untuk menggunakan pendekatan yang berbeda dalam hal dokumentasi. Berbagai format dokumen elektronik telah tersedia yang juga disertai dengan perangkat lunak pembaca dokumen elektronik (electronic reader). Dengan adanya teknologi ini maka kita memiliki pilihan lain untuk membuat dokumen yang tidak hanya tertulis di kertas melainkan juga dapat menggunakan dokumen elektronik yang artinya bebas (atau setidaknya mengurangi penggunaan) kertas. Dokumen elektronik memiliki berbagai kelebihan (dan juga kekurangan) yang bisa dimanfaatkan dalam penggunaannya. Salah satunya adalah kemudahan untuk mencari dokumen. Dengan pendekatan ini, pencarian dokumen dapat dilakukan dengan cepat dan mudah. Di samping itu, kerusakan dokumen juga dapat terhindarkan dan dapat disimpan dalam waktu yang lama. Prinsip dasar penyimpanan dokumen elektronik adalah menyimpan dokumen dan kemudian dapat ditemukan kembali dengan mudah. Dokumen mestinya dapat disimpan dalam format tertentu dan kemudian dapat dicari dengan kriteria pencarian tertentu. Berbagai dokumen untuk berbagai keperluan di organisasi (termasuk perusahaan) dapat dikelola dengan pendekatan ini. Dalam penelitian ini akan dirancang sistem manajemen dokumen elektronik yang memenuhi kriteria di atas. Dokumen dapat disimpan dalam beberapa format dokumen standar seperti PDF (format Acrobat) dan doc, xls, RTF (format MS Office) langsung di dalam basis data (database) dan dapat dicari menggunakan kata kunci tertentu. Kata-kata kunci yang digunakan adalah kata-kata yang terdapat dalam dokumen itu sendiri. Hal ini dimungkinkan karena adanya fitur full-text search pada DBMS (database management system) yang akan digunakan. Dengan pendekat ini, diharapkan dokumen dapat dicari dengan mudah dan manajemen dokumen dapat dilakukan dengan efisien baik dari segi efisiensi aktivitas maupun efisiensi biaya di samping pengurangan penggunaan kertas yang juga berdampak pada pelestarian lingkungan hidup.

134
II. TINJAUAN PUSTAKA J. Full-Text Search Full-Text Search dirancang untuk memungkinkan pencarian teks dan dokumen yang tersimpan dalam basis data secara linguistik (berbasis linguistik). Pencarian dapat dilakukan berbasis kata atau frase. Pencarian ini memiliki fitur bahasa sehingga dapat dilakukan terhadap berbagai bahasa dan akurasinya cukup baik. Dengan fitur bahasa yang dimilikinya, dokumen diindeks dalam format asalnya (misalnya, dokumen Office dan PDF yang tersimpan dalam basis data dapat diindeks). Isi dokumen yang diindeks diberi peringkat (ranking) dan kata-kata yang tidak relevan (noise) bisa dihilangkan. Fungsi utama dari full-text search adalah untuk mengoptimasi pencarian linguistik dari isi dokumen (content) yang tidak terstruktur. Fungsionalitasnya sama dengan mesin pencari di web (search engine) dan beberapa algoritmanya digunakan di sini. Beberapa sasaran mesin pencari adalah sebagai berikut. 1. Mengembalikan daftar dokumen atau daftar tautan dokumen yang bersesuaian dengan frase pencarian yang diberikan. 2. Mengendalikan masukan dan menyediakan pengguna dengan umpan balik (feedback) berkenaan dengan akurasi pencarian. 3. Memungkinkan pengguna untuk memperhalus pencariannya. 4. Menyajikan pengguna dengan antarmuka pencarian yang intuitif dan mudah digunakan. K. Filter Manajemen dokumen berkaitan dengan masalah penyimpanan dokumen yang kemudian bisa dicari dan ditampilkan. Pencarian dokumen ini memerlukan cara yang tepat agar bisa ditemukan dengan mudah dan cepat terutama jika dokumen yang disimpan jumlahnya sangat banyak. Cara yang memudahkan dalam pencarian dokumen adalah dengan menggunakan pengindeksan (indexing). Pengindeksan merupakan suatu pendekatan yang umum digunakan dalam memudahkan pencarian berkas komputer. Microsoft mendukung fitur ini baik dalam sistem operasi Windows maupun DBMS-nya yaitu SQL Server. Sehubungan dengan ini juga diperlukan filter. Filter bertanggung jawab dalam melakukan parsing terhadap data dan mengembalikan pasangan potongan-potongan teks isi dan nama/nilai property. Filter ada yang standar dan ada filter dari pihak ketiga. Filter standar yang didukung oleh SQL Server 2008 adalah plain text filter (.TXT), Office document filter (.DOC, .XLS, .PPS), HTML filter (.HTM, .HTML), dan XML filter (.XML). Karena dalam penerapan manajemen dokumen ini juga diperlukan filter untuk PDF maka digunakan iFilter dari Adobe yang ikut terpasang pada Adobe Acrobat Reader. L. OCR OCR yang merupakan singkatan dari Optical Character Recognition adalah adalah terjemahan mekanik atau elektronik dari gambar tulisan tangan, teks yang diketik atau dicetak yang dipindai ke dalam teks yang disandikan mesin. Ini melibatkan photoscanning teks karakter demi karakter, analisis yang dipindai-dalam gambar, dan kemudian terjemahan dari gambar karakter ke kode karakter, seperti ASCII, yang biasa digunakan dalam pengolahan data. Pendekatan ini banyak digunakan untuk mengkonversi buku-buku dan dokumen menjadi berkas elektronik, untuk komputerisasi sistem pencatatan di kantor, atau untuk mempublikasikan teks pada situs web. OCR memungkinkan untuk mengedit teks, mencari kata atau frase, menyimpannya lebih kompak, menampilkan atau mencetak salinan gratis dari artifak pindaian, dan menerapkan teknik seperti mesin penerjemahan, text-to-speech dan text mining. OCR adalah bidang penelitian dalam pengenalan pola, kecerdasan buatan dan visi komputer. M. Kertas Penggunaan kertas untuk berbagai kebutuhan begitu banyaknya di seluruh dunia. Jutaan ton digunakan di setiap negara setiap tahunnya (gambar 1). Salah satunya adalah digunakan untuk dokumentasi. Masih banyak sekali dokumen yang berbasis kertas.

Gambar 1. Konsumsi kertas seluruh dunia pertahun (Sumber: 2009 IndustryFact)

Di negara-negara yang belum maju dan berkembang, hampir seluruh dokumen disajikan dalam bentuk tertulis baik secara konvensional maupun komputerisasi pada kertas. Di Indonesia sendiri penggunaan kertas secara keseluruhan sekitar 4 juta ton pertahun. Konsekuensinya adalah banyaknya hutan yang kayunya digunakan untuk bahan dasar pembuat kertas dan ini berdampak pada lingkungan. III. ANALISIS DAN PERANCANGAN Sistem manajemen dokumen yang akan digunakan memerlukan beberapa fitur dasar yang meliputi penambahan, perubahan, penghapusan, dan pencarian dokumen. Penambahan dokumen dilakukan dengan cara menambahkan dokumen ke dalam basis data. Dokumen ini diberi identitas seperti kode dokumen, nama dokumen, deskripsi, dan tanggal dokumen ditambahkan. Dokumen bisa dalam format Office maupun dalam format PDF. Sebelumnya, dokumen disiapkan untuk ditambahkan. Jika dokumen yang akan ditambahkan menggunakan format PDF maka bentuk dokumennya harus yang berbasis teks dan bukan citra (image). Dokumen PDF yang seperti ini bisa dihasilkan dengan menyimpan langsung dari Microsoft Office. Selain itu, jika dokumen yang akan ditambahkan merupakan dokumen yang sudah dalam bentuk tercetak, kita perlu melakukan pemindaian (scanning) terhadap dokumen tersebut dan mengatur pemindaian dengan format OCR (optical character recognition). Fitur perubahan dokumen dokumen ditujukan untuk mengubah identitas dokumen yang telah tersimpan. Perubahan bisa dilakukan akibat salah pengisian data identitas

135
dokumen. Dengan demikian, tidak perlu menghapus record 7. dokumen yang sudah ada. Adakalanya dokumen yang telah disimpan dalam basis data perlu dihapus. Penghapusan bisa dilakukan atas beberapa alasan tertentu. Terlepas dari alasan penghapusan dokumen pada sistem ini disediakan fitur penghapusan dokumen. Setelah dokumen disimpan dalam basis data, dokumen harus bisa dicari dengan suatu cara tertentu. Pencarian bisa dilakukan dengan menggunakan kata kunci yang dijadikan kriteria pencarian. Sistem akan mencari dokumen berdasarkan kriteria tersebut. N. Analisis Kebutuhan Pada pemabahasan ini sistem manajemen dokumennya tidak akan dibuatkan sistem yang lengkap melainkan hanya berupa purwarupa (prototype) saja. Purwarupa memiliki beberapa fitur dasar dalam pengelolaan dokumen yaitu tambah, ubah, hapus, dan cari dokumen. Model kebutuhan menggunakan use case terdapat pada gambar 2. Data dokumen berubah Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan 3) Use Case 3: Hapus Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk menghapus dokumen 2. Sistem menampilkan formulir hapus dokumen 3. Pengguna mencari dokumen yang akan dihapus berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. 4. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). 5. Pengguna memilih dokumen yang akan dihapus 6. Data dokumen dihapus Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan 4) Use Case 2: Cari Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk mencari dokumen 2. Sistem menampilkan formulir cari dokumen 3. Pengguna mencari dokumen berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. 4. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). 5. Pengguna memilih dokumen yang akan dibuka 6. Dokumen dibuka dengan aplikasi yang sesuai dengan format dokumen Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan O. Arsitektur Untuk pembahasan ini, sistem manajemen dokumen yang dirancang tidak memuat semua fungsionalitas karena hanya berupa purwarupa. Hanya komponen-komponen inti saja yang dimasukkan. Arsitekturnya dapat dilihat pada gambar 1. Sistem ini dirancang menggunakan arsitektur three-tier secara berlapis. Ketiga lapisan itu masing-masing: lapisan presentasi (presentation layer), lapisan logika bisnis (business logic layer) dan lapisan akses data (data access layer).

Gambar 2. Diagram Use Case

1) Use Case 1: Tambah Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk menambah dokumen 2. Sistem menampilkan formulir tambah dokumen 3. Pengguna mencari dokumen yang akan ditambahkan dari folder dan memberikan identitas dokumen 4. Data tersimpan dalam basis data Skenario Alternatif: 4(a). Identitas dokumen tidak lengkap 4(a)1. Pengguna diminta melengkapi identitas dokumen 4(a)2. Pengguna melengkapi identitas dokumen 4(a)3. Data tersimpan dalam basis data 2) Use Case 2: Ubah Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk mengubah dokumen 2. Sistem menampilkan formulir ubah dokumen 3. Pengguna mencari dokumen yang akan diubah berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). Pengguna memilih dokumen yang akan diubah Pengguna melakukan perubahan

4. 5. 6.

136
yang dapat membuka dokumen tersebut. Dokumen ditampilkan menggunakan aplikasi yang sesuai dengan format dokumen yang disimpan. Fitur pencarian yang menggunakan kata kunci dimungkinkan dengan menggunakan Full-text Search yang secara default didukung oleh MS SQL Server 2008. Akurasi dan kinerja pencarian sangat baik sehingga dokumen dapat ditemukan dengan mudah menggunakan kata kunci tertentu. Dokumen hasil pencarian ini diurutkan berdasarkan peringkat sesuai dengan kandungan kata kunci yang digunakan sebagai kriteria pencarian. Fitur pencarian ini menggunakan filter yang didukung oleh MS SQL Server 2008 secara default maupun filter yang disediakan pihak ketiga dari Adobe untuk dokumen yang formatnya PDF. Di samping itu, pencarian juga bisa dilakukan dengan menggunakan kode dokumen (DocumentID) dan judul dokumen (Title) dan dilakukan pencarian dengan menggunakan query biasa. Implementasi pembuatan aplikasi dilakukan dengan menggunakan bahasa pemrograman MS Visual Basic 2008 untuk aplikasi desktop dan ASP.NET untuk aplikasi web. Pengembangan dilakukan menggunakan pendekatan yang berorientasi objek dan menggunakan basis data relasional yang dibuat menggunakan MS SQL Server 2008. IV. KESIMPULAN Sistem manajemen dokumen dengan menggunakan fitur Full-text Search merupakan salah satu alternatif yang sesuai untuk pengelolaan dokumen-dokumen elektronik di organisasi. Dokumen elektronik dijadikan pengganti dokumen yang semula dicetak dan didistribusikan menggunakan kertas. Dengan demikian penggunaan kertas dan tinta cetak dapat dikurangi dan ini akan berdampak pada lingkungan. Dokumen yang disimpan dapat dicari baik menggunakan identitas dokumen sebagai kriteria pencarian maupun kata kunci yang terdapat dalam dokumen. Sistem akan melakukan pencarian dengan menggunakan fitur Full-text Search apabila pencarian dilakukan menggunakan kata kunci. Pencarian dengan cara ini dilakukan terhadap indeks kata-kata dalam isi dokumen yang pengindeksannya dilakukan pada saat dokumen ditambahkan. Dengan menggunakan sistem ini dokumen bisa disimpan dengan relatif aman karena tidak beresiko terhadap rusaknya kertas akibat penyimpanan yang lama. Selain itu penerapan sistem ini dapat menghemat tempat penyimpanan dan meningkatkan kinerja pencarian dokumen yang berbeda jauh jika dibandingkan dengan pencarian dokumen konvensional dalam bentuk kertas. Dampak dari penggunaan sistem ini adalah pada peningkatan kinerja pengelolaan dan pendistribusian dokumen. Biaya operasional juga dapat dihemat dengan adanya penghematan biaya cetak dokumen. Tidak hanya organisasi yang merasakan dampak baik dari penggunaan sistem ini. Penggunaan kertas dan tinta cetak bisa diminimalisasi yang akan berdampak pada kebutuhan kertas dan tinta yang lebih rendah. Hal ini tentu akan berdampak baik bagi lingkungan. Eksploitasi kayu yang dijadikan bahan dasar kertas juga bisa ditekan karena kebutuhan akan kertas yang berkurang. DAFTAR PUSTAKA
[1] Coles, M dan Cotter, H, Pro Full-Text Search in SQL Server 2008, Apress, California, 2009.

Gambar 3. Rancangan Arsitektur

Lapisan presentasi berupa formulir pada aplikasi desktop atau web. Lapisan logika bisnis berisi lokika bisnis dari aplikasi dan beberapa class bisnis yang dibutuhkan untuk pengolahan seperti: DocFinderCache, KeyRankItem, KeyRankList, TextItem, dan TextList. Lapisan akses data bertanggung jawab terhadap pengaksesan data aplikasi dari basis data baik penambahan, perubahan, penghapusan, maupun pencarian data. Pada lapisan ini terdapat satu class yaitu DataAccess P. Basis Data Basis data dirancang dengan menggunakan pendekatan relasional dan dibuat seperti basis data biasa. Yang perlu diperhatikan adalah bahwa tabel Document tempat menyimpan dokumen-dokumen berisi field Document yang memiliki tipe data varbinary. Tipe data ini digunakan untuk menyimpan dokumen dalam bentuk utuh. Berikut ini adalah skrip pembuatan tabel Document yang merupakan salah satu tabel yang digunakan dalam basis data untuk sistem ini.
CREATE TABLE [dbo].[Document]( [DocumentID] [int] IDENTITY(1,1) NOT NULL, [Title] [nvarchar](50) NOT NULL, [FileName] [nvarchar](400) NOT NULL, [FileExtension] [nvarchar](8) NOT NULL, [Revision] [nchar](5) NOT NULL, [ChangeNumber] [int] NOT NULL, [Status] [tinyint] NOT NULL, [DocumentSummary] [nvarchar](max) NULL, [Document] [varbinary](max) NULL, [ModifiedDate] [datetime] NOT NULL, CONSTRAINT [PK_Document] PRIMARY KEY CLUSTERED ( [DocumentID] ASC )WITH (PAD_INDEX = OFF, STATISTICS_NORECOMPUTE = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS = ON, ALLOW_PAGE_LOCKS = ON) ON [PRIMARY] ) ON [PRIMARY]

Q. Aplikasi Implementasi dari sistem ini dilakukan dengan mengembangkan aplikasi yang terhubung ke basis data. Ada dua jenis aplikasi yang digunakan yaitu aplikasi desktop dan aplikasi web. Aplikasi desktop ditujukan untuk mengakses dokumen dari dalam organisasi sedangkan aplikasi web digunakan untuk mengakses dokumen dari luar organisasi. Tingkat keamanan bisa diatur dari otentikasi pengguna sesuai dengan hak akses yang berbeda. Semua pengguna dapat mencari dan menampilkan senarai (list) dokumen hasil pencarian namun hanya yang memiliki hak akses yang sesuai

137
[2] Confederation of Paper Industry, Industry Fact, diakses tanggal 20 Mei 2010 dari http://www.paper.org.uk/information/statistics /2009IndustryFacts.pdf, 2009. [3] Environmental Paper Network. Paper Related Statistics, diakses tanggal 20 Mei 2010, dari http://www.environmentalpaper.org /PAPERstatistics.html. [4] MSDN Library. Full-Text Search (SQL Server), diakses tanggal 20 Mei 2010 dari http://msdn.microsoft.com/en-us/library/ms142571.aspx. [5] Selen, A.J. dan Harper, R. H., The Myth of the Paperless Office, The MIT Press, Massachusetts, 2002. [6] Wikipedia. Full Text Search, diakses tanggal 20 Mei 2010 dari http://en.wikipedia.org/wiki/Full_text_search.

138

139

Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX
Paulus1, Hardy2
2

Jurusan Sistem Informasi STMIK Mikroskil Medan Jurusan Teknik Informatika STMIK Mikroskil Medan
1

paulus@mikroskil.ac.id 2 hardy@mikroskil.ac.id

Abstrak Kontes pemrograman telah menjadi ajang uji coba kehandalan para programmer di seluruh dunia. Suatu kontes kontes bisa memakan waktu lama baik dalam pelaksanaannya, dalam pemeriksaan kebenaran jawaban dari peserta, maupun faktor geografis. Untuk menangani permasalahan tersebut diperlukan suatu perangkat lunak pendukung kontes pemrograman secara online yang dapat memfasilitasi semua persyaratan dari kontes secara lokal dan memberikan waktu respon yang cepat dalam hal pemeriksaan kebenaran jawaban. Analisis perangkat lunak kontes pemrograman secara online ditujukan untuk mendefinisikan semua persyaratan baik persyaratan fungsional maupun persyaratan perilaku perangkat lunak tersebut, sehingga siap untuk didesain dan dikonstruksi menjadi program yang utuh. Analisis perangkat lunak dilakukan berdasarkan metodologi ICONIX dan teknik UML. Kata kunci kontes pemrograman, ICONIX, perangkat lunak, UML.

seperti RUP, ICONIX bersifat use case driven, namun lebih sedehana. Berbeda dengan XP, ICONIX menyediakan dokumentasi persyaratan dan desain yang memadai, tanpa menimbulkan analysis paralysis. Proses ICONIX Process menggunakan hanya empat diagram UML, yang akan mengubah teks use case menjadi kode program. Secara garis besar, proses ICONIX merupakan proses minimalis yang berfokus hanya pada bagian di antara use case dengan kode. Proses ICONIX terbagi atas dua alur yaitu alur kerja dinamik dan alur kerja statis.

I. PENDAHULUAN Kontes pemrograman merupakan ajang uji coba antar programmer di mana setiap programmer menunjukkan kebolehannya dalam penguasaan algoritma dan bahasa pemrograman. Sekarang ini kontes pemrograman telah diselenggarakan di berbagai tingkatan yaitu dari tingkat SMA sampai tingkat perguruan tinggi dan ruang lingkupnya juga telah mencakup sampai skala internasional. Suatu kontes pemrograman dalam lingkungan pendidikan dapat dianggap sebagai tolak ukur standar dan prestise sebuah perguruan tinggi Informatika. Untuk itu, diperlukan suatu perangkat lunak bantu kontes pemrograman yang dapat diimplementasikan pada institusi pendidikan. Kontes pemrograman yang dimaksud mencakup pendaftaran peserta, pengecekan kebenaran hasil lomba, perankingan peserta secara real time, sampai pengumuman hasil kontes. Makalah ini akan berfokus pada dihasilkannya model analisis dari perangkat lunak kontes pemrograman secara online, yang dapat dikembangkan lebih lanjut. II. METODOLOGI ICONIX Dalam [1], metodologi pengembangan sistem didefinisikan sebagai sekumpulan prosedur, teknik, alat bantu, dan dokumentasi yang menolong pengembang sistem. Metodologi dapat terdiri dari fase-fase, yang juga dapat terdiri atas sub-subfase yang dipedomani pengembangan sistem dalam pemilihan teknik yang cocok untuk setiap tahap proyek dan juga menolong pengembang merencanakan, mengelola, mengontrol, dan mengevaluasi proyek sistem. ICONIX adalah metodologi pengembangan sistem yang dijelaskan dalam [2]. Dicetuskan lebih awal daripada Rational Unified Process (RUP) dan Extreme Programming (XP), ICONIX dapat dianggap berada di tengah RUP dan XP. Sama

Gbr. 1 Proses ICONIX

Langkah-langkah proses ICONIX adalah:

Gbr. 2 Langkah-Langkah Proses ICONIX

A. Milestone I: Requirement Review Sebelum memulai proses ICONIX harus dilakukan analisis persyaratan. Dari analisis tersebut bisa diidentifikasikan use case dan menghasilkan model domain. a. Persyaratan Fungsional (Functional Requirement) Mendefinisikan apa yang seharusnya sistem mampu lakukan. Kebutuhan fungsional bisa ditemukan sendiri oleh pengembang ataupun diberikan secara langsung oleh calon pengguna.

140
b. Pemodelan Domain (Domain Modelling) Pemodelan domain adalah rangkaian perkerjaan untuk membangun kamus kata dari sebuah proyek. Model domain dari sebuah proyek mendefinisikan cakupan dan membentuk pondasi dari pemodelan use case. Sebuah model domain juga memberikan sebuah tata bahasa yang umum sehingga komunikasi antar tim dalam projek bisa lebih jelas. Pada dasarnya model domain merupakan diagram kelas yang telah disederhanakan dan memiliki relasi antar objek domain yaitu generalization dan aggregation. c. Persyaratan Perilaku (Behavioral Requirement) Mendefinisikan bagaimana pengguna akan berinteraksi dengan sistem (ditunjukkan melalui use case). B. Milestone 2: Analysis/Preliminary Design Review Preliminary Design adalah penghubung antara analisis dan desain. Langkah-langkah dalam preliminary design termasuk di antaranya adalah menuliskan deskripsi dari setiap use case dan melakukan robustness analysis. a. Analisis robustness Pengembangan sistem yang dilandasi dengan use case (use case driven development) merupakan cara yang bagus untuk menangkap permasalahan dengan menggunakan deskripsi yang tersusun dan terstruktur. Akan tetapi, walaupun use case sangat andal dalam memetakan persyaratan, use case masih sangat abstrak untuk digunakan dalam perancangan sebuah sistem. Salah satu solusi untuk permasalahan tersebut adalah menggunakan sebuah kerangka kerja yang berfungsi untuk memetakan setiap use case ke dalam elemen analisis yang bersangkutan.
analysis Robustness View

Objek Boundary

Objek Control

Objek Entity

Gbr. 4 Tiga Notasi Utama Diagram Robustness

Gbr. 5 Contoh Diagram Robustness

b. Pembaharuan model domain (Domain model update) Model domain akan terus diperbaharui ketika menulis use case dan menggambar diagram robustness. c. Penamaan fungsi logis dari perangkat lunak (Logical Function Software Naming) Menamai semua fungsi logis dari perangkat lunak atau disebut juga controller yang berfungsi untuk menjalankan use case. d. Penulisan draf use case yang pertama (First-Draft Use Case Text) Setelah melalui pembaharuan model domain yang terus menerus maka dihasilkannya sebuah penulisan kasar teks use case yang pertama. C. Milestone 3: Critical Design Review Pada tahap ini, model domain dan teks use case dari milestone 2 digunakan untuk mendesain sistem yang sedang dikembangkan. Diagram kelas dihasilkan dari model domain dan teks use case digunakan untuk membuat diagram sekuensial. a. Pendiagraman Sekuensial (Sequence Diagramming) Fungsi utama dari pendiagraman sekuensial adalah untuk mengalokasikan sifat ke diagram kelas dan menunjukkan seberapa detil dari implementasi use case. b. Pembersihan Model Statis (Static Models Clean Up) Semua model statis yang telah dibuat bisa dibersihkan dari detil-detil yang tidak penting. D. Milestone 4: Deployment Unit test digunakan untuk memverifikasi apakah sistem telah cocok dengan diagram sekuensial dan teks use case. Pengujian bisa dimulai dengan mengubah diagram robustness langsung menjadi diagram unit test dengan menggunakan algoritma sederhana seperti pada Gambar 6.

Gbr. 3 Analisis Robustness sebagai Penghubung Analisis dan Desain

Robustness analysis merupakan solusi untuk masalah tersebut. Dengan menggunakan diagram robustness yang sederhana (hanya terdiri dari 3 notasi utama) dan memiliki kemampuan untuk memetakan domain, use case dan antarmuka pengguna ke dalam satu buah diagram maka jurang pemisah antara analisis dan desain dapat ditutupi. Diagram robustness terdiri dari 3 buah notasi utama yaitu: 1. Objek Boundary Merupakan objek dimana aktor akan berinteraksi seperti misalnya : menu, tombol, window dan lain lain (antarmuka pengguna). 2. Objek Entity Merepresentasikan objek domain dari sistem. Pada akhirnya domain tersebut akan menjadi entitas kelas dari sistem. 3. Objek Control Merepresentasikan aturan bisnis dan logika yang berasal dari teks use case.

141
No Persyaratan Semua pengguna dari sistem bisa menciptakan akun pengguna dan menggunakan akun tersebut untuk login dan sebagai pengenal di papan skor selama kontes berlangsung. a. Semua data pengguna dan password disimpan di master akun pengguna di basis data. b. Ketika pengguna login dengan akunnya, sistem akan mencocokkan password pengguna dengan data pengguna di basis data. Peserta harus bisa melihat skor sementara/akhir semua peserta ketika kontes berlangsung/berakhir . Peserta dapat meng-query soal yang kurang jelas kepada juri. Admin memiliki otoritas untuk mengatur akun pengguna, mengeset waktu mulai dan berakhir lomba serta menyetujui peserta yang mendaftar. Juri harus bisa me-rejudge hasil submit peserta. Juri harus menyetujui terlebih dahulu hasil koreksi dari PC2 baru bisa diteruskan ke peserta.
TABEL III PERSYARATAN FUNGSIONAL

3.

4. 5. 6. 7. 8.
Gbr. 6 Proses Pengubahan dari Robustness Diagram Menjadi Unit Test.

Akhirnya kegiatan coding dimulai dengan menggunakan diagram kelas dan diagram sekuensial sebagai acuan. a. Pemrograman/pengujian unit (Coding/Unit Testing) Penulisan kode-kode program dan pengetesan unit-unit yang dihasilkan. b. Integrasi dan pengujian skenario (Integration and Scenario Testing) Dengan dilandasi oleh use case, program yang dihasilkan diuji berdasarkan skenario-skenario yang telah ditulis. c. Pembahasan ulang kode dan pembaharuan model (Code review and Model Update) Setelah program diserahkan pada pelanggan, kode dikaji ulang dan model diperbaharui untuk persiapan iterasi berikutnya. III. PENDEFINISIAN PERSYARATAN PERANGKAT LUNAK A. Persyaratan Fungsional dan Perilaku Persyaratan perangkat lunak kontes pemrograman secara online dibedakan atas persyaratan fungsional dan persyaratan perilaku.
TABEL I PERSYARATAN FUNGSIONAL

No 1. 2.

3.

Persyaratan Sistem menggunakan sistem juri sesuai standar kontes algoritma ACM/ICPC. Sistem akan berbasis web akan tetapi sistem harus memiliki arsitektur yang fleksibel sehingga bisa berinteraksi dengan aplikasi desktop. Sistem memiliki admin yang bertanggung jawab untuk mengatur dan menjaga sistem tersebut dan memiliki tingkat keamanan yang handal dengan berbasiskan password.

III. MODEL DOMAIN TAHAP AWAL Setelah menyelesaikan definisi persyaratan-persyaratan yang dibutuhkan maka penggambaran model domain awal bisa dimulai. Model domain digambar dengan mengidentifikasikan entitas-entitas serta aktor yang mungkin ada dari persyaratan-persyaratan fungsional yang telah didefinisikan terlebih dahulu. Berikut adalah tahap awal dari model domain yang digambar sesuai dengan persyaratan.

No

1.

2.

Persyaratan Sistem menyediakan dua jenis kontes yaitu kontes pilihan berganda dan kontes algoritma. a. Sistem memberikan soal pilihan berganda dan peserta memilih salah satu jawaban ketika kontes pilihan berganda berlangsung. b. Sistem menerima jawaban dari peserta dan mengirimkan hasil kebenaran jawaban tersebut ketika kontes algoritma berlangsung. Sistem bisa memeriksa kebenaran jawaban dengan perangkat lunak PC2.

142
class Domain Tahap Awal

uc Use Case View Umum + Admin + Calon Peserta + Pengguna + Login + LogOut + Register
ControlPanel MasterAkunPengguna

AkunPersetuj uan

Kontes + PC2 + Peserta + Baca Soal Algoritma + Koreksi + Lihat Feedback Jawaban Algoritma + Lihat Papan Skor Algoritma + Lihat Papan Skor Pilihan Berganda + Query Soal + Submit Jawaban Algoritma + Submit Jawaban Pilihan Berganda

+ Ubah Profil Panel Admin

Calon Peserta

+ Admin + Hapus Akun Pengguna + Penyetujuan Akun Calon Peserta


SkorPeserta

+ Set Jam Mulai dan Akhir Kontes + T ambah Akun Pengguna + Ubah Profil Akun Pengguna

Admin

Pengguna

Juri

Panel Juri + Juri + Approve Feedback


PapanSkor

+ Balas Query + Rejudge

HasilKoreksi

Gbr. 8 Diagram Package


Peserta PC2
uc Kontes

SubmitJawaban

PapanHasilSubmit

KontesAlgoritma

KontesPilihanBerganda

Sistem

Peserta Submit Jaw aban Pilihan Berganda precedes (from Umum) precedes Lihat Papan Skor Pilihan Berganda

Login

precedes

HasilQuery
Baca Soal Algoritma Juri precedes precedes precedes

WaktuKontes

(from Panel Juri)

Gbr. 7 Model Domain Tahap Awal

Submit Jaw aban Algoritma

Lihat Papan Skor Algoritma precedes

Query Soal

IV. GUI STORYBOARD DAN MODEL USE CASE Setelah menyelesaikan model domain tahap awal maka langkah selanjutnya adalah mendaftarkan setiap use case yang ada dan mengelompokkan ke dalam package untuk membangun contoh tampilan pengguna dan mengasosiasikan teks use case (sesuai dengan diagram use case) pada setiap tampilan tersebut. Berikut ini disajikan diagram package dan diagram use case dari package kontes sebagai salah satu contoh.

precedes Lihat Feedback Jaw aban Algoritma Koreksi

PC2 precedes precedes

Approv e Feedback

(from Panel Juri)

Gbr. 9 Diagram Use Case dari Package Kontes

GUI storyboard diperjelas dengan menggunakan rancangan tampilan dan teks use case. Berikut ini akan dijelaskan rancangan tampilan pengguna dan teks use case Login, Submit Jawaban Pilihan Berganda, dan Lihat Papan Skor Pilihan Berganda sebagai contoh.

143
ui Welcome Screen Halaman Aw al

ui Kontes Pilihan Berganda Screen Halaman Kontes Pilihan Berganda

1. Bahasa Pemrograman pendahulu bahasa pemrograman C adalah....

Username : Password :

Bl odstone ***********

Logi n

Register

B
Halaman Register

Visual Basic Delphi Send

Pascal Fortran

Username : Password : Retype : Nama : NIM : Al amat : Sekolah : Jurusan :

David **** **** Joko 051119212 Jl. Sukaramai ST MIK Mi kroskil TI

Gbr. 11 Tampilan Halaman Kontes Pilihan Berganda TABEL IV TEKS USE CASE SUBMIT JAWABAN PILIHAN BERGANDA

User Agreement

Use Case Alur Norma l

Accept Agreement Submit

Gbr. 10 Tampilan Login dan Register TABEL IIIII TEKS USE CASE LOGIN

Use Case Alur Norma l

Alternatif

Login Pengguna memasukkan username dan password di Halaman Awal, kemudian menekan tombol login. Sistem akan mencari username di MasterAkunPengguna kemudian mencocokkan password. Jika password cocok maka sistem akan mengambil data pengguna dari MasterAkunPengguna dan memulai sesi otentikasi yang baru. Sistem akan mengecek apakah user yang mendaftar adalah Admin, Juri, atau Peserta. Jika Admin, sistem akan menampilkan Halaman Control Panel; jika Juri, sistem akan menampilkan Halaman Juri Panel; dan jika Peserta sistem akan mengecek waktu kemudian mencocokkannya dengan WaktuKontes. Jika waktu untuk kontes pilihan berganda maka Peserta akan dibawa ke Halaman Kontes Pilihan Berganda, jika waktu untuk kontes algoritma maka Peserta akan dibawa ke Halaman Kontes Algoritma. Namun jika waktu kontes belum dimulai maka Peserta akan dibawa ke Halaman Awal dengan pesan kontes belum dimulai. Username tidak ada : Sistem menolak login dan Pengguna akan dibawa ke Halaman Awal dengan pesan username belum ada. Password salah : Sistem menolak login dan Pengguna akan dibawa ke Halaman Awal dengan pesan password salah.

Alternatif
ui Papan Skor

Submit Jawaban Pilihan Berganda Ketika Peserta memasuki Halaman Kontes Pilihan Berganda, sistem akan meload text box dengan soal dari MasterSoalPilihanBerganda kemudian Peserta membaca soal di text box kemudian diperbolehkan mencentang atau tidak mencentang salah satu dari radio button yang ada dan menekan tombol send. Soal yang diberikan akan sebanyak total soal untuk setiap peserta. Setiap jawaban yang dikirimkan akan dikalkulasikan skornya oleh sistem ke dalam PapanSkorPilihanBerganda. Sistem akan mengecek, apabila jumlah soal yang keluar sudah melebihi total maka Peserta akan ditampilkan PapanSkorPilihanBerganda di Halaman Papan Skor Pilihan Berganda. -

Papan Skor Pilihan Berganda No 1 Username Blodstone Percentage 87% Score 450 Time 03:60

Gbr. 12 Tampilan Papan Skor Pilihan Berganda TABEL V TEKS USE CASE LIHAT PAPAN SKOR PILIHAN BERGANDA

Use Case Alur Normal

Alternatif

Lihat Papan Skor Pilihan Berganda Peserta membuka Halaman Papan Skor. Sistem memuat PapanSkorPilihanBerganda ke Halaman Papan Skor Pilihan Berganda untuk ditampilkan ke Peserta. -

144
V. DIAGRAM ROBUSTNESS Tahap selanjutnya adalah menggambarkan diagram robustness. Diagram ini berfungsi memeriksa kesalahan pada teks use case dan diagram model domain. Berikut diagram robustness untuk Login, Submit Jawaban Pilihan Berganda, dan Lihat Papan Skor Pilihan Berganda sebagai contoh.
sd Login

analysis Submit Jawaban Pilihan Berganda

Peserta

Halaman Kontes Pilihan Berganda Tekan Send

Centang Jawaban

Tekan Send
Klik LogIn Masukkan User Name dan Password Apakah User Name Ada?

Halaman Awal Pengguna

MasterAkunPengguna

Tidak

Ya

Mengkalkulasikan skor Ya

PapanSkorPilihanBerganda

Tidak
Tampilkan halaman awal dengan pesan username belum ada Password Cocok? Tidak

Soal Masih Ada?

Tampilkan PapanSkorPilihanBerganda di halaman papan skor

Halaman Papan Skor

Gbr. 15 Diagram Lihat Papan Skor Pilihan Berganda


Tampilkan halaman awal dengan pesan password salah Mengambil data pengguna

Memulai sesi autentifikasi baru

Mengecek Jenis User Admin

Halaman Control Panel

Tampilkan Halaman Control Panel

Juri

Peserta Halaman Juri Panel Tampilkan Halaman Juri Panel

VI. KESIMPULAN 1. Metodologi ICONIX merupakan metodologi berorientasi objek yang tidak sekompleks RUP, sehingga cocok dipakai untuk pengembangan cepat di samping tetap mementingkan definisi persyaratan 2. Hasil analisis perangkat lunak kontes pemrograman secara online dengan menggunakan metodologi ICONIX dapat dilanjutkan ke desain detil dengan lebih mudah karena adanya diagram robustness. REFERENSI
[7] J. L. Whitten, L.D. Bentley, K.C. Dittman, Metode Desain dan Analisis Sistem, Edisi 6, Penerbit Andi, 2004. [8] D. Rosenberg, M. Stephens, Use Case Driven Object Modeling with UML: Theory and Practice, Apress, 2007. [9] ICONIX, http://en.wikipedia.org/wiki/ICONIX [10] D. Rosenberg, K. Scott, Introduction to the ICONIX Process of Software Modeling, Okt 2001. Diakses di: http://www.informit.com/articles/article.aspx?p=167902 [11] S. R. Schach, Introduction to Object-Oriented Analysis and Design with UML and the Unified Process, McGraw Hill/Irwin, 2004. [12] R. S. Pressman, Software Engineering:A Practitioners Approach, 6th ed, McGraw-Hill, New York, 2005. [13] G. Booch, J. Rumbaugh, I. Jacobson, The Unified Modelling Language User Guide Second Edition, 2005

WaktuKontes

Mengecek Waktu Kontes Waktu Kontes Algoritma

Halaman Kontes Pilihan Berganda

Tampilkan Halaman Kontes Pilihan Berganda

Waktu Kontes Pilihan Berganda

Halaman Kontes Algoritma

Tampilkan Halaman Kontes Algoritma

Kontes Belum Dimulai

Halaman Awal

Tampilkan Halaman Awal dengan Pesan Kontes belum Dimulai

Gbr. 13 Diagram Robustness Login


analysis Lihat Papan Skor Pilihan Berganda

Halaman Papan Skor Peserta

Me-load papan skor pilihan berganda

PapanSkorPilihanBerganda

Gbr. 14 Diagram Lihat Papan Skor Pilihan Berganda

145

Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil)


Asrianda#1, Apridar*2
#1

Program Studi Teknik Informatika, #2Ilmu Ekonomi Studi Pembangunan Universitas Malikussaleh
1 2

asrianda@gmail.com apridar@yahoo.com

Abstract Perkembangan teknologi sekarang ini menuntut adanya kebutuhan data dan informasi cepat dan tepat yang semakin lama makin berkembang sehingga memerlukan penanganan dan perhatian yang khusus. Penerapan suatu sistem data dan informasi sebenarnya tidak terlepas dari penggunaan peralatan elektronik yang dapat membantu manusia dalam proses penanganan sistem informasi. Untuk mengatasi permasalahan file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu, terjadi redudansi data, pengkodean bisa jadi tidak konsisten maka dengan ini diperlukannya sistem informasi dalam melaksanakan aktifitas sebuah perusahaan. Sehingga akan dapat diharapkan dalam kemudahan pengolahan data Sistem Informasi Karoseri Mobil dan penyajian datanya dapat lebih cepat, tepat dan akurat. Sehingga apa yang menjadi tujuan akan menjadi lebih jelas dan berhasil, menghemat dalam segi waktu dan biaya sehingga Pimpinan tidak akan sulit mengambil keputusan dalam menjalankan suatu kebijaksanaan Kata kunci sistem, informasi, data, perusahaan

I. PENDAHULUAN Perusahaan Karasori Mobil merupakan perusahaan yang melakukan transaksi pembelian dan penjualan alat-alat accessories, suku cadang dan service mobil. Di dalam melakukan transaksi pengolahan data accessories dan service mobil masih dilakukan secara manual, artinya belum menggunakan aplikasi khusus di dalam pengolahan data. Adapun tujuan dari perusahaan ini yaitu untuk meningkatkan penjualan accessories dan pelayanan yang bisa membuat konsumen merasa puas terhadap apa yang diberikan. Dilihat dari perkembangan sekarang banyak masyarakat yang menggunakan mobil, maka perusahaan tersebut membutuhkan sebuah system informasi guna untuk mengontrol data pengeluaran alat-alat accessories dan service mobil, dengan tujuan supaya peningkatan kerja bisa mencapai target yang diinginkan (efektif dan efisien). Dengan berkembangnya kebutuhan informasi dewasa ini sangat diperlukan suatu sarana penunjang yaitu berupa komputer sebagai sarana pendukung untuk melakukan suatu pekerjaan. Sistem aplikasi basis data perusahan tersebut dapat menguntungkan bagi perusahaan, karena pekerjaan membutuhkan ketepatan, kecepatan dan kejelasan. II. TINJAUAN PUSTAKA A. Sistem Informasi Manajemen Sejalan dengan lajunya perkembangan dunia modern pada saat ini, banyak mengakibatkan perubahan kehidupan manusia dalam menangani setiap permasalahan yang terjadi, perkembangan teknologi sekarang ini menuntut adanya

kebutuhan data dan informasi cepat dan tepat yang semakin lama makin berkembang sehingga memerlukan penanganan dan perhatian yang khusus. Penerapan suatu sistem data dan informasi sebenarnya tidak terlepas dari penggunaan peralatan elektronik yang dapat membantu manusia dalam proses penanganan sistem informasi. Sistem Informasi adalah kumpulan komponen-komponen dalam sebuah organisasi yang mengolah data-data mentah menjadi informasi yang dapat digunakan untuk kepentingan organisasi tersebut. Fungsi utama dari sistem informasi adalah menambah pengetahuan atau mengurangi ketidakpastian pemakai informasi. Yang dikatakan dengan mengurangi ketidakpastian karena informasi berfungsi untuk memberikan gambaran tentang suatu permasalahan sehingga pengambil keputusan dapat menentukan keputusan lebih cepat, selain itu juga informasi dapat memberikan standard, aturan maupun indikator bagi pengambil keputusan untuk menentukan keputusan secara lebih baik. Perlu diingatkan bahwa informasi hanya dapat menyediakan sebagian sistem informasi yang diperlukan dalam pengambilan keputusan. Dalam banyak kasus faktor koordinasi memegang peranan yang sangat dominan dalam pelaksanaan suatu kegiatan, oleh karena itu dengan tidak adanya koordinasi menyebabkan kegiatan yang dilaksanakan tidak efisien dan efektif. Berangkat dari faktor kondisi diatas, perlu diciptakan suatu sistem informasi manajemen, dalam sistem ini informasi sebanyak apapun dapat dikelola secara efektif dan efisien. Jenis informasi, pengumpulan informasi, kebutuhan informasi, serta ketepatan penggunaan informasi dapat dikelola. Sistem informasi Manajemen adalah serangkaian sub sistem informasi yang menyeluruh dan terkoordinasi dan secara rasional terpadu yang mampu mentransformasi data sehingga menjadi informasi lewat serangkaian cara guna meningkatkan produktivitas yang sesuai dengan gaya dan sifat pimpinan atas dasar kriteria mutu yang telah ditetapkan. Dengan kata lain Sistem Informasi Manajemen adalah sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang sama. Para pemakai biasanya membentuk suatu entitas organisasi formal, perusahaan atau sub unit dibawahnya. Informasi menjelaskan perusahaan atau salah satu sistem utamanya mengenai apa yang terjadi di masa lalu, apa yang terjadi sekarang dan apa yang mungkin terjadi di masa yang akan datang. Informasi tersebut tersedia dalam bentuk laporan periodik, laporan khusus dan ouput dari model matematika. Output informasi digunakan oleh para pengambil keputusan maupun pengguna lainnya yang membutuhkan informasi dalam guna membuat keputusan untuk memecahkan masalah.

146
Ada beberapa keuntungan yang dapat diperoleh dalam menggunakan sistem informasi manajemen yaitu : 1. Pimpinan dapat memamfaatkan waktu secara efektif dan efisien dalam melakukan pengambilan suatu keputusan 2. Pengumpulan data berlangsung secara periodik dan sistematika 3. Butir-butir data jika diperlukan dapat diperbanyak walaupun digunakan untuk beberapa keperluan 4. Efektifitas dan efisiensi meningkat secara tajam. Pengetahuan tentang potensi kemampuan sistem informasi yang dikomputerisasi akan memungkinkan seorang pimpinan secara sistematis menganalisis masing-masing tugas organisasi dan menyesuaikannya dengan kemampuan komputer. Sistem Informasi Manajemen secara khusus memiliki beberapa kemampuan teknis sesuai yang direncanakan baginya. Secara kolektif kemampuan ini menyangkal pernyataan bahwa komputer hanyalah mesin penjumlah atau kalkulator yang berkapasitas tinggi, sebenarnya komputer tidak dapat mengerjakan sesuatu ia hanya mengerjakan lebih cepat. Sistem informasi komputer dapat memiliki sejumlah kemampuan jauh diatas sistem non komputer. Dan kemampuan ini telah merevolusikan proses manajemen yang menggunakan informasi yang dihasilkan oleh sistem yang telah ada. Beberapa kemampuan teknis terpenting dalam sistem komputer : 1. Pemrosesan data batch 2. Pemrosesan data tunggal 3. Pemrosesan on-line, real time 4. Komunikasi data dan switching pesan 5. Pemasukan data jarak jauh dan up date file 6. Pencarian records dan analisis 7. Pencarian file 8. Algoritma dan model keputusan 9. Otomatisasi kantor. Perancangan, penerapan dan pengoperasian Sistem Informasi Manajemen adalah mahal dan sulit. Upaya ini dan biaya yang diperlukan harus ditimbang-timbang. Ada beberapa faktor yang membuat Sistem Informasi Manajemen menjadi semakin diperlukan, antara lain bahwa pimpinan harus berhadapan dengan lingkungan bisnis yang semakin rumit. Salah satu alasan dari kerumitan ini adalah semakin meningkatnya dengan munculnya peraturan dari pemerintah. Lingkungan bisnis bukan hanya rumit tetapi juga dinamis. Oleh sebab itu pimpinan harus membuat keputusan dengan cepat terutama dengan munculnya masalah manajemen dengan munculnya pemecahan yang memadai. B. Konsep Pengembangan Sistem Untuk menghindari pengembangan sistem yang buruk, sangat perlu untuk diketahui ciri-ciri sistem yang buruk tersebut adalah sebagai berikut : a. Tidak memenuhi kebutuhan pengguna b. Kinerja yang buruk c. Reabilitas rendah d. Kegunaan sistem tersebut rendah e. Pengembangan yang amburadul seperti tidak terjadwal, tidak ada rancangan biaya yang akan diperlukan dalam pengembangan sistem f. Bisa berjalan system terbut tapi pengembangan membutuhkan biaya tambahan atau telah melewati jadwal yang telah ditentukan Ada beberapa konsep penting yang harus diperhatikan dalam mengembangkan sebuah sistem, yaitu : 1. Dekomposasi adalah bagaimana untuk menganalisa dan memahami secara menyeluruh sebuah system yang besar, biasanya membutuhkan waktu yang lama dalam mengembangkan system tersebut. Untuk mempermudah pekerjaan yang akan dilakukan maka digunakan konsep dekomposisi, yaitu pembagian sistem ke dalam komponen-komponen yang lebih kecil (subsistem), dengan memakai dekomposisi ini dapat diperoleh beberapa keuntungan yaitu : a. Analis yang lebih mudah dilakukan dalam mengatur dan menganalisa setiap subsistem secara lebih detail. b. Dalam mengembangkan sistem dapat dikomposisi dalam beberapa modul yang akan dilakukan secara paralel dengan syarat tidak ada ketergantungan antara modul yang akan dikembangkan tersebut. 2. Modularitas masih berhubungan dengan dekomposisi, dalam melakukan dekomposisi diharapkan system yang besar yang akan dikembangkan dibagi menjadi subsistemsubsistem yang relative sama ukurannya. Dengan melakukan cara ini beban kerja dalam pengembangan sistem tersebut biasa didistribusikan secara merata pada semua sumber daya yang ada. Pengembangan sistem yang akan dilakukan lebih sederhana karena hanya terfokus pada satu modul terlebih dahulu, baru kemudian akan dilakukan integrasi antar modul. 3. Coupling akan dilakukan sebagai berikut dengan cara modul-modul yang telah diperoleh, kadang-kadang masih ditemukan beberapa modul yang memiliki ketergantungan dengan modul yang lain, modul-modul yang saling bergantungan tersebut harus dihubungkan atau dipasangkan (di-couple). Dengan cara ini akan diketahui modul mana yang bias bekerja secara independen dan modul-modul yang harus diselesaikan terlebih dahulu sebelum modul yang lain bias bekerja. 4. Kohesi muncul dari proses coupling antar modul, yang didapatkan dari kelompok modul dengan karakteristik yang hampir sama dengan cara kelompok modul itu harus dianalisis bersama-sama dengan kelompok modul yang saling berkohesi. C. Prototype Prototyping adalah proses iteratife dalam mengembangkan sistem dengan menyesuaikan sesuai dengan kebutuhan sistem dan akan diubah ke dalam sistem yang bekerja (working system) yang secara terus-menerus diperbaiki melalui kerjasama antara pengguna dengan analis. Prototype juga dapat dibangun melalui beberapa tools pengembangan untuk menyederhanakan proses. Prototyping merupakan bentuk lain dari Rapid Application Development (RAD). RAD memiliki beberapa kelemahan yaitu : a. RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak b. Menghasilkan inkonsistensi pada modul-modul sistem c. Tidak sesuai dengan standar d. Kekurangan prinsip reusability komponen Prototype methodology adalah sebagai berikut : a. Analis bekerja dengan tim untuk mengidentifikasikan kebutuhan awal dari sistem b. Analisis kemudian membangun prototype, ketika sebuah prototype telah selesai pengguna bekerja dengan prototype yang telah dibangun tersebut kemudian pengguna akan

147
menyampaikan pada analis apa yang mereka sukai dan yang tidak mereka sukai. c. Analisis kemudian dengan menggunakan feedback ini untuk memperbaiki prototypenya sesuai dengan kebutuhan yang penggunakan kemukakan d. Versi hasil perbaikan akan diberikan kepada pengguna e. Analis akan mengulangi langkah-langkah tersebut sampai pengguna merasa puas. Keuntungan prototype yang telah dirancang oleh analisis yaitu : a. Prototype melibatkan pengguna dalam melakukan analisis dan desain b. Mempunyai kemampuan untuk menangkap kebutuhan secara konkret dari pada secara abstrak c. Biasanya prototype digunakan secara standalone d. Digunakan untuk memperluas metode SDLC D. Analisis Sistem Kegagalan dari sebuah sistem seringkali diakibatkan karena pengembangan sistem yang tidak lengkap, tergesa-gesa dan ceroboh. Kadangkala kegagalan sistem tidak hanya mengakibatkan terganggunya proses bisnis tetapi bisa membawa akibat yang lebih serius. Untuk itu biasanya pengembang sistem informasi akan mematuhi metode pengembangan yang telah dipilih secara ketat. Analisis sistem adalah teknik pemecahan masalah yang menguraikan bagian-bagian komponen yang bekerja dan berinteraksi untuk mencapai tujuan masing-masing. Analisis sistem adalah tahapan awal dari pengembangan sistem yang akan menjadi fodansi dalam menentukan keberhasilan sistem informasi yang akan dihasilkan nantinya. Ini adalah tahapan yang sangat penting dalam menentukan bentuk sistem yang akan dibangun. Pada tahapan ini klien sangat paham dengan masalah yang dihadapi dalam organisasinya dan tahu betul fungsionalitas dari sistem yang akan dibuat nantinya, tapi tahapan ini bisa menjadi tahapan yang paling sulit jika klien tidak bisa mengidentifikasikan kebutuhannya atau tertutup terhadap pihak luar yang ingin mengetahui secara detail proses bisnis yang dijalani selama ini. Desain sistem adalah sebuah teknik pemecahan masalah yang saling melengkapi dengan analisis sistem dan akan merangkai kembali bagian-bagian komponen menjadi sistem yang lengkap sesuai dengan keinginannya. Sebuah sistem yang akan diperbaiki akan melibatkan penambahan, penghapusan, dan perubahan secara lebih relatif pada saat sistem awal yang telah dibuat. Pada tahap desain model serta model data yang dirancang, untuk mewujudkan kebutuhannya sistem akan didefinisikan dalam kerangka kerja untuk menentukan model kode program. Dokumentasi dari tahapan ini sangat berguna dalam pengembangan sistem di masa yang akan datang, jika pengguna membutuhkan perubahan. E. Strategi Pengembangan Program Ada 3 strategi umum yang dapat dipakai dalam pengembangan program yaitu : a. Custom development yaitu membangun sistem dari nol dalam rumah produksi sendiri (software hause) b. Membeli paket software dan melakukan beberapa kostumisasi c. Melakukan outsorcing pada pihak ketiga Dalam melakukan pengembangan program di rumah produksi sendiri adalah biaya pengembangannya dapat dikendalikan sendiri dan relatif sangat mudah, meskipun demikian strategi desain ini juga memiliki beberapa kekurangan dan kelebihan yaitu : Kelebihan : a. Tingkat fleksibilitas dan kreatifitas lebih tinggi b. Cocok dan konsisten dengan teknologi dan standar yang ada c. Mampu membangun kemampuan dan pengetahuan fungsional dari tenaga kerja yang di miliki. Kekurangan : a. Membutuhkan waktu dan usaha yang signifikan b. Membutuhkan keahlian atau pengetahuan fungsional yang belum di kuasai c. Berpotensi terjadi pembengkakan biaya d. Sering membutuhkan waktu lebih banyak dari jadwal yang telah tersedia e. Ada resiko dalam kegagalan proyek Pada saat ini telah banyak beredar paket perangkat lunak untuk kebutuhan bisnis, dalam paket perangkat lunak program yang digunakan telah diuji serta terbukti mampu menghemat waktu dan biaya pengembangan. Tetapi paket perangkat lunak sangat jarang yang 100% sesuai dengan kebutuhan bisnis. Untuk mengatasi hal tersebut, beberapa paket perangkat lunak dimungkinkan pengguna untuk melakukan kustomisasi. Kelemahan utamanya adalah paket perangkat lunak bisa jadi tidak bisa diintegrasikan dengan system yang sudah ada jika dikembangkan oleh perusahaan yang berbeda. Ada satu metode lagi dalam mengembangkan perangkat lunak yaitu dengan outsourcing adalah dengan menyewa vendor luar, pengembang, atau penyedia layanan untuk menyelesaikan tahapan desain. Keuntungan utamnya adalah mengurangi waktu produksi dan ada nilai tambah, antara lain bisa menerima lebih banyak proyek dalam periode yang sama dan dapat melakukan outsourcing pada pihak ketiga. Tetapi strategi ini memiliki beberapa resiko, diantaranya : a. Kehilangan informasi penting b. Kehilangan kendali akan pengembangan di masa depan c. Kehilangan kesempatan untuk belajar Ada beberapa pedoman yang perlu diperhatikan untuk melakukan outsourcing yaitu : a. Pelihara jalur komunikasi dan tetap terbuka dengan pihak ketiga b. Definisikan dan stabilisasi kebutuhan sebelum menandatangani kontrak c. Pandang kerjasama sebagai hubungan kemitraan d. Pilihlah vendor, pengembang, dan penyedia layanan dengan hati-hati e. Tugaskan orang yang dapat dipercaya untuk memelihara kerjasama f. Jangan melakukan outsourcing apa yang tidak dimengerti g. Tekankan pada kebutuhan yang fleksibel, hubungan jangka panjang, dan kontrak jangka pendek III. HASIL DAN PEMBAHASAN Sistem yang berjalan saat ini masih menggunakan Excel, oleh karena itu banyak terdapat kelemahan. Adapun kelemahan-kelemahan yang terdapat pada sistem yang sedang berjalan antara lain: 1. 2. 3. 4. File sering hilang Kesulitan dan hambatan dalam penulisan laporan Penyajian informasi yang lambat atau tidak tepat waktu Terjadi redudansi data

148
5. Pengkodean bisa jadi tidak konsisten 6. Kurangnya validasi data yang masuk oleh penguji Tujuan dilakukan analisa sistem antara lain : 1. Untuk menentukan kriteria dari sistem baru yang akan dirancang, karena sistem baru dibuat umumnya ditentukan oleh kebutuhan sistem lama. 2. Sistem lama dijadikan dasar untuk merancang sistem baru, dengan cara ini sistem baru akan dapat melakukan fungsi yang mampu dilakukan oleh sistem lama. 3. Untuk membandingkan hasil kerja antara sistem lama dengan sistem yang baru dilihat dari segi kepentingannya. A. Alternatif Pemecahan Masalah Untuk mengatasi permasalahan file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu, terjadi redudansi data, pengkodean bisa jadi tidak konsisten, kurangnya validasi data yang masuk oleh penguji, maka penulis menarik kesimpulan bahwa Perusahaan Karoseri Mobil harus membuat sebuah sistem komputerisasi pengolahan data berbasis database dengan tujuan untuk menyelesaikan permasalahan yang dihadapi oleh instansi tersebut. B. Perancangan Sistem Context diagram adalah sebuah bagan yang menunjukan sistem secara keseluruhan dan keterkaitan antara sistem dengan ekternal entity. Ekternal entity adalah kesatuan dilingkungan luar sistem yang dapat berupa orang, organisasi atau sistem lainnya yang berada dilingkungan luarnya yang akan memberikan input atau menerima output. Pada Context diagram selalu mengandung satu proses saja (seringkali diberi nomor 0), proses ini mewakili proses dari keseluruhan sistem. Data data yang mengalir kesistem antara lain : a. Data Pelanggan (Supplier Dan Costumer) b. Data Daftar Stock c. Data Lokasi d. Transaksi Barang Masuk dan Keluar e. Transaksi Service Mobil Informasi yang dihasilkan dari sistem antara lain : a. Laporan Seluruh Suplier/Costumer b. Laporan Seluruh Acessoris Mobil c. Laporan Seluruh Acessoris Mobil Perperiode d. Laporan Pemasukan Acessoris Perperiode e. Laporan Penjualan Acessoris Perpripde. f. Laporan Service Mobil Perperiode. Adapun Context diagram untuk Sistem Pengolahan Data Persedian Barang dapat dilihat sebagai berikut :
Project Name: Project Path: Chart File: Chart Name: Created On: Created By: Modified On: Modified By: Sisfo Acessoris & Service d:\progra~1\dfd\ dfd00001.dfd G&S - Context Diagram Dec-26-2004 CASTIL Dec-26-2004 CASTIL

Gambar 1. context diagram Karoseri Mobil


Project Name: Project Path: Chart File: Chart Name: Created On: Created By: Modified On: Modified By: Sisfo Acessoris & Service d:\progra~1\dfd\ dfd00002.dfd Sisfo Acessoris & Service Dec-26-2004 CASTIL Dec-26-2004 CASTIL

Data Barang Acesoris Mobil

D1 Daftar_Barang E200

P1 Data Barang Acesoris Mobil a Bagian Gudang Data Lokasi Barang Acessoris Entry Data Acessoris P2 Entry Data Lokasi P3 Data Langganan Data Langganan Entry Data Langganan P4 Transaksi Pemb. Acessoris Mobil Input Transaksi Pembelian D3 Daftar_SuppCus E200 E200 Lap. Pemasukan Aces. Perpriode D2 Daftar_Lokasi Lap. Seluruh Acessoris Mobil P9 Lap. Seluruh Langganan/Costumer Lap. Acessoris Mobil Perpriode

Data Lokasi Barang Acessoris

E200

Laporan

b Bagian Pemasukan Acessoris

Lap. Penjualan Acess. Perpriode

Input Transaksi Pembelian

E200 D4 Head_faktur E200 d

Detail_Transaksi Acessoris

E200 D5 Detail_Faktur E200

Lap. Service Mobil Perpriode

Pimpinan Hamra Ban

c Bgn Penjualan Acessori & Service Data Costumer

P5 Entry Data Costumer

Data Costumer

P6 Cetak Bukti Faktur Pembayaran Pembuatan Bukti Faktur

Data Service Mobil

P7 Transaksi Service Mobil

Data Service Mobil

E200 D6 Head_Service E200

P8 Detail_Service Pembuatan Butki Service Mobil D7 Detail_Service E200 E200

Gambar 2. DFD Karoseri Mobil


D E TAIL_SE R V IC E D A FTA R _A C E S SO R IES K D _B R G K D _LOK AS I (FK ) D A FTA R _LO KA S I KD _LOK AS I N M _LO KA S I N M _B R G S ATU A N H R G_BE LI H R G_JU A L S TOC K S TOC K _M IN S TOC K _M A K S TATU S TGL_R EG IS TE R D E TAIL_FAK TU R K D _B R G N O _FA KTU R TGL_FA KTU R K D _LG N(FK ) K D _LO KA S I (FK ) JU M LAH H R G _B E LI_F H R G _JU AL_F K D _B R G N O _S ER VIC E (FK ) K D _LO KA S I (FK ) JM L H A R GA

D A FTAR _S U P C U S KD _LGN N M _LG N ALAM A T PH ON E KO N TA K _P TYP E STA TU S_L

H E AD _FA KTU R N O_FA K TU R TGL_FA K TU R K D _LGN(FK) D ISK ON TYP E H EA D _SE R V IC E N O_S ER V IC E TG L_SE R V IC E N M _PE M ILIK A LA M A T TE LPO N N O_P OLIS I B IAYA _SE R V IC E

Gambar 3. Logical Model


DETA IL_SERVICE DA FTAR_A CESSORIES KD_BRG: Text [6] KD_LO KASI : Text [6] (FK) DAFTAR_LO KASI KD_LOKA SI : Text [6] NM_LO KASI : Text [30] NM _BRG: Text [30] SA TUAN : Text [20] HRG _BELI : Long Integer HRG _JUAL : Long Integer STOCK: Integer STOCK_MIN : Integer STOCK_MAK: Integer STATUS : Text [1] TGL_REG ISTER: Date DETAIL_FAKTUR KD_BRG: Text [6] NO _FAKTUR : Text [6] TG L_FAKTUR : Date KD_LGN : Text [6] (FK) KD_LOKA SI : Text [6] (FK) JUM LAH : Integer HRG_BELI_F : Long Integer HRG_JUAL_F : Long Integer KD_BRG: Text [6] NO _SERVICE : Text [6] KD_LO KASI : Text [6] (FK) JML : Integer HARG A: Long Integer

DAFTAR_SUPCUS
b Bagian Pemasukan Acessoris

KD_LGN : Text [6] NM_LG N : Text [30] ALA MAT : Text [30] PHO NE : Text [13] KO NTAK_P: Text [30] TYPE: Text [2] STATUS_L : Text [1]

HEAD_FAKTUR NO _FAKTUR : Text [6] TG L_FAKTUR : Date KD_LGN : Text [6] (FK) DISKO N : Integer TYPE: Text [1]

HEAD_SERVICE NO _SERVICE: Text [6] TG L_SERVICE : Date NM_PEM ILIK : Text [30] ALAMAT : Text [50] TELPON : Text [13] NO _PO LISI : Text [8] BIA YA_SERVICE : Long Integer

Data Langganan Input Transaksi Pembelian

P0 a Bagian Gudang Data Lokasi Barang Acessoris Data Barang Acesoris Mobil Sisfo Acessoris & Service Data Costumer Cetak Bukti Faktur Pembayaran Data Service Mobil Cetak Bukti Service Lap. Pemasukan Aces. Perpriode Lap. Penjualan Acess. Perpriode Lap. Service Mobil Perpriode d Pimpinan Hamra Ban c Bgn Penjualan Acessori & Service

Gambar 4. Physical Model

Lap. Seluruh Acessoris Mobil Lap. Seluruh Langganan/Costumer Lap. Acessoris Mobil Perpriode

C. Implementasi Berdasarkan hasil dari Analisa dan Perancangan Sistem yang telah dilakukan, maka implementasi sistem informasi ini dapat bermanfaat untuk melakukan transaksi dalam aktifitas sehari-hari di sebuah perusahaan Karoseri Mobil. Implementasi merupakan tahap dimana sistem siap

149
dioperasikan pada keadaan yang sebenarnya, dari sini akan diketahui apakah system yang dibuat benar-benar dapat menghasilkan tujuan yang diinginkan. Sebelum program diterapkan atau di Implementasikan, maka program harus bebas terlebih dahulu dari kesalahan penulisan bahasa, kesalahan dari waktu proses atau kesalahan logika. Setelah program bebas dari kesalahan, program harus dites dahulu dengan memasukkan beberapa buah data untuk diolah. Tujuan yang diharapkan dalam kemudahan pengolahan data Sistem Informasi Karoseri Mobil dan penyajian datanya dapat lebih cepat, tepat dan akurat. Sehingga apa yang menjadi tujuan akan menjadi lebih jelas dan berhasil, menghemat dalam segi waktu dan biaya sehingga Pimpinan tidak akan sulit mengambil keputusan dalam menjalankan suatu kebijaksanaan. Agar sistem komputerisasi yang telah dirancang ini dapat dirancang sesuai dengan kebutuhan yang ada, maka harus ada personil-personil yang ahli didalam bidang komputerisasi dan perlu dilakukan pelatihan-pelatihan terhadap operator komputer terhadap sistem ini. Implementasi program dimulai dengan membuka program kemudian memasukkan data. IV. KESIMPULAN Sistem yang dirancang, diharapkan dapat memecahkan permasalahan yang dihadapi oleh perusahaan. Dengan diterapkannya sistem ini diharapkan segala kendala tentang keterlambatan dan ketidak-akuratan laporan-laporan yang berhubungan dengan masalah penjualan dan pembelian suku cadang mobil dapat diatasi, bahkan mempercepat transaksi yang dilakukan perusahaan. Dari proses pembuatan sistem ini, dapat diketahui bahwa untuk menyusun suatu sistem informasi yang baik, tahaptahap yang perlu dilakukan adalah dengan mempelajari sistem yang ada atau yang berlaku saat ini, merumuskan permasalahan yang ada, mencari alternatif penyelesaian untuk masalah yang ada, kemudian merancang suatu sistem yang dapat mengatasi masalah serta mengimplementasikan sistem yang dirancang. Laporan yang dihasilkan harus selalu diamati, karena dengan berubah-nya lingkungan perusahaan, akan berubah pula kebutuhan output sistem tersebut. Jika terjadi perubahaan kebutuhan sistem, maka untuk dapat menyediakan informasi yang aktual perlu diadakan lagi tahap-tahap pembuatan suatu sistem seperti yang telah disimpulkan diatas. Berdasarkan hasil keterangan yang penulis kemukakan tersebut, maka penulis dapat menarik kesimpulan sebagai berikut: 1. Proses informasi dalam sistem informasi Karoseri Mobil seperti kegiatan pencatatan dan pengolahan data serta penghasilan informasi di penjualan dan pembelian suku cadang masih menggunakan sistem manual sehingga berakibat pada masalah-masalah terjadinya keterlambatan dalam pengambilan nformasi dan pada sistem penjualan dan pembelian serta perbaikan mobil, maka diperlukan sistem baru untuk mengatasi masalah tersebut melalui sistem informasi Karoseri Mobil yang berbasis komputer. 2. Permasalahan yang terjadi adalah file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu maka dengan sistem informasi ini hal tersebut dapat diatasi

REFERENCES
[1] Al-bahra Bin Ladjamuddin, Analisis dan Desain System Informasi, Graha Ilmu, 2005. [2] Agus M. Manajemen Database dengan Microsoft Visual Basic, Elex Media Komputindo, Jakarta,. 2001 [3] Al Fatta. Hanif, 2007, Analisis & Perancangan Sistem Informasi, Penerbit ANDI, Yogyakarta, 2007 [4] Asrianda, Fadlisyah, Pemograman Database Konsep dan Implementasi,Graha Ilmu, Yogyakarta, 2008 [5] Igne Martina, 36 Jam Belajar Komputer Microsoft SQL Server 2000, PT Alex Media Komputindo, Jakarta, 2003 [6] Jeffery L. Whitten et al, Metode Desain dan Analisis Sistem, Penerbit ANDI, Yogyakarta, 2004 [7] Jogiyanto, HM, Analisa dan Desain Sistem Informasi, Penerbit Andi, Yogyakarta, 2001 [8] M Suyanto, Analisis dan Desain Aplikasi Multimedia untuk Pemasaran, Penerbit ANDI, Yogyakarta, 2004 [9] Suryo Ario Kusumo Drs, Microsoft Visual Basic 6.0, Elek Media Komputindo, Jakarta, 2000 [10] Suryo Ario Kusumo Drs, Pemograman Database dengan Visual Basic 6.0, Elek Media Komputindo, Jakarta, 2002

150

151

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat


Dedy Hartama 1, Irfan Sudahri Damanik2
1

Staff Pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa,Pematangsiantar Mahasiswa Program Magister (S2) Teknik Informatika Komputer, FMIPA USU 2 Staff Pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa,Pematangsiantar
1

dedyhartama@yahoo.com;dedyhartama@amiktunasbangsa.ac.id 2 irfan_dmk@amiktunasbangsa.ac.id

Abstrak: Sistem pohon induk pada PPKS Marihat masih menggunakan cara manual yaitu pencatatan data tanggal pengamatan, data tanggal bungkus, data tanggal serbuk, data tanggal buka bungkus dan data tanggal panen oleh Polinator. Perhitungan total jumlah panen dari biji tandan dilakukan manual, sehingga membutuhkan waktu yang lama untuk mendapatkan informasi yang diinginkan. Oleh karena itu dibutuhkan sistem informasi pohon induk yang memadai, untuk memproses pencatatan secara otomatis dan menghasilkan informasi yang cepat dan tepat secara statis dan dinamis. Pembuatan sistem informasi pohon induk dimulai dari analisis dan pengamatan terhadap divisi pohon induk pada PPKS Marihat. Kemudian dari data yang ada, dilakukan perancangan sistem informasi pohon induk yang disesuaikan dengan kebutuhan perusahaan. Sistem infomasi pohon induk yang dibangun merupakan integrasi dari data polinator, data wilayah, data lokasi, data lokasipolinator, data keterangan dan data pohon. Pada hasil penelitian ini telah di kembangkan sebuah Sistem informasi pohon induk dengan kasus PPKS Marihat Pematangsiantar. Dimana dalam membangun sistem ini digunakan alat bantu pengembangan sistem yaitu Context Diagram dan Data Flow Diagram (DFD), serta dengan menggunakan bahasa pemrograman Visual Basic dan SQL Server 2000 sebagai databasenya. Keyword : sistem informasi, polinator, laporan dinamis, laporan statis.

I. PENDAHULUAN 1.1. Latar Belakang PPKS ( Pusat Penelitian Kelapa Sawit ) merupakan perusahaan yang bergerak dalam bidang Penelitian Kelapa Sawit seperti penjualan bibit kelapa sawit dalam bentuk bibit kecambah dan bibit pohon kelapa sawit. Perusahaan ini berlokasi di Kota Pematangsiantar Sumatera Utara dan telah memiliki beberapa kebun di Kalimantan, Tanjung Morawa dan Sosa. Dengan semakin berkembangnya usaha yang dijalankannya, Perusahaan telah menerapkan sistem database dalam pengelolaan pendataan Pohon induknya, yaitu penerapan sistem database pada pemrosesan data pohon sampai mengetahui jumlah biji dari hasil panen dari pohon induk. Sistem database yang masih terbatas pada penyediaan data pohon, tentunya masih belum mencukupi untuk pemenuhan proses pencatatan premi polinator untuk menghasilkan laporan keuangan bagi perusahaan. Divisi pohon induk PPKS Marihat yang ada saat ini masih berupa pencatatan manual. Ini sering kali menyebabkan terjadi kesalahan pada data tanggal pengamatan, bungkus, serbuk, panen dan jumlah biji hasil panen oleh polinator yang membuat kinerja menjadi kurang efisien, karena setiap kali harus menelusuri lagi, mencari di mana letak kesalahan yang dibuat. Dengan dibangunnya sistem informasi pohon induk ini diharapkan dapat membantu perusahaan untuk dapat mencari data yang diinginkan dari laporan dinamis dari sistem

informasi pohon induk ( SiPoIn ). Sehingga dapat disimpulkan bahwa permasalahan yang dihadapi saat ini oleh PPKS Marihat adalah pada data berdasarkan proses tanggal pengamatan, bungkus, serbuk dan panen yang dilakukan polinator di wilayah dan lokasi tanaman Pohon induk yang diliki oleh PPKS Marihat. Sehingga diharapkan sistem informasi pohon induk yang dihasilkan dapat memenuhi kebutuhan perusahaan untuk menghasilkan laporan data dari pohon induk. Aplikasi dibangun dan dikembangkan dengan menggunakan bahasa pemrograman Visual Basic 6.0 dan menggunakan database SQL server 2000. 1.2. Rumusan Masah Dengan melihat latar belakang diatas, maka rumusan masalah dalam penelitian ini adalah Bagaimana merancang dan membuat sistem informasi pohon induk di PPKS Marihat berbasiskan Visual. 1.3. Tujuan Penelitian Berdasarkan rumusan masalah diatas, maka tujuan penelitian ini adalah membangun sistem informasi pohon induk yang dapat digunakan sebagai salah satu fasilitas di PPKS Marihat Pematangsiantar untuk penyajian informasi kepada pimpinan mengenai laporan jumlah biji dari hasil panen dan akibat kegagalan dari hasil pengamatan, pembungkusan dan penyerbukan. 1.4. Manfaat Penelitian Sistem informasi pohon induk ini merupakan suatu sistem yang sangat penting untuk menunjang kecepatan dan ketepatan dalam penyajian informasi tentang pelaporan data hasil panen yang dilakukan oleh pollinator. Jadi, manfaat dari penelitian bagi PPKS Marihat Pematangsiantar sendiri yaitu sebagai bahan pertimbangan dalam menyelesaikan masalah pelaporan dari hasil pengamatan, pembungkusan, penyerbukan dan hasil panen yang dilakukan oleh pollinator di lokasi dan wilayah tempat pollinator bekerja. II. LANDASAN TEORI 2.1 Pengertian Sistem Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan suatu sasaran tertentu. 2.2 Pengetian Sistem Informasi Sistem informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat guna memecahkan masalah dan pengambilan keputusan. 2.3 Siklus Hidup Pengembangan Sistem Informasi Secara konseptual siklus pengembangan sebuah sistem informasi adalah sebagai berikut :

152
1. Analisis Sistem: menganalisis dan mendefinisikan iii. Kebutuhan antar Muka Pemakai ( User Interface ) masalah dan kemungkinan solusinya untuk sistem Antarmuka pemakai atau user interface adalah bagian informasi dan proses organisasi. penghubung antara program dengan pengguna. Pengguna 2. Perancangan Sistem: merancang output, input, struktur akan berhubungan dengan server melalui sebuah program file, program, prosedur, perangkat keras dan perangkat yang dibuat menggunakan bahasa pemrograman Visual lunak yang diperlukan untuk mendukung sistem informasi Basic 6.0 3. Pembangunan dan Testing Sistem: membangun iv. Kebutuhan Input perangkat lunak yang diperlukan untuk mendukung sistem Kebutuah input dari sistem informasi pohon induk adalah dan melakukan testing secara akurat. Melakukan instalasi sebagai berikut: dan testing terhadap perangkat keras dan mengoperasikan 1. Data polinator, data keterangan, dan data lokasi . perangkat lunak 2. Data wilayah berdasarkan lokasi, data lokasi 4. Implementasi Sistem: beralih dari sistem lama ke sistem berdasarkan polinator dan data pohon berdasarkan baru, melakukan pelatihan dan panduan seperlunya. polinator, keterangan, lokasi dan wilayah. 5. Operasi dan Perawatan: mendukung operasi sistem 2.2.5 Kebutuhan Output informasi dan melakukan perubahan atau tambahan Kebutuah output dari sistem informasi pohon induk adalah fasilitas. sebagai berikut: 6. Evaluasi Sistem: mengevaluasi sejauih mana sistem telah 1. Informasi data pohon, keterangan, pollinator, dibangun dan seberapa bagus sistem telah dioperasikan. wilayah,lokasi dan lokasi pollinator. 2. Informasi laporan statis berdasarakan wilayah, lokasi, dan 2.4. Kebutuhan informasi didasarkan pada : pos berdasarkan bulan dan tahun. 1. Kegiatan bisnis yang semakin komplek. 3. Laporan data yang bersifat dinamis berdasarkan pollinator, 2. Kemampuan komputer yang semakin meningkat. wilayah, lokasi, dan pos berdasarkan tanggal pengamatan, Output komputer berupa informasi dapat digunakan oleh bungkus, serbuk,panen dan berdasarakan keterangan manager, non manager ataupun perorangan dalam suatu kegagalan. Pada laporan dinamis dapat menampilkan field perusahaan. yang di pilih, sehingga laporannya bersifat dinamis dapat berubah-ubah sesuai dengan kebutuhan laporan apa yang III. METODOLOGI PENELITIAN diinginkan. a. Metode Penelitian IV. HASIL PENELITIAN DAN PEMBAHASAN. Adapun metode pengumpulan data dan informasi yang 4.1. Hasil Analisa Kebutuhan Masalah digukan adalah sebagai berikut: Berdasarkan analisa kebutuhan masalah yang telah di i. Studi Lapangan (Field Research) bahas sebelumnya, sistem informasi pohon induk pada PPKS Yaitu penelitian dengan cara meneliti langsung ke Marihat Pematangsiantar ini berguna sebagai sarana informasi lapangan atau lokasi penelitian guna melihat secara mengenai data pohon induk yang ditaman pada lingkungan langsung hal-hal atau data-data yang berkaitan dengan kerja PPKS Marihat. Dalam sistem ini masalah yang di materi yang dibutuhkan. fokuskan lebih kepada informasi mengenai laporan yang ii. Studi Kepustakaan ( Library Research) bersifat dinamis dan statis dari pemasukan data pohon. Yaitu penelitian yang dilaksanakan berdasarkan data yang 4.2. Hasil Perancangan Sistem diperoleh dari teori-teori yang bisa di dapat dari bukuPerancangan sistem dibedakan menjadi beberapa bagian buku penunjang yang berhubungan dengan topik yang yang sesuai dengan tahapan-tahapan yang diterapkan pada diambil sebagai bahan pembanding atau dasar metode perancangan yaitu : pembahasan lanjut, serta untuk memperoleh landasanlandasan teori dari sistem yang di kembangkan. 4.2.1. Context Diagram iii. Analisa Data Data yang diperoleh selanjutnya dianalisis untuk mengembangkan sistem yang ada dengan tujuan memperoleh hasil yang lebih baik lagi. iv. Desain Merancang dan mendesain suatu sistem untuk menyajikan serta menyampaikan suatu informasi. b. Analisa Kebutuhan i. Kebutuhan Perangkat Keras Untuk kebutuhan hardware, penulis menggunakan satu unit PC (Personal computer) dengan spesifikasi, pentium Intel Core2Duo 2 Ghz, RAM 2GB, HD 250GB, VGA ati Radeon9200, Monitor 15 Inch. ii. Kebutuhan Perangkat Lunak (software) Perangkat lunak yang dipergunakan untuk membangun Gambar Context Diagram Pohon Induk sistem informasi pohon induk ini terdiri dari: Berikut Penjelasan context diagram. a. Sistem operasi windows XP 1. Pohon, Data Pohon dimasukkan kedalam Sistem informasi b. Visual Basic 6.0 pohon induk yang digunakan sebagai dasar dari c. Cristal Report 8.0 pembuatan laporan statis dan dinamis. d. SQL Server 2000 2. Wilayah, adalah data yang digunakan untuk mengisi data e. MsVlexGrid dan DBInput wilayah tanaman pohon induk

153
3. Polinator, adalah orang yang melakukan pencatatan penelitian terhadap pohon induk. 4. Keterangan, adalah jenis keterangan dari kegagaglan penelitian pohon induk. 5. Lokasi, adalah letak lokasi dan pos tempat pohon induk di tanam 6. Lopol, lokasi dari pollinator tempat bekerja melakukan pengamanatan. 4.2.2. Data Flow Diagram (DFD) Proses ini merupakan proses untuk menginput data-data pohon, lokasi, wilayah dan polinator yang akan disimpan kedalam tabel pohon. Tabel ini berfungsi untuk menampilkan data pohon, lokasi, wilayah dan polinator yang dibaca melalui tabel pohon tersebut. g. Proses 7 (Proses data laporan ) Proses dimana menampilkan laporan berupa laporan statis dan laporan dinamis. Laporan statis adalah laporan yang menginformasikan data bersarkan wilayah, lokasi, pos, bulan dan tahun penelitian kelapa sawit. Laporan Dinamis adalah laporan yang bersifat berubah-ubah sesuai dengan kebutuhan pemakai. 4.3. Implementasi Perangkat Lunak 4.3.1. Batasan Implementasi Batasan implementasi ini ditinjau agar pengguna dapat mengakses perangkat lunak dengan baik , batasannya adalah sebagai berikut : a. Segi hardware, PC (Personal Computer) dengan prosessor yang memiliki clock speed 400 MHZ dan RAM minimal 1 GB atau memiliki spesifikasi yang lebih baik. b. Segi software, menggunakan Microsoft Visual Basic, SQL Server dan Crystal Report. 5. a. Batasan Implementasi Ditinjau dari Server Segi hardware, PC (personal computer) dengan prosessor yang memiliki clock speed 1.8 GHZ dan RAM minimal 2 GB dan Printer LQ 1080 atau meiliki spesifikasi lebih baik maka layanan akan lebih baik. Segi software, menggunkan system operasi Microsoft windows XP, Microsoft Visual Basic, SQL Server dan Crystal Report.

c.

Gambar DFD Sistem Informasi Pohon Induk

a.

b.

c.

d.

e.

f.

Penjelasan Data Flow Diagram Proses 1 ( Input Data Polinator ) Proses ini merupakan proses untuk menginput data-data polinator yang akan disimpan kedalam tabel polinator. Tabel ini berfungsi untuk menampilkan data polinator yang dibaca melalui tabel kelas tersebut. Proses 2 ( Input Data Keterangan ) Proses ini merupakan proses untuk menginput data-data keterangan yang akan disimpan kedalam tabel keterangan. Tabel ini berfungsi untuk menampilkan data keterangan yang dibaca melalui tabel kelas tersebut. Proses 3 ( Input Data Lokasi ) Proses ini merupakan proses untuk menginput data-data lokasi yang akan disimpan kedalam tabel lokasi. Tabel ini berfungsi untuk menampilkan data lokasi yang dibaca melalui tabel lokasi tersebut. Proses 4 ( Input Data Wilayah ) Proses ini merupakan proses untuk menginput data-data wilayah yang akan disimpan kedalam tabel wilayah. Tabel ini berfungsi untuk menampilkan data wilayah dan data lokasi yang dibaca melalui tabel wilayah tersebut. Proses 5 ( Input Data LOPOL ) Proses ini merupakan proses untuk menginput data-data lokasi dan polinator yang akan disimpan kedalam tabel lopol. Tabel ini berfungsi untuk menampilkan data lokasi dan polinator yang dibaca melalui tabel lopol tersebut. Proses 6 ( Input Data Pohon )

4.3.3. Implementasi Implementasi merupakan tahap dimana system siap dioperasikan pada keadaan yang sebenarnya, dari sini akan diketahui apakah system yang di buat benar-benar dapat menghasilkan tujuan yang diinginkan. ebelum system diterapkan dan di implementasikan, maka system harus bebas terlebih dahulu dari kesalahankesalahan penulisan bahasa, kesalahan waktu proses atau kesalahan logika. Setelah system bebas dari kesalahan, system dites dengan membuka halaman-halaman yang yang ada. 4.3.3.1. Implementasi database System informasi pohon induk ini memggunakan sql server 2000 sebagai database management system(DBMS). Diperlukan satu database yang diberi nama pohon serta tabletabelnya. Table-tabel database yang digunakan untuk penyimpanan data pada system informasi terdiri dari beberapa table. Berikut table-tabel database pohon yang diperlukan dalam penyelesaian system informasi pohon induk ini: 1. Tabel polinator Tabel pollinator digunakan untuk menampung data-data lengkap yang berhubungan dengan nama polinator. 2. Tabel keterengan Tabel keterangan digunakan untuk menampung data-data lengkap keterangan kegagalan 3. Tabel lokasi Tabel lokasi digunakan untuk menampung data lokasi dan pos. 4. Tabel lopol

154
Tabel lopol digunakan untuk menampung data suatu lokasi yang berisi kodepolinator tempat melaksanakan tugas 5. Tabel wilayah Tabel wilayah digunakan untuk menampung data wilayah yang berisi pos dan lokasi 6. Tabel pohon Tabel pohon digunakan untuk menampung data-data lengkap pohon yang merupakan data transaksi untuk menghasilkan laporan statis dan dinamis 4.3.3.2 Implementasi System Informasi Pohon induk System informasi akademik ini dibagi menjadi beberapa form. Dalam system informasi pohon induk ini terdapat form yang memiliki form master dan form transasksi. Berikut form yang ada pada system informasi pohon induk berbasis visual ini: 1. Form Menu utama Form Menu Utama merupakan tampilan yang pertama kali dilihat oleh pemakai. Pada Form utama terdapat lima menu baris yang terdiri dari Menu Master, Laporan, Utility, layar dan informasi. Form Menu utama ini digunakan untuk menjalankan form lain. 2. Form Polinator Form Polinator berisi informasi mengenai Kode Polinator dan Nama Polinator 3. Form Lokasi Polinator Form Lokasi Polinator berisi informasi mengenai lokasi, Pos dank ode Polinator. Dalam Form ini satu lokasi bisa beberapa Pos dan Kode Polinator artinya satu pos mempunyai beberapa lokasi yang ditempati oleh seorang pollinator. 4. Form Lokasi Form Lokasi berisi informasi mengenai Lokasi dan Pos tempat ditanamnya Pohon induk. Dalam Form ini satu lokasi mempunyai banyak pos. 5. Form Wilayah Form Wilayah berisi informasi mengenai Wilayah, Lokasi dan Pos. Dalam Form ini satu wilayah mempunyai beberapa lokasi dan pos. 6. Form Pohon Form Pohon berisi informasi mengenai data lengkap pohon. Dalam Form ini berisi data transaksi dari pollinator, wilayah, lokasi dan keterangan. 7. Form Laporan Statis Form laporan Statis berisi informasi untuk menghasilkan laporan statis berdasarkan wilayah, lokasi, pos, Bulan dan Tahun laporan. 8. Form Laporan Dinamis Form Laporan Dinamis berisi informasi untuk menghasilkan laporan dinamis, yaitu laporan yang dapat dipilih field mana yang akan ditampilkan dan laporannya berdarakan pollinator, wilayah, lokasi, pos serta tanggal pengamatan, tanggal bungkus, tanggal gagal bungkus, tanggal serbuk, tanggal gagal serbuk, tanggal buka serbuk, tanggal panen, tanggal gagal panen dan jumlah biji berdasarkan kelas. V. PENUTUP 5.1. Kesimpulan Dari hasil penelitian, perancangan dan implementasi yang telah dilakukan ada beberapa kesimpulan yang dapat dikemukakan sebagai berikut : 1. Sistem informasi pohon induk ini dirancang sebagai solusi bagi pihak PPKS Marihat untuk mengelola divisi pohon induk dalam penyajian laporan panen berdasarkan jumlah biji, keberhasilan pollinator dalam melakukan pengamatan dilapangan dan kegagalan pengamatan di lapangan secara cepat dan tepat dibandingkan secara manual sehingga kinerja dalam mencapai pekerjaan dapat diwujudkan secara lebih maksimal. 2. Sistem informasi pohon induk dibuat bersifat intern, artinya pengguna program ini hanya kalangan PPKS Marihat yaitu Divisi Pohon induk 3. Sistem ini dibuat sebagai sarana informasi dalam menyajikan informasi laporan yang bersifat statis tetap dan laporan dinamis yang berisifat berubah0ubah sesuai dengan kebutuhan laporan yang diinginkan. 5.2. Saran Dalam sistem ini disadari masih banyak kekurangan dan kelemahan, oleh karena itu untuk pengembangan selanjutnya disarankan: 1. Sistem yang dibuat ini masih terbatas pada penginformasian atau pelaporan data hasil panen dan polinator. Untuk pengembangan selanjutnya diharapkan dapat memberikan informasi atau laporan data-data yang lebih meluas dalam bentuk grafik. 2. Hendaknya dalam penginputan data pohon diperhatikan ketelitiannya sehingga tidak terdapat kesalahan dalam penyampaian informasi kepada pihak yang memerlukan informasi tersebut. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] Adi Kurniadi, Pemrograman Microsoft Visual Basic 6, Penerbit Elex Media Komputindo, Jakarta, 1999 Ario suryo Kusumo, Drs, Latihan Microsoft Visual Basic 6.0, Penerbit Elex Media Komputindo, Jakarta, 2000 Djoko Pramono, Mudah Menguasai Visual Basic 6, Penerbit Elex Media Komputindo, Jakarta 2000 Jogiyanto HM, Analisis dan Desain Sistem Informasi, Penerbit ANDI Yogya, Yogyakarta, 1989 Yuniar Supardi, Seri Pemrograman Visual Basic Dalam Praktek, Penerbit DATAKOM, Jakarta, 2002 Sutabri Tata, Analisa Sistem Informasi, Penerbit Andi, Yogyakarta, 2004 Madcoms, Database Visual basic 6.0 dengan SQL, Penerbit Andi, Yogyakarta, 2003 Stanek William R, Microsoft SQL Server 2005, Penerbit elex Media Komputindo, Jakarta 2005 Suja Iman, Pemrograman SQL dan Database Server MySQL, Penerbit Andi, Yogyakarta, 2005 Al-Fatta Hanif, Analisis dan Perancangan Sistem Informasi, Penerbit Andi, Yogyakarta, 2007 Nugroho Adi, Analisis dan Perancangan Sistem Informasi dengan Metodologi Berorientasi Objek, Penerbit Informatika Bandung, Bandung, 2002 Wahana Komputer, Pemrograman Visual Basic 6.0, Penerbit Andi,

[12]

155

Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared
Darmeli Nasution1, Amrizal Lubis2
1

Fakultas Teknik Universitas Pembangunan Panca Budi, Medan 2 Jurusan Teknik Elektro POLMED, Medan
objek melewati sensor infrared. Untuk dapat membuat sistem ini maka diperlukan beberapa komponen peralatan yaitu komputer, kamera, sensor dan bahasa pemograman visual basic. Kemudian setelah dilakukan perancangan dan implementasi berikutnya akan dilakukan pengujian sistem apakah sistem yang dibuat ini akurat seratus persen atau tidak. Diharapkan sistem ini bermanfaat untuk mempermudah mendapatkan bukti autentik satu kejadian pencurian ditempattempat khusus. Kemudian tujuan dari penulisan ini adalah sebagai berikut: 1. Untuk mengetahui bagaimana cara pembuatan sistem perekaman objek secara otomatis saat objek melewati sensor infrared. 2. Untuk mengetahui model program visual basic 6.0 aplikasi pendukung perekaman video otomatis menggunakan kamera. 3. Untuk mengetahui keakuratan perekaman objek yang dilakukan oleh sistem yang dibuat. 4. Untuk mengetahui cara membuat rangkaian interface untuk sensor infrared. III. LANDASAN TEORI Untuk merancang sebuah alat maka sebenarnya seseorang harus memahami benar tentang alat yang akan dibuatnya. Kemudian harus memahami komponen-komponen apa saja yang akan digunakan dalam pembuatan alat tersebut. Seterusnya juga harus dapat memahami kenapa komponen tersebut yang digunakan. Namun secara khusus pada bagian landasan teori ini tidak dijelaskan bagaimana cara melakukan perancangan alat yang akan dibuat. Karena untuk perancangan dari peralatan yang akan dibuat ini dilakukan dengan cara uji coba yang dijelaskan pada bagian berikutnya. Pada bagian landasan teori ini akan dibahas tentang komponen elektronika yang akan digunakan dalam pembuatan alat tersebut. Adapun landasan teori yang akan dipelajari dalam pembuatan sistem ini secara garis besar terdiri dari beberapa macam yaitu : komponen elektronika, Bahasa pemograman visual basic. Komponen elektronika yang akan dibahas dalam dasar teori ini adalah komponen inti yang akan digunakan yaitu dioda infrared. Kemudian bahasa pemograman yang akan dibahas dalam dasar teori ini adalah bahasa pemograman visual basic khususnya untuk pembuatan bahasa pemograman interface. IV. INFRA MERAH Komponen elektronika yang akan digunakan untuk pembuatan alat ini, intinya adalah komponen infrared. Sinar infra merah adalah radiasi elektromagnetik yang merupakan sinar tidak tampak, berada pada spektrum warna merah. Infra merah berarti "bawah merah", berasal dari bahasa latin infra

Abstrak - Perekaman objek secara otomatis dengan menggunakan Webcam dan sensor infrared dilakukan saat objek melewati sensor infrared. Jika ada objek yang terdeteksi oleh sensor maka webcam akan otomatis melakukan perekaman objek tersebut dengan durasi waktu tidak tertentu. Hasil rancangan ini digunakan untuk keperluan keamanan, diharapkan sistem yang dibuat dapat digunakan sebagai perekaman video pada tempat-tempat tertentu. Hasil rekaman video akan disimpan secara otomatis dalam satu folder pada drive komputer. Pembuatan sistem dilakukan dengan menggunakan satu buah kamera webcam, komputer, rangkaian interface dan bahasa pemograman visual basic. Dengan peralatan ini maka penghematan media penyimpan data video hasil rekaman kamera webcam dapat dilakukan, karena perekaman video hanya dilakukan saat sensor mendeteksi suatu benda. Kata Kunci : Interface, Visual Basic, Komputer, penyimpan data, video.

I. PENDAHULUAN
Berbicara tentang bukti atau fakta saat ini sangat diperlukan dalam beberapa hal tertentu, misalnya dalam hal kejahatan. Bila suatu kejahatan terjadi namun tidak punya bukti yang akurat maka hal ini akan sulit diadukan kepihak yang berwajib. Terkadang dengan menggunakan kekuasaan atau kekuatan bisa saja yang salah menjadi benar dan yang benar menjadi salah. Sebagai contoh kasus pencurian, meskipun sudah diketahui orang yang berbuat pencurian itu siapa, namun karena tidak ada bukti fisik atau saksi maka sulit menuduh seseorang melakukan pencurian. Oleh karena itu perlu dibuat suatu sistem yang mampu merekam kejadian dengan durasi waktu tertentu. Bukti kejahatan yang akurat saat ini salah satunya adalah rekaman video, dengan menggunakan bukti rekaman video, maka pelaku kejahatan tidak bisa lagi mengelak dan penegak hukumpun tidak ragu-ragu lagi untuk melakukan tindakan hukum. Perencanaan awal model sistem yang akan dibuat adalah sebagai berikut, pada posisi yang diduga rawan terjadi pencurian maka dilokasi tersebut akan diletakkan sensor dan sebuah kamera sebagai alat perekam video. Apabila ada orang yang melintasi sensor tersebut maka secara otomatis kamera akan melakukan perekaman terhadap orang yang melintasi sensor. Peralatan dibuat dengan menggunakan komputer sebagai penyimpan data video hasil rekaman dan sekaligus pusat pengendali sistem secara keseluruhan. Kemudian sensor yang digunakan adalah sensor dengan menggunakan komponen infrared. Bahasa pemograman yang digunakan dalam komputer adalah bahasa pemograman visual basic 6.0. II. MAKSUD DAN TUJUAN Maksud dari penulisan ini adalah melakukan perancangan dan implementasi sistem perekam objek secara otomatis saat

156
yang berarti bawah. Dapat dikatakan bahwa wa cahaya matahari 80% nya adalah sinar infra merah, karena a lebarnya le jangkauan gelombang sinar ini 0,75 - 1000 micron. n. Sinar S infra merah dikelompokkan dalam 3 zone : near infrared infr ray dengan panjang gelombang 0,75 - 1,5 micron; mi middle infrared ray dengan panjang gelombang 1,5 - 4 micron nd dan far infrared ray dengan panjang gelombang 4 - 1000 micro cron. Spektrum sinar matahari terdiri dari sinar tampak dan sinar sin tidak tampak, sinar yang tampak meliputi : merah, orange, ge, kuning, hijau dan ungu. Sinar yang tidak tampak antara lain in : sinar ultraviolet, sinar-x, sinar gamma, sinar kosmik, mikro krowave, gelombang listrik dan sinar infra merah. Gelombang ang elektromagnetik diantara sinar tampak dan sinar mikrowave ave dinamakan sinar infra merah, dengan karakteristik adalah tidak tida kasat mata atau tidak terlihat, bersifat linier atau menyeb yebar, refraktif atau dapat dipantulkan dan dapat diserap oleh beb beberapa obyek. Pemancar merupakan LED yang dapat dap memancarkan sinar infra merah, untuk memperluas jarak ak pemancaran sinar infra merah biasanya disertakan sebuah mod odul yang berfungsi memodulasi frekuensi agar diterima oleh leh obyek tertentu, rangkaian pembangkit frekuensi biasany nya dibentuk oleh sebuah IC dengan type 555, yang hasil kelu eluaran frekuensinya merupakan pengaturan dari nilai resistor r dan d nilai kapasitor pada rangkaian IC 555. Sedangkan pene enerima merupakan photo LED, photo LED sejenis LED y yang tidak dapat memancarkan cahaya, photo LED hanya ya dapat menerima sinar infra merah sebagai pendeteksinya. . S Symbol dari infra merah dalam rangkaian dapat dilihat pada da gambar dibawah ini. Klik tombol start pada Task askbar, kemudian pilih program dari tampilan menu utama. Dari tampilan menu yang ada, ad pilih visual basic. b. Tampilan Awal Visual l Basic B Secara otomatis, pada saa saat pertama kali menjalankan Visual Basic, akan tampil kota otak dialog New Project seperti yang terlihat pada ilustrasi gamb mbar.

Gambar 2. Tampi pilan Awal Visual Basic

Gambar 1. Simbol dan Komponen Dio Dioda infrared

V. BAHASA PEMOGRAAN VISUAL AL BASIC 6.0. Visual basic merupakan bahasa pemogr ograman yang cukup popular dan mudah untuk dipelajari. V Visual Basic juga menyediakan fasilitas yang memung ngkinkan pemakai menyusun sebuah program dengan mema masang objek-objek grafis dalam sebuah form. Visual basic berawal dari bahasa pemograman pem BASIC (Beginners All-purpose Symbollic Intructio ction Code). Karena bahasa basic cukup mudah dipelajari dan da popular maka hampir setiap programmer menguasai bahas asa ini. a. Memulai Visual Basic Pada bagian ini akan dijelaskan n bagaimana cara menjalankan Visual Basic pada system oper erasi windows. Cara pertama yang dapat dilakukan untuk m memulai Microsoft Visual Basic adalah :

PENELITIAN : VI. METODE P Metode penelitian yang dilaku kukan pada penulisan ini adalah sebagai berikut : 1. Mengumpulkan bahan-baha han yang berupa data, tulisan, keterangan melalui i buku, atau sumber informasi lainnya sebagai landasan teo teori dalam penulisan ini. 2. Mempelajari tentang komp mponen elektronika dan bahasa pemograman visual basic untuk un implementasi sistem. 3. Mempelajari rangkaian sens ensor infrared VII. PERAN ANCANGAN Untuk dapat membuat sebu ebuah peralatan hal yang akan dilakukan pertama sekali adalah lah melakukan perancangan dari peralatan yang akan dibuat. Bi Biasanya langkah-langkah yang akan dilakukan untuk meranc ncang dari system yang akan dibuat terlebih dahulu dilakuka kan perancangan system secara blok diagram. Blok diagram dimaksud disi isini adalah gambaran awal dari system yang akan dibuat, yang ang digambarkan dalam bentuk blok-blok dari system. Sehi hingga dengan membagi-bagi sebuah system secara perblok akan ak dapat mempermudah kerja saat melakukan pembuatan atau au implementasi dari system. Pada bagian perancangan in ini akan dilakukan perancangan bagian hardware dan bagian ian software. Dimana bagian hardware adalah bagian perala ralatan yang akan dibuat untuk digunakan dalam impleme mentasi system. Sedangkan perancangan bagian software e dilakukan d perancangan untuk membuat bahasa pemograan n yang akan digunakan dalam implementasi system. Pertama sekali akan dilak lakukan perancangan hardware, namun sebelum menjelaskan n bagian hardware yang akan dibuat pertama sekali akan dijelaskan di atau dirancang dulu bagaimana system yang akan d dibuat ini. Adapun bentuk blok diagram system yang akan d dibuat ini dapat dilihat pada gambar dibawah ini.

157

Gambar 4. Rangkaian catu daya

Gambar 3. Blok Diagram system

VIII. PERANCANGAN PROGRAM Perancangan program yang akan dilakukan pada bagian ini dibagi atas dua bagian yaitu : bagian menu utama dan plow chart dari bahasa pemograman. Adapun bentuk rancangan dari menu utama program yang akan dibuat dapat dilihat pada gambar dibawah ini. Bentuk tampilan menu utama dari program yang akan diimplementasikan, pada pembuatan system perekaman secara otomatis.

Rangkaian catu daya ini digunakan sebagai power supply untuk semua rangkaian elektronika yang digunakan pada peralatan hardware yang dibuat. Cara kerja dari rangkaian ini adalah pertama sekali tegangan AC 220 volt dari listrik diturunkan tegangannya menjadi 9 volt AC oleh sebuah transformator step down yang digunakan adalah trafo step down jenis CT. Setelah tegangan 220 volt AC diturunkan menjadi tegangan 9 volt AC oleh transformator maka berikutnya tegangan 9 volt tersebut akan dirubah dari tegangan AC 9 volt menjadi tegangan DC. Untuk merubah tegangan AC menjadi DC disini digunakan rangkaian rectifier atau rangkaian penyearah dengan menggunakan komponen dioda. Dioda yang digunakan sebagai penyearah ini adalah dioda jenis penyearah yang dibuat dari 4 buah komponen dioda yang biasa disebut sebagai rangkaian penyearah jembatan. Kemudian sebagai filter tegangan yang keluar dari penyearah dioda digunakan komponen kapasitor sebagai filter, dan untuk mengetahui ada atau tidaknya tegangan yang keluar dari rangkaian ini dipasang dibagian kelauran tegangan indikator berupa LED, agar LED ini dapat bekerja secara normal maka sebelum tegangan masuk kedalam LED terlebih dahulu tegangan tersebut dibatasi atau dibagi dengan menggunakan resistor seperti yang terlihat pada gambar rangkaian diatas.

Gambar 4. Tampilan menu utama program (user interface)

Bila dilihat tampilan menu utama dari program ini maka nampak agar sederhana namun dalam implementasi yang akan digunakan, program yang akan digunakan jauh lebih rumit dibandingkan dengan tampilan menu utama diatas. IX. IMPLEMENTASI DAN ANALISA Implementasi hardware yang akan dilakukan ada beberapa bagian diantaranya adalah implementasi rangkaian catu daya, rangkaian sesor infrared dan implementasi software. Rangkaian yang pertama adalah rangkaian catu daya, rangkaian catu daya yang dibuat dalam peralatan ini seperti pada gambar dibawah ini :

Gambar 5. Implementasi catu daya peralatan

X. RANGKAIAN SENSOR Rangkaian sensor yang digunakan adalah komponen infrared, dimana komponen ini berfungsi untuk menghasilkan cahaya infra merah, cahaya infra merah ini adalah jenis cahaya yang tidak nampak oleh mata manusia. Komponen dioda infrared digunakan sebagai pemancar cahaya, kemudian untuk komponen penerima cahaya digunakan komponen foto dioda. Cara kerja dari rangkaian sensor yang dibuat adalah bila antara komponen infrared berada tegak lurus dengan

158
komponen foto dioda, maka cahaya yang dihasilkan oleh foto dioda akan besar. Sementara apabila komponen foto dioda tidak tegak lurus dengan komponen infrared maka tegangan yang dihasilkan oleh komponen foto dioda ini kecil. Kondisi tegangan berubah yang dihasilkan oleh foto dioda akibat adanya cahaya yang dihasilkan oleh komponen infrared maka dapat dimanfaatkan sebagai sensor kondisi dan akan digunakan sebagai identifikasi masuknya data kedalam komputer. Bentuk rangkaian sensor yang dibuat dalam implementasi sistem ini dapat dilihat pada gambar dibawah ini. Gambar 9. Hasil Implementasi rangkaian. XI. IMPLEMENTASI PROGRAM Implementasi program yang dibuat seperti ditunjukkan pada gambar dibawah ini. Pada gambar dapat dilihat bahwa hasil implementasi dibuat persis sama dengan rancangan menu utama program pada bagian sebelumnya.

Gambar 6. Rangkaian Sensor infrared

Rangkaian implementasi dari rangkaian sensor yang dibuat dalam implementasi ini dapat ilihat pada gambar dibawah ini.

Gambar 10. Tampilan program XII. PENGUJIAN SISTEM Pengujian sistem dilakukan setelah semua komponen yang dibutuhkan sudah disiapkan dan sudah selesai diinsatalasi. Cara menginstlasi sistem yang dilakukan adalah pertama sekali hubungkan kedua kamera webcam kedalam komputer melalui USB port. Setelah kedua kamera webcam dihubungkan pada komputer berikutnya jalankan program yang sudah dibuat, kemudian lakukan pemilihan menu yang disediakan pada user interface program, setelah itu lakukan apa yang akan dilaksanakan sesuai dengan kemauan atau kebutuhan. Implementasi program dari sistem yang dibuat dapat dilihat pada gambar dibawah ini.

Gambar 7. Rangkaian sensor infrared Implementasi hardware dari system yang dibuat secara keseluruhan dapat dilihat pada gambar rangkaian dibawah ini.

Gambar 8. Rangkaian hardware keseluruhan Kemudian bentuk implementasi system ini secara hardware dapat dilihat pada gambar dibawah ini.

Gambar 11. Implementasi program yang dibuat Setelah program yang dibuat sudah selesai dan program dijalankan berhasil tidak ada lagi Debug seperti gambar diatas. Berikutnya akan dilakukan pengujian program dengan cara penekanan tab Aktifkan Kamera, jika program yang dibuat sudah sempurna dan computer sudah terkoneksi

159
dengan driver webcam maka hasil yang diperoleh dapat dilihat seperti pada gambar dibawah ini.

Gambar 12. Hasil implementasi system Pada gambar diatas dapat dilihat hasil implementasi program yang dibuat sudah berhasil. Dimana video hasil rekaman dari webcam yang digunakan dapat dilihat pada gambar diatas. Pada layer kamera untuk webcam ini menampilkan halaman sampul dari sebuah buku yang direkam oleh kamera webcam. Kedua gambar diatas membuktikan bahwa program yang dibuat sudah berhasil seperti yang direncanakan diawal. Maka dari hasil pengujian ini dapat disimpulkan bahwa program yang dibuat ternyata berhasil dan sudah sesuai dengan yang diinginkan. XIII. KESIMPULAN Adapun kesimpulan yang bisa diambil dari pembahasan skripsi diatas dapat dijelaskan sebagai berikut : 1. Sistem perekaman objek secara otomatis ini dibuat dengan menggunakan webcam, jumlah webcam yang digunakan hanya satu saja. 2. Bahasa pemograman yang digunakan adalah bahasa pemograman visual basic. 3. Perekaman objek akan dilakukan oleh kamera webcam, perekaman objek akan dilakukan oleh webcam setelah ada sinyal masukan dari rangkaian sensor infrared. 4. Sensor yang digunakan untuk mengidentifikasi akan adanya objeks yang melelwati adalah komponen infrared. 5. Jumlah rangkaian sensor yang digunakan hanya satu sensor saja.

RUJUKAN
[1] [2] [3] [4] [5]
[6]

Putra, Eko, Agfianto, Teknik antar muka computer : Konsep dan aplikasi, Graha Ilmu, Yogyakarta, 2002. Prasetia, Ratna, Interfacing Port Paralel dan port Serial Komputer dengan Visual Basic.6.0, Andi, Yogyakarta, 2004. Razag, Abdul, Belajar Cepat Langsung Praktek Visual Basic 6.0, Indah, Surabaya, 2004. Wahid, Fathul, Dasar-dasar algoritma dan pemograman, Andi, Yogyakarta, 2003. Muammar, Ahmad. Sistem Kontrol I/O dan Kontrol Suara, Andi, Yogyakarta, 2004. Malvino, Aproksimasi Rangkaian Semikonduktor, Erlangga, Jakarta.

160

161

Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar)
Sundari Retno Andani, S.T, Rafiqa Dewi, S.Kom
AMIK Tunas Bangsa Pematangsiantar
neno_sweety@yahoo.com rafiqa.atb@gmail.com Abstraks-Pada saat ini mahasiswa selalu dibingungkan oleh masalah pelaksanaan perkuliahan, baik mengenai waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, bahkan mengenai kepastian pelaksanaan perkuliahan yang akan berlangsung. Akibatnya mahasiswa harus selalu ke bagian pengajaran hanya untuk menanyakan masalah ini. Hal ini sangat tidak efektif. Namun belum ada sebuah sistem yang membantu mahasiswa dalam mengatasi permasalahan ini. Pada makalah ini telah dibuat sebuah aplikasi dengan judul Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar). Metode yang digunakan dalam perancangan dan pembuatan aplikasi ini adalah metode waterfall. Aplikasi ini dibuat dengan menggunakan bahasa pemprograman Delphi 6.0. dan menggunakan Microsoft Access 2003 sebagai databasenya. Untuk mengoperasikan aplikasi ini diperlukan sebuah CPU dan sebuah layar televisi sebagai output device. Aplikasi ini memberikan informasi mengenai pelaksanaan perkuliahan kepada mahasiswa melalui sebuah layar televisi. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, serta menginformasikan pengumuman-pengumuman dan kegiatankegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Aplikasi ini juga menunjang efektifitas kinerja staff pengajar dalam melakukan kegiatan operasional seharihari. Kata kunci : Aplikasi Informasi, Jadwal Perkuliahan, Media Televisi

Kasus Pada AMIK Tunas Bangsa Pematangsiantar). Aplikasi ini akan memberikan informasi mengenai pelaksanaan perkuliahan kepada mahasiswa melalui sebuah layar televisi. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, bahkan menginformasikan pengumuman-pengumuman dan kegiatankegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Pada saat ini sistem kerja para staff pendidikan dapat dikatakan masih bersifat konvensional. Hal tersebut dapat dilihat dari penyampaian jadwal dan informasi kepada mahasiswa yang selalu menggunakan media kertas dan papan, hal semacam ini jika dilihat dari sudut pandang waktu merupakan hal yang tidak efisien. Penyampaian informasi yang cepat, efisien dan akurat juga dapat meningkatkan dan mendapatkan pengakuan dari masyarakat. Saat ini persaingan antar perguruan tinggi begitu ketat dalam menghasilkan sumber daya manusia yang unggul dan berkualitas, baik teori maupun praktek, serta dituntut memiliki kemampuan analisis dan logika berpikir dengan cermat dan tajam. II. ANALISIS DAN PERANCANGAN APLIKASI A. Analisis Kebutuhan Analisis kebutuhan merupakan suatu tahapan yang dimaksudkan untuk menganalisa software dan hardware yang dibutuhkan dalam membangun sebuah sistem yang bagus. 1. Perangkat Keras (Hardware) Perangkat keras komputer (hardware) adalah semua bagian fisik komputer (Wikipedia). Komputer pada umumnya adalah komputer pribadi (PC) dan Laptop. Umumnya komponenkomponen dalam sebuah komputer dibagi menjadi Unit Processor Pusat (CPU), Piranti masukkan (input device), Piranti keluaran (output device), memori utama (main memori) dan piranti penyimpanan sekunder (Kadir, 2002). Sistem yang akan dibangun menggunakan beberapa perangkat keras, yaitu : a. Minimal Hardisk 20GB b. RAM 256 MB c. Microsoft Windows Server 2003, Microsoft Windows XP, Microsoft Windows 2000 Service Pack 3 (SP3) dan Microsoft Windows Vista d. Super VGA monitor dengan minimal resolusi 800x600 dan warna 256. e. Televisi Televisi pada sistem ini digunakan untuk menampilkan output.

I. PENDAHULUAN Revolusi pada dunia ilmu pengetahuan dan teknologi telah memacu lahirnya pola baru dalam penyampaian maupun penerimaan informasi, dimana pola penyampaian informasi yang lazim dilakukan sekarang ini adalah memanfaatkan komputer, monitor dan televisi sebagai piranti medianya. Pada saat ini, mahasiswa selalu dibingungkan oleh masalah pelaksanaan perkuliahan. Baik mengenai waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, bahkan mengenai kepastian pelaksanaan perkuliahan yang akan berlangsung. Akibatnya mahasiswa harus selalu ke bagian pengajaran hanya untuk menanyakan masalah ini. Hal ini sangat tidak efektif. Namun belum ada sebuah sistem yang membantu mahasiswa dalam mengatasi permasalahan ini. Informasi agar dapat diterima dengan benar diperlukan pengaturan jadwal secara baik. Berdasarkan masalah di atas dan pentingnya pengaturan jadwal dengan baik, maka dibuatlah sebuah aplikasi dengan judul Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi

162
f. Kabel S-Video Kabel S-Video adalah kabel yang menghubungkan laptop dengan sinyal NTSC, PAL, atau SDTV. Sinyal-sinyal ini merupakan sinyal yang terdapat pada televisi. 2. Perangkat Lunak (Software) Komputer tidak akan berguna tanpa keberadaan perangkat lunak. Komputer bekerja atas dasar instruksi. Sekumpulan instruksi diperlukan untuk mengendalikan perangkat keras komputer. Sekumpulan instruksi inilah yang dikenal dengan sebutan program komputer. Secara lebih umum, program komputer inilah yang disebut perangkat lunak (Kadir, 2002). Sistem yang akan dibangun menggunakan beberapa perangkat lunak, yaitu : a. Borland Delphi 6 b. Microsoft Access 2003 B. Perancangan Database Rancangan database dimaksudkan untuk mengetahui adanya entitas dan atribut yang ada pada database serta hubungan/relasi antar entitas tersebut. Rancangan basisdata ini menggunakan ERD (Entity Relationship Diagram). 1. Perancangan ERD (Entity Relationship Diagram)
TABEL I TABEL TBDOSEN

Nama Data

Tipe Data

Constraint Primary

Keterangan No Dosen Pegawai

NPY

Varchar(9) Key Varchar

Nama_Lengkap (40)

Not null

Nama Dosen

Nama Dosen Varchar(10) Not bull Dosen Varchar Alamat (40) Varchar Kota (20) Not null Kota Not null

Singkat

Alamat Dosen

Nomor Telepon Telp_Rumah Varchar(13) Null Rumah Nomor No_Handphone Varchar(13) Null Handphone Alamat_Email Varchar(20) Null Email Pendidikan Pendidikan Varchar(5) Not null Terakhir
TABEL II TABEL TBAJAR Gambar 2.1. Rancangan ERD database Aplikasi Informasi Jadwal Perkuliahan

Nama Data

Tipe Data

Constraint Primary

Keterangan Kode Kuliah Mata

2. Perancangan Tabel Entitas dalam sebuah ERD merupakan sebuah tabel dan atribut merupakan field-field atau kolom dari suatu tabel. Dalam database Aplikasi Informasi Jadwal Perkuliahan Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar, terdapat lima tabel yaitu tabel TbDosen, tabel TbMKA, tabel TbAjar, tabel TbPengumuman dan tabel TbLogin. Berikut ini merupakan rancangan tabel yang digunakan :

Kode_MKA

varchar(6) Key

Nama_Mata_Kuli varchar (30) ah Mata Mata_Kuliah varchar(10) Not null Singkat SKS varchar(1) Not null Jumlah Sks Kuliah Not null Mata Kuliah

163
TABEL III TABEL TBAJAR

Nama Data Kode_Pengumum

Tipe Data

Constraint Primary

Keterangan Kode Pengumuman Tanggal

varchar(6) an Tgl_ Varchar(10) Pengumuman Varchar(255 Isi_ Pengumuman )


TABEL IV TABEL TBPENGUMUMAN

Key

Not null Pengumuman Isi Not null Pengumuman

III. IMPLEMENTASI Implementasi merupakan tahap coding dari hasil analis dan perancangan ke dalam bahasa yang dimengerti oleh komputer. Pada bab ini akan dibahas langkah implementasi dari analisis dan perancangan perangkat lunak secara rinci ke dalam bahasa pemprograman. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar) dibuat dengan menggunakan bahasa pemprograman Delphi 6.0. 1. Implementasi Halaman Utama Halaman utama digunakan untuk memilih form yang akan dilihat, diantaranya yaitu form FormDosen, FormMKA, FormAjar, FormPengumuman, FormLogin, FormJadwal, FormPenggunaan dan FormProfile. Koneksi dapat dilakukan dengan cara memilih MainMenu ataupun ToolButton. Adapun Halaman Utama dapat dilihat pada gambar 3.1.

Nama Data Kode_Pengumum

Tipe Data

Constraint Primary

Keterangan Kode Pengumuman Tanggal

varchar(6) an Tgl_ Varchar(10) Pengumuman Varchar(255 Isi_ Pengumuman )


TABEL V TABEL TBLOG

Key

Not null Pengumuman Isi Not null Pengumuman


Gambar 3.1. Halaman Utama

Nama Data

Tipe Data

Constraint Primary

Keterangan

2. Implementasi Halaman Data Dosen Halaman data dosen digunakan untuk mengolah data dosen. Pada halaman data dosen juga disertakan proses untuk penyimpanan data, update data dan hapus data. Adapun Halaman data dosen dapat dilihat pada gambar 3.2.

Name

Varchar (15) Key

Username

Pwd

Varchar (6)

Not null

Password

3. Perancangan RAT (Relasi Antar Table) RAT (Relasi Antar Tabel) yang berguna sebagai gambaran hubungan antar tabel dimana tabel yang mempunyai relasi dapat saling berkomunikasi, seperti dapat dilihat pada gambar 2.2.
Gambar 3.2. Halaman Data Dosen

Berikut ini merupakan potongan script program dari Halaman Data Dosen :
procedure TFormDosen.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditNama.Text = '') OR (EditNamaSingkat.Text = '') OR (EditAlamat.Text = '') OR (EditKota.Text = '') OR (EditTelp.Text = '') OR (EditHp.Text = '') OR (EditEmail.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Dosen',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionDosen.Connected:=true; msql:='insert into TbDosen(NPY,Nama_Lengkap,Dosen,Alamat,Kota,Telp_Rumah,' + 'No_Handphone,Alamat_Email,Pendidikan) values ("' + EditNPY.Text + '",' +

Gambar 2.2. Rancangan RAT database Aplikasi Informasi Jadwal Perkuliahan

164
'"' + EditNama.Text + '","' + EditNamaSingkat.Text + '","' + EditAlamat.Text + '",'+ '"' + EditKota.Text + '","' + EditTelp.Text + '",' + '"' + EditHP.Text + '","' + EditEmail.Text + '",' + '"' + ComboBoxPendidikan.Text + '")'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; end; end; Modul Program 3.1. Script Program proses simpan pada Halaman Data Dosen

Script program di atas berfungsi untuk malakukan proses penyimpanan data dosen pada database TbDosen. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormDosen.ButtonUpdateClick(Sender: TObject); var msql:string; begin if (EditNama.Text = '') OR (EditNamaSingkat.Text = '') OR (EditAlamat.Text = '') OR (EditKota.Text = '') OR (EditTelp.Text = '') OR (EditHp.Text = '') OR (EditEmail.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Dosen',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionDosen.Connected:=true; msql:='update TbDosen set Nama_Lengkap="' + EditNama.Text + '", ' + ' Dosen="' + EditNamaSingkat.Text + '", ' + ' Alamat="' + EditAlamat.Text + '",Kota="' + EditKota.Text + '", ' + ' Telp_Rumah="' + EditTelp.Text + '",No_Handphone="' + EditHp.Text + '", ' + ' Alamat_Email="' + EditEmail.Text + '", ' + ' Pendidikan="' + ComboBoxPendidikan.Text + '" where NPY="' + EditNPY.Text + '"'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; End; end; Modul Program 3.2. Script Program proses update data pada Halaman Data Dosen End;

Gambar 3.3. Halaman Data Mata Kuliah (MKA)

Pada halaman selanjutnya merupakan potongan script program dari Halaman Data Mata Kuliah (MKA) :
procedure TFormMKA.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditMtKul.Text = '') OR (EditMkSingkat.Text = '') OR (EditPeriode.Text = '') OR (EditAudio.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','MKA',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionMKA.Connected:=true; msql:='insert into TbMKA(Kode_MKA,Nama_Mata_Kuliah,Mata_Kuliah,SKS,Semester,Peri ode,Alamat_Audio)' + ' values ("' + EditKode.Text + '",' + '"' + EditMtKul.Text + '","' + EditMKSingkat.Text + '", "' + ComboBoxSKS.Text + '",'+ '"' + ComboBoxSemester.Text + '","' + EditPeriode.Text + '","' + EditAudio.Text + '")'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; .. end; Modul Program 3.4. Script Program proses simpan pada Halaman Data Mata Kuliah

Script program di atas berfungsi untuk malakukan proses update data dosen pada database TbDosen. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormDosen.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionDosen.Connected:=true; msql:='Delete from TbDosen where NPY="' + EditNPY.Text + '"'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; end; Modul Program 3.3. Script Program proses hapus pada Halaman Data Dosen

Script program di atas berfungsi untuk malakukan proses penyimpanan data mata kuliah (mka) pada database TbMKA. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormMKA.ButtonUpdateClick(Sender: TObject); var msql:string; begin if (EditMtKul.Text = '') OR (EditMkSingkat.Text = '') OR (EditPeriode.Text = '') OR (EditAudio.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','MKA',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionMKA.Connected:=true; msql:='update TbMKA set Nama_Mata_Kuliah="' + EditMtKul.Text + '", ' + Modul Program 3.5. Script Program update pada Halaman Data mata kuliah

Script program di atas berfungsi untuk malakukan proses hapus data dosen pada database TbDosen. 3. Implementasi Halaman Data Mata kuliah (MKA) Halaman data mata kuliah (MKA) digunakan untuk mengolah data mata kuliah. Pada halaman data mata kuliah disertakan proses untuk penyimpanan data, update data dan hapus data. Adapun Halaman data mata kuliah dapat dilihat pada gambar 3.3.

165
' Mata_Kuliah="' + EditMKSingkat.Text + '", ' + ' SKS="' + ComboBoxSKS.Text + '",Semester="' ComboBoxSemester.Text + '", ' + ' Periode="' + EditPeriode.Text + '",Alamat_Audio="' EditAudio.Text + '" where Kode_MKA="' + EditKode.Text + '"'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; .. End; end; Modul Program 3.6. Lanjutan Script Program update pada Halaman Data mata kuliah + + msql:='insert into TbAjar(Kode_Ajar,NPY,Dosen,Kode_MKA,Mata_Kuliah,' + ' Hari,Jam,Jam_Selesai,Ruang,Status)' + ' values ("' + EditKodeAjar.Text + '",' + '"' + EditNPY.Text + '","' + EditNama.Text + '",'+ '"' + EditKode.Text + '","' + EditMtKul.Text + '",'+ '"' + ComboBoxHari.Text + '","' + EditWktMulai.Text + '",' + '"' + EditWktSlsi.Text + '","' + EditRuang.Text + '",' + '"' + ComboBoxStatus.Text + '")'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; End; end; Modul Program 3.8. Script Program proses simpan pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses update data mata kuliah (mka) pada database TbMKA. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormMKA.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionMKA.Connected:=true; msql:='Delete from TbMKA where Kode_MKA="' + EditKode.Text + '"'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; end; Modul Program 3.7. Script Program hapus pada Halaman Data mata kuliah

Script program di atas berfungsi untuk malakukan proses penyimpanan data ajar pada database TbAjar. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormAjar.ButtonUpdateClick(Sender: TObject); var msql,msql1:string; begin if (EditNPY.Text = '') OR (EditNama.Text = '') OR (EditKode.Text = '') OR (EditMtKul.Text = '') OR (EditWktMulai.Text = '') OR (EditWktSlsi.Text = '') OR (EditRuang.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Ajar',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionAjar.Connected:=true; msql:='update TbAjar set NPY="' + EditNPY.Text + '", ' + ' Dosen="' + EditNama.Text + '", ' + ' Kode_MKA="' + EditKode.Text + '", ' + ' Mata_Kuliah="' + EditMtKul.Text + '", ' + ' Hari="' + ComboBoxHari.Text + '", ' + ' Jam="' + EditWktMulai.Text + '", ' + ' Jam_Selesai="' + EditWktSlsi.Text + '", ' + ' Ruang="' + EditRuang.Text + '", ' + ' Status="' + ComboBoxStatus.Text + '" ' + ' where Kode_Ajar="' + EditKodeAjar.Text + '"'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; ADODataSetAjar.Active:=False; msql1:='Select * from TbMKA where EditKode.Text +'"'; ADODataSetAjar.CommandText:=msql1; ADODataSetAjar.Active:=True; if not ADODataSetAjar.Eof then begin MediaPlayerAjar.FileName:=ADODataSetAjar.Fields[6].AsString; end; If ComboBoxStatus.Text='RUNNING' then Begin MediaPlayerAjar.Open; End; End; end; Modul Program 3.9. Script Program proses update data pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses hapus data mata kuliah pada database TbMKA 4. Implementasi Halaman Data Ajar Halaman data ajar digunakan untuk mengatur dan memasukkan data ajar ke dalam tabel TBAjar. Data ajar merupakan penggabungan antara data dosen dengan data mka. Pada halaman data ajar juga disertakan proses untuk penyimpanan data, update data dan hapus data.

Kode_MKA="'

Gambar 3.4. Halaman Data Ajar

Berikut ini merupakan potongan script program dari Halaman Data Ajar :
procedure TFormAjar.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditNPY.Text = '') OR (EditNama.Text = '') OR (EditKode.Text = '') OR (EditMtKul.Text = '') OR (EditWktMulai.Text = '') OR (EditWktSlsi.Text = '') OR (EditRuang.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Ajar',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionAjar.Connected:=true;

Script program di atas berfungsi untuk malakukan proses update data ajar pada database TbAjar. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.

166
Jika proses update data ajar berhasil dilakukan, maka FileName dari MediaPlayerAjar akan dibuka. FileName di dapatkan dari data mata kuliah (mka), dimana terdapat sebuah field yaitu Alamat_Audio yang menyimpan FileName dari MediaPlayerAjar.
procedure TFormAjar.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionAjar.Connected:=true; msql:='Delete from TbAjar where Kode_Ajar="' + EditKodeAjar.Text + '"'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; end; Modul Program 3.10. Script Program proses hapus pada Halaman Data Ajar

Pada halaman selanjutnya merupakan potongan script program dari Halaman Data Pengumuman :
procedure TFormPengumuman.ButtonSimpanClick(Sender: TObject); var msql:string; begin if EditIsi.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Pengumuman',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionPengumuman.Connected:=true; msql:='insert TbPengumuman(Kode_Pengumuman,Tgl_Pengumuman, ' + 'Isi_Pengumuman) values ("' + EditKode.Text + '",' + '"' + EditTgl.Text + '" ,"' + EditIsi.Text + '")'; ADOCommandPengumuman.CommandText:=msql; ADOCommandPengumuman.Execute; End; end Modul Program 3.12. Script Program proses simpan pada Halaman Data Pengumuman into

Script program di atas berfungsi untuk malakukan proses hapus data ajar pada database TbAjar.
procedure TFormAjar.ButtonReOutClick(Sender: TObject); Var msql:String; begin FormJadwal.ADODataSetJadwal.Active:=False; FormJadwal.ADOConnectionJadwal.Connected:=True; msql:='Select Dosen,Mata_Kuliah,Jam, ' + ' Ruang,Status from QueryJadwal ' + ' where Hari="' + FormJadwal.LabelHari.Caption + '" and ' + ' Periode="' + FormJadwal.ComboBoxSemester.Text + '" and ' + ' Status<>"FINISH"'; FormJadwal.ADODataSetJadwal.CommandText:=msql; FormJadwal.ADODataSetJadwal.Active:=True; If ComboBoxStatus.Text='RUNNING' then Begin MediaPlayerAjar.Play; End; end; Modul Program 3.11. Script Program Refresh output pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses penyimpanan data pengumuman pada database TbPengumuman. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong. Data pengumuman dapat ditampilkan pada form FormJadwal setelah data pengumuman disimpan pada database TbPengumuman.
procedure TFormPengumuman.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionPengumuman.Connected:=true; msql:='Delete from TbPengumuman where Kode_Pengumuman="' + EditKode.Text + '"'; ADOCommandPengumuman.CommandText:=msql; ADOCommandPengumuman.Execute; end; Modul Program 3.13. Script Program proses hapus pada Halaman Data Pengumuman

Script program di atas berfungsi untuk merefresh DBGrid DBGridJadwal pada Form FormJadwal. Field yang akan ditampilkan pada DBGrid DBGridJadwal adalah field Dosen, Mata_Kuliah, Jam, Ruang dan Status. Data yang akan ditampilkan adalah data yang pada field Hari sama dengan FormJadwal.ComboBoxSemester.Text, field Periode sama dengan FormJadwal.ComboBoxSemester.Text dan isi dari field Status tidak sama dengan FINISH. 5. Implementasi Halaman Data Pengumuman Halaman data pengumuman digunakan untuk mengolah data pengumuman, yaitu informasi terkini yang akan disampaikan kepada mahasiswa. Pada halaman data pengumuman juga disertakan proses untuk penyimpanan data dan hapus data.

Script program di atas berfungsi untuk malakukan proses hapus data pengumuman pada database TbPengumuman. 6. Implementasi Halaman Data Login Halaman data login digunakan untuk merubah password yang sudah ada berdasarkan username dan password lama. Selain untuk merubah password berdasarkan username yang sudah ada, pada halaman ini juga dapat membuat username baru dengan password baru.

Gambar 3.6. Halaman Data Login Gambar 3.5. Halaman Data Pengumuman

167
Berikut ini merupakan potongan script program dari Halaman Data Login :
procedure TFormLogin.ButtonSimpanClick(Sender: TObject); var msql:string; begin if EditPassword.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Login',MB_OK or MB_ICONEXCLAMATION); End Else Begin ADOConnectionLogin.Connected:=true; msql:='insert into TbLogin (Name,Pwd) values ("' + EditUsername.Text + '","' + EditPassword.Text + '")'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; end; End; Modul Program 3.14. Script Program proses simpan pada Halaman Data Login

Gambar 3.7. Halaman Pengaturan

Script program di atas berfungsi untuk malakukan proses penyimpanan data login pada database TbLogin. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormLogin.ButtonUpdateClick(Sender: TObject); var msql:string; begin if EditPassword.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Login',MB_OK or MB_ICONEXCLAMATION); End Else Begin ADOConnectionLogin.Connected:=true; msql:='update TbLogin set Pwd ="' + EditPassword.Text + '" where Name="' + EditUsername.Text + '"'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; End; end; Modul Program 3.15. Script Program proses update pada Halaman Data Login

Berikut ini merupakan potongan script program dari Halaman Pengaturan :


FormJadwal.LabelPeriode.Caption:=ComboBoxPeriode.Text; if ComboBoxDispensasi.ItemIndex=0 then begin FormJadwal.TimerJadwal3.Interval:=600000; end else if ComboBoxDispensasi.ItemIndex=1 then begin FormJadwal.TimerJadwal3.Interval:=900000; end else if ComboBoxDispensasi.ItemIndex=2 then begin FormJadwal.TimerJadwal3.Interval:=1200000; end else Modul Program 3.17. Script Program mengatur dispensasi keterlambatan

Script program di atas berfungsi untuk malakukan proses update data Login pada database TbLogin. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong. procedure TFormLogin.ButtonHapusClick(Sender: TObject);
var msql:string; begin ADOConnectionLogin.Connected:=true; msql:='Delete from TbLogin where Name="' + EditUsername.Text + '"'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; end; Modul Program 3.16. Script Program proses hapus pada Halaman Data Login

if ComboBoxDispensasi.ItemIndex=4 then begin FormJadwal.TimerJadwal3.Interval:=1500000; end else Begin FormJadwal.TimerJadwal3.Interval:=1800000; End; FormJadwal.show; Modul Program 3.18. Lanjutan Script Program mengatur dispensasi keterlambatan

Script program di atas berfungsi untuk mengatur waktu dispensasi keterlambatan, yang terdiri dari 10 menit, 15 menit, 20 menit, 25 menit dan 30 menit
FormJadwal.LabelPeriode.Caption:=ComboBoxPeriode.Text; FormJadwal.ADODataSetJadwal.Active:=False; FormJadwal.ADOConnectionJadwal.Connected:=True; msql:='Select Mata_Kuliah,Dosen,Jam, ' + ' Ruang,Status from QueryJadwal ' + ' where Hari="' + FormJadwal.LabelHari.Caption + '" and ' + ' Periode="' + FormJadwal.LabelPeriode.Caption + '" and ' + ' Status<>"FINISH"'; FormJadwal.ADODataSetJadwal.CommandText:=msql; FormJadwal.ADODataSetJadwal.Active:=True; Modul Program 3.19. Script Program mengatur Periode

Script program di atas berfungsi untuk malakukan proses hapus data login pada database TbLogin. 7. Implementasi Halaman Pengaturan Kegunaan dari halaman pengaturan adalah untuk mengatur data ajar dan data mka yang akan ditampilkan pada halaman jadwal sesuai dengan periode. Selain itu juga untuk mengatur dan memilih dispensasi keterlambatan dari mata kuliah.

Script program di atas berfungsi untuk mengatur periode dari data mka yang akan ditampilkan pada DBGridJadwal pada FormJadwal.

168
8. Implementasi Halaman Jadwal Kegunaan dari halaman jadwal adalah menyampaikan serta menampilkan hasil penyimpanan dan pengaturan dari data ajar, data dosen, data mka dan data pengumuman, dimana mahasiswa dapat melihat jadwal kuliah maupun informasi terkini yang disampaikan dalam bentuk ticker atau teks bergerak yang ditampilkan melalui sebuah layar televisi.
End; Modul Program 5.22. Lanjutan Script Program menampilkan tanggal, hari dan jam

Script program di atas berfungsi untuk menampilkan tanggal, hari dan jam pada form FormJadwal.
procedure TFormJadwal.TimerJadwal2Timer(Sender: TObject); begin If LabelPengumuman.Left=LabelPengumuman1.Left then Begin LabelPengumuman1.Left:=LabelPengumuman.Width+10+LabelPengumuma n.Left; End; LabelPengumuman.Left:=LabelPengumuman.Left-50; LabelPengumuman1.Left:=LabelPengumuman1.Left-50; If LabelPengumuman.Left < -(LabelPengumuman.Width) then Begin LabelPengumuman.Left:=LabelPengumuman.Width+10+LabelPengumuman 1.Left; End; If LabelPengumuman1.Left < -(LabelPengumuman1.Width) then Begin

Gambar 3.8. Halaman Jadwal

Berikut ini merupakan potongan script program dari Halaman Jadwal :


ADODataSetJadwal.Active:=False; ADOConnectionJadwal.Connected:=True; msql:='Select Dosen,Mata_Kuliah,Jam,' Ruang,Status from QueryJadwal ' + ' where Hari="' + LabelHari.Caption + '" and ' + ' Periode="' + ComboBoxSemester.Text + '" and Status<>"FINISH"'; ADODataSetJadwal.CommandText:=msql; ADODataSetJadwal.Active:=True; Modul Program 3.20. Script Program menampilkan data pada DBGridJadwal

LabelPengumuman1.Left:=LabelPengumuman1.Width+10+LabelPengumum an.Left; End; end; Modul Program 3.23. Script Program ticker data pengumuman

Script program di atas berfungsi untuk membuat ticker (teks bergerak). 9. Implementasi Halaman Penggunaan Halaman penggunaan digunakan sebagai manual petunjuk untuk menjalankan aplikasi informasi jadwal perkuliahan.

Script program di atas berfungsi untuk akses field dosen, mata_kuliah, jam, ruang dan status dan sekaligus menampilkannya pada DBGrid DBGridJadwal.

LabelTgl.Caption:=DateToStr(Date); EditJam.Text:=TimeToStr(Time); Angka:=DayOfWeek(Date); Hari:=IntToStr(Angka); if Hari='1' then Begin LabelHari.Caption:='MINGGU'; End Modul Program 3.21. Script Program menampilkan tanggal, hari dan jam Else if Hari='2' then Begin LabelHari.Caption:='SENIN'; End Else if Hari='3' then Begin LabelHari.Caption:='SELASA'; End Else if Hari='4' then Begin LabelHari.Caption:='RABU'; End Else if Hari='5' then Begin LabelHari.Caption:='KAMIS'; End Else if Hari='6' then Begin LabelHari.Caption:='JUMAT'; End Else Begin LabelHari.Caption:='SABTU';

Gambar 3.9. Halaman Penggunaan

IV. KESIMPULAN Dari hasil proses implementasi pada bab sebelumnya, telah berhasil dibangun sebuah Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar). Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) memberikan informasi berupa tulisan yang ditampilkan pada sebuah layar televisi dan suara yang menginformasikan pelaksaan perkuliahan. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, serta menginformasikan pengumuman-pengumuman dan kegiatan-kegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Aplikasi ini juga menunjang efektifitas kinerja staff pengajar dalam melakukan kegiatan operasional sehari-hari. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar) sangat memungkinkan untuk dikembangkan

169
lebih lanjut agar memiliki daya guna yang lebih interaktif. Dengan memanfaatkan teknologi sms (Short Message Service), Dosen dapat berinteraksi secara langsung terhadap sistem dalam hal pembatalan dan penggantian mata kuliah. REFERENSI
[14] Barlow, V M, 1989, System Analysis and Design Method, Penerbit Von Hoffmann Press, USA. [15] Fathansyah., 2001, Buku teks Ilmu Komputer Basis Data, Penerbit Informatika Bandung. [16] Hariyanto, B, 1999, Sistem Operasi, Penerbit Informatika Bandung. [17] Jogiyanto, H M, 1997, Sistem Informasi Berbasis Komputer Edisi 2, BFE-Yogyakarta [18] Kadir, A, 2002, Pengenalan Sistem Informasi, Penerbit Andi Yogyakarta. [19] Marcus, T., Prijono, A., Widiadhi, J, 2004, Delphi Developer dan Sql Server 2000, Penerbit Informatika Bandung. [20] Pranata, A, 2002, Pemprograman Borland Delphi 6 Edisi 4, Penerbit Andi Yogyakarta. [21] Santosa, B, 2004, Modul Praktikum Basis Data, Jurusan Teknik Informatika UPN Veteran Yogyakarta. [22] http://id.wikipedia.org/wiki/Aplikasi_komputer#Klasifikasi_aplikasi, 6 desember 2007, Klasifikasi Aplikasi. [23] http://id.wikipedia.org/wiki/Perangkat_keras, 6 desember 2007, Perangkat keras [24] http://Riaupos.com/baru/content/view/3623/101/index-2, 6 desember 2007, Cara Kerja Monitor Dan TV Tabung. [25] http://cakrawala@pikiranrakyat.com, 6 desember 2007, Beda TV Plasma dengan LCD. [26] http://teriyakiboz.blogspot.com/2007/09/artikel-5.html, 6 desember 2007, Teknologi Monitor: Dulu, Kini dan Masa Depan.

170

171

Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society
Poltak Sihombing1
Departemen Ilmu Komputer, Universitas SumateraUtara, Medan
1

poltakhombing@yahoo.com

Abstract-Sistem informasi yang dibangun oleh beberapa instansi di Indonesia hingga saat ini tidak terintegrasi satu-sama lainnya. Ini terlihat dari paling sedikit ada 29 instansi di Indonesia yang merekam data penduduk dan mengeluarkan nomor identitas yang berbeda-beda. Masyarakat disodori beragam nomor identitas yang berbeda-beda, seperti nomor KTP, kartu keluarga, nomor pasport, SIM, BPKB, NPWP, NIP, akta kelahiran, nomor PLN, Telkom, PDAM, sertifikat tanah, dan lain-lain. Pada kajian ini ditawarkan salah satu solusi untuk mengatasi masalah di atas yakni membangun sistem pangkalan data (database) kependudukan yang terintegrasi antar instansi dengan menerapkan konsep Single Identity Number (SIN). SIN merupakan suatu nomor unik yang diintegrasikan dalam satu kartu identitas seorang warga. SIN dan kartu identitas (Nasional Id) akan membentuk database kependudukan nasional yang digunakan menjadi satu-satunya rujukan untuk berbagai aplikasi pelayanan publik. Hasil kajian ini dapat diintegrasikan ke seluruh kantor pemerintahan & swasta dan lembaga lainnya untuk mewujudkan Good Government dan Digital Society. Dengan SIN ini akan menghindari replikasi dan redundansi data warga sehingga akan memberi banyak manfaat sekaligus mempersempit peluang untuk tindakan kejahatan. Keywors: single indentity number, database, kependudukan, good government, digital society

I. LATAR BELAKANG Kenyataan yang terlihat selama ini bahwa jumlah penduduk Indonesia semakin banyak yang tersebar secara geografis di bumi Nusantara. Hal ini juga mengakibatkan sistem kependudukan akan semakin kompleks. Melihat kondisi geografis Indonesia yang memiliki lebih dari 18 ribu pulau dengan populasi tak kurang dari 230 juta orang, dengan penduduk tersebar di seluruh nusantara, maka konsep pelayanan publik oleh pemerintah perlu dikembangkan ke yang berbasis digital government dan digital society agar memudahkan akses antara pemerintah penduduk dan sebaliknya. Konsep ini tentu harus safety dan memiliki data yang valid untuk menghindari replikasi dan redundansi data kependudukan. Kalau dilihat dari Competiveness Year Book tahun 2005, dilaporkan bahwa daya saing Indonesia berada diperingkat 59 dari 60 negara yang disurvei. Thailand dan Malaysia menduduki peringkat ke-28 dan 29. Salah satu parameter pengukuran daya saing yang digunakan adalah efisiensi pengelolaan pemerintahan. Salah satu usaha untuk meningkatkan good government dan digital society ini adalah menyempurnakan sistem database administrasi kependudukan nasional dengan konsep pelayanan digital government dan digital society. Dengan konsep ini akses penduduk dari kota sampai desa, dari lembah hingga ngarai dan dari gunung-gunung hingga yang terisolir sekalipun akan jadi lebih mudah asalkan dapat dijangkau jaringan internet. 1.1. Problem yang dihadapi Problem yang dihadapi saat ini adalah masalah nomor identitas diri seorang warga yang berbeda-beda di setiap

instansi. Saat ini sudah ada 29 nomor identitas penduduk yang dikeluarkan institusi yang tersebar di Indonesia [3]. Misalnya nomor paspor, KTP, SIM, NPWP dan lain-lain pada orang yang sama. Jika seandainya seorang penduduk membayar beberapa pajak yang berbeda-beda, maka ia akan memiliki nomor pajak yang yang berbeda-beda pula. Selain itu, terkadang prosedur sangat tergantung pada oknum yang dihadapi bukan tergantung pada system. Hal ini mengakibatkan urusan identitas berbelit-belit pelayanan sudah tidak effisien. Mengutip data terakhir DEPDAGRI tahun 2003 mengatakan bahwa Indonesia memiliki lebih dari 17.505 [2] pulau, ada 9.634 [2] pulau di Indonesia yang belum bernama dan sekitar 6000 [3] tidak berpenghuni dengan populasi tak kurang dari 238.452.952 [3] juta orang pada tahun 2003. Penduduk tersebar tidak merata di seluruh nusantara, dari kota sampai desa yang terisolir. Sekitar 59% penduduk tinggal di Pulau Jawa [4]. Namun angka tersebut masih diragukan kebenarannya, karena masih ada penduduk yang memiliki kartu tanda penduduk (KTP) lebih dari satu. Dengan menerapkan SIN, maka KTP ganda ini tidak dapat dibuat lagi. Melihat problem di atas sangatlah tepat konsep digital goverment dan digital society dikembangkan untuk meningkatkan sinergi penyelengaraan sistem pemerintahan. 1.2. Single Identity Number (SIN) Untuk meningkatkan effisiensi pelayanan, pemerintah memang telah mengembangkan E-government sesuai dengan Inpres No. 3/2003 dan berdasarkan Keppres No.72/2004 tentang SIN yang seyogianya efektif berjalan pada 2006, pemerintah mengupayakan integrasi 29 nomor identitas yang dikelola 24 instansi menjadi satu nomor tunggal / Single Identity Number (SIN). Namun realisasi SIN hingga saat ini masih belum tuntas. Sebenarnya SIN dapat diwujudkan dalam satu chip kartu cerdas yang ditempelkan pada Nasional Id sebagai pengganti KTP. Sistem kependudukan Indonesia sudah saatnya dilakukan perubahan total yang dimplementasikan dalam chip tersebut. Sebagaimana problem yang kita hadapi saat ini bahwa masyarakat kita disodori beragam nomor identitas yang dikeluarkan oleh 29 instansi, yang sangat merepotkan. Jika kita dapat melihat dari negara-negara maju yang telah menerapkan nomor identitas tunggal (Single Identity Number). Sebut saja AS misalnya, yang telah menerapkan social security number. Hanya dengan satu nomor identitas, masyarakat adidaya itu bisa memenuhi segala kebutuhan dan keperluan mereka dengan proses yang efisien, efektif, dan transparan, tanpa birokrasi yang berbelit-belit, karena semua tergantung pada sistem, bukan tergantung pada oknum. Selain itu, pentingnya SIN adalah untuk keamanan. Dengan SIN peluang masyarakat untuk menggandakan KTP tidak bisa lagi dilakukan. Ini bukan saja menghindari kecurangan untuk pemilu misalnya tetapi juga sekaligus mempersempit peluang untuk tindakan terorisme.

172
SINGLE IDENTITY NUMBER DI BEBERAPA NEGARA Beberapa negara yang sudah menerapkan SIN untuk pelayanan publik. Sebagai contoh Malaysia, Thailand, Inggris, Italia, Jerman, Amerika,, dan lain lain. Mereka ini sudah berpengalaman dalam menerapkan SIN dan hasilnya sangat baik untuk meningkatkan pelayanan publik dan keamanan negara. 2.1Malaysia Evolusi KTP di Malaysia, hingga saat ini sudah mengalami 5 kali tahapan evolusi yakni pada tahun 1948, 1960, 1990, 1999 dan 2001. Ide Evolusi yang sangat cemerlang sejak tahun 1999 sudah membuat secara bertahap national ID yang mereka sebut dengan Malaysian Id-Card (MyKad), seperti pada gambar 1. Malaysia mengeluarkan kartu identitas yang bernama MyKad. MyKad merupakan government multi-purpose card. MyKad berupa smart card yang memiliki chip berkapasitas 64K yang menyimpan berbagai data. Satu MyKad dirancang dengan berbagai fungsi utama seperti: identifikasi diri, Transit aplication (Touch n Go), ATM, Driving licence (lisensi pengemudi), Pasport Information, Healt Information ( jenis darah, alergi, penyakit kronis, dll.), E-cash, Public key infrastructure, traveling card dan e-commerce transaction. MyKad (warna biru) diberikan ketika seorang berusia 12 tahun. Sedangkan untuk penduduk berusia dibawah 12 tahun, diberikan MyKid (warna pink) yang fungsinya sama dengan akte kelahiran. Nomor identitas pada MyKid akan dipergunakan sebagai nomor identitas MyKad jika yang bersangkutan telah mencapai usia 12 tahun. Format nomor MyKad terdiri dari 12 digit yaitu YYMMDD-SS-###G, dimana: Enam angka pertama (YYMMDD) menyatakan tanggal kelahiran. SS menyatakan tempat kelahiran pemegang kartu i.e. the states (01-13), the federal territories (14-17) or the country of origin. Kelompok terakhir (###) merupakan nomor seri pada unidentified pattern yang berhubungan dengan kelompok etnis, golongan darah dan agama. Digit terakhir (G) menunjukkan jenis kelamin dimana odd number untuk pria, dan even number untuk wanita (Gambar 1). Proyek MyKad ini ditangani oleh lima instansi pemerintahan Malaysia, yaitu Jabatan Pendaftaran Negara (JPN), Jabatan Pengangkutan Jalan (JPJ), Polis Diraja Malaysia (PDRM), Kementrian Kesehatan, Jabatan Keimigrasian. II. didalamnya berupa nama pemegang kartu, alamat, tanggal kelahiran, agama, kebangsaan, golongan darah, alergi dan keadaan medis, gambar biometrik (fingerprints, wajah dan iris), nama orang tua, status menikah, social security details, asuransi kesehatan, detail izin mengemudi, data perpajakan. 2.3 Inggris Pada tahun 2003 pemerintah Inggris memperkenalkan Kartu Identitas Nasional Inggris yang terhubung ke database identitas nasionalnya, National Identity Register. Database identitas ini mengandung : a. Informasi personal berupa nama lengkap, tempat tanggal lahir, jenis kelamin, alamat, dsb. b. Informasi identitas seperti foto kepala-bahu, tanda tangan, sidik jari, dan data biometris lain. c. Status residen yaitu kebangsaan, izin tinggal, dll. d. Nomor referensi personal seperti nomor identitas nasional, nomor paspor, nomor SIM, semua nomor asuransi, dll. e. Record sebelum data terbaru mengenai informasi di atas, catatan perubahan, tanggal kematian, dsb. f. Registrasi dan sejarah kartu ID berupa tanggal registrasi untuk setiap aplikasi, tanggal modifikasi, dll. g. Informasi validasi seperti informasi yang tersedia pada koneksi dengan semua aplikasi. Informasi keamanan seperti PIN, password, pertanyaan dan jawaban yang digunakan untuk keamanan. 2.4 Italia Di Italia, yang menjadi nomor identitas penduduknya dinamakan Codice fiscale (English: fiscal code) yang langsung didapat oleh seseorang begitu lahir. Format nya berupa "SSSNNNYYMDDZZZZX", dimana : SSS adalah 3 huruf konsonan pertama dalam nama keluarga, NNN adalah konsonan ke-1, 3 dan 4 dari nama awal, YY adalah digit terakhir tahun kelahiran, M adalah huruf kelahiran, DD adalah tanggal kelahiran. Angka 40 ditambahkan ke tanggal lahir untuk wanita, ZZZZ adalah kode kota kelahiran, X adalah karakter tambahan. 2.5 Jerman Jerman mengeluarkan kartu identitas bernama Personalausweis. Setiap warga negara di Jerman hanya mempunyai satu ID-Card dimulai dari usia 16 tahun, yaitu usia dimana seseorang diwajibkan untuk mendaftarkan diri. Masa berlaku ID-card ini adalah lima tahun untuk kepemilikan pertama, kemudian diperpanjang untuk lima tahun kedua hingga warganegara berumur 26 tahun. Selanjutnya, ID-card berlaku untuk masa 10 tahun (gambar 2). Penduduk berusia 60 tahun ke atas mendapat ID-card seumur hidup. Apabila terjadi perpindahan penduduk, maka kantor pendaftaran penduduk di wilayah penerima penduduk tersebut akan menginformasikan kepindahan penduduk tersebut ketempat tinggal yang lama. Tetapi datanya masih disimpan selama lima tahun untuk mengetahui riwayat tempat tinggal penduduk yang bersangkutan. Nomor ID-card mempunyai 10 (sepuluh) digit, empat nomor pertama menggambarkan negara bagian dan kantor pendaftaran penduduk yang mengeluarkan. Berikutnya, nomor seri yang acak (random) dan tidak berhubungan dengan data pribadi individu. Lembaga pemerintahan yang mengelola German National Identity Card, Bundes Duckerei, yang telah diprivatisasi pada tahun 2000.

Gambar1. Contoh MyKad di Malaysia

2.2 Thailand Thailand mengeluarkan kartu identitas smart ID Card yang selesai pada akhir 2007. Informasi yang terkandung

173
Universitys Department of Computer Science, memulai program pertamanya dalam Pemerintahan Digital (Digital Government, DG) dan digital Society. Program itu mengumumkan bahwa [14]: The Federal Government is a major user of information technologies, a collector and maintainer of very large data sets, and a provider of critical and often unique information services to individuals, states, businesses, and other customers. Untuk program ini internet diciptakan menjadi patner pemerintah dan masyarakat untuk mewujudkan good government dan digital society. Kemudian DG lebih dioptimumkan seiring dengan perkembangan kemajuan yang pasti oleh mikroprosesor komputer yang makin cepat, jaringan komputer yang makin luas dan bandwith makin besar dan kemampuan warganegaranya menggunakan komputer yang makin meningkat, maka pemerintah berharap bahwa masyarakat akan dapat merespon dengan cepat dan tepat dan dapat memastikan keleluasaan pribadi warganya. Peningkatan pelayanan yang makin bagus oleh pemerintah sangat diharapkan dengan adanya ICT (Information Comunication Technlogy) sehingga kantor pemerintah menjadi lebih ekonomis, dan menjadi lebih produktif. Dengan demikian masyarakat semakin mempercayai karyawan pemerintah dengan semakin banyaknya jaringan teknologi ini dan akan meningkatkan pelayanan kepada masyarakat. Pelayanan Pemerintah kepada masyarakatnya menjadi semakin mudah karena menerapkan sistem digital government dan digital society dengan SIN [15]. IV. KONDISI E-GOV DI INDONESIA Seiring berkembangnya konsep digital government, baik lembaga di pusat maupun di daerah berlomba-lomba membangun SI (Sistem Informasi). Sayangnya, konsep eGovernment justru melenceng dengan anggapan web + e-mail = e-Government. Ini menyempitkan makna e-goverment itu. Seharusnya diperluas ke system pemerintahan digital (digital government) dan masyarakat digital (digital society). Dengan kondisi semacam itu, tidak heran bila SI yang dibangun tidak match dengan tuntutan masyarakat modern. Yang terjadi bukannya efisiensi, kemudahan, hemat biaya atau kecepatan, tapi justru mendatangkan banyak masalah baru karena kurangnya kordinasi. Tetapi, pemerintah tidak berdiam diri, pada 16 Juni 2003 lalu, Presiden Megawati mengeluarkan Inpres No 3/2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-Government. Ini bukti adanya komitmen pemerintah untuk menjadikan e-Gov sebagai bagian integral dari sistem dan tatanan kepemerintahan. Kebijakan ini perlu ditindak lanjuti ke tingkat yang lebih advance menjadi digital government dan digital society untuk memberikan sistem pelayanan yang lebih optimum. 4.1 Embrio SIN untuk Indonesia Dalam konteks digital government, SI yang dibangun oleh banyak lembaga ini bisa menjadi embrio dari sistem Single Identity Number (SIN). Jika dirunut dari bawah ke atas, SIN merupakan elemen digital government, dan itu merupakan elemen dari Sisfonas. Ada banyak embrio SIN untuk warga negara Indoneisia, KTP misalnya. Tapi karena tidak ada integrasi dan kebakuan sistem selama ini, maka terjadi selama ini satu individu bisa memiliki lebih dari satu KTP. Dengan adanya SIN yang terintegrasi dan baku, maka ancaman pada Negara semacam terorisme akan berkurang, karena semakin mudah untuk melacak identitas setiap warga dan tidak ada duplikasi identitas warga.

Gambar 2. Contoh Personalausweis di Jerman

2.6. Amerika Serikat Di Amerika Serikat, disebut sebagai Social Security Number (SSN) merupakan nomor yang secara defacto menjadi nomor identitas penduduknya. Pada awalnya, SSN dipergunakan untuk kepentingan masalah pajak dan keamanan sosial. SSN diberikan kepada seseorang yang telah berusia 15 atau 16 tahun. Jadi, SSN dipergunakan sebagai primary key untuk melakukan berbagai transaksi kependudukan. Informasi yang terkandung di SSN antara lain Payroll, university student records, credit records, dan izin mengemudi. Selain itu, U.S. military juga menggunakannya untuk seluruh layanan bagi anggotanya. Social Security Number merupakan nomor-sembilan digit dengan format "NNN-NN-NNNN." Nomor ini terbagi atas 3 bagian sebagai beikut: Tiga digit pertama menyatakan nomor area yang disesuaikan dengan letak geografis. Dua digit di tengah menyatakan group-number yang bisa mengidentifikasikan latar belakang etnis seseorang. Empat digit terakhir menyatakan serial number (Gambar 3). SSN berfungsi untuk memberikan nomor kepada penduduk dan pendatang dalam rangka identifikasi jati diri, perlindungan keamanan, jaminan sosial dan seluruh kepentingan pelayanan publik. SSN dikeluarkan oleh Departemen Kesehatan dan Pelayanan Masyarakat.

Gambar 3. Contoh SSN di Amerika Serikat

GOOD GOVERNMENT DAN DIGITAL SOCIETY Fakta menunjukkan bahwa bangsa-bangsa yang telah maju adalah mereka yang mewujudkan good government and digital society dengan SIN untuk setiap penduduknya. Kita sebagai warga Negara Indonesia tentu tidak ingin tertinggal jauh dengan keberhasilan mereka. Namun sayang sekali bahwa wujud dan pemanfaatan SIN untuk warga negara Indonesia, masih belum terealisasi. Kebijakan pemerintah pusat maupun daerah untuk memberdayakan teknologi ini tampaknya harus lebih diefektifkan. Terobosan yang sudah dilakukan oleh Negara maju seperti AS misalnya pada system pemerintahan digital (digital government) dan masyarakatnya yang digital (digital society). Pada tahun 1998, National Science Foundation (NSF) di AS berkolaborasi dengan University of Southhern Californias Information Science Institute (USC/ISI) dengan Columbia

III.

174
Hingga saat ini pemerintah belum menentukan seperti apa konsep SIN yang akan diterapkan di Indonesia. Seungguhnya SIN bisa bersumber dari beberapa entitas data, tergantung dari konsep pemerintahan yang ada. Yang umum adalah identifikasi berdasarkan Nomor Pokok Wajib Pajak (NPWP), Nomor Identitas Penduduk (NIP), Nomor Sertifikat Kelahiran (NSK), Nomor Paspor, Nomor Social Security, Nomor Surat Izin Mengemudi (SIM). 4.2 Instansi mana yang bertanggung jawab? Salah satu konsep yang diketengahkan Sisfonas adalah klasifikasi simpul-simpul informasi dan aplikasi, yaitu simpul pemerintah pusat, propinsi dan kabupaten. Pendefinisian simpul-simpul tersebut amat penting karena secara konseptual akan menggambarkan pemisahan manajemen dan kepemilikan data. Konsep lain dalam Sisfonas, adalah pendefinisian kanal informasi sebagai medium komunikasi antar sistem aplikasi. Kanal informasi merupakan backbone pengintegrasian SI. Dengan kanal informasi, ribuan pulau informasi yang berada dalam intra instansi dapat diintegrasikan menjadi satu sistem dengan motode yang sama. Kedua konsep ini, memiliki implikasi signifikan pada implementasi. Keduanya merupakan solusi teknis sistem SIN, baik di pusat maupun daerah, termasuk hubungan antara keduanya. Pemikiran semacam ini merupakan tuntutan terhadap pemerintah daerah di era otonomi untuk bisa menyediakan pelayanan publik yang semakin baik. Sayangnya, pengelompokan data dalam skala yang berbeda (pusat dan daerah) belum disentuh secara eksplisit dalam kerangka Sisfonas maupun digital government. Dengan pengelompokan data semacam ini, maka pembagian wewenang atas data dalam tingkatan nasional, daerah maupun instansi akan menjadi lebih jelas. Tanpa pembagian yang jelas, big brother problem tidak akan pernah selesai. Yang perlu dipahami, SIN tidak hanya berdimensi teknis, tapi juga politis. Untuk melempangkan langkah itu, SIN harus diputuskan oleh otoritas tertinggi, presiden. Dengan Keppres, masalah body policy selesai, Instansi teknis tinggal mengikuti. Masalahnya hanyalah instansi mana Instansi mana yang bertanggung jawab? Mungkin Departemen Dalam Negeri lebih tepat, karena Depdagrilah yang selama ini melakukan pengumpulan data-data penting yang berhubungan dengan SIN. 4.3 Strategi Penerapan SIN Jika dilihat dari pengalaman beberapa negara yang menerapkan SIN, maka ada beberapa hal yang perlu diperhatikan, antara lain: a. Sejak kapan seseorang harus memiliki SIN. b. Instansi mana yang berhak untuk mengatur masalah SIN ini. c. Bagaimana konsep penomoran yang digunakan untuk SIN. d. Bagaimana struktur data dan arsitektur database yang akan dipakai. Jika disesuaikan dengan prosedur lama, maka untuk mendapatkan NIK seseorang harus telah berusia lebih atau sama dengan 17 tahun. Hal ini berdasarkan pertimbangan bahwa seseorang dianggap telah dewasa pada usia tersebut. Untuk penduduk yang berusia dibawah 17 tahun, identitasnya sebagai warga negara diwakili oleh akte kelahiran. Data kependudukan yang rinci dan menyeluruh saat ini dikelola oleh Dinas Kependudukan yang ada pada DATI I/II dan Kota. Sedangkan untuk di pusat sudah dikelola oleh Ditjen Administrasi Kependudukan-Departemen Dalam Negeri. Beberapa instansi lainnya, seperti Ditjen Pajak, MENPAN, BPN, dan lain-lain, juga mempunyai data kependudukan yang sesuai dengan keperluannya. Oleh karena itu pemerintah perlu menetapkan secara tegas bahwa database (pankalan data) kependudukan nasional hanya berasal dari satu instansi saja. Database ini dapat terintegrasi dengan sistem yang sudah ada di beberapa instansi terkait. V. MODEL PERANCANGAN SIN UNTUK INDONESIA Perancangan database (pangkalan data) kependudukan dengan SIN (Single Identity Number) harus unik dan terintegrasi dengan gabungan data dari berbagai institusi pemerintah maupun swasta. Pangkalan data ini harus bisa digunakan di berbagai instansi terkait. Rancangan SIN harus bisa mewakili semua nomor identitas yang ada dengan permasalahannya yang mempunyai sifat antara lain: a. Unik, tidak terjadi identitas ganda atau lebih b. Standard, struktur identitas sama secara nasional c. Lengkap, data yang akan dijadikan identitas merupakan data yang mencakup seluruh wilayah Indonesia (bersifat nasional) d. Permanen, tidak boleh berubah dan bersifat abadi. e. Terintegrasi, dapat dipadukan dengan sistem yang ada pada instansi terkait. SIN akan bisa diakses oleh semua institusi pemerintah dan dapat digunakan berbagai keperluan (multi purpose card). Sebelum melakukan perancangan penomoran SIN, ada dua hal yang perlu dipertimbangkan yaitu: a. Perancangan SIN dilakukan dengan sederhana sehingga mudah diingat, disesuaikan dengan kemampuan manusia untuk bisa mengingat digit angka yang terbatas. b. Perancangan SIN dilakukan dengan memperhitungkan jumlah nomor yang tersedia dan jumlah penduduk Indonesia dan warga negara asing agar penyimpanan data menjadi effisien. Pada kajian ini, SIN untuk Indonesia diusulkan terdiri dari sembilan atau sepuluh digit, ditulis tiga bagian yang dipisahkan oleh tanda penghubung, dengan format sebagai beikut: AAA-KK-UUUU, dimana: Bagian 3 digit pertama (AAA) disebut "nomor wilayah" Tiga digit pertama dari SIN adalah nomor area. Angka yang digunakan, mengindikasikan kantor SIN tertentu yang mengeluarkan kartu tersebut. Blok angka tertentu dialokasikan untuk setiap area tertentu. Nomor wilayah mengindikasikan wilayah pemilik nomor yang menunjukkan alamat pada aplikasi untuk nomor. Bagian 2 digit di tengah (KK) disebut "nomor kelompok" Dua digit tengah adalah nomor kelompok dan tidak punya arti geografis tetapi lebih kepada pesanan di mana SIN dikeluarkan untuk kelompok wilayah tertentu. Digunakan untuk memecahkan SIN ke dalam ukuran blok konvensional yang digunakan untuk operasi internal. Bagian 4 digit (UUUU) disebut "nomor urut" Empat digit terakhir menjadi nomor urut yang mewakili suatu rangkaian angka-angka langsung dari 0001-9999. Penggunaan nomor urut berdasarkan urutan pesanan menurut waktu di dalam masing masing wilayah dan nomor kelompok sebagai proses tempat aplikasi. Idealnya, setiap warga hanya mempergunakan dan diperbolehkan memiliki satu identitas tunggal (SIN) yang bisa digunakan pada berbagai keperluan, organisasi dan daerah. SIN didapatkan dengan bantuan penggunaan informasi

175
biometrik. Ada berbagai macam biometrik seperti; sidik jari, bentuk muka, suara, retina, telapak tangan, dan DNA. Informasi biometrik ini juga sangat diperlukan bila satu saat kelak diperlukan bedah forensik pada orang yang bersangkutan. VI. ARSITEKTUR PANGKALAN DATA (DATABASE) DAN SIN Pada dasarnya ada banyak arsitektur database yang dapat dirancang untuk aplikasi SIN. Pada kajian ini kami menawarkan 2 arsitektur dasar sebagai permulaan dan bisa dikembangkan ke model arsitektur lainnya. 6.1 Sistem Pangkalan Data (PD) Terpusat Sistem pangkalan data (database) terpusat adalah sistem yang dijalankan pada satu sistem komputer yang tidak berinteraksi dengan sistem komputer lainnya. Sistem ini digunakan oleh single-user. Contohnya komputer pribadi (PC). Sistem pangkalan data ini dirancang tanpa menangani masalah concurency control yang tidak diperlukan untuk updates oleh single-user (gambar 4).

PD

PD PD Pelayan PD Pelayan PD PD

PD

Gambar 5. Pangkalan Data (PD) Terdistribusi VII. PENUTUP Penerapan SIN sebagai nomor identitas tunggal dan pangkalan data (database) kependudukan nasional yang terpadu akan menjamin setiap penduduk tercatat secara unik. Ini merupakan syarat utama untuk mewujudkan good government dan digital society di Indonesia. Penggunaan SIN sebagai bagian elemen pada penerapan digital government dan digital society akan meningkatkan akses dari dan ke system pemerintahan, hal ini akan meningkatkan efisiensi dan efektivitas tata pamong pemerintahan (Good Government) karena dapat menghemat waktu, biaya, fasilitas, dan sumberdaya. Untuk mewujudkan Digital Government dan Digital Society diperlukan penegasan kebijakan dan regulasi untuk membangun pangkalan data (database) kependudukan nasional sebagai prasyarat terciptanya Good Government. Kehadiran SIN dan Nasional ID, akan memudahkan diterapkannya data biometrik. Penggunaan SIN merupakan alternatif untuk mengatasi masalah yang ditimbulkan dengan 29 nomor identitas penduduk yang dikeluarkan oleh beberapa institusi yang tersebar di Indonesia. Dengan SIN keamanan Negara akan lebih efektif dan diperkirakan akan dapat mengatasai kompleksitas pada system pemerintahan untuk mewujudkan good government dan digital society. REFERENCES http://www.boingboing.net/2002/11/25/Thailand.
http://en.wikipedia.org/ http://id.wikipedia.org/wiki/jumlah_penduduk BPS,Jumlah dan kepadatan penduduk di Indonesia, BPS, 2003. http://www.ssa.gov/history/35actinx.html, Bakri, Marina., J.B. Soesetiyo, Evi Ratnasari, Ferry C. Putra, Harso Kurniawan. Single Identity Number : Satu Nomor Untuk Semua. Warta Ekonomi. 18 November 2005. Suharno,Menuju Terciptanya Single Identification Number di Indonesia, Jakarta, 2005 Wahyudi,Penjelasan tentang SIAK & Data Center, Jakarta, 2005 Audun Jsang, Simon Pope,User Centric Identity Management, AusCERT Conference, Queensland, 2005 The open Group,Identity Management Business Scenario, July 2002 Sun MicroSystems, Identity Grid, May 2004 Kementrian Pendayagunaan Aparatur Negara. Laporan Hasil Kunjungan Kerja dan Lokakarya tentang Sistem Administrasi Kependudukan dan Pelayanan Kartu Tanda Penduduk Republik Federasi Jerman. 2001 NSF, Program Announcement - Digital Government, NSF98-121, National Science Foundation, 1998. http:// www.dgrc.org. [15]

Pengguna Jauh

Pangkalan Data

Komputer Kerangka Utama atau Mini Pengguna Tempatan

Gambar 4. Pangkalan data terpusat 6.2 Sistem Pangkalan Data (PD) Terdistribusi Pada sistem terdistribusi, pangkalan data dengan SIN disimpan pada beberapa komputer. Komputer ini berkomunikasi melalui media komunikasi seperti jaringan kecepatan tinggi atau line telepon. Jaringan ini tidak berbagi memori utama maupun disk. Pangkalan data terdistribusi ini terpisah secara geografis, terpisah secara administratif dan memiliki interkoneksi. Pada database terdistribusi yang ideal, semua site akan bekerja dengan software database-manajemen system (DBMS) yang sama dan menyadari keberadaan masing-masing site (gambar 5).

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

[13] [14]

176

177

Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk
Dewi Rosmala, Nuriawigianty Aryodarmo Jurusan Teknik Informatika, Fakultas Teknologi Industri Institut Teknologi Nasional, Bandung
Abstrak-Pemenuhan teknologi dalam jumlah besar dan adanya perawatan (maintenance) untuk teknologi informasi menyebabkan bertambahnya biaya pengeluaran di sebuah perusahaan. Hal ini dialami PT. Telekomunikasi Indonesia, Tbk (PT. TELKOM) Bandung. Untuk itu, PT. TELKOM membuat sebuah strategi bisnis dengan menyewa aset yang digunakan perusahaan kepada mitra, sehingga biaya pemenuhan aset dapat dikontrol. Untuk menangani penyewaan aset tersebut, PT. TELKOM menggunakan Seat Management System yang memiliki 4 fase utama dalam siklusnya. Salah satunya adalah asset tracking yang terdapat di fase management yang merupakan sistem milik mitra dan digunakan oleh PT. TELKOM saat ini. Oleh karena itu, PT. TELKOM ingin membangun Asset Tracking System sendiri, sehingga dapat mengurangi kekurangan yang ada pada sistem milik mitra. Hal ini membuat PT. TELKOM sebagai sebuah enterprise perlu memikirkan perencanaan yang matang dan menyeluruh, karena banyaknya data dan informasi yang saling terintegrasi dan digunakan dalam perusahaan. Dari permasalahan tersebut, penelitian tugas akhir ini akan membahas salah satu EA Framework, yaitu Zachman Framework yang akan diterapkan dalam pembuatan Asset Tracking System di PT. TELKOM. Zachman Framework digunakan untuk memetakan dan mengorganisasikan arsitektur enterprise, serta menganalisis data dan artefak perusahaan. Penerapan Zachman Framework pada penelitian tugas akhir ini diharapkan dapat menghasilkan dokumentasi menyeluruh mengenai artefak perusahaan dan sebagai acuan untuk membuat dan merancang Asset Tracking System di PT. TELKOM. Kata Kunci : Perawatan, Biaya, Aset, Seat Management System, Asset Tracking, Asset Tracking System, EA Framework, Zachman Framework

1. PENDAHULUAN 1.1. Latar Belakang Masalah Perusahaan besar dengan cakupan yang luas atau yang lebih dikenal dengan istilah enterprise memiliki banyak data dan informasi yang saling terintegrasi dan digunakan oleh perusahaan tersebut. Hal ini menyebabkan munculnya masalah pada saat pembangunan sistem informasi untuk perusahaan, seperti kurangnya perencanaan pada saat pembangunan sistem informasi, kurangnya komunikasi antara user dengan pihak pembangun sistem, dan adanya ketidaktepatan sistem yang dibangun. Masalah-masalah tersebut muncul dikarenakan luasnya cakupan informasi yang ada dan dibutuhkan oleh suatu perusahaan, akan tetapi tidak disertai dengan pengelolaan data yang baik. Padahal ketersediaan data yang akurat dan valid serta pengelolaan data yang baik seringkali diharapkan oleh banyak perusahaan.

Oleh karena itu, pengelompokkan data dalam cakupan yang besar di sebuah perusahaan memerlukan sebuah kerangka kerja yang dapat mengelompokkan dan mengorganisasikan data dari berbagai perspektif. Zachman framework sebagai salah satu kerangka kerja arsitektur perusahaan (Enterprise Architecture Framework) yang dapat memetakan arsitektur enterprise, dapat digunakan untuk mengorganisasikan serta menganalisis data dan artefak perusahaan ke dalam matriks-matriks dengan melihat dari berbagai sudut pandang (planner, owner, designer, builder, programmer, dan user) dan membagi teknologi informasi menjadi tiga komponen utama, yaitu : data, proses dan teknologi. Dari latar belakang tersebut, penelitian tugas akhir ini akan membahas bagaimana mengimplementasikan Zachman framework dalam pembangunan sebuah sistem informasi, dengan studi kasus Asset Tracking System di PT. Telekomunikasi Indonesia, Tbk (PT. Telkom). Implementasi Zachman framework pada penelitian ini diharapkan dapat menghasilkan informasi perusahaan dan perancangan sistem untuk membangun aplikasi Asset Tracking System. 1.2. Rumusan Masalah Rumusan masalah yang akan dibahas dalam penelitian ini adalah cara mengimplementasikan Zachman framework sebagai kerangka kerja untuk membangun sebuah sistem informasi dengan cakupan yang kecil dalam sebuah perusahaan yang besar. 1.3. Tujuan Tujuan yang ingin dicapai dalam penelitian ini yaitu : 1. Mengimplementasikan Zachman framework sebagai kerangka kerja arsitektur perusahaan (Enterprise Architecture Framework) pada pembangunan sebuah sistem informasi yang kecil di perusahaan yang besar dengan mengelompokkan informasi-informasi mengenai perusahaan yang dilihat dari berbagai sudut pandang. 2. Membantu PT. Telkom dalam perancangan dan pembangunan Asset Tracking System. 1.4. Batasan Masalah Dalam penelitian ini, penulis membatasi permasalahan yang akan dibahas. Di bawah ini merupakan batasan masalah dari penelitian ini: 1. Studi kasus dalam penelitian yaitu Divisi Information System Center Bagian Network Operation PT. Telkom dengan fokus pada Asset Tracking di fase management pada Seat Management System.

178
Pengelolaan penelusuran asset (asset tracking) dilakukan pada asset desktop yang disewa (leasing) oleh pihak Telkom kepada mitra dengan jenis PC, Notebook, Printer, Scanner, dan Projector. 3. Sistem yang dibangun tidak mencakup keseluruhan dari proses asset tracking yang dilakukan oleh PT. Telkom, melainkan hanya melakukan proses asset tracking untuk asset-asset yang diterima dan digunakan oleh satu perusahaan atau anak cabang PT. Telkom. 1.5. Tinjauan Pustaka Penelitian tugas akhir mengenai implementasi Zachman Framewok mengacu pada penelitian yang telah dilakukan sebelumnya mengenai Enterprise Architecture dan Zachman Framework. Erwin Budi Setiawan (2005), dalam tesisnya yang berjudul Perencanaan Arsitektur Enterprise Di STT Telkom menggunakan Zachman framework untuk membantu perencanaan arsitektur enterprise di STT Telkom. Erwin mengatakan bahwa Zachman framework ini digunakan sebagai salah satu EA framework untuk mengorganisasikan artefak enterprise, karena EA mempunyai arti penting bagi organisasi sebab salah satu hasilnya adalah keselarasan antara Teknologi Informasi (TI) dan kebutuhan bisnis. Selain itu, dengan menggunakan Zachman framework dapat membantu untuk mengelola artefak enterprise dan memberikan hasil berupa cetak biru TI, yaitu arsitektur data, arsitektur aplikasi, dan arsitektur teknologi sebagai pedoman untuk perancangan sistem TI. Dari penelitian yang dilakukan oleh (Erwin Budi Setiawan, 2005), penulis menyimpulkan bahwa Enterprise Architecture (EA) memiliki arti penting untuk menggambarkan perusahaan dan sistem informasi yang digunakan. Zachman Framework sebagai salah satu dari EA Framework merupakan sebuah kerangka kerja yang dapat menghasilkan blueprint untuk membantu perancangan sebuah sistem informasi. Heri Purwanto (2005), dalam tesisnya yang berjudul Perancangan Model Enterprise Architecture dengan Menggunakan Zachman Framework : Studi Kasus: PUSLITBANG GEOLOGI Bandung membahas tentang perancangan model EA menggunakan Zachman framework. Heri mengatakan bahwa Zachman framework ini digunakan untuk menyediakan struktur dasar organisasi yang mendukung akses, integrasi, interpretasi, pengembangan, pengelolaan, dan perubahan perangkat arsitektural dari sistem informasi organisasi. Dalam penelitian yang dilakukan oleh (Heri Purwanto, 2005), perancangan model hanya dilakukan pada 12 sel yang terdapat di Zachman framework. 12 sel tersebut terdiri dari perspektif perencana, pemilik, dan perancang, dengan abstraksi data, fungsi, jaringan, dan orang. Serta menggunakan teknik pemodelan Unified Modelling Language (UML). Dari penelitian yang dilakukan oleh (Heri Purwanto, 2005), penulis menyimpulkan bahwa Zachman framework digunakan untuk menyediakan struktur dasar dari organisasi yang dapat mendukung aktivitas bisnis yang dilakukan oleh organisasi, dan tidak semua sel yang terdapat dalam Zachman framework perlu diimplementasikan dalam pembangunan sistem informasi
[1]

2.

Zachman Framework Studi Kasus Fungsi Penataan Data dan Pemetaan Jaringan (GIS/ AM/ FM) Pada Perusahaan Listrik menggunakan Zachman framework sebagai kerangka kerja dalam perencanaan arsitektur informasi perusahaan listrik dan diimplementasikan untuk fungsi penataan data dan pemetaan jaringan (GIS/ AM/ FM). Selain itu, pada penelitian tersebut digunakan metodologi proses popkin untuk mengakomodasi taksonomi klasifikasi artefak dan tool penyokongnya adalah System Architect, serta UML untuk pemodelan bisnis dan aplikasi software. Dari penelitian yang dilakukan oleh (Yamin, 2008), penulis menyimpulkan bahwa dalam menggunakan Zachman framework dapat digunakan metodologi lain yang sesuai dengan kebutuhan pada saat pengisian
[2]

(implementasi) setiap matrik pada Zachman framework. Penelitian terakhir yang dijadikan acuan oleh penulis adalah penelitian yang dilakukan oleh (Kusuma Ayu Laksitowening, 2008), dalam tesisnya yang berjudul Perancangan Corporate Information Factory Menggunakan Kerangka Kerja Zachman membangun Corporate Information Factory (CIF) dengan menggunakan pendekatan kerangka kerja Zachman. Kerangka kerja Zachman ini digunakan sebagai panduan dalam mengembangkan cetak biru CIF perusahaan dengan menyajikan abstraksi data, fungsi, jaringan, manusia, waktu, dan motivasi dengan melihat dari perspektif perencana, pemilik, perancang, dan pembangun. Dari penelitian yang dilakukan oleh (Kusuma Ayu Laksitowening, 2008), penulis menyimpulkan bahwa Zachman framework digunakan untuk mendukung CIF dan tidak semua perspektif pada Zachman framework
[3]

diimplementasikan dalam pembangunan CIF. Dari keempat tinjauan pustaka tersebut, dapat diketahui bahwa setiap penelitian dan studi kasus memiliki perbedaan dan karakteristik sendiri dalam mengimplementasikan Zachman framework. Pada penelitian yang dilakukan oleh (Heri Purwanto, 2008) dan (M. Yamin Dimyati, 2008) pemodelan sistem dilakukan dengan menggunakan UML pada perspektif logikal, dan tidak semua matrik Zachman framework diimplementasikan pada saat pembangunan sistem seperti pada penelitian (Heri Purwanto, 2008) dan (Kusuma Ayu Laksitowening, 2008). Sedangkan pada penelitian Tugas Akhir ini, Zachman framework akan diimplementasikan dalam pembangunan Asset Tracking System dan pemodelan sistem akan dilakukan pemodelan sistem dengan menggunakan konsep Database Management System (DBMS) seperti DFD, ERD, dan TRD dengan melihat setiap abstraksi dan perspektif pada matrik Zachman framework. 2. LANDASAN TEORI
[4]

di sebuah enterprise. M. Yamin Dimyati (2008), dalam penelitiannya yang berjudul Arsitektur Informasi Perusahaan Menggunakan

2.1. Enterprise Architecture Pembangunan sebuah sistem informasi dan sistem komunikasi yang tidak terencana dan tidak berdasarkan desain atau rancangan yang jelas pada awal pembangunannya akan merusak keharmonisan dari sistem tersebut, dikarenakan adanya penambahan sub-sistem pada sistem yang sudah berjalan. Untuk menghindari terjadinya gangguan pada keharmonisan sistem pada saat pengembangan sistem tersebut, maka dilakukan upaya dengan melakukan perencanaan dari sistem tersebut secara

179
jelas sebelum sistem tersebut dibangun. Perencanaan sistem secara menyeluruh (melingkupi seluruh aspek dalam organisasi) dikenal dengan istilah Enterprise Architecture. Konsep tentang arsitektur yang menggambarkan sebuah enterprise pertama kali muncul pada pertengahan 1980-an. Sejak saat itu, EA terus dikembangkan dan disempurnakan oleh berbagai institusi penelitian dan pengembangan. Jadi, Enterprise Architecture (disingkat EA) merupakan gambaran yang jelas dan komprehensif mengenai sebuah organisasi yang melingkupi visi, misi, tujuan, dan sistemsistem yang mendukung terlaksananya fungsi organisasi. EA terdiri dari dokumen-dokumen seperti gambar-gambar, diagram, dokumen tekstual, standar-standar, atau model. Keseluruhan dokumen tersebut menjelaskan seperti apa sistem informasi dan komunikasi yang diperlukan oleh organisasi. Selanjutnya, pada saat akan mengembangkan sistem informasi atau komunikasi, EA tersebut akan dijadikan sebagai acuan atau pedoman. 2.1.1 Lapisan EA EA memiliki empat lapisan yaitu : 1. Arsitektur bisnis 2. Arsitektur informasi (data) 3. Arsitektur aplikasi 4. Arsitektur teknologi
[5]

2.2. Enterprise Architecture Framework Dalam pengembangannya sebuah EA akan lebih baik dan lebih mudah jika mengikuti sebuah kerangka berfikir tertentu. Kerangka berfikir tersebut dikenal dengan istilah Enterprise Architecture Framework (EA framework). Menurut CIO Council 2001 sebuah architecture framework adalah alat yang bisa digunakan untuk mengembangkan cakupan luas dari arsitektur-arsitektur yang berbeda. Penggunaan EA framework akan mempercepat dan menyederhanakan pengembangan arsitektur, memastikan cakupan komplit dari solusi desain dan memastikan arsitektur yang terpilih akan memungkinkan pengembangan di masa depan sebagai respon terhadap kebutuhan bisnis. Diantara framework tersebut menurut survey yang dilakukan oleh Institute for Enterprise Architecture Development (IFEAD) tahun 2003 yang paling banyak digunakan dalam dunia industri maupun pemerintahan adalah Zachman, TOGAF, IAF dan FEAF, sedangkan untuk bidang industri di luar keuangan dan asuransi framework yang banyak digunakan adalah Zachman, TOGAF, dan FEAF. EA Framework mengidentifikasikan jenis informasi yang dibutuhkan untuk mendeskripsikan EA, mengorganisasikan jenis informasi dalam struktur logis, dan mendeskripsikan hubungan antara jenis informasi tersebut. Informasi dalam EA sering dikategorikan dalam model-model atau sudut pandang arsitektural. 2.2.1 Jenis EA Framework Dalam mengembangkan EA, perlu diadopsi atau dikembangkan sendiri suatu EA framework untuk EA. Terdapat berbagai macam framework yang dapat dimanfaatkan untuk pengembangan EA, yaitu : a. Open source atau kerangka kerja yang dikembangkan Konsorsium - EABOK (Enterprise Architecture Body of Knowledger) - RM-ODP (Reference Model of Open Distributed Processing) - TOGAF (The Open Group Architecture Technique) b. Kerangka komersial - IAF (Integrated Architecture Framework) - IFW (Information Framework) - Zachman Framework c. Kerangka industri pertahanan - DoDAF (Defense Architecture Framework) - MODAF (Ministry of Defense Architecture Framework) - DNDAF (the DND/CF Architecture Framework (CAN)) d. Kerangka pemerintahan - FEAF (Federal Enterprise Architecture Framework) - TEAF (Treasury Enterprise Architecture Framework)
[6]

Gambar 2.1 Lapisan Enterprise Architecture Sehubungan dengan keempat komponen ini, produk EA adalah berupa grafik, model, dan atau narasi yang menjelaskan lingkungan dan rancangan enterprise. 2.1.2 Fungsi EA EA berfungsi untuk memenuhi kebutuhan tersebut, dimana EA akan : 1.Menjabarkan hubungan atau kaitan antara tujuan organisasi dengan sistem informasi dan komunikasi. 2.Mendukung pengambilan keputusan investasi. 3.Memanfaatkan teknologi informasi dan komunikasi untuk mendukung aktivitas operasi organisasi sekaligus upaya menekan biaya : a. a.Mengurangi redudansi atau tumpan tindih sistem informasi dan komunikasi. b. b.Menggunakan kembali informasi dan komponen software. c. Pemilihan solusi teknologi baru secara efektif. 4.Meningkatkan kemampuan integrasi data antar bagian dalam organisasi : a. Pengembangan standar-standar dalam sistem informasi dan komunikasi. b. Mengurangi jumlah antarmuka (jembatan) antar aplikasi.

2.3. Zachman Framework Framework yang pertama dikeluarkan adalah Zachman framework, dikeluarkan oleh Zachman Institut for Framework Advancement (ZIFA) sebagai hasil pemikiran dari John Zachman. Hampir dua dekade yang lalu John Zachman, telah meningkatkan suatu bagan yang universal. Untuk melukiskan dan menggambarkan sistem perusahaan secara kompleks dimasa sekarang dan untuk mengatur berbagai perspektif dari suatu organisasi infrastruktur pengetahuan dan informasi. Pengembangan sistem dalam Zachman framework hampir sama dengan yang lain tetapi lebih terorganisir.

180
Zachmanframework mengklasifikasikan representasi deskriptif dari arsitektur informasi perusahaan ke dalam sel-sel berdasarkan perspektif dan fokus. Fokus tersebut dapat diidentifikasi dengan pertanyaan-pertanyaan seperti: What, How, Where, Who, When dan Why. Masing-masing pertanyaan fokus tersebut menempati sebuah kolom dalam Zachman framework. Perspektif mendefinisikan sudut pandang atau tingkat abstraksi dari informasi yang dikandung oleh suatu sel dalam Zachman framework. Perspektif terdiri dari Planner, Owner, Designer, Builder, dan Programmer. Masing-masing perspektif menempati sebuah baris dalam Zachman framework. Gambar dari Zachman framework dapat dilihat pada Gambar 2.2. 2.3.1 Views atau Baris Penjelasan masing-masing baris pada Zachman framework sebagai berikut : 1. Baris pertama, mengenai sasaran dan lingkup Objectives/Scope menurut perspektif perencana Planner. Baris pertama pada Zachman framework ini sering disebut dengan arsitektur kontekstual. 2. Baris kedua, mengenai konseptual Enterprise Model menurut perspektif pemilik Owner. Baris kedua pada Zachman framework ini sering disebut dengan arsitektur konseptual. 3. Baris ketiga mengenai bentuk logika System Model menurut perspektif perancang Designer. Baris ketiga pada Zachman framework ini sering disebut dengan arsitektur logikal. 4. Baris keempat mengenai bentuk phisik Technology Model menurut perspektif pengembang Builder. Baris keempat pada Zachman framework ini sering disebut dengan arsitektur teknologi. 5. Baris kelima mengenai bentuk detail As Build menurut perspektif programmer/sub contractor/ integrator. Pada level ini, para programmer/ sub kontraktor/ integrator bekerja sesuai dengan model yang telah didefinisikan. 6. Baris keenam mengenai bentuk detail Functioning Enterprise menurut perspektif User. 2.3.2 Focus atau Kolom Kolom dari Zachman framework merupakan fokus yang berbeda-beda atau abstraksi produk (What/Data, How/Function, Where/Network, Who/People, When/Time, Why/Motivation) dari perspektif. Tiap fokus mengajukan sebuah pertanyaan, cara pertanyaan itu dijawab sangat tergantung pada perspektif. 2.3.3 Model atau Sel Sel adalah persimpangan antara baris dan kolom yang menggambarkan model atau jenis arsitektur atau representasi dari sistem yang akan dibangun atau dikembangkan. 2.3.4 Kelebihan dan Kekurangan Zachman Framework Kelebihan dari Zachman framework yaitu : Merupakan standar secara de-facto untuk mengklasifikasikan artefak EA. - Struktur logikal untuk analisis dan presentasi artefak dari suatu perspektif manajemen. - Menggambarkan secara paralel baik dari sisi engineering yang sudah sangat dimengerti maupun paradigma konstruksi. - Dikenal secara luas sebagai tool manajemen untuk memeriksa kelengkapan arsitektur dan maturity level. Sedangkan kekurangan dari Zachman framework yaitu : - Tidak ada proses untuk tahap implementasi. - Sulit untuk diimplementasikan secara keseluruhan. - Tidak ada contoh maupun ceklis yang siap secara utuh. Perluasan coverage sel-sel tidak jelas

Gambar 2.2 Zachman Framework 3. IMPLEMENTASI ZACHMAN FRAMEWORK Zachman framework sebagai salah satu kerangka kerja arsitektur perusahaan, akan diterapkan untuk membangun kerangka kerja Asset Tracking System pada Divisi ISC PT. Telkom. Penerapan Zachman framework ini mendefinisikan informasi perusahaan ke dalam sel-sel yang unik dan terstruktur, sehingga diperoleh dokumen yang akan memetakan informasi perusahaan dari perspektif yang berbeda dan dapat dijadikan sebagai acuan untuk perancangan Asset Tracking System. Di bawah ini merupakan penjelasan dari Zachman framework untuk membangun kerangka kerja Asset Tracking System : 3.1. Gambaran Umum Perusahaan PT. Telkom sebagai satu-satunya BUMN yang terdaftar di New York Stock Exchange (NYSE), dipersyaratkan untuk memenuhi SOA-404 (SOE Desktop Management). Untuk itu, diperlukan pengelolaan desktop agar dapat memenuhi standar tertentu sesuai kebutuhan operasional yang diperlukan oleh PT. Telkom dan dapat mengurang Total Cost of Ownership (TCO). Oleh karena itu, PT. Telkom melakukan bisnis dengan menyewa asset terhadap pihak lain (mitra) untuk menyediakan assets yang diperlukan oleh perusahaan, sehingga TCO dapat dikurangi. Sistem yang menangani proses bisnis tersebut dikenal dengan Seat Management System. Seat Management System merupakan sebuah siklus keseluruhan pengelolaan asset yang di sewa (leasing) oleh pihak PT. Telkom, yang terdiri dari empat fase, yaitu fase planning and design, fase deployment, fase management, dan fase transition. Setiap fase tersebut, memiliki tugas-tugas yang harus dilakukan oleh pengelola Seat Management System, salah satunya adalah asset tracking (pengelolaan aset) yang terdapat di fase management.

181
3.2. Gambaran Sistem yang Sedang Berjalan Saat ini, Seat Management System telah berjalan selama tiga periode dan telah mencapai Seat Management System III (tiga). Selama proses ini, PT. Telkom belum memiliki tool sendiri untuk melakukan asset tracking. Pada saat penelitian ini dilakukan, PT. Telkom menggunakan tool yang disediakan mitra untuk melakukan asset tracking. Akan tetapi, tool tersebut belum dapat melakukan tracking ketika staff pindah lokasi kerja, sehingga asset tidak dapat ter-tracking dengan baik. Oleh karena itu, PT.Telkom ingin membangun dan memiliki tool sendiri untuk melakukan asset tracking. Dari kasus tersebut, maka diperoleh kesimpulan bahwa hal yang perlu diselesaikan adalah masalah asset dan perpindahan lokasi kerja staff dan pengelolaan data yang baik agar proses asset tracking dapat berjalan sesuai dengan kebutuhan. Untuk itu, dalam penelitian tugas akhir ini akan dilakukan penerapan implementasi Zachman framework untuk pengelolaan data dan memetakan informasi perusahaan dengan melihat perspektif perusahaan serta pihak pembangun sistem. Penerapan Zachman framework dalam pembangun Asset Tracking System dapat dilihat pada Tabel 3.1. 3.3. Implementasi Kolom Data (What) Implementasi kolom data (what) untuk Asset Tracking System yaitu : - Perspektif Planner Perpektif planner menjelaskan mengenai daftar hal yang penting bagi perusahaan, untuk mengetahui apa yang dibutuhkan oleh perusahaan. Berikut daftar hal-hal yang penting bagi perusahaan : Asset (perangkat) Desktop Management Tools Helpdesk Tool Support Technician - Perspektif Owner Pada perspektif owner, model sistem dibuat berdasarkan tahapan perancangan database secara konseptual. Sehingga pada tahapan ini, sistem akan dimodelkan dengan melihat gambaran secara umum dari sistem yang dibutuhkan oleh perusahaan. Dari perspektif ini diperoleh identifikasi entitas sebagai berikut : Asset, Staff, dan Lokasi - Perspektif Designer Pada perspektif ini, pemodelan sistem dilakukan berdasarkan tahapan desain database secara logis dengan melihat perspektif builder. Pada perspektif designer ini, model sistem yang telah didapat dari perspektif owner (perusahaan) akan dikembangkan lagi untuk mencapai model sistem yang sesuai dengan perancangan sistem yang akan dibangun dan entitas-entitas yang diperlukan pada sistem akan ditentukan. Tabel 3.2 Daftar Entitas Asset Tracking System NAMA DESKRIPSI ALIAS ENTITAS mitra Rekan kerja perusahaan Rekan Kerja asset Barang atau perangkat Barang, (Personal Computer, Perangkat Notebook, Printer, Projector, dan Scanner) yang disewakan oleh mitra untuk memenuhi kebutuhan perusahaan. staff Pegawai yang bekerja di perusahaan dan yang menggunakan serta bertanggungjawab terhadap asset yang digunakan Bagian atau posisi tempat yang lebih spsesifik dimana pegawai bekerja Entitas yang akan berisi username dan password untuk akses ke sistem Histori untuk menyimpan data staff yang menggunakan asset Histori untuk menyimpan data staff Pegawai, Personal In Charge (PIC)

divisi

Bagian

user

Pengguna

h_assetstaff

Histori staff

asset

h_staff

Histori staff

Hubungan antar entitas tersebut akan digambarkan dengan ERD, yang dapat dilihat pada Gambar 3.1. - Perspektif Builder Pada perspektif builder pemodelan sistem dilakukan berdasarkan tahapan desain database secara fisik. Desain database secara fisik merupakan proses untuk mengimplementasikan desain logis menjadi desain fisik yang akan digunakan pada database yang digunakan sistem. Hasil yang diperoleh dari perspektif ini adalah desain tabel dan TRD. Contoh Desain tabel dan TRD untuk Asset Tracking System dapat dilihat pada Tabel 3.2 dan Gambar 3.2. - Perspektif Programmer Dari perspektif programmer, desain fisik yang telah dihasilkan kemudian diimplementasikan ke dalam kode program untuk membuat database yang akan digunakan pada Asset Tracking System dengan menggunakan bahasa pemrograman PHP dan MySQL. - Perspektif User Bahasa pemrograman tersebut akan mengkonversi data dalam bahasa PHP dan MYSQL menjadi sebuah informasi yang dapat digunakan oleh user. 4. Kesimpulan Dari keseluruhan penelitian yang dilakukan, dapat ditarik kesimpulan sebagai berikut :

182 1. Pada umumnya, Zachman framework digunakan untuk membangun atau mengembangkan sebuah sistem informasi, serta memetakan informasi perusahaan dalam skala yang besar. Akan tetapi, dengan adanya penelitian ini dapat disimpulkan bahwa penerapan Zachman framework dapat digunakan dalam skala atau ruang lingkup sistem yang lebih kecil, yang merupakan bagian dari sistem yang besar. 2. Hasil dari penerapan Zachman framework ini dapat digunakan sebagai acuan untuk membangun Asset Tracking System dan sebagai dokumen yang menyimpan informasi perusahaan dan sistem yang dibangun, sehingga dapat digunakan kembali jika pihak perusahaan ingin mengembangkan sistem. 5. Daftar Pustaka
[1] Purwanto, Heri. 2005. Perancangan Model Enterprise Architecture dengan Menggunakan Zachman Framework : Studi Kasus: PUSLITBANG GEOLOGI Bandung. http://www.digilib.itb.ac.id/gdl.php?mod=brow se&op=read&id=jbptitbpp-gdl-heripurwan25160&q=Model. Diakses pada tanggal 5 Juli 2010. [2] Dimyati, M. Yamin. 2008. Arsitektur Informasi Perusahaan Menggunakan Zachman Framework Studi Kasus Fungsi Penataan Data dan Pemetaan Jaringan (GIS/ AM/ FM) Pada Perusahaan Listrik. http://harvesters.sfu.ca/demo/index.php/recor d/view/962142. Diakses pada tanggal 5 Juli 2010. Diakses pada tanggal 5 Juli 2010. [3] Laksitowening, Kusuma Ayu. 2008. Perancangan Corporate Information Factory Menggunakan Kerangka Kerja Zachman. http://digilib.itb.ac.id/gdl.php?mod=browse&o p=read&id=jbptitbpp-gdl-kusumaayul-31199. Diakses pada tanggal 5 Juli 2010. [4] Enterprise Architecture http:www.primainfonet.com/docs/PR_EnterpriseArchitecture_v0 1.pdf. Diakses pada tanggal 28 Maret 2010. [5] Enterprise Architecture Framework http://en.wikipedia.org/wiki/Enterprise_Archi tecture_framework. Diakses pada tanggal 28 Maret 2010. [6] Zachman Framework. http://en.wikipedia.org/wiki/Zachman_Framewor k. Diakses pada tanggal 28 Maret 2010.

183

SISTEM INFORMASI PENDATAAN SIDANG DAN TUGAS AKHIR AMIK TUNAS BANGSA PEMATANGSIANTAR
Poningsih1, Irfan Sudahri Damanik2
1

Program Magister Teknik Informatika USU 2 AMIK Tunas Bangsa Pematangsiantar


2 1 Cew_06dn@yahoo.com irfansudahri@yahoo.com

Abstrak- Tugas akhir merupakan salah satu tahapan yang harus dilalui oleh seorang mahasiswa yang akan menyelesaikan studinya pada jenjang Diploma III. Mengingat jumlah mahasiswa yang menjadi peserta tugas akhir semakin tahun semakin meningkat, maka sangat diperlukan sebuah sistem yang nantinya dapat memberikan informasi secara keseluruhan yang menyangkut data tentang sidang dan tugas akhir yang bersinergi. Form yang ada nantinya akan saling berhubungan satu dengan yang lainnya. Untuk itu sangat diperlukan perancangan sistem yang baik, yaitu dimulai dari Entity Relationship Diagram ( ERD ), Rancangan Antar Tabel ( RAT ) dan Data Flow Diagram ( DFD ). Perencanaan sistem yang baik memuat tahap-tahap yang dapat memaksimalkan hasil / informasi yang baik. Selain itu, pembagian otoritas untuk setiap user juga mutlak diperlukan untuk sebuah sistem informasi. Dengan adanya otoritas atau hak akses yang diberikan untuk masing-masing user, akan menjamin keamanan data dari sebuah sistem. Kata kunci- Entity Relationship Diagram ( ERD ), Rancangan Antar Tabel ( RAT ) dan Data Flow Diagram ( DFD ), Otoritas.

percobaan, maka diperoleh jawaban bahwa sistem ini sangat membantu jika ditinjau dari segi kecepatan dan ketepatan mengolah data beserta berkas yang diperlukan. PERUMUSAN MASALAH Secara umum berdasarkan topik permasalahan ini dirumuskan sebagai berikut : 1. Bagaimana sistem informasi yang dibangun dapat memberikan informasi yang dibutuhkan 2. Bagaimana sistem informasi yang dibangun dapat memberikan peran dari segi efektifitas waktu 3. Bagaimana system informasi yang dibangun dapat memberikan informasi yang akurat terhadap data yang dibutuhkan

PENDAHULUAN Sidang tugas akhir merupakan salah satu hal yang dilalui mahasiswa sebagai jembatan untuk menyelesaikan pendidikan jenjang diploma III di AMIK Tunas Bangsa. Mengingat semakin tahun semakin banyaknya persentase jumlah mahasiswa yang menempuh tugas akhir dan sidang, maka semakin banyaknya berkas yang harus disiapkan. Mengingat hal itu, maka akan semakin banyaknya dibutuhkan jumlah tenaga yang dibutuhkan untuk menyelesaikan pekerjaan tersebut. Sementara kita perlu memeperhatikan aspek dari segi efektif dan efisien suatu pekerjaan apabila hanya ditangani secara manual oleh manusia saja. Berdasarkan penjelasan di atas, maka penulis membuat suatu gagasan untuk membangun suatu system yang dapat digunakan sebagai sumber informasi dan solusi terhadap permasalahan tersebut. Saat ini pendataan tugas akhir dan sidang, khususnya di AMIK Tunas Bangsa sudah menggunakan sistem secara otomatis. Dan setelah dilakukan analisis dan

BATASAN MASALAH Aplikasi sistem yang dibangun hanya dapat memberikan solusi dan informasi tentang data dan berkas yang dibutuhan untuk pendataan sidang dan tugas akhir yang dapat dipakai dengan menggunakan bahasa pemrograman Visual Basic dan database SQL Server 2000. TUJUAN Tujuan dari pembuatan aplikasi ini adalah : 1. Membangun aplikasi sistem informasi yang nantinya dapat digunakan di AMIK Tunas Bangsa, khususnya di bagian biro akademik. 2. Sistem yang dibangun ini nantinya dapat memberikan solusi yang lebih baik dari segi efektifitas waktu dan keefisienan tenaga.

TINJAUAN PUSTAKA Didalam tinjauan pustaka akan menguraikan secara sistematik hasil-hasil penelitian dan menguraikan materi berupa kajian teori yang ada hubungannya dengan penelitian yang akan dilakukan dengan menganalisis dan mendesain suatu aplikasi sistem informasi yang dapat menelusuri berbagai alternatif

184
solusi melalui berbagai media seperti studi literatur, majalah dan internet. METODE PENELITIAN Lokasi Penelitian Penelitian dilakukan di AMIK Tunas Bangsa Pematangsiantar, yang beralamat di Jl. Jendral Sudirman Blok A No. 1/2/3 Pematangsinatar. Populasi dan Sampel Populasi pada penelitian ini adalah pegawai di Biro Akademik yang khusus menangani data tugas akhir dan sidang. Identifkasi kebutuhan, pengumpulan data dengan kegiatan survei, wawancara dan studi kepustakaan. d. TabelPesertaTA Field Thnakademik Nim Tgldaftar Pembimbing1 Pembimbing2

1.

Type Char Varchar Datetime Varchar varchar

2.

e.

tabelPembimbing Field Type Dosen Varchar tabelBerkasidang Field Thnajaran Nim Nosurat tabelSidang Field thnajaran nim Pembimbing1 Pembimbing2 Penguji1 Penguji2 Ket Tgldaftar Tglsidang jam

3.

f.

HASIL PENELITIAN Rancangan Sistem Pada tahap ini permasalahan-permasalahan yang berhubungan akan diformulasikan sesuai dengan software bahasa pemrograman yang akan digunakan. Rancangan sistem ini menggunakan bahasa pemrograman Visual Basic dengan database SQL. Rancangan Database Dalam hal ini digunakan SQL Server sebagai database dengan perancangan sebagai berikut : a. Tabel Mahasiswa Field nim Tahunmasuk Nama Tptlahir Tgllahir Jenkel agama Tabel kelas Field Kdkelas Nmkeas Sesi Tahun Aktif Kdprogram Tabel Program Field Kdprogram Nmprogram Programpend

Type Char Varchar varchar

g.

Type Varchar Char Varchar Varchar Datetime Varcahar Varchar

Type char Varchar Varchar Varchar Varchar Varchar Varchar Datetime Datetime Datetime

a.

PEMBAHASAN Mekanisme Inferensi Didalam implementasinya akan dimulai dengan memasukkan data peserta tugas akhir. Hal ini dapat digambarkan dengan flowchart sebagai berikut :
Mulai

b.

Type char Char Char Char tinyint Char

Menu
Masukkan data Tugas Diolah

c.

Type Char Char char

Data tugas akhir dan sidang

Berkas Sidang
Selesai

185
b. User Interface Didalam pembuatan antrmu muka sistem dapat digambarkan sebagai beriku ikut :

Gambar2: Entry Data ata Peserta Tugas Akhir

Antarmuka Pemakai (User Interface) ce) Antarmuka pemakai adalah bag agian penghubung antara program dengan pemakai. i. Pada bagian ini memungkinkan pengguna untu tuk memasukkan instruksi dan informasi ke dala alam sistem serta menerima penjelasan dan kesimp pulan. User akan dihadapkan kepada Login, jika login lo diidentifikasi sebagai admin maka menu-menu untuk u admin akan enable dan sebaliknya.

Gambar 3: Mast aster Pembimbing

Gambar1: Menu Utam tama

Gambar 4: Daftar r Peserta P Tugas Akhir

186
REFERENSI
[1] [2] [3] [4] [5] [6] [7] [8] [9] Tim penelitian dan pengembangan, wahana computer, 2005, Pemrograman Visual Basic 6.0, Edisi II., Andi, Semarang. Divisi Penelitian dan pengembangan, 2005, Visual Basic 6.0 dan Crystal report, Edisi I, Andi, Yogyakarta. Duncan Mackenzie, Kent Sharkey, 2004, Visual Basic .Net, Edisi I, Andi, Yogyakarta.. Melwin Syafrizal, 2005, Jaringan Komputer, Edisi I, Andi, Yogyakarta. Abdul Kadir, 2002, Penuntun Praktis belajar SQL, Edisi I, Andi, Yogyakarta. Mohamad Amin, 2006, Kasus-kasus pengembangan database, Edisi I, Andi, Yogyakarta. Roger S. Pressman, Ph.D., 2002, Rekayasa Perangkat Lunak, Edisi II, Andi, Yogyakarta. Dr. Ir. Eko Nugroho, M.Si., 2008, Sistem Informasi Manajemen, Edisi I, Andi, Yogyakarta. Moh. Nazir, Ph.D., 1999, Metode Penelitian, Edisi 3, Ghalia Indonesia.

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

NETWORKING & DISTRIBUTED SYSTEM

189

Aplikasi Money Manager Mobile


Roslina, Benny B. Nasution dan Erwin Tanjung (Program Studi Manajemen Informatika dan Teknik Komputer Politeknik Negeri Medan) Abstrak - Kemajuan teknologi pada saat ini semakin
berkembang. Salah satu teknologi yang mengalami perkembangan adalah teknologi perangkat mobile. Perangkat mobile saat ini bukan hanya digunakan sebagai media komunikasi,namun banyak hal sudah bisa dilakukan dengan perangkat mobile seperti menjalankan berbagai aplikasi salah satunya adalah aplikasi money manager. Aplikasi money manager merupakan aplikasi pengelolaan keuangan yang memungkinkan seseorang dapat mengetahui posisi keuangannya setiap saat tanpa harus menggunakan buku sebagai media pencatatan dan kalkulator sebagai media penghitung keuangan. Aplikasi ini dibangun dengan menggunakan teknologi LWUIT J2ME yang memiliki fasilitas tampilan GUI (Grafik User Interface) yang lebih fleksibel apabila aplikasi tersebut digunakan pada perangkat mobile. Aplikasi Money Manager telah dilakukan pengujian pada beberapa perangkat mobile. Selain itu, juga dilakukan pengukuran aplikasi berdasarkan tingkat efisiensinya.Hasil aplikasi membantu seseorang dalam melakukan pegelolaan keuangan secara mobile seperti mengetahui jumlah pendapatan, jumlah pengeluaran dan saldo keuangan. Dengan teknologi LWUIT aplikasi yang dihasilkan lebih user friendly dengan visual grafik.

Kata Kunci - LWUIT, J2ME, Money, Manager, mobile I. PENDAHULUAN Aplikasi Java pada perangkat mobile sudah cukup banyak digunakan oleh masyarakat di dunia. Kemampuan yang diberikan cukup membantu dalam menyelesaikan berbagai kasus permasalahan. Perangkat mobile yang mendukung Java semakin banyak dan harga yang ditawarkan juga relatif semakin murah jika dibandingkan pada tahun 2000-an. Berdasarkan pengamatan, perangkat mobile telah menjadi salah satu kebutuhan banyak orang. Disamping digunakan sebagai media komunikasi, perangkat ini juga digunakan untuk beberapa hal. Salah satunya adalah digunakan sebagai alat bantu perkantoran, yakni seperti: menyelesaikan perhitungan (Calculator), membuat catatan (Notes), menyiapkan dokumen (Quick-Office) dan lain-lain. Namun kemampuan yang disediakan oleh perangkat mobile belum semuanya memiliki alat bantu seperti di atas. Namun hal tersebut bukan menjadi batasan bagi perangkat mobile, sebab pada perkembangan teknologi sekarang ini, khususnya komputerisasi, perangkat mobile sudah didukung fasilitas Java. Aplikasi mobile yang dibuat dengan teknologi Java dapat digunakan oleh semua perangkat mobile yang didukung fasilitas Java. Melalui ketersediaan perangkat mobile yang mudah dijangkau, seperti harga, dan kemampuan perangkat mobile berdasarkan teknologi Java, maka hal ini membuat perangkat mobile dapat menjadi salah satu alat bantu bagi manusia dalam menyelesaikan permasalahannya. Kasus permasalahan yang diamati penulis adalah dalam aspek keuangan pribadi. Keuangan pribadi belum sepenuhnya diselesaikan dengan praktis. Perhitungan yang dilakukan masih menggunakan cara manual atau menggunakan kalkulator. Perekaman informasi transaksi juga masih menggunakan sistem pembukuan. Atau hal sudah diatasi dengan sistem komputerisasi menggunakan PC atau

sejenisnya dengan memanfaatkan software yang ada. Cara tersebut dapat menyelesaikan permasalahan yang ada, namun belum memberikan efisiensi kepada pengguna (user) dalam menyelesaikan permasalahan pengelolaan keuangan, karena user harus menyediakan waktu khusus untuk mengelola keuangan pribadinya di depan komputer atau melakukan pembukuan, dan sebagainya. Hal tersebut mungkin dapat membuat user menjadi kewalahan, yakni untuk mengatur waktunya atau bisa disebabkan ketersediaan alat bantu yang terbatas karena cara tersebut tidak bisa dilakukan di mana dan kapan saja. Tujuan aplikasi ini adalah memberikan dan mengembangkan solusi yang bisa menjadi lebih baik dari cara sebelumnya dalam membantu mengelola keuangan dengan memanfaatkan teknologi LWUIT Java mobile dalam membangun sebuah aplikasi pengelolaan keuangan. Sasaran yang ingin dicapai adalah memberikan efisiensi dan efektifitas kepada user dalam pengelolaan keuangan. Efisiensi dapat terpenuhi karena user dapat memanfaatkan waktu luang yang ada untuk mengelola keuangan dengan menjalankan aplikasi Java yang ada pada perangkat mobilenya dimana dan kapan saja. Aplikasi ini juga memiliki efektifitas karena dapat membantu user mengelola dan merekam informasi keuangan. Selain itu, sumber daya (perangkat mobile) yang dibutuhkan untuk aplikasi ini lebih mudah dijangkau oleh masyarakat, oleh karena harga yang relatif lebih murah dan perangkatnya yang mudah dibawa kemana saja. II. JAVA 2 MICRO EDITION (J2ME) J2ME adalah satu set spesifikasi dan teknologi yang fokus kepada perangkat mobile. Perangkat ini memiliki banyak jenis dalam hal ukuran, desain dan layout. Tetapi semuanya memiliki karakteristik yang sama, yaitu: jumlah memori yang terbatas, mengkonsumsi daya yang rendah dari baterai, layar yang kecil dan konektivitas yang terbatas, yakni bandwith jaringan yang rendah [1]. Sebuah aplikasi J2ME bisa dijalankan pada semua perangkat mobile yang didukung fasilitas Java tanpa harus dilakukan kompilasi berulang kali akibat dari perangkat yang berbeda-beda. Hal ini bisa dilakukan karena J2ME menyediakan suatu interface yang sesuai dengan perangkat tersebut. Dengan kata lain, aplikasi atau program tidak lagi berinteraksi dengan perangkat, tetapi langsung berinteraksi dengan Java Virtual Machine (JVM) melalui hasil kompilasi program berupa bytecode. Interface yang dimaksud adalah Configuration dan Profile. Kedua bagian ini yang menjadi standar (ukuran kesesuaian antar-device) dalam implementasi pemrograman J2ME pada perangkat mobile. Arsitektur J2ME dapat dilihat pada gambar berikut ini.

190
penyimpanan persisten. Posisi MIDP dapat dilihat pada gambar di bawah ini.

Gambar 1: Arsitektur J2ME

Configuration didefinisikan menjadi dua buah, yaitu: 1. Connected Limited Device Configuration (CLDC) untuk perangkat kecil 2. Connected Device Configuration (CDC) untuk perangkat yang lebih besar. Sedangkan, Profile dibagi menjadi dua buah, yaitu: MIDP dan Foundation Profile. 2.1 Connected Limited Device Configuration (CLDC) CLDC menggunakan spesifikasi dasar berupa library dan API seperti yang digunakan pada perangkat mobile. Spesifikasi tersebut antara lain: spesifikasi minimal dari package, class, dan sebagian fungsi JVM yang dikurangi. Tujuannya adalah agar spesifikasi tersebut dapat diimplementasikan pada perangkat mobile dengan adanya pertimbangan pada keterbatasan sumber daya. JVM yang digunakan oleh CLDC adalah Kilobyte Virtual Machine (KVM).

Gambar 3 : MIDP pada Arsitektur J2ME

MIDP yang digunakan oleh aplikasi MoneyManager adalah MIDP 2.0. 2.3 Kilobyte Virtual Machine (KVM) KVM adalah mesin virtual turunan dari JVM yang dirancang untuk perangkat yang kecil, seperti perangkat mobile. Huruf K pada KVM adalah Kilobyte yang berarti bahwa KVM beroperasi mungkin hanya pada satuan kilobyte pada memori. Pada dasarnya, KVM hanya mendukung sebagian dari fitur-fitur JVM, misalnya KVM tidak mendukung operasi floating point dan finalisasi objek. Sebagai tambahan, implementasi KVM dilakukan dengan menggunakan bahasa C, sehingga sangat mudah untuk beradaptasi dengan tipe platform yang berbeda.

Gambar II : CLDC pada Arsitektur J2ME

CLDC dirancang untuk perangkat mobile yang memiliki keterbatasan pada kemampuan prosesor, memori, dan grafik. Spesifikasi CLDC yang dibutuhkan untuk perangkat mobile dapat dilihat pada tabel di bawah ini.
TABEL I SPESIFIKASI CLDC YANG DIBUTUHKAN UNTUK PERANGKAT MOBILE [2]

Gambar 4 : KVM pada Arsitektur J2ME

CLDC Digunakan pada perangkat mobile, yakni: handphone, PDA, two-way pager yang memenuhi karakteristik di bawah ini, yaitu: Prosesor: 16 / 32 bit dengan kecepatan clock: 16 MHz atau lebih tinggi. Minimum memori ROM adalah sebesar 160 KB, dimana digunakan untuk alokasi terhadap satu atau lebih library CLDC dan mesin virtual. Minimum memori RAM adalah sebesar 192 KB yang disediakan untuk platform Java. 2.2 Mobile Information Device Profile (MIDP) MIDP memiliki lapisan di atas CLDC, yaitu: API tambahan untuk daur hidup aplikasi, antarmuka, jaringan, dan

MIDlet MIDlet adalah sebuah aplikasi yang ditulis untuk didefinisikan pada MIDP. Selain itu, MIDlet merupakan satu set kumpulan dari beberapa class yang dirancang untuk dioperasikan dan dikendalikan oleh Application Management Software (AMS). MIDlet ini harus memiliki sebuah class yang diperluas (extends) dengan class javax.microedition.midlet.MIDlet [3]. Method dalam class ini membolehkan AMS untuk melakukan create, start, pause, dan destroy aplikasi. 2.5 Lightweight User Interface Toolkit (LWUIT) LWUIT adalah sebuah teknologi terbaru dalam pembuatan aplikasi java mobile yang dikembangkan oleh Sun Developer. Teknologi mendukung MIDP 2.0/CLDC 1.1 dan dapat juga dihubungkan (ported) dengan platform CDC [4]. Beberapa keunggulan teknologi LWUIT yang diberikan adalah sebagai berikut ini. 1. Layouts Manager

2.4

191
Sangat fleksibel dan merupakan fitur yang kokoh dan konsisten, khususnya apabila aplikasi dijalankan pada ukuran layar yang berbeda-beda tanpa merusak rancangan tampilan. Pluggable Look and Feel & Themes Memampukan untuk menciptakan sebuah file CSS dimana dapat dipanggil (loaded) atau pun diganti (changed) pada saat runtime, mengontrol look and feel sebuah aplikasi. Fonts Memiliki kebebasan dalam menciptakan dan menggunakan font di dalam aplikasi. Touch Screen Semua komponen LWUIT mendukung touch events tanpa memerlukan special coding di dalam menjalankan perangkat mobile touch screen. Animations & Transitions Memiliki efek visual yang bermacam-macam yang tersedia di dalam library LWUIT. Untuk menggunakannya dapat dipanggil (import) langsung dari library. 3D and SVG Graphics Integration Tools Memiliki aplikasi stand-alone (Theme Creator) yang dapat membantu programmer dalam merancang tampilan background, tampilan objek, dan elemen-elemen theme lainnya pada sebuah aplikasi java mobile. Bi-directional text support Mendukung penulisan text dari kanan ke kiri. (records) dan kolom (fields). Teknisnya, Record Store menggunakan dua buah kolom, yakni kolom pertama digunakan sebagai Record ID (primary key) dan kolom berikutnya digunakan untuk nilai dari array of byte yang berisi data persistent. Multiple record dapat diciptakan sesuai yang dibutuhkan MIDlet, selama nama dari setiap Record Store tersebut adalah unik. Nama minimal harus satu karakter dan tidak boleh lebih dari 32 karakter, serta bersifat case sensitive dan karakternya adalah unicode. Record Store tersebut dapat digunakan oleh beberapa MIDlet, namun harus dalam sebuah MIDlet Suite.

2.

3.

4.

5.

6. 7.

Gambar 6 : Sistematika RMS

III. INSTAL API LWUIT

8.

Berikut tampilan teknologi LWUIT, yaitu sebagai berikut:

Gambar 7 : Instal API LWUIT

IV. APLIKASI MONEY MANAGER 4.1 Perancangan Aplikasi


Gambar 5 : Contoh tampilan yang dihasilkan dengan teknologi LWUIT

2.6 Record Management System (RMS) RMS merupakan kombinasi dari file-system dan databasemanagement-system yang mampu menyimpan data ke dalam kolom dan baris, dimana hal ini dapat menyerupai data yang terorganisir pada tabel dalam sebuah database. Dengan kata lain, RMS memiliki kemampuan seperti Database Management System (DBMS), yaitu: menambah (insert), membaca (read), membuang (delete), dan menyusun (sort) record. Namun RMS bukanlah sebuah relasional database, sehingga Anda tidak bisa menggunakan SQL untuk berinteraksi dengan data tersebut. Pada penerapannya, RMS menyimpan informasi ke dalam sebuah Record Store. Record Store adalah sebuah koleksi dari satu sampai banyak record yang disusun secara baris

Gambar 8 : Rancangan Aplikasi

192
d. LG GW 300 CreateDB : 0:31.273 First-Boot) LoadDB : 0:38.952 e. MIDP Emulator CreateDB : 0:00.806 (First-Boot) LoadDB : 0:00.622 VI. KESIMPULAN a. Kemampuan J2ME dalam membangun sebuah aplikasi (software) sudah dapat membantu dan menangani banyak kasus permasalahan salah satunya adalah Aplikasi Money Manager mampu membantu pengelolaan keuangan secara mobile. b. Tingkat efisiensi dengan menggunakan perangkat mobile lebih besar daripada menggunakan perangkat komputer, seperti: desktop, laptop, netbook, dan lain-lain. Contoh dari efisiensi tersebut adalah: Aplikasi J2ME dapat digunakan kapan dan di mana saja. c. Perangkat mobile memiliki harga yang lebih terjangkau daripada perangkat komputer. d. Lebih banyak orang memiliki perangkat mobile daripada perangkat komputer. VII. SARAN a. Untuk mendapatkan tingkat efisiensi yang lebih besar, maka akan lebih baik kalau menciptakan sebuah aplikasi dilakukan pertimbangan berdasarkan spesifikasi perangkat mobile yang digunakan. b. Melakukan up-to-date dengan API LWUIT. Perkembangan LWUIT pada saat ini sudah mencapai versi 1.4. tujuannya agar aplikasi yang dibangun dapat digunakan pada berbagai jenis perangkat mobile. DAFTAR PUSTAKA
[1] Shalahuddin, M. (2008). Pemrograman J2ME. Bandung: Informatika. [2] Wikipedia. (2010). CLDC. http://en.wikipedia.org/wiki/Connected_Limited_Device_Configuration [3] Sun. (t.thn.). Midlet API. Diambil kembali dari http://java.sun.com/javame/reference/apis/jsr118/javax/microedition/mid let/MIDlet.html [4] Sun. (2010). LWUIT. Dipetik Mei 24, 2010,http://java.sun.com/javame/technology/lwuit/

4.2 Hasil Aplikasi

Gambar 9 : Menu Utama

Gambar 10 : Tampilan Input dan Output

V. PENGUJIAN APLIKASI MONEYMANAGER PADA BEBERAPA PERANGKAT MOBILE Berikut ini adalah hasil pengujian aplikasi Money Manager pada perangkat mobile. Hasil waktu adalah waktu proses booting-up aplikasi sebelum aplikasi bisa digunakan. a. Nokia E63 CreateDB : 21:12.036 (First-Boot) LoadDB : 0:11.714 b. Nokia C3 CreateDB : 0:16.775 First-Boot) LoadDB : 2:39.250 c. Nokia 6300 CreateDB : 0:19.682 First-Boot) LoadDB : 2:15.700

193

Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine)
Hikmah Adwin Adam, S.Kom1, Julham ST.,M.Kom2, Ir. Zulkifli Lubis, MI.Komp.3
Politeknik Negeri Medan
1

hikmah_adwin@yahoo.com 2 julham_st@yahoo.co.id 3 direktur@polmed.ac.id

Abstrak - saat ini, belajar melalui e-learning dapat diterapkan karena sudah semakin luasnya penggunaan internet. Sedangkan internet itu sendiri tidak hanya dapat diakses melalui komputer saja, namun dapat pula diakses menggunakan perangkat mobile (bergerak) seperti handphone atau telepon seluler. Proses elearning melalui perangkat mobile menjadi lebih mudah diakses dan digunakan kapan saja dan dimana saja dan oleh siapa saja. Dan ini diistilahkan dengan mobile learning. Penggunaan perangkat seluler sebagai media e-learning tidaklah berlebihan apabila dilihat fakta bahwa akses internet melalui perangkat telepon seluler canggih seperti blackberry, iphone, pda maupun smartphone-smartphone lain menjadi hal yang lumrah akhirakhir ini serta akses dan transfer data menggunakan jaringan telepon seluler yang semakin murah dan cepat. Selanjutnya pembahasan dititik beratkan pada pembuatan content mobile learning yang dapat diakses melalui web browser handphone atau handphone yang sudah mendukung fasilitas gprs. Pembuatan content ini menggunakan aplikasi mle (mobile learning engine) yang sifatnya open source dan dijalankan pada sistem operasi open source juga. Kata kunci - internet, telepon seluler, browser, e-learning,

seperti layar tampilan, sarana masukan/keluaran, catu daya, kapasitas penyimpanan. Menurut Clark Quinn bahwa definisi mobile learning adalah The intersection of mobile computing and e-learning: accessible resources wherever you are, strong search capabilities, rich interaction, powerful support for effective learning, and performance-based assessment. ELearning independent of location in time or space [4]. Berdasarkan definisi tersebut maka mobile learning merupakan interseksi dari mobile computing dan e-learning yang menyediakan : sumber daya yang dapat diakses dari manapun, kemampuan sistem pencarian yang tangguh, interaksi yang kaya, dukungan yang penuh terhadap pembelajaran yang efektif dan penilaian berdasarkan kinerja. E-learning memiliki karakteristik tidak tergantung terhadap tempat dan waktu. II. MOBILE LEARNING M-Learning (mobile learning) merupakan suatu pendekatan pembelajaran yang melibatkan perangkat bergerak seperti telepon genggam, PDA, Laptop dan tablet PC, dimana pembelajar dapat mengakses materi, arahan dan aplikasi yang berkaitan dengan pelajaran. Berikut pada tabel 1. Perbandingan terminologi antara e-learning dan m-learning menurut Rachel, T Stephen, S Jude, B Axel [5].
TABEL 1 PERBANDINGAN E-LEARNING DENGAN M-LEARNING

I. PENDAHULUAN Seiring dengan perkembangan teknologi informasi yang semakin pesat, kebutuhan akan suatu konsep dan mekanisme belajar mengajar (pendidikan) berbasis TI menjadi tak terelakkan lagi. Konsep yang kemudian terkenal dengan sebutan E-Learning ini membawa pengaruh terjadinya proses transformasi pendidikan konvensional ke dalam bentuk digital, baik secara isi (content) dan sistemnya. Saat ini konsep e-learning sudah banyak diterima oleh masyarakat dunia, terbukti dengan maraknya implementasi e-learning di lembaga pendidikan (sekolah, training dan universitas) maupun industry (Cisco, IBM, Oracle, dsb) [3]. Pada saat ini berbagai pengertian tentang e-learning sebagian besar mengacu pada pembelajaran yang menggunakan media komputer. Hal ini dikatakan oleh Darin E. Hartley bahwa: e-learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet atau media jaringan komputer lain. LearnFrame.Com dalam Glossary of e-learning Terms [Glossary, 2001] menyatakan suatu definisi yang lebih luas bahwa: e-learning adalah system pendidikan yang menggunakan aplikasi elektronik untuk mendukung belajar mengajar dengan media internet, jaringan komputer maupun komputer stand alone. Namun dengan perkembangan teknologi telepon seluler saat ini, e-learning sudah dapat diakses melalui mediahandphone (memiliki mini browser). Sehingga istilah mobile learning diperkenalkan. Tidak seperti e-learning biasa, sumber daya pada lingkungan mobile learning sangat terbatas,

E-Learning Computer Bandwidth Multimedia Interactive Hyperlinked Collaborative Media-Rich Distance Learning More Formal Simulated situation Hyperlearning

M-Learning Mobile GPRS, 3G Objects Spontaneous Connected Networked Lightweight Situated Learning Informal Realistic situation Constructivism, situationism, collaborative

A. CMS Moodle Menurut wikipedia Sistem manajemen konten (Inggris: content management System, disingkat CMS), adalah perangkat lunak yang memungkinkan seseorang untuk menambahkan dan/atau memanipulasi (mengubah) isi dari suatu situs Web. Umumnya, sebuah CMS (Content Management System) terdiri dari dua elemen: aplikasi manajemen isi (Content Management Application, [CMA])

194
aplikasi pengiriman isi (content delivery application [CDA]). Elemen CMA memperbolehkan si manajer isi -yang mungkin tidak memiliki pengetahuan mengenai HTML (HyperText Markup Language)-, untuk memenej pembuatan, modifikasi, dan penghapusan isi dari suatu situs Web tanpa perlu memiliki keahlian sebagai seorang Webmaster. Elemen CDA menggunakan dan menghimpun informasi-informasi yang sebelumnya telah ditambah, dikurangi atau diubah oleh si empunya situs web untuk meng-update atau memperbaharui situs Web tersebut. Kemampuan atau fitur dari sebuah sistem CMS berbeda-beda, walaupun begitu, kebanyakan dari software ini memiliki fitur publikasi berbasis Web, manajemen format, kontrol revisi, pembuatan index, pencarian, dan pengarsipan. Salah satu contoh dari system manajemen konten ini adalah Moodle. Moodle adalah paket software yang diproduksi untuk kegiatan belajar berbasis website yang dapat diakses melalui intranet maupun internet. Moodle tersedia dan dapat digunakan secara bebas sebagai produk open-source dibawah lisensi GNU. Moodle merupakan singkatan dari Modular Object-Oriented Dynamic Learning Environment yang berarti tempat belajar dinamis dengan menggunakan model berorientasi objek. Dalam penyediaanya Moodle memberikan paket software yang lengkap contohnya untuk paket yang jalan di system operasi Windows maka nama paketnya adalah MoodleWindowsInstaler yang berisi paket Moodle, Apache, MYSQL dan PHP sementara paket pada system operasi GNU Linux hanya berisi paket Moodle saja sedangkan paket yang lainnya diinstal terpisah. Adapun spesifikasi minimum perangkat keras untuk memasang paket ini adalah RAM sebesar 128 MB Prosesor sekelas Pentium II Diperlukan minimum 200 MB (free space) dari harddisk Khusus untuk system operasi GNU Linux, sudah terinstall Apache 2.2.11, PHP 5.2.8, dan MYSQL 5.1.30. Berikut pada gambar 1 adalah contoh tampilan Moodle setelah berhasil diinstal pada komputer yang menggunakan sistem operasi GNU Linux dengan distro Ubuntu Desktop 8.10 yang mana paket yang diinstalkan terdiri dari aplikasi XAMPP for Linux 1.7 dan aplikasi Moodle-1.9.5. eLearning) ke lingkungan mobile (ke telepon selular). Aplikasi MLE tersedia secara gratis melalui : http://mle.sourceforge.net. MLE ini diperkenalkan pada tahun 2003. Pada saat ini MLE terbagi atas 2 jenis, yakni MyMLE, yakni suatu aplikasi MLE yang berbasis J2ME(Java 2 Micro Edition). Dan penggunaanya langsung diinstalkan pada perangkat telepon seluler. MLE-Moodle, yakni suatu aplikasi tambahan yang hanya dapat dipasang pada CMS Moodle. Dan dapat diakses melalui browser. Sehingga untuk membatasi ruang lingkup pembahasan, maka penulis hanya membahas tentang aplikasi MLE-Moodle saja. C. Implementasi Mobile Learning Dalam mengimplementasikan mobile learning pada suatu perguruan tinggi atau sekolah-sekolah harus mempertimbangkan kurikulum yang digunakan saat ini. Sehingga tidak semua pengajaran disesuaikan dengan model mobile learning, karena hal ini dapat dipengaruhi oleh socialbudaya, organisasi maupun intra dan factor interpersonal. Gambar 2 berikut ini adalah model sederhana pengaksesan website dengan perangkat mobile (telepon selular).

Gambar 2. Model sederhana pengaksesan website melalui perangkat mobile

Gambar 1. Contoh tampilan awal Moodle

III. PERANCANGAN SISTEM Dalam perancangan mobile learning yang menggunakan aplikasi MLE-Moodle ini, hal-hal yang diperlukan secara kebutuhan softwarenya adalah sebagai berikut : Sistem Operasi server yang digunakan, Aplikasi Web Server yang digunakan, Versi Moodle yang digunakan. Selanjutnya perancangan aspek interaksi, yakni bagaimana mengatur modul pembelajaran yang nantinya mampu melibatkan seluruh peserta dalam kegiatan serta adanya materi tugas dan evaluasi pembelajaran sehingga peserta dapat mengetahui sampai dimana pemahamannya pada materi perkuliahan yang diikutinya. Adapun fitur dari aplikasi MLEMoodle yang dapat digunakan diantaranya adalah Adanya user Guru dan Peserta Adanya fasilitas materi perkuliahan Adanya failitas untuk tugas Adanya fasilitas Quis/Ujian secara online Adanya hasil evaluasi Adanya fasilitas forum Adanya fasilitas pengiriman pesan sesame user IV. IMPLEMENTASI Pada bagian ini membahas mengenai contoh aplikasi mobile learning pada pembelajaran yang berkaitan dengan program studi Manajemen Informatika. Dimana dalam implementasinya menggunakan aplikasi sebagai berikut :

B. Mobile Learning Engine (MLE) Mobile Learning Engine merupakan aplikasi pembelajaran yang menggunakan model transfer pembelajaran dibantu komputer dan berbasis multimedia (dikenal sebagai

195
GNU Linux dengan distro Ubuntu Desktop 8.10 sebagai sistem operasi di sisi servernya Aplikasi XAMPP for Linux sebagai paket web server yang diinstalkan Aplikasi CMS Moodle 1.9.5 Aplikasi MLE-Moodle 0.8.8.3 Selanjutnya proses penginstalan dimulai dari sistem operasinya lalu menginstal paket web servernya dan diikuti dengan menginstal CMS Moodle. Sedangkan untuk meginstal MLE-Moodle dilakukan dengan cara sebagai berikut : Ekstrak paket MLE-Moodle ke folder yang berisi paket Moodle, jika dalam proses pemindahan file terdapat tulisan overwrite maka tekan tombol yes Selanjutnya untuk memastikannya, jalankan web servernya lalu buka browser dan arahkan ke alamat yang menyimpan paket Moodle tersebut, setelah itu masuk sebagai administrator dan pilih Modules lalu MLE dan akan terlihat MLE Moodle Config. Atau memastikannya lewat browser seperti pada gambar 3. Sedangkan tampilan model materi perkuliahan seperti pada gambar 5.

Gambar 5. Tampilan model materi perkuliahan

Selain fitur tersebut, ada juga fitur untuk forum dan latihan seperti pada gambar 6 dan gambar 7.

Gambar 3. Tampilan awal MLE-Moodle

Jika user sudah login maka dalam MLE-Moodle ini terdapat menu-menu terdiri dari jadwal, materi, latihan quiz, hasil evaluasi, forum dan pesan. Untuk pemisalannya dibuatkan user yang hanya mengambil 2 matakuliah dan user yang hanya mengambil 1 matakuliah saja seperti pada gambar 4.

Gambar 6. Tampilan fitur forum

Gambar 7. Tampilan fitur latihan

Gambar 4. User dengan 2 matakuliah (kiri) dan user dengan 1 matakuliah (kanan)

Dengan demikian berdasarkan hasil implementasi yang dilakukan, maka untuk membuat suatu sistem pembelajaran yang berbasis mobile learning dengan MLE-Moodle diperlukan web server dan CMS Moodle.

196
V. PENUTUP Mobile Learning Engine (MLE) merupakan aplikasi tambahan yang dipasang pada CMS Moodle agar dapat keseluruhan isi yang terdapat pada mobile learning diharuskan administrator melalui cpanel pada MOODLE. DAFTAR PUSTAKA
[1] Asep Herman Suyanto, hs.web.ugm.ac.id, 2005 Mengenal E-learning, http://asep-

diakses melalui browser telepon seluler. Pada MLE terdapat fitur aplikasi yang dapat diinstalkan di sisi client (telepon seluler) yang disebut dengan MyMLE. Untuk mengatur
[3] Romi Satria Wahana., Pengantar E-Learning dan Pengembangannya, Ilmu Komputer.com, 2005 [4] Robso, dan Robby, Mobile Learning And Handheld Devices In The Classroom ,Eduworks Corporation, Corvallis, Oregon, USA, IMS Australia; 2003. [5] Rachel, T. Stephen, S. Jude, dan B. Axel, Literature Review Into Mobile Learning in The University Context, Queensland, Queensland University of Technology Creative Industries Faculty, 2006 [6] B. T. H. Wilfridus, R. S. Bernard, dan A. Ahmad, Linux System Administrator, Informatika, 2008

[2] Anggoro, dan A. F. Erlangga, An Ubuntu Guide with Ubuntu 8, ANDI Yogyakarta, 2008

197

Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA
Muhammad Hendri, Iman Muhammad, Riki Wanto
Staf Peneliti pada Sekolah Tinggi Manajemen Informatika dan Komputer Logika, Medan
stmiklogika@yahoo.com Abstract - Tulisan ini membahas tentang penggunaan E-Learning dalam informasi spasial di program teknik informatika pada Sekolah Tinggi Manajemen Informatika dan Komputer Logika. Informasi Spasial menggambarkan lokasi fisik dari objek dan hubungan antara objek. Industri informasi spasial adalah komponen khusus sektor teknologi informasi yang lebih luas dan memiliki hubungan dengan disiplin lain seperti perencanaan, pengelolaan sumber daya alam, teknik dan pelayanan kesehatan. informasi spasial digunakan untuk mengembangkan aplikasi yang beragam seperti sistem manajemen kebakaran, ambulans dispatch jasa konstruksi dan rencana survei. Akhirnya, makalah ini menilai kinerja alat E-Learning dalam bentuk suasana akademik dan terhadap paradigma cloud computing dalam pendidikan. Keywords - E-Learning, Paradigma Cloud Computing, Pendidikan, Pengajaran, On-Line, Pelatihan, Informasi Spasial

I. PENDAHULUAN Keberhasilan suatu perguruan tinggi tidak hanya dilihat dari satu faktor saja, tetapi banyak faktor yang menentukan keberhasilan tersebut. Baik itu faktor internal maupun faktor eksternal. Faktor internal meliputi jumlah dan kualitas dosen yang memadai, sarana dan fasilitas ang menunjang, mahasiswa sebagai motor pengggerak yang berpotensi, pelayanan yang memuaskan dan lain-lain. Sedangkan faktor eksternal adalah hubungan perguruan tinggi dengan masyarakat, pemerintah dan perguruan tinggi lainnya. Berdasarkan faktor internal dan eksternal dituntut agar perguruan tinggi memiliki strategi agar tetap survive. Strategi tersebut adalah strategi internal yaitu mengoptimalkan sesuatu yang bersifat operasional dalam perguruan tinggi, seperti proses belajar mengajar, mengatur jadual ruangan, kuliah, jadual ujian yang kesemuanya merupakan tugas dari bagian pengajaran dan strategi eksternal yaitu strategi agar suatu perguruan tinggi diminati oleh masyarakat, perusahaan dan pemerintah seperti mengadakan seminar, lokakarya, pelatihan dosen dan mahasiswa, mengikuti karya ilmiah, penelitian yang dapat memberikan hasil, menyekolahkan dosen-dosen agar memiliki jenjang yang lebih tinggi sehingga ilmu yang didapat bertambah luas. Secara garis besar, hubungan antara objek satu dengan lainnya umumnya bersifat kwalitatif maupun kwantitatif. Hal ini berhubungan dengan spatial information (informasi spasial). Informasi Spasial menggambarkan lokasi fisik dari objek dan hubungan antara objek. Industri informasi spasial adalah komponen khusus dari sektor teknologi informasi yang lebih luas dan memiliki hubungan dengan disiplin ilmu lainnya seperti perencanaan, pengelolaan sumber daya alam, teknik dan pelayanan kesehatan. informasi spasial digunakan untuk mengembangkan aplikasi yang beragam seperti sistem manajemen kebakaran, ambulans pengiriman jasa konstruksi dan rencana survei.

II. METODE PENELITIAN Penelitian yang dilaksanakan adalah berupa penelitian eksplanatif artinya penelitian yang menjelaskan secara keseluruhan dari obyek yang diteliti dalam batas-batas tertentu. Penelitian ini menjelaskan kondisi organisasi yang meliputi keadaan, perasaan, harapan, struktur, dan hubungan yang terjadi di STMIK LOGIKA Medan. Kemudian menjelaskan konsep pemikiran mahasiswa yang berkembang yang meliputi pelaksanaan proses belajar mengajar, hubungan antara dosen dengan mahasiswa, produktivitas sivitas akademik dan aksesibilitas dan pemberdayaan E-Learning yang terjadi di STMIK LOGIKA Medan. Kemudian menjelaskan. Pada akhirnya menjelaskan efektivitas kinerja atau pencapaian tujuan STMIK LOGIKA Medan yang meliputi produktivitas, pemanfaatan bagi anggotanya maupun masyarakat. Metode pengumpulan data yang digunakan adalah metode survei yang menggunakan teknik simple random sampling (sampel acak sederhana) dengan target respondennya adalah pengguna akhir (end-user) di semua jenis organisasi (pemerintahan, pendidikan, perusahaan dan social) yang biasa menggunakan sistem informasi sebagai alat Bantu. Alasan menggunakan survei dengan sample karena di dasarkan pertimbangan atas populasi yang cukup besar (347) dan keterbatasan waktu serta biaya. Data yang telah terkumpul kemudian dilakukan pengolahan data dengan menggunakan cara sebagai berikut : 1. Pemeriksaan data (editing), sebelum dilakukan pengolahan data, perlu data tersebut diperiksa lebih dahulu. Jadi dalam penelitian ini disediakan instrument angket yang berisi 10 pertanyaan mengenai iklim organisasi, etos kerja, disiplin kerja dan efektivitas kinerja atau pencapaian tujuan organisasi di STMIK LOGIKA Medan. Data tersebut diperiksa lebih dahulu. Data dibagikan kepada responden. Kemudian data dikumpul dan diteliti mengenai jawaban responden. 2. Pembuatan kode (coding), melakukan coding terhadap data yang sudah diedit, sebagai usaha untuk menyederhanakan data, yaitu dengan memberi tanda di angka 1-4 pada masing-masing kategori jawaban dari seluruh responden. Adapun nilai sangat setuju diberi kode dengan skor 4. Nilai setuju diberi skor 3. Nilai tidak setuju diberi skor 2, dan nilai sangat tidak setuju diberi skor 1. 3. Analisis statistik guna menguji hipotesis yang telah ditetapkan Menurut M. Nasir (1985:405) data mentah yang telah dikumpulkan oleh peneliti tidak akan ada gunanya jika tidak dianalisa. Analisa data merupakan bagian yang amat penting dalam metode ilmiah karena dengan analisa data tersebut dapat diberi arti, makna yang berguna dalam memecahkan masalah. Oleh karena itu, tujuan penelitian ini agar dicapai secara optimal, maka data dianalisis secara

198
analisis regresi linier berganda. Analisis ini berorientasi dari tabulasi yang memuat iklim organisasi, etos kerja, disiplin kerja dan efektivitas kinerja atau pencapaian tujuan organisasi di STMIK LOGIKA Medan. Kemudian dijabarkan melalui penjelasan kalimat secara rinci. Selain itu apa yang sudah dan apa yang seharusnya akan dilakukan prajurit dan pegawai sipil sesuai job descriptionnya juga dianalisis mengenai solusinya (jalan keluarnya). Akhirnya bisa diwujudkan efektivitas kinerja secara optimal. Jadi dalam penelitian ini tes statistiknya menggunakan analisis regresi. III. MODEL, VARIABEL DAN BAGAN ALIR PENELITIAN Variabel yang akan digunakan sebagai bahan penelitian ada 12 variable X dari sistem informasi yang akan diuji. Variabel tersebut antara lain : Kelengkapan Fungsi / Fitur, Stabilitas / Kehandalan, Keakuratan, Fleksibilitas, Kemudahan Penggunaan, Ketepatan Waktu, Keamanan (Security), Produktivitas, Inovasi, Dokumentasi, Dukungan Pengguna, Pendidikan dan Pelatihan. Sedangkan keempat variable mengenai latar belakang responden adalah Status Responden, Rentang Usia, Lama Menggunakan Komputeer, Lama Menggunakan Sistem. Variabel Y adalah variable yang mewakili tingkat efisiensi (Y1) dan efektivitas (Y2) yang diharapkan dapat diwakili dengan hasil pengukuran tingkat kepuasan pemakai sistem informasi E-Learning tersebut. Model penelitian yang akan digunakan dalam analisis regresi telah dibuat dalam sebuah diagram seperti terlihat pada gambar berikut : Untuk meneliti pengaruh pengolahan sistem terkomputerisasi bagi efisiensi dan efektivitas pemanfaatan Teknologi Informasi (TI) digunakan pendekatan pengukuran tingkat kepuasan penggunanya. Mengukur tingkat kepuasan pemanfaatan Teknologi Informasi tersebut, dalam penelitian ini digunakan variable yang berjumlah tiga, yaitu : A. Kelengkapan Fungsi / Fitur, digunakan untuk menyatakan keberadaan fungsi / fitur yang lengkap seperti fungsi Graphical User Interface (GUI), matematika, statistik dan fungsi lainnya yang biasa ada pada perangkat lunak yang bertujuan guna mempermudah dan menunjang proses pemanfaatan bagi penggunanya. B. Stabilitas / Keandalan, digunakan untuk menyatakan kemampuan / ketangguhan perangkat lunak ini untuk tetap dapat beroperasi tanpa mengalami gangguan (error) yang berarti dalam jangka waktu yang lama. C. Keakuratan, digunakan untuk menyatakan kehandalan perangkat lunak dalam proses perhitungan, pengolahan data, maupun menghasilkan informasi yang tingkat kebenaran dan keyakinan yang baik. D. Fleksibilitas, digunakan untuk menyatakan kemampuan perangkat sistem informasi ini untuk diimplementasikan berdasarkan spesifikasi sistem computer yang tersedia di pasaran dan termasuk kemampuannya untuk digabungkan dengan penggunaan peralatan elektronik dan computer lainnya (seperti printer, scanner, modem, kamera digital dan peralatan lainnya). E. Kemudahan penggunaan, dipergunakan untuk menyatakan kemudahan yang dimiliki oleh perangkat lunak terutama dalam hal penggunaannya (implementasi ), input data dan maintenance system. F. Ketepatan Waktu, digunakan untuk menyatakan kemampuan perangkat lunak untuk selalu menyediakan informasi yang dibutuhkan secara tepat waktu dan selalu baru (up to date), termasuk kemampuan menghasilkan laporan yang baik secara berkala. G. Keamanan (Security), menunjukkan kemampuan sekuriti perangkat lunak ini dalam menghadapi kemungkinan masuknya virus, penyusup (Cracker), maupun kesalahan prosedur penggunaan akses yang tanpa otorisasi. H. Produktivitas, digunakan untuk menggambarkan tingkat produktivitas yang dihasilkan oleh perangkat lunak terutama menyangkut perbandingan kinerja / hasil terhadap harga / biaya yang harus dikeluarkan untuk mengoperasikannya. I. Inovasi, digunakan untuk menyatakan reputasi dan kreasi yang dimiliki oleh perangkat lunak dalam kaitan terhadap kemampuannya menghasilkan terobosan versi baru maupun perkembangan interface yang sesuai keinginan penggunanya. J. Dokumentasi, digunakan untuk menggambarkan fasilitas dokumentasi yang dimiliki perangkat lunak seperti manual pertolongan (help index), informasi kesalahan maupun saran perbaikan yang tersedia dengan jelas dan mudah diakses. K. Dukungan Pembuat, digunakan untuk menyatakan dukungan yang dimiliki perangkat lunak dalam kaitannya dengan ketersediaan pembuat yang kompeten, memiliki tingkat pelayanan yang baik, kapabilitas yang tinggi serta dalam jumlah yang cukup untuk dijadikan alternatif pilihan harga dan kemampuan. L. Pendidikan dan Pelatihan, digunakan untuk menyatakan dukungan lokasi, metode, biaya, kelengkapan fasilitas pendidikan dan pelatihan yang baik yang dimiliki oleh institusi independent.

199
IV. HIPOTESIS DAN METODE ANALISIS Hipotesis yang akan diuji dibedakan menjadi dua (2) macam, yaitu : A. Hipotesis 1 : hipotesis mengenai efisiensi pemanfaatan Teknologi Informasi (TI) yang dihasilkan akibat dari tingkat kepuasan pengguna sistem informasi. : Kepuasan pengguna sistem informasi tidak H0 mempengaruhi efisiensi pemanfaatan TI. : Kepuasan pengguna sistem informasi H1 mempengaruhi efisiensi pemanfaatan TI. B. Hipotesis 2 : hipotesis mengenai efektivitas pemanfaatan Teknologi Informasi (TI) yang dihasilkan akibat dari tingkat kepuasan pengguna perangkat lunak ELearning. H0 : Kepuasan penggunaan sistem informasi tidak mempengaruhi efektivitas pemanfaatan TI. H1 : Kepuasan penggunaan sistem informasi mempengaruhi efisiensi pemanfaatan TI. C. Hipotesis 3 : hipotesis mengenai efektifitas teknologi komputer yang dihasilkan akibat dari perkembangan teknologi : Penggunaan teknologi komputer tidak H0 mempengaruhi efektivitas pemanfaatan TI (paradigma cloud computing). H1 : Penggunaan teknologi komputer mempengaruhi efektivitas pemanfaatan TI (paradigma cloud computing). Metode yang digunakan dalam menganalisa data yang berhasil dikumpulkan dari para responden adalah metode perhitungan statistic. Metode statistic yang akan digunakan adalah metode regresi linier berganda yang terdiri dari uji korelasi regresi secara simultan (uji F) dan uji koefisien regresi secara individu (uji T). Uji ini dilakukan untuk mengetahui apakah variabel independen mempengaruhi secara signifikan variabel dependen. V. HASIL Pada bagian ini, analisis dilakukan untuk memberikan gambaran/deskripsi umum mengenai data status, rentang usia dan lainnya dapat dilihat pada table berikut:

VI. KESIMPULAN Berdasarkan hasil-hasil yang diperoleh dari analisis pada bab sebelumnya, dapat diambil kesimpulan bahwa: 1. Nilai rata-rata skor keseluruhan yang diperoleh untuk variabel independen adalah sebesar 3,85 dengan skor masing-masing variabel lebih besar dari 3; menandakan bahwa rata-rata pendapat responden berada antara posisi netral dan puas. 2. Variabel-variabel independen yang mewakili tingkat kepuasan pengguna sistem informasi dan berpengaruh secara signifikan dengan korelasi yang cukup kuat terhadap efisiensi pemanfaatan teknologi informasi adalah: kelengkapan fungsi / fitur, stabilitas / keandalan, ketepatan waktu dan dokumentasi. 3. Variabel-variabel independen yang mewakili tingkat kepuasan pengguna E-Learning dan berpengaruh secara signifikan dengan korelasi yang cukup kuat terhadap efektivitas pemanfaatan teknologi informasi adalah:

200 4. stabilitas / keandalan, keakuratan, ketepatan waktu,


dokumentasi dan dukungan sistem. 5. Konsep paradigma cloud computing secara umum memiliki pengaruh terhadap optimalitas pembelajaran sekaligus secara tidak langsung mereduksi material. VII. REFERENCES
[1] Whitten, Jeffrey L., Bentley, Lonnie D., dan Dittman, Kevin C. 2001. Systems Analysis and Design Methods, Edisi 5. Irwin/McGraw Hill, New York [2] Guilford and J.N.A Ruchter. 1973. Fundamental Statistics in Psychology and Education, Edisi 6. McGraw-Hill, New York [3] Neuman, W. Lawrence. 2000. Social Research Methods, Edisi 4. Allyn & Bacon, Needham Heights [4] Santoso, Singgih. 2000. Buku Latihan SPSS-Statistik Parametrik. PT. Elex Media Komputindo, Jakarta [5] Basuki Harsono, Abdurachman Edi. 2001. Analisis Peranan Perangkat Lunak Komputer Bersifat Open Source (Linux) Bagi Efisiensi dan Efektifitas Pemanfaatan Teknologi Informasi. Jakarta [6] --------, http://www.sicom.sa.gov.au/about_spatial.html. 01 Oktober 2010 [7] -------, http://id.wikipedia.org/wiki/Komputasi_awan. 01 Oktober 2010 [8] Miroslav, Adamis, eLearning Conference Towards a Learning Society Charlemagne Building, Brussels, 20 May 2005 [9] Lawrence and D.T. Lang. Rgtk2-a GUI toolkit for R. Statistical Computing and Graphics, 17(1), 2006

201

Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS
Rasudin
Staf Pengajar Jurusan Matematika FMIPA Unsyiah, Banda Aceh
Abstrak - Manajemen Bandwidth adalah suatu mekanisme untuk dapat mengatur rate dan prioritas traffic data yang dikirimkan melalui/dari suatu network interface ke jaringan. Penggunaan manajemen bandwidth sangat di butuhkan untuk mengatur bandwidth yang di sediakan jaringan agar setiap host /user bisa mendapatkan bandwidth yang adil. Salah satu metode yang dapat digunakan pada manajemen bandwidth dengan menggunakan MikroTik RouterOS adalah metode Simple queue. Penelitian ini bertujuan untuk melakukan analisis terhadap kinerja router sebelum menggunakan simple queue. Dari hasil penelitian diperoleh bahwa bandwidth yang dapat digunakan oleh client A dan Client B sebelum percobaan simple queue tidak terkontrol, dan pada percobaan setelah penerapan simple queue diperoleh bandwidth yang dapat digunakan oleh client A dan client B adalah pada saat salah satu client tidak menggunakan bandwidth maka bandwidth idle tersebut dapat digunakan seluruhnya oleh client yang sedang aktif atau maxlimit bandwidth MIR ( Maximum Information Rate) dapat digunakan seluruhnya. Dan pada percobaan penggunaan bandwidth secara bersamaan bandwidth yang dapat digunakan oleh masing-masing client hanya sebatas Limit at atau bandwidth CIR ( Commited Information Rate ). Sedangkan pada percobaan dengan asumsi tidak meminjamkan bandwidth idle diperoleh bahwa bandwidth yang tidak terpakai tidak dapat digunakan oleh client yang sedang aktif. Kata Kunci : Network Router, MikroTik RouterOS, Manajemen Bandwidth, Simple Queue

sebuah jaringan, oleh karena itu besar bandwdith atau manajemen bandwidth sangat di perhitungkan demi terciptannya akses yang cepat dan fleksibel. Manajemen Bandwidth dengan menggunakan MikroTik RouterOS adalah salah satu bentuk manajemen bandwidth yang sangat mudah dan efisien digunakan oleh setiap penyedia layanan jasa internet karena dengan menggunakan manajemen bandwidth setiap host/user akan mendapatkan bandwidth dengan kadar atau ukuran yang sama tanpa mengganggu bandwidth dari user/host yang lain. Bandwidth yang tidak di bagi secara merata menyebabkan koneksi di beberapa Client lain terasa lambat. Hal ini di sebabkan adanya beberapa karakter pengguna yang tidak sama antara satu dengan lainnya, dan tingkah laku user yang berbeda-beda. Ada yang suka mendownload ( biasanya menghabiskan bandwidth), ada yang hanya mencari info ( browsing ), ada yang hanya melihat dan atau mengirim email, dan ada juga yang hanya sekedar chatting. Maka bandwidth perlu diatur dengan baik, Simple Queue adalah cara sederhana melakukan pembagian atau mengatur bandwidth dengan merata. II. TINJAUAN PUSTAKA Hero Wintolo (2003), dalam tesis Manajemen Bandwidth untuk Meminimalkan Efek Leher Botol dalam Komputer Server Internet. Penelitian ini menjelaskan: Perbedaan kecepatan transfer data dalam jaringan internet lebih rendah dari jaringan komputer jenis Local Area Network (LAN) sering mengalami efek yang dikenal dengan nama efek leher botol (bottle neck). Efek leher botol dalam komunikasi data adalah apabila ada banyak data yang ingin menggunakan jalur data yang terbatas sehingga menyebabkan bertumpuknya data untuk menggunakan jalur tersebut. Hal ini sering terjadi pada titik sambungan antara dua jenis jaringan komputer yang mempunyai kecepatan berbeda. Besarnya kecepatan aliran data dalam jaringan komputer jenis LAN yang mencapai ukuran Mega Bit perdetik ternyata tidak seimbang dengan jaringan komputer jenis internet. Jika kedua jenis jaringan ini disatukan maka akan terjadi efek leher botol pada titik persambungan yaitu pada komputer internet server. Salah satu cara mengatasi terjadinya bottle neck ini, yaitu dengan mengatur bandwidth yang tersedia dengan melakukan pembatasan jumlah maksimum sumber daya internet yang sedang diakses dari komputer client yang terhubung ke internet server. Implementasi manajemen bandwidth ini dengan dibuatnya suatu perangkat lunak yang dapat mendeteksi penggunaan client dalam mengakses sumber daya internet sehingga dapat memonitor dan membatasi akses sumber daya internet apabila telah melampaui ketentuan maksimum akses internet oleh client, sehingga dengan bandwidth yang ada laju data dapat merata pada setiap client. Abas Ali Pangera (2004), dalam judul tesis Perbandingan HTB (Hirarchical Token Bucket) dan CBQ (Class Based Queuing) untuk Mengatur Bandwidth menggunakan Linux. Penelitian ini menjelaskan: perbandingan implementator

I. PENDAHULUAN Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi , artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Pembagian bandwidth atau dengan kata lain memanage bandwidth pada setiap host/user adalah satu bagian yang penting untuk dilakukan bagi penyedia layanan internet. MikroTik adalah salah satu vendor baik hardware dan software yang menyediakan fasilitas untuk membuat Router. MikroTik RouterOS juga merupakan operating sistem yang khusus digunakan untuk membuat sebuah router dengan cara menginstallnya ke komputer. Fasilitas atau tools yang disediakan dalam MikroTik RouterOS sangat lengkap untuk membangun sebuah router yang handal dan stabil. Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket data dalam jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan waktu dinyatakan dengan satuan bit per second ( bps ). Bandwidth internet di sediakan oleh provider internet dengan jumlah tertentu tergantung sewa pelanggan. Dengan QoS ( Quality of Service ) kita dapat mengatur agar user tidak menghabiskan bandwidth yang di sediakan oleh provider. Manajemen bandwidth adalah pengaturan bandwidth atau prioritas antrian terhadap penggunaan berbagai aplikasi pada jaringan. Begitupula dengan manajemen bandwidth dengan menggunakan Simple queue pada Mikrotik RouterOS, seperti diketahui bahwa jasa warnet atau apa saja yang melayani jasa jaringan (internet) bahwa sebuah bandwidth adalah bagian terpenting dari

202
bandwidth yaitu CBQ (Class Based Queuing) dan HTB (Hirarchical Token Bucket) dengan menggunakan Iperf sebagai generator bandwidth. Pada setiap client, iperf dipasang untuk mengukur rate dan delay paket yang masuk pada masing-masing client, lalu hasil pengukuran Iperf di client di buat garfik dengan program statistik sederhana untuk masing-masing implementator bandwidth tersebut. Sehingga dari grafik tersebut dapat dilihat keunggulan dan kekurangan dari masing-masing implementator bandwidth tersebut. Dengan pemanfaatan sistem antrian tunda FIFO tail drop pada suatu router diharapkan akan dapat digunakan sebagai alat untuk menghindari kongesti atau kemacetan, memberi keadilan dengan pangaturan kebijaksanaan tunda, dan perlindungan dengan memperkecil kemungkinan hilangnya antrian tunggu, sehingga bandwidth yang telah ada dapat optimal dan performa jaringan dapat meningkat. Hakim (2005), dalam judul tesis Analisis dan Perancangan Sistem Pembagian Bandwidth Internet untuk Pemerataan Penggunaan Sumber Daya Internet. Penelitian ini menjelaskan : Pembagian bandwidth dilakukan apabila server mendeteksi aktifitas client untuk menggunakan internet, sehingga server akan melakukan pembagian bandwidth berdasarkan banyaknya client yang menggunakan internet. Proses pengaturan dilakukan secara fleksibel yaitu lebar bandwidth akan dibagi sebanyak komputer client yang melakukan koneksi, sehingga lebar bandwidth akan semakin kecil yang dapat digunakan tiap client apabila komputer client yang terdeteksi menggunakan internet semakin banyak. Rosdiana (2005), dalam judul tesis Implementasi Linux Bandwidth Controller dengan Analisa Quality of Service (QoS). Penelitian ini khusus untuk melihat performa penggunaan HTB (Hirarchical Token Bucket) yang lebih qualified dari CBQ (Class Based Queuing) dengan menerapkan teknik antrian Class Full Queuing Dicipline sehingga memenuhi QoS yang lebih baik. Sedangkan Deni Setiana (2008), dalam judul tesis Sistem Berbasis Agent untuk Pengelolaan Jaringan Komputer. Penelitian ini menjelaskan : pembangunan prototype suatu aplikasi pengelolaan jaringan yang menggunakan konsep sistem berbasis agent dan konsep modularitas. Aplikasi agent yang berada pada sistem berfungsi sebagai pengumpul informasi yang berasal dari node tempat agent berada dan kemudian mengirimkannya ke manager agent berada disuatu server tertentu. Manager agent kemudian akan mengolah dan memanfaatkan informasi tersebut dari sebuah modul management. Tujuan utama dari aplikasi ini adalah untuk mengintegrasikan beberapa aplikasi open source yang sesuai, sehingga dihasilkan suatu sistem tunggal untuk melayani pengelolaan jaringan. A. Manajemen Bandwidth Simple Queue Simple queue adalah cara sederhana melakukan limit data rate untuk Ip address atau subnet. Adapun fitur yang dimiliki antara lain: Peer to peer traffic, queuing dimana dapat mengizinkan pembuatan aturan queue dengan pemilihan interval waktu, penggunaan prioritas, penggunakan multiple paket dengan menggunakan ip firewall mangle dan Limit traffic dari dua buah arah ( satu limit untuk total upload + download ). Bandwidth control adalah serangkaian mekanisme yang mengontrol tingkat alokasi data, penundaan data waktu pengiriman dan validas pengiriman.MikroTik RouterOS mendukung berbagai bagian yang tersusun seperti berikut ini. PFIFO (Packet First-In First-Out), BFIFO (Bytes First-In First-Out), SFQ (Stochastic Fairness Queuing), RED (Random Early Detect), PCQ ( Per Connection queue) Untuk dapat membuat jenis queue ke dalam sub bagian, Setelah itu dapat juga menggunakan queue tree/ simple queue/ queue interface. Perlu diperhatikan bahwa queue ini tidak membatasi tingkat data untuk keseluruhanya kecuali ( untuk PCQ ). Pcq hanya dapat membentuk paket dan mengeluarkan dari kumpulan queue tersebut ( apabila queue tersebut terlalu panjang dan bisa membentuk sebuah kelompok kelas yang tidak bisa mengirim paket paket dengan cepat), sehingga tidak akan ditemukan berbagai tingkatan dan batasan parameters ( kecuali untuk PCQ ), hanya untuk batas penyimpanan saja. Disamping itu perlu juga di perhatikan bahwa pembentukan paket tersebut hanya akan membutuhkan tempat pada saat paket tersebut dalam posisi enqueued di dalam qdisc. Dan hal ini hanya terjadi pada saat paket tersebut membentuk atau menghasilkan tingkatan yang lebih cepat dari pada pembentukan kelas kelas yang dapat memberikan atau menyediakan buffer. Terdapat 5 jenis qdisc yang dapat digunakan untuk menyimpan paket. B. SFQ ( Stochastic Fairness Queuing ) Stochastic Fairness Queuing ( SFQ ) menyesuaikan arus trafik ( bagian tcp atau udp) pada saat sambungan benar benar penuh. Sfq diyakinkan oleh hashing dan round robin algortima membagi bagian traffic melebihi jumlah terhadap sub queue. Sebuah arus traffic mungkin saja di identifikasi secara unik oleh sebuah tuple ( src address , dst address ,src port and dst port), sehingga parameter ini di gunakan oleh sfq hashing algoritma untuk mengklasifikasi paket-paket kedalam sub queue.

Gambar 1. SFQ

( Sumber www.MikroTik.com) Keseluruhan queue sfq bisa berisikan 128 packet dan terdapat 1024 sub queue yang tersedia untuk paket ini. Setiap paket tersimpan di dalam sebuah fifo , seperti 128 paket Buffer yang merupakan komponen terhadap sebuah queue tertentu, yang di tentukan oleh fungsi hash ( sebuah fungsi yang simple dari nilai tuple dengan 10 byte output yang dipakai, walaupun jumlah sub queue adalah 1024). C. Perangkat Lunak dan Perangkat Keras Yang Digunakan Perangkat Lunak Perangkat lunak yang digunakan yang digunakan pada penelitian ini adalah : Sistem operasi MikroTik RouterOS Versi 2,9.2.7 sebagai sistem operasi PC MikroTik RouterOS, Microsoft Windows XP Professional Service Pack 2 sebagai sistem operasi client dari MikroTik RouterOS., Sistem perangkat lunak DU Meter yang digunakan pada client MikroTik RouterOS berfungsi sebagai mengukur besar bandwidth yang terpakai dalam mengakses web, sebelum menggunakan manajemen badwidth simple queue pada MikroTik RouterOS, Sistem Command Prompt atau CMD.exe perangkat lunak yang digunakan untuk mengetahui koneksi dan mengetahui response time.

203
D. Perangkat Keras Perangkat keras yang digunakan pada pengamatan ini adalah sebagai berikut : PC Router, Processor Intel Pentium IV 2,4 GHz, 512 MB RAM 20 GB HDD, buah ethernet card Intel Pro /100 VE Network Connection, buah ethernet card Intel Pro / 100+ Management Adapter, Kabel UTP secukupnya untuk menghubungkan perangkat dari server ke Hub dan diteruskan ke client, Switch hub TP LINK TLSF1005D 5 Port, Client1, Client2. Processor Intel Core Duo 1.50GHz 1 GB RAM 160 GB HDD, 1 buah ethernet card Intel Pro / 100 VE E. Arsitektur Percobaan Arsitektur Percobaan yang di gunakan dapat dilihat pada gambar 3.1 Langkah konfigurasi yang dilakukan pada percobaan MikroTik RouterOS adalah sebagai berikut: . Download : Limit-at = 96 kbps Max-limit = 96 kbps Upload : Limit-at = 22 kbps Max-Limit = 22 kbps 5. Alokasi bandwidth dengan tidak meminjamkan bandwidth idle pada client B adalah sebagai berikut : Download : Limit-at = 32 kbps Max-limit = 32 kbps Upload : Limit-at = 10 kbps Max-Limit = 10 kbps Sebagai bahan pembanding, dilakukan juga percobaan tanpa menggunakan manajemen bandwidth simple queue sebagai manajemen bandwidth. Hasil yang ada akan dibandingkan dengan hasil pengamatan dengan menggunakan manajemen bandwidth simple queue sebagai manajemen bandwidth. Berdasarkan mekanisme percobaan yang dilakukan, percobaan dilakukan mekanisme dasar yaitu percobaan berdasarkan kebijakan tidak meminjamkan bandwidth idle. G. Pelaksanaan Konfigurasi untuk Manajemen Bandwidth Simple Queue Manajemen bandwidth harus dikonfigurasikan terlebih dahulu sebelum diaktifkan. Konfigurasi yang dilakukan sesuai dengan topologi jaringan dan sekenario yang di terapkan untuk masing masing percobaan, konfigurasi untuk masingmasing client. Konfigurasi : [admin@MelalaD3TKJ]queue simple> add name=trafikshaping targetaddresses=192.168.100.0/24 dstaddress=0.0.0.0/0 interface=all parent=none priority=1 queue=default/default limitat=32000/128000 max-limit=32000/128000 total-queue=default disabled=no [admin@MelalaD3TKJ]queue simple> add name="client A" targetaddresses=192.168.100.50/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limitat=22000/96000 max-limit=32000/128000 total-queue=default disabled=no [admin@MelalaD3TKJ]queue simple> add name="Client B" targetaddresses=192.168.100.60/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limitat=10000/32000 max-limit=32000/128000 total-queue=default disabled=no Konfigurasi simple queue dengan asumsi tidak meminjamkan bandwidth Idle adalah sebagai berikut : [admin@MelalaD3TKJ] queue simple add
name="client A" targetaddresses=192.168.100.50/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=22000/96000 max-limit=22000/96000 total-queue=default disabled=no [admin@MelalaD3TKJ] queue simple add name="Client B" targetaddresses=192.168.100.60/32 dst-

Gambar 2 Arsitektur Percobaan

F. Konfigurasi Sistem Manjemen bandwidth Dengan Simple Queue Pada konfigurasi-konfigurasi yang akan digunakan berikut, metode manajemen bandwidth yang akan digunakan adalah Metode Simple Queue. Masing-masing PC diasumsikan telah mempunyai alokasi bandwidth tertentu dan pada PC router juga telah menggunakan metode manajemen bandwidth Simple Queue sesuai dengan subjek percobaan, pada percobaan pertama dilakukan dengan tidak menggunakan manajemen bandwidth simple queue, dan percobaan selanjutnya dengan menggunakan manajemen bandwidth simple queue dengan asumsi local bandwidth sebagai berikut. 1. Alokasi bandwidth total yang masuk ke router adalah : Download : Limit - at = 128 kbps Max -Limit = 128 kbps Upload : Limit-at = 32 kbps Max- Limit = 32 kbps 2. Alokasi bandwidth untuk client A setelah penerapan simple queue adalah sebagai berikut : Download : Limit-at = 96 kbps Max-limit = 128 kbps Upload : Limit-at = 22 kbps Max-Limit = 32 kbps 3. Alokasi bandwidth pada client B setelah penerapan simple queue adalah sebagai berikut : Download : Limit-at = 32 kbps Max-limit = 128 kbps Upload : Limit-at = 10 kbps Max-Limit = 32 kbps 4. Alokasi bandwidth dengan tidak meminjamkan bandwidth idle pada client A adalah sebagai berikut :

204
address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=10000/32000 max-limit=10000/32000 total-queue=default disabled=no

pada saat beraktivitas secara bersamaan masing-masing client berbeda atau tidak terkontrol. C. Percobaan Setelah Penerapan Simple Queue Hasil setelah dilakukan percobaan dengan menggunakan simple queue bandwidth masing masing client telah dibatasi ( limited ). Hasilnya dapat dilihat pada table 3
TABEL III HASIL PERCOBAAN SETELAH MENGGUNAKAN SIMPLE QUEUE

Keterangan : Add name=limit client A, untuk mendefinisikan nama dari queue simple yang di buat, di contohkan dengan nama limit-client A karena perintah pertama ini di pakai untuk konfigurasi Komputer client A. Interface=local, merupakan antar muka untuk gateway client A. target-addresses=192.168.100.50/24, merupakan Ip address milik komputer client. Ip 192.168.100.50/24 adalah Ip komputer Client A. Ip 192.168.1.60/24 adalah Ip komputer client B III. HASIL DAN PEMBAHASAN Hasil percoaan yang dilakukan dapat dilihat seperti berikut ini: A. Percobaan Sebelum Penerapan Simple Queue Hasil sebelum dilakukan percobaan sebelum penerapan simple queue masing masing client tidak di batasi ( unlimited dapat dilihat pada table 1.
TABLE I HASIL SEBELUM PENERAPAN SIMPLE QUEUE

No

Nama Client

NO

Nama Client

1. Client A 2. Client B Analisa: Setelah dilakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download maka di peroleh hasil sebesar 281,8 kbps , dan upload sebesar 193.8 kbps. Sedangkan pengujian pada client B pada saat melakukan download di peroleh hasil 123,4 kbps dan hasil upload 184,8 kbps. Dari data diatas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh masing-masing client berbeda atau tidak terkontrol. B. Percobaan Sebelum Penerapan Simple Queue Dilakukan Secara Bersamaan Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B Hasil sebelum dilakukan percobaan sebelum penerapan simple queue masing masing client tidak di batasi ( unlimited ). Hasilnya dapat dilihat pada tabel 2.
TABEL II HASIL PERCOBAAN BERSAMAAN SEBELUM PENERAPAN SIMPLE QUEUE

Download Kbps) 28,1 Kbps 123,4 Kbps

Upload ( Kbps) 193,8 kbps 184,8 kbps

1. Client A 2. Client B Analisa : Penulis melakukan pengujian percobaan dengan menerapkan simple queue, untuk client A yang melakukan download diberikan limit-at = 96 kbps dan max-limit = 128 kbps, maka hasil yang diperoleh oleh client A dalam melakukan download adalah sebesar 69,3 kbps, artinya bandwidth yang sudah diberikan tidak bocor digunakan atau tidak lebih dari yang kita batasi dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 18,4 kbps artinya bandwidth yang digunakan lebih kecil dengan bandwidth yang disediakan. Percobaan berikutnya dilakukan dengan pengujian pada client B yang download diberikan limit-at = 32 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 111,2 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limit-at = 10 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 19,1 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Dari hasil yang di peroleh dapat disimpulkan bahwa tidak terjadi kebocoran bandwidth atau bandwidth masing-masing client mengikuti rule yang di tetapkan manajemen bandwidth simple queue. D. Percobaan Setelah Penerapan Simple Queue Dilakukan Secara Bersamaan Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B, dalam pengujian ini limit-at dan max-limit yang sudah diberikan tidak dirubah, maka diperoleh hasil sebagai berikut: Hasil :
TABEL IV PENERAPAN SIMPLE QUEUE SECARA BERSAMAAN

Download (Kbps) 69,3 Kbps 111,2 Kbps

Upload (Kbps) 18,4 kbps 19,1 kbps

NO

Nama Client

1. Client A 2. Client B Analisa: Setelah penulis melakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download dan upload bersamaan maka di peroleh hasil sebesar 550,7 kbps , dan upload sebesar 126,3 kbps. sedangkan pengujian pada client B pada saat melakukan download dan Upload secara bersamaan di peroleh hasil 407,3 kbps dan hasil upload 144,7 kbps. Dari data di atas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh

Download Kbps) 550,7 kbps 407,3 kbps

Upload ( Kbps) 126,3 kbps 144,7 kbps

NO 1.

Nama Client Client A

Download (Kbps) 86,1 kbps

Upload (Kbps) 18,6 kbps

2. Client B 31,8 kbps 10,0 Kbps Analisa : Percobaan dengan menerapkan queue, untuk client A yang melakukan download diberikan limit-at = 96 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh dari table 3 oleh client A dalam melakukan download adalah sebesar 86,1

205
kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 18,6 kbps, artinya bandwidth yang digunakan lebih kecil dengan limit at dan maximum limit bandwidth yang disediakan. Percobaan selanjutnya dilakukan dengan pengujian pada client B yang download diberikan limit-at = 32 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 31,8 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan maximum bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limit-at = 10 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 10,0 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Hasil pengujian setelah penerapan queue dengan melakukan pengujian bersama antara client A dan B maka diperoleh hasil bahwa bandwidth yang digunakan pada saat melakukan download dan upload lebih kecil dibandingkan limit dan maximum limit bandwidth yang tersedia. Untuk hasil uji bersama antara client A dan B, diperoleh bandwidth yang digunakan dalam melakukan download berbeda yaitu untuk client A 86,1 kbps bandwidth yang digunakan untuk upload juga berbeda yaitu sebesar 18,6 kbps. hasil upload client A, sedangkan client B download dengan hasil 31,8 kbps dan Upload dengan hasil 10,0 kbps Percobaan Setelah Penerapan Queue Dilakukan Secara Bersamaan seperti pada Lampiran 4. E. Percobaan Penerapan Simple Queue Dengan Asumsi Tidak Meminjamkan Bandwidth idle Pengujian selanjutnya adalah dengan melakukan percobaan tanpa meminjamkan bandwidth idle setelah penerapan queue yang dilakukan download antara client A dan B, dalam pengujian ini limit-at dan max-limit besarnya sama. Diperoleh hasil dapat di lihat pada table berikut : Hasil :
TABLE V PERCOBAAN SETELAH PENERAPAN QUEUE

32 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 28,7 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan maximum bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limitat = 10 kbps dan max-limit = 10 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 5,4 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Dari hasil percobaan dapat disimpulkan bahwa bandwidth yang tidak terpakai oleh salah satu client tidak digunakan oleh client yang sedang aktif. Gambar Percobaan setelah penerapan simple queue dengan asumsi tidak meminjamkan badwidth idle. F. Hasil Pemakaian Bandwidth Hasil pemakaian badwidth total dapat dilihat pada monitoring traffic. Biasanya pada sistem operasi linux menggunakan tool mrtg ( multi Router Traffic Grapher ) sedangkan di MikroTik di sebut sebagai graphing. Gambar hasil pemakaian bandwidth atau total badwidth seperti terlihat pada gambar.

Gambar 3 hasil pemakaian bandwidth

NO

Nama Client

1. Client A 2. Client B Analisa : Percobaan dilakukan dengan menerapkan pengujian penerapan simple queue untuk client A yang melakukan download diberikan limit-at = 96 kbps dan max-limit = 96 kbps, maka hasil yang diperoleh oleh client A dalam melakukan download adalah sebesar 82,1 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 22 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 15,5 kbps, artinya bandwidth yang digunakan lebih kecil dengan limit at dan maximum limit bandwidth yang disediakan. Penelitian selanjutnya juga dilakukan dengan melakukan pengujian pada client B yang download diberikan limit-at =

Download (Kbps) 82,1 kbps 28,7 kbps

Upload (Kbps) 15,5 Kbps 5,4 Kbps

IV. KESIMPULAN Kesimpulan dari hasil penelitian yang telah di lakukan adalah: 1. Setelah dilakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download maka di peroleh hasil sebesar 281,8 kbps , dan upload sebesar 193.8 kbps. Sedangkan pengujian pada client B pada saat melakukan download di peroleh hasil 123,4 kbps dan hasil upload 184,8 kbps. Kemudian setelah dilakukan pengujian secara bersamaan untuk client A maka hasil download 550,7 kbps dan Upload client A adalah 126,3 kbps Penelitian percobaan juga dilakukan pada clien B bandwidth yang di peroleh untuk download client B adalah sebesar 407,3 kbps dan upload sebesar 144,7 kbps. Dari data diatas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh masing-masing client berbeda atau tidak teratur. Masingmasing client mendapatkan bandwidth yang berbeda atau tidak terbatas. 2. Pengujian dengan menerapkan simple queue, untuk client A, hasil yang diperoleh download client A adalah 69,3 kbps dan upload sebesar 18,4 kbps. Kemudian hasil download yang di lakukan client B adalah sebesar 111,2 kbps dan upload sebesar 19,1 kbps artinya bandwidth yang sudah di berikan tidak bocor atau tidak lebih dari

206
yang kita batasi dibandingkan dengan bandwidth yang tersedia. 3. Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B, hasil download client A sebesar 86,1 kbps dan upload sebesar 18,6 kbps, kemudian hasil download client B sebesar 31,8 dan upload sebesar 10,0 kbps pengujian setelah penerapan queue dengan melakukan pengujian bersama antara client A dan B maka diperoleh hasil bahwa bandwidth yang digunakan pada saat melakukan download dan upload lebih kecil dibandingkan limit dan maximum limit bandwidth yang tersedia. 4. Pengujian selanjutnya adalah dengan melakukan percobaan tanpa meminjamkan bandwidth idle setelah penerapan queue yang dilakukan maka diperoleh hasil download client A sebesar 82,1 kbps dan upload sebesar 15,5 kbps, Pada client B di peroleh hasil download sebesar 28,7 kbps dan upload sebesar 5,4 kbps. Dari hasil percobaan dapat disimpulkan bahwa bandwidth yang tidak terpakai oleh salah satu client tidak digunakan oleh client yang sedang aktif. V. SARAN Setelah dilakukan percobaan penelitian manajemen bandwidth simple queue, diharapkan adanya percobaan atau penelitian lebih lanjut tentang simple queue misalnya tentang penggunaan sistem scheduler untuk membedakan banwidth antara siang dan malam atau prioritas paket antrian yang lebih utama didahulukan. DAFTAR PUSTAKA
[1] Hakim, J., 2005, Analisis dan Perancangan Sistem Pembagian Bandwidth Internet untuk Pemerataan Penggunaan Sumber Daya Internet, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [2] Pangera, A.A., 2004, Perbandingan HTB (Hirarchical Token Bucket) dan CBQ (Class Based Queuing) untuk Mengatur Bandwidth menggunakan Linux, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [3] Rosdiana, 2005, Implementasi Linux Bandwidth Controller dengan Analisa Quality of Service (QoS). Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [4] Setiana, D., 2008, Sistem Berbasis Agent untuk Pengelolaan Jaringan Komputer. Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [5] Wintolo, H., 2003, Manajemen Bandwidth untuk Meminimalkan Efek Leher Botol dalam Komputer Server Internet, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [6] http://www.MikroTik.com, Setup MikroTik sebagai gateway

207

Protokol Otentikasi Kerberos pada Electronic Payment (E-Payment)


Dian Wirdasari#1, Yunita Syahfitri#2
#

Sistem Informasi, STMIK Triguna Dharma, Medan


2

dianws@gmail.com fee_lucky@yahoo.co.id

Abstrak Kerberos merupakan protocol otentikasi yang dirancang untuk memberikan otentikasi yang kuat untuk aplikasi client/server. Kerberos memiliki tiga subprotokol. Mekanisme otentikasi oleh Kerberos adalah dengan menggunakan kunci privat yang disebar (share) antara client dengan server. Kunci privat tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted third party). Username dan password client yang tidak dikirimkan melalui jaringan merupakan salah satu keunggulan sistem otentikasi dengan Kerberos ini. Penggunaan sesssion key juga mampu meningkatkan keamanan komunikasi dengan protokol Kerberos. Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada e-payment karena juga menggunakan teknologi digital signature. Proses otentikasi antara client dengan server penyedia layanan e-payment, ataupun dengan pihak bank akan lebih terjamin keamanannya. Kata kunci Kerberos, otentikasi, protocol, e-payment.

makalah ini akan dibahas salah satu protokol otentikasi jaringan yang disebut Kerberos. Kerberos merupakan protokol otentikasi jaringan yang dapat diandalkan. Kerberos dirancang untuk memberikan otentikasi yang kuat untuk aplikasi client/server dengan menggunakan secret-key cryptography. II. PROTOKOL OTENTIKASI KERBEROS a. Apa itu Kerberos Nama Kerberos berasal dari nama mitologi Yunani, yaitu Cerberus-adalah makhluk berupa anjing berkepala tiga yang menjaga neraka dari makhluk hidup yang ingin memasukinya. Kerberos adalah mekanisme otentikasi yang ditujukan untuk distributed server, yang memungkinkan server dan client saling mengotentikasi sebelum melakukan koneksi. Pada saat ini, yang disebut standar protokol Kerberos adalah Kerberos Versi 5. Pada makalah ini akan dibahas Kerberos secara umum. Fitur-fitur khusus yang ada di Versi 5 diluar ruang lingkup pembahasan. Kerberos menggunakan kriptografi kunci simetris dan menyediakan keamanan end-to-end, yaitu informasi yang dilewati antara user dan layanan akan dilindungi tanpa perlu komponen perantara. Meskipun mengijinkan pemakaian password untuk otentikasi, Kerberos didesain secara khusus untuk menghilangkan kebutuhan pemindahan password melalui jaringan. Kerberos dirancang untuk menyediakan strong authentication untuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Kerberos menggunakan sebuah server pusat (disebut trusted server) yang bertindak sebagai pihak ketiga yang dipercaya (trusted third party) yang akan memberikan otentikasi dua arah, terhadap client maupun servernya dan mengendalikan akses terhadap sumber daya jaringan. Ketika pemakai login, Kerberos meng-otentikasi pemakai tersebut (menggunakan password), dan memberikan pemakai suatu cara untuk membuktikan identitasnya ke server dan host lain yang tersebar di jaringan. Otentikasi ini kemudian digunakan oleh program seperti rlogin untuk membolehkan pemakai login ke host lain tanpa password. Perancangan Kerberos ditujukan untuk memberikan solusi bagi serangan-serangan keamanan yang tidak dapat diatasi oleh sistem otentikasi konvensional. Beberapa serangan yang ingin diatasi dengan perancangan Kerberos, antara lain: 1. impersonation, yaitu menggunakan username dan password yang bukan miliknya untuk memperoleh akses service dari jaringan. 2. eavesdropping, yaitu menyadap data-data yang lalu lalang di jaringan (passive attack). 3. tampering, yaitu mengambil data-data yang lalu lalang, mengubahnya, lalu mengirimkannya kembali (integritas data berubah).

I. PENDAHULUAN Password-Based Authentication merupakan salah satu sistem otentikasi yang bekerja dengan meminta user untuk memasukkan username dan password (yang seharusnya hanya diketahui oleh user yang sah saja), kemudian data (username dan password) tersebut dikirim melalui jaringan ke server yang bersangkutan. Server akan mengecek pada database kesamaan antara username dengan password. Jika benar, maka user tersebut memperoleh hak akses ke jaringan. Sistem otentikasi seperti ini tidak aman, tools untuk mencuri password sering digunakan oleh para hacker untuk menangkap data, dan akhirnya diperoleh data username beserta passwordnya. Jadi, aplikasi yang mengirimkan password yang tidak dienkripsi melalui jaringan sangatlah rentan dan berbahaya. Beberapa situs menggunakan firewall untuk mengatasi masalah keamanan jaringan mereka. Tetapi sayangnya, firewall mengasumsikan bahwa ancaman bahaya berasal dari luar, sedangkan pada kenyataannya kerusakan dan kejahatan jaringan komputer sering berasal dari pihak dalam. Firewall juga memiliki kelemahan yakni membatasi bagaimana user dapat menggunakan internet. Firewall dapat diasosiasikan dengan pernyataan yang mengatakan bahwa tidak ada komputer yang lebih aman daripada komputer yang tidak terhubung ke dalam jaringan dan komputer tersebut dimatikan. Hal ini tentu tidak dapat diterima, karena sangat tidak mungkin pada saat sekarang ini untuk mematikan komputer ataupun memutuskannya dari jaringan. Untuk mengatasi kelemahan ini dibuat sistem CryptoBased Authentication. Pada sistem ini, pengiriman data dilakukan dengan mengenkrip username dan password yang akan dikirim dengan kunci tertentu, dan kemudian didekrip di sisi server. Demikian pula dengan data-data yang dikomunikasikan antara user dan server. Dengan begitu passive attack dapat diatasi karena yang disadap adalah garbage (karena penyerang tidak mengetahui kuncinya). Pada

208
b. Format Ticket dan Fungsinya Kerberos menggunakan kunci kriptografi yang disebut tickets untuk mengendalikan akses terhadap sumber daya server jaringan. Tickets merupakan encrypted passes atau encrypted files yang dikeluarkan oleh trusted server (server Kerberos) dalam hal ini disebut KDC (Key Distribution Center) kepada client (user). Protokol Kerberos melakukan otentikasi dengan menggunakan ticket yang dikeluarkan oleh server Kerberos tersebut dan authenticator yang dibuat sendiri oleh client. Ticket bersifat reusable, dapat digunakan berulang-ulang sampai waktu kadaluarsanya habis. Secara umum ticket memiliki format dan fungsi sebagai berikut: 1. username 2. nama server yang dituju Jika server yang dituju tidak mendapati namanya pada ticket setelah mendekrip ticket tersebut, maka ticket tidak valid. 3. IP address workstation Keterangan IP address ini dapat digunakan untuk mencegah impersonation (misalkan ticket diperoleh dari hasil men-tap jaringan). 4. time-stamp Digunakan bersamaan dengan time-stamp pada Authenticator untuk mencegah user lain melakukan replay terhadap ticket. 5. expiration time Untuk mencegah ticket digunakan kembali jika user lupa menghancurkan ticket. c. Subprotokol Kerberos Protokol Kerberos memiliki tiga subprotokol, yaitu: 1. Authentication Server (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada client dan membuat kunci sesi logon (session key). 2. Ticket-Granting Server (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan session key server dan tiket yang diasosiasikan dengannya. 3. Client/Server (CS) Exchange: yang digunakan oleh client untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah server. Pendekatan dasar dari Kerberos adalah menciptakan suatu server yang tujuannya adalah hanya untuk otentikasi. Alasannya adalah untuk membebaskan server tersebut dari keharusan untuk mengurus atau menangani record account user/client. Dalam pendekatan ini, client dan server harus mempercayai Kerberos Authentication Server (AS) yang berperan sebagai pengenal kepada server dan client. Untuk melakukan hal ini, client dan server harus mempunyai shared secret key yang telah terdaftar di AS. Key tersebut dinamakan long-term keys, karena digunakan dalam jangka waktu yang cukup lama, yaitu berminggu-minggu atau berbulan-bulan. Ada tiga langkah dasar dalam proses otentikasi user/client kepada server. Pertama, client mengirimkan request kepada AS, meminta untuk meng-otentikasi dirinya terhadap server. Dalam langkah kedua, AS bersiap untuk memperkenalkan client dan server satu sama lainnya. Hal ini dilakukan dengan cara menciptakan suatu secret key yang baru dan random yang akan dibagikan hanya kepada client dan server. AS mengirimkan pesan kepada client yang terdiri atas dua bagian. Satu bagian mengandung random key bersama nama server, yang dienkripsi dengan long-term key milik client. Bagian lainnya mengandung random key yang sama bersama nama client, yang dienkripsi dengan long-term key milik server. Dalam bahasa Kerberos, pesan yang pertama sering disebut credentials, sedangkan pesan yang kedua disebut ticket, dan random key tersebut disebut dengan session key. Pada tahap ini, hanya client yang mengetahui session key. Client akan membuat suatu pesan, misalnya timestamp, kemudian dienkripsi menggunakan session key. Pesan ini disebut authenticator. Pesan authenticator ini dikirimkan ke server bersama dengan ticket. Kemudian server mendekripsikan ticket dengan long-term key-nya, mendapatkan session key, yang pada gilirannya digunakan untuk mendekripsikan authenticator. Server tersebut mempercayai AS, sehingga ia dapat yakin bahwa hanya client yang terdaftar yang dapat membuat authenticator seperti itu. Hal ini mengakhiri proses otentikasi client terhadap server. d. Ticket Granting Server Salah satu ketidaknyamanan dalam penggunaan password adalah pengetikan password setiap kali akan mengakses layanan. Kerberos mengatasi masalah ini dengan memperkenalkan suatu layanan baru, yaitu Ticket Granting Server (TGS). TGS secara logika berbeda dari AS, meskipun mungkin mereka berada dalam satu mesin yang sama (keduanya sering disebut sebagai KDC Key Distribution Center). Tujuan dari TGS adalah untuk menambahkan layer tambahan sehingga client hanya perlu untuk memasukkan password sebanyak satu kali saja. Ticket dan session key yang didapat dari password tersebut digunakan untuk ticket selanjutnya.

Gambar 1 Cara Kerja Protokol Kerberos

Jadi, sebelum mengakses suatu layanan regular, client meminta ticket dari AS untuk berbicara dengan TGS. Ticket ini disebut Ticket Granting Ticket (TGT), sering juga disebut sebagai initial ticket. Session key untuk TGT dienkripsi menggunakan long-term key milik client, sehingga password dibutuhkan untuk mendekripsikannya kembali dari respon AS kepada client. Setelah menerima TGT, kapanpun client ingin mengakses layanan, dia meminta ticket bukan dari AS tetapi dari TGS. Lebih jauh lagi, jawabannya tidak dienkripsi menggunakan secret key milik client, tetapi menggunakan session key yang datang bersama TGT, sehingga password client tidak diperlukan untuk mendapatkan session key yang baru. Keseluruhan proses ini dapat dilihat pada Gambar 1. Proses ini dapat diilustrasikan sebagai berikut. Bayangkan Anda adalah seorang karyawan di sebuah gedung. Anda menunjukkan kartu ID regular untuk mendapatkan kartu ID guest. Sekarang, ketika Anda ingin memasuki berbagai

209
ruangan di gedung tersebut, Anda tidak menunjukkan kartu ID regular lagi dan lagi, yang mungkin dapat mudah sekali hilang atau dicuri orang, tetapi Anda cukup menunjukkan kartu ID guest yang hanya berlaku untuk suatu waktu yang singkat saja. Jika kartu ID guest tersebut hilang atau dicuri, Anda dapat dengan segera memblokirnya dan membuat kartu yang baru, suatu hal yang tidak dapat dilakukan terhadap kartu ID regular. Keuntungan dari hal ini adalah jika password biasanya valid untuk jangka waktu yang panjang, misalnya bermingguminggu atau berbulan-bulan, maka TGT hanya valid untuk jangka waktu yang pendek, misalnya hanya delapan hingga sepuluh jam saja. Setelah itu, TGT tidak dapat digunakan lagi oleh siapapun. TGT ini disimpan dalam credentials cache. e. Langkah-langkah Pertukaran Kunci Kerberos Kerberos bekerja berdasarkan model pendistribusian kunci. Kunci ini digunakan untuk mengenkrip dan mendekrip data yang akan dikirim melintasi jaringan.nLangkah-langkah pertukaran kunci Kerberos diperlihatkan sebagai berikut: Pertukaran kunci Kerberos Tahap I Pertukaran kunci Kerberos Tahap IV - Jika server Kerberos telah menerima request dan mengotentifikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki otorisasi untuk mengakses sumber daya jaringan yang diminta. - Jika Kerberos telah menentukan bahwa client memiliki otoritas untuk mengakses server payroll, maka server Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server payroll. - Untuk mengirimkan session ticket kepada client, server Kerberos meng-enkripsinya menggunakan public key dari cleint. - Untuk mengirimkan session ticket ke server payroll, server Kerberos menggunakan public key server payroll. - Ketika menerima encrypted session ticket, baik client maupun server payroll akan men-dekripsi-nya menggunakan private keys masing-masing. - Session ticket bisa di-tandatangani pula oleh server Kerberos untuk mencegah adanya ticket palsu yang dikirimkan ke client maupun ke sumber daya jaringan.
Gambar 5 Pertukaran Kunci Tahap III

Server Kerberos memiliki database yang berisi seluruh public keys dari authorized users sehingga server Kerberos tidak perlu mengandalkan pengirim ataupun pihak ketiga untuk memverifikasi public key pengirim. Jika server Kerberos tidak memiliki public key pengirim request di dalam database-nya, maka digital signature tidak dapat diverifikasi. Demikian juga bila server Kerberos tidak memiliki public key pengirim request maka pengirim bukanlah seorang authorized user jaringan, sehingga requestnya akan ditolak

Gambar 3 Pertukaran Kunci Tahap I

Client mengirimkan permintaan (request) untuk melakukan pengiriman ke server Kerberos - Request diberi digital signature oleh client menggunakan private key client (digitally signed client request) - Pada contoh di atas, request diajukan untuk mengakses server payroll Pertukaran kunci Kerberos Tahap II - Client meng-enkripsi digitally signed request menggunakan public key dari server Kerberos

Gambar 4 Pertukaran Kunci Tahap II

Gambar 6 Pertukaran Kunci Tahap IV

Pertukaran kunci Kerberos Tahap III - Client mengirimkan digitally signed and encrypted request ke server Kerberos - Server Kerberos men-dekripsi request menggunakan private key-nya dan mengotentifikasi pengirim request dengan cara mem-verifikasi digital signature pengirim menggunakan public key pengirim request.

Pertukaran kunci Kerberos Tahap V - Client kemudian mengirimkan copy dari ticket-nya ke server payroll. - Sebelum mengirimkan ticket, client meng-enkripsi ticket menggunakan public key server payroll.

210
Kerberos menggunakan time-stamp untuk mengetahui apakah authenticator yang dikirimkan masih baru (bukan replay attack). Untuk itu dibutuhkan sinkronisasi waktu di seluruh jaringan. Program sinkronisasi waktu yang digunakan umumnya adalah ntpd. Namun, seperti halnya service lain di jaringan, service ini juga memerlukan otentikasi. Jika tidak, maka dapat terjadi lubang keamanan dalam bentuk replay attack. b. Trojan horse attack Terjadi jika workstation sudah tidak aman lagi. Jika penyerang memodifikasi program dimana user memasukkan username dan passwordnya, maka penyerang dapat memperoleh informasi yang cukup untuk melakukan impersonation attack pada system ini. Oleh karena itu, Kerberos menuntut jalur yang aman antara user dan workstation. c. Kerberizing application program/client/server Program-program aplikasi yang menggunakan otentikasi Kerberos harus diubah source code-nya (di-kerberized) sehingga dapat berkomunikasi dengan library-library Kerberos. Hal ini menjadi masalah sehubungan ukuran dan desain dari program aplikasi, khususnya pada program yang source code-nya tidak dipubikasikan. Tidak hanya program, semua client/server dalam jaringan tersebut harus di-kerberized. Pilihannya hanya satu: di-kerberized atau tidak digunakan sama sekali. Beberapa kelemahan Kerberos adalah sebagai berikut: a. Jika server Kerberos down, maka tidak ada yang dapat mengakses sumber daya jaringan karena akses terhadap jaringan harus melalui proses otorisasi melalui server Kerberos. Hal ini merupakan kelemahan utama. b. Karena kelemahan di atas, Kerberos sangat rawan terhadap serangan denial-ofservice (DOS). Yakni, server tidak perlu dibuat benar-benar crash, cukup dibanjiri request maka server akan kesulitan untuk menanggapi request. c. Keterbatasan skalabilitas akibat server Kerberos harus selalu bekerja setiap kali request akses ke sumber daya jaringan muncul. Semakin banyak workstations dan sumber daya jaringan, maka semakin besar trafik jaringan. Ataupun semakin berkembang jaringan, maka semakin besar juga request ke server Kerberos. Jaringan dapat berkembang pada suatu kondisi dimana sebuah server tidak dapat menangani seluruh request untuk mengakses sumber daya jaringan. Akibatnya server akan terlalu dibebani (overwhelmed) oleh request. d. Otorisasi bukan merupakan bagian dari spesifikasi Kerberos. Oleh karena itu, dibutuhkan mekanisme tambahan yaitu otorisasi yang harus disediakan oleh masing-masing sistem operasi yang menggunakan Kerberos agar tercipta suatu mekanisme otentikasi yang lengkap dan kuat. e. Karena Kerberos belum menjadi standar sistem otentikasi, maka aplikasi yang menggunakan Kerberos harus menambahkan suatu modul atau plugin agar dapat menggunakan Kerberos. III. TRANSAKSI ELECTRONIC PAYMENT (E-PAYMENT) E-commerce merupakan suatu cara berbelanja atau berdagang secara online (direct selling) yang memanfaatkan fasilitas internet dimana terdapat website yang menyediakan layanan get and deliver.

Gambar 7 Pertukaran Kunci Tahap V

Pertukaran kunci Kerberos Tahap VI - Ketika menerima ticket yang di-enkripsi dari client, server akan men-dekripsi ticket menggunakan private key server. - Server payroll kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari server Kerberos. Jika ticket sesuai (match) maka client akan diperbolehkan untuk terhubung ke server. Jika ticket tidak sesuai maka client akan ditolak. - Setelah koneksi terbentuk, sistem dapat meng-enkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali.

Gambar 8 Pertukaran Kunci Tahap VI

Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat oleh pengguna. f. Keunggulan, Keterbatasan, dan Kelemahan Kerberos Kerberos bukanlah sebuah sistem yang menjadi solusi untuk semua masalah keamanan jaringan. Berikut ini akan dibahas beberapa keunggulan, keterbatasan, dan kelemahannya. 1. Keunggulan Keunggulan yang dimiliki oleh Kerberos antara lain: Tingkat keamanannya yang tinggi. Untuk masing-masing aplikasi yang membutuhkan pelayanan Kerberos maka Kerberos sangat reliable, simple dan mudah digunakan. Memiliki sifat transparent. Artinya, user tidak perlu mengetahui tentang tahap-tahap otentikasi yang dilakukan di dalam jaringan. Yang dilakukan user hanyalah login ke jaringan melalui program inisialisasi kinit, memasukkan username dan password, dan user memperoleh otentikasi ke server yang dituju. Penggunaan sesssion key dapat meningkatkan keamanan komunikasi. Implementasi di software maupun hardwarenya sederhana, artinya untuk aplikasi Kerberos tidak perlu komputer yang spesifikasinya tinggi dan biayanya mahal. Mudah dalam proses penginstalasian, artinya tidak perlu memiliki kemampuan programming untuk menginstal karena sudah ada softwarenya. Kerberos menyediakan layanan SSH yang dapat mengelola server jarak jauh. 2. Keterbatasan dan Kelemahan Adapun lubang-lubang keamanan Kerberos adalah sebagai berikut: a. Replay attack yang terdapat pada

211
Salah satu isu terbesar dalam implementasi sistem ecommerce adalah mengenai mekanisme transaksi pembayaran via internet (e-payment). Proses yang ada dalam E-commerce adalah sebagai berikut: Presentasi electronis (Pembuatan Web site) untuk produk dan layanan. Pemesanan secara langsung dan tersedianya tagihan. Otomasi account Pelanggan secara aman (baik nomor rekening maupun nomor Kartu Kredit). Pembayaran yang dilakukan secara Langsung (online) dan penanganan transaksi a. Prinsip dalam Mengembangkan Sistem E-Commerce Menyangkut transaksi pembayaran melalui internet, terdapat prinsip-prinsip yang harus diperhatikan, yaitu: Security data atau informasi yang berhubungan dengan hal-hal sensitif semacam nomor kartu kredit dan password; Confidentiality, perusahaan harus dapat menjamin bahwa tidak ada pihak lain yang mengetahui terjadinya transaksi jual beli dan pembayaran, kecuali pihak- pihak yang memang secara hukum harus mengetahuinya (misalnya bank); Integrity sistem harus dapat menjamin adanya keabsahan dalam proses jual beli, yaitu harga yang tercantum dan dibayarkan hanya berlaku untuk jenis produk atau jasa yang telah dibeli dan disetujui bersama; Authentication proses pengecekan kebenaran dimana pembeli maupun penjual merupakan mereka yang benarbenar berhak melakukan transaksi seperti yang dinyatakan oleh masing-masing pihak; Authorization mekanisme untuk melakukan pengecekan terhadap keabsahan dan kemampuan seorang konsumen untuk melakukan pembelian (adanya dana yang diperlukan untuk melakukan transaksi jual beli); dan Assurance kondisi dimana konsumen yakin bahwa perusahaan e-commerce yang ada benar-benar berkompeten untuk melakukan transaksi jual beli melalui internet (tidak melanggar hukum, memiliki sistem yang aman, dan sebagainya). b. Enkripsi Public-Key/Private-Key pada Web Mesin di web menggunakan skema keamanan Publickey/Private-key. Artinya komputer yang akan berkomunikasi menggunakan data terenkripsi harus memiliki dua buah kunci untuk mengenkripsi data dan mendekripsinya. Pertama, public-key tersedia bagi siapa saja yang ingin melakukan komunikasi terhadapnya. Sehingga siapapun yang ingin melakukan komunikasi terhadap sebuah mesin secara secure akan memiliki salinan dari Public key mesin tersebut. Namun public key ini tidak cukup untuk dapat mendekripsi data, masih dibutuhkan Private key yang bersifat rahasia. Misalnya pada pemrosesan kartu kredit dengan sebuah bank, nasabah memiliki Public key bank tersebut dimana ia dapat melakukan dekripsi informasi, namun masih diperlukan Private key yang disimpan oleh bank tersebut, untuk dapat melakukan dekripsi data.

Gambar 9 Pengiriman Data Terenkripsi antara Client dengan Server ECommerce

c. Digital Signature dalam Proses Otentikasi Salah satu keunggulan berbisnis melalui internet adalah dapat dilakukannya transaksi perdagangan dimana dan kapan saja tanpa harus adanya tatap muka secara fisik antara penjual dan pembeli. Namun hal ini kerap menjadi permasalahan tersendiri, terutama yang berhubungan dengan masalah otentikasi. Bagaimana si penjual dapat yakin bahwa yang membeli produknya adalah orang yang sesungguhnya (seperti pengakuannya)? Atau bagaimana si penjual dapat merasa yakin, bahwa kartu kredit yang dipergunakan benar-benar milik dari si pembeli? atau informasi yang dikirimkan oleh si penjual tidak jatuh ke tangan mereka yang tidak berhak kecuali pembeli yang bersangkutan? atau dokumen yang dikirimkan tidak diubah-ubah oleh mereka yang tidak berhak di tengah-tengah jalur transmisi? dan lain sebagainya. Di dalam dunia nyata, biasanya untuk memecahkan permasalahan ini dipergunakan tanda tangan sebagai bukti otentikasi (keaslian) identitas seseorang. Di dalam dunia maya (internet), ditawarkan suatu konsep yang disebut Digital Signature atau tanda tangan digital. Pesan terenkripsi yang dikirim dan diterima akan memiliki semacam signature, dan verifikasi selanjutnya dilakukan terhadap signature tersebut. Untuk itu, organisasi yang akan mempergunakan komunikasi melalui web memerlukan kerjasama dengan organisasi lain yang mengeluarkan sertifikat yang memverifikasi pengirim pesan. Organisasi ini pulalah yang memberikan Publik key dan Private key. Salah satu contoh organisasi yang menerbitkan sertifikat sekuriti adalah VeriSign. Pada sistem digital signature, dokumen yang dikirimkan tidak dienkripsi dengan menggunakan kunci publik (public key). Dokumen dikodekan dengan sebuah fungsi matematika yang disebut fungsi Hash. Misal, untuk tipe fungsi Hash 16 bytes maka akan dihasilkan 16 buah karakter yang disebut message digest. Pengirim akan melakukan enkripsi terhadap message digest ini dengan menggunakan private key, dan hasilnya adalah digital signature. Digital signature ini akan digabung dengan dokumen asli untuk kemudian dikirimkan. Protokol otentikasi Kerberos menggunakan kunci pribadi (private key) yang dishared antara client dan server. Kerberos juga menggunakan teknologi digital signature ini. Hal ini menyebabkan Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada sistem electronic payment (e-payment). d. Proses Otorisasi dan Verifikasi Pembayaran Langkah pertama yang biasa dilakukan konsumen adalah mencari produk atau jasa yang diinginkan di internet dengan cara melakukan browsing terhadap situs-situs perusahaan yang ada. Melalui online catalog-nya, konsumen kemudian menentukan barang-barang yang ingin dibelinya. Setelah selesai memasukkan semua barang (pesanan dalam bentuk informasi) ke dalam digital cart (kereta dorong digital), maka tibalah saatnya untuk melakukan pembayaran (seperti halnya membawa kereta dorong ke kasir di sebuah supermarket).

212
produk digital). Jika otorisasi dan verifikasi gagal, maka pesan kegagalan tersebut akan diberitahukan melalui situs yang sama. Berbagai cara biasa dilakukan oleh perusahaan maupun bank untuk membuktikan kepada konsumen bahwa proses pembayaran telah dilakukan dengan baik, seperti: Pemberitahuan melalui email mengenai status transaksi jual beli produk atau jasa yang telah dilakukan; Pengiriman dokumen elektronik melalui email atau situs terkait yang berisi berita acara jual-beli dan kwitansi pembelian yang merinci jenis produk atau jasa yang dibeli berikut detail mengenai metode pembayaran yang telah dilakukan; Pengiriman kwitansi pembayaran melalui kurir ke alamat atau lokasi konsumen; Pencatatan transaksi pembayaran oleh bank atau lembaga keuangan yang laporannya akan diberikan secara periodik pada akhir bulan; dan lain sebagainya. IV. KESIMPULAN Salah satu aspek keamanan jaringan yang penting adalah mekanisme otentikasi. Metode otentikasi konvensional (password based) sudah tidak cocok lagi karena para hacker selalu mengawasi jaringan untuk menyadap password. Penggunaan metoda otentikasi yang kuat yang tidak menunjukkan password menjadi suatu keharusan Kerberos merupakan sistem otentikasi yang cocok digunakan, yang saat ini sudah sampai versi 5. Sistem otentikasi Kerberos merupakan salah satu solusi untuk mengatasi seranganserangan keamanan di jaringan yang menjadi kelemahan system otentikasi konvensional. Mekanisme otentikasi oleh Kerberos dilakukan dengan menggunakan private key (kunci privat) yang disebar (shared) antara client dengan server. Kunci privat tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted third party). Username dan password client yang tidak dikirimkan melalui jaringan merupakan salah satu keunggulan sistem otentikasi dengan Kerberos ini. Penggunaan sesssion key juga mampu meningkatkan keamanan komunikasi dengan protokol Kerberos. Namun, di samping kelebihan tersebut juga terdapat beberapa kekurangan sistem ini, misalnya Kerberos belum dapat mencegah serangan dengan cara menebak sandi lewat (password guessing), dan penggunaan time-stamp sehingga dibutuhkan sinkronisasi waktu di seluruh jaringan. Sehubungan dengan proses pembayaran elektronik (epayment), pihak perusahaan penyedia layanan akan melakukan otorisasi terhadap bank atau lembaga keuangan yang berasosiasi terhadap medium pembayaran yang dipilih oleh konsumen (misalnya menghubungi Visa atau Mastercard untuk jenis pembayaran kartu kredit). Lembaga keuangan yang terkait kemudian akan melakukan proses otorisasi dan verifikasi terhadap berbagai hal, seperti: ketersediaan dana, validitas medium pembayaran, kebenaran informasi, dan lain sebagainya. Jika metode pembayaran yang dipilih melibatkan lebih dari satu bank atau lembaga keuangan, proses otorisasi dan verifikasi akan dilakukan secara elektronik melalui jaringan komputer antar bank atau lembaga keuangan yang ada. Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada e-payment karena juga menggunakan teknologi digital signature. REFERENCES
[1] [2]

Gambar 10 Contoh Aplikasi E-Commerce: Pembelian CD dengan Kartu Kredit

Langkah selanjutnya adalah konsumen berhadapan dengan sebuah halaman situs yang menanyakan berbagai informasi sehubungan dengan proses pembayaran yang ingin dilakukan. Informasi yang biasa ditanyakan adalah sebagai berikut: Cara pembayaran yang ingin dilakukan, seperti: transfer, kartu kredit, kartu debit, cek personal, dan lain sebagainya. Jika menggunakan kartu kredit misalnya, informasi lain kerap ditanyakan, seperti nama yang tercantum dalam kartu, nomor kartu, expire date, dan lain sebagainya. Contoh lain adalah jika menggunakan cek personal, biasanya selain nomor cek, ditanyakan pula nama dan alamat bank yang mengeluarkan cek tersebut. Data atau informasi pribadi dari yang melakukan transaksi, seperti: nama, alamat, nomor telepon, alamat penagihan, dan lain sebagainya. Jika konsumen ingin melakukan pembayaran dengan metoda lain, seperti digital cash atau electronic check misalnya, konsumen diminta untuk mengisi user name dan password terkait sebagai bukti otentik transaksi melalui internet. Bagi perusahaan yang memperbolehkan konsumennya untuk melakukan pembayaran beberapa kali (cicilan), biasanya akan ditanyakan pula termin pembayaran yang dikehendaki. Setelah konsumen mengisi formulir elektronik tersebut, maka perusahaan pemilik situs akan melakukan pengecekan berdasarkan informasi pembayaran yang telah dimasukkan ke dalam sistem. Perusahaan akan melakukan pengecekan (otorisasi) terhadap bank atau lembaga keuangan yang berasosiasi terhadap medium pembayaran yang dipilih oleh konsumen (misalnya menghubungi Visa atau Mastercard untuk jenis pembayaran kartu kredit). Lembaga keuangan yang terkait kemudian akan melakukan proses otorisasi dan verifikasi terhadap berbagai hal, seperti: ketersediaan dana, validitas medium pembayaran, kebenaran informasi, dan lain sebagainya. Jika metode pembayaran yang dipilih melibatkan lebih dari satu bank atau lembaga keuangan, proses otorisasi dan verifikasi akan dilakukan secara elektronik melalui jaringan komputer antar bank atau lembaga keuangan yang ada. Hasil dari proses otorisasi dan verifikasi di atas secara otomatis akan diinformasikan kepada pelanggan melalui situs perusahaan. Jika otorisasi dan verifikasi berhasil, maka konsumen dapat melakukan proses berikutnya (menunggu barang dikirimkan secara fisik ke lokasi konsumen atau konsumen dapat melakukan download terhadap produk-

http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-SistemInformasi/2005/126/126M-02-draft-CHAPTER-2-DOC.pdf http://ft-elektro.usk.ac.id/rekayasa/2007/614 2007.pdf

213
[3] [4]

[5]

[6] [7]

http://www.cs.rpi.edu/camtes/papers/Camtepe%20msthesis%202001.pd f Cristian, Sistem Otentikasi Keberos Pada Jaringan Komputer ITB, [Online].Available: http://www.budi.insan.co.id/courses/ec5010/projects/ivanchristianreport.pdf, 2004. H. Wijaya, Kerberos, [Online]. Available: http://www.cert.or.id/budi/courses/security/2006-2007/Report-ChristianHenry-Wijaya.pdf, 2006. T. Juhana, Kerberos Key Exchange, Bahan Presentasi, [Online]. Available: http://telecom.ee.itb.ac.id/tutun/ET7053/4.ppt W. Fakhri, A. R. Fauzan, dan I. Ahmadi, Penerapan Kriptografi pada Sistem Otentikasi Terpusat Kerberos v5, [Online]. Available:

[8] [9] [10] [11] [12]

http://www.informatika.org/rinaldi/Kriptografi/20052006/Makalah/Makalah2005-06.pdf, 2005. http://sewpsc.sewp.nasa.gov/documents/Kerberos%20Protocol%20Simpl ified.pdf http://www.logicprobe.org/octo/pres/pres%20kerberos.pdf http://www.cmu.edu/computing/doc/software/kerberos/kerberos-pdf.pdf http://www.cs.ui.ac.id/WebKuliah/infosec/ R. E. Indrajit, E-COMMERCE, KIAT DAN STRATEGI BISNIS DI DUNIA MAYA, [Online]. Available: http://www.indrajit.org/, 2007.

214

215

Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan


Roslina, M.I.T dan Julham, ST, M. Kom (Program Studi Manajemen Informatika Politeknik Negeri Medan)
Abstrak- Seiring dengan perkembangan teknologi, maka dibutuhkan kepraktisan dalam segala hal termasuk penerapan sistem monitoring ruangan. Sistem monitoring ruangan yang ada pada saat ini kurang praktis dalam melakukan monitoring ruangan karena pada umumnya masih menggunakan CCTV (Close Circuit Television) yang sifatnya statik dan tidak dapat diakses dimana-mana. Untuk sistem monitoring yang realtime dapat dilakukan dengan memanfaatkan webcam yang terhubung ke jaringan LAN, WAN dan Internet. Sistem monitoring ini terdiri dari Client dan Server dengan perangkat hardware : Camera server yang berfungsi menangani gambar bergerak dari Webcam, disain jaringan LAN menggunakan topologi star dan software yang digunakan yaitu sistem operasi MS-Windows, WebCamXP, Java Script dan HTML. Sistem monitoring ini mempermudah pelaksanaan monitoring karena dapat dilakukan kapan saja dan dimana saja asalkan ada jaringan yang tersedia dan dapat diaplikasikan pada komplek perumahan, perkantoran, institusi pendidikan, mal-mal dan aplikasi lainnya. Kata Kunci: Monitoring,Webcam, Kamera

I. PENDAHLUAN Salah satu keinginan setiap orang adalah ingin merasakan keamanan baik keamanan diri maupun lingkungan sekitarnya, sehingga orang berpikiran untuk membuat suatu alat yang bisa melihat kondisi keamanan dari lingkungan disekitarnya tanpa harus dipantau dalam jarak pandang mata dalam arti kita bisa memantau atau melihat keamanan lokasi yang di pantau pada lokasi atau jarak yang jauh. Hal tersebut yang mendasari dari pembuatan suatu sistem monitoring ruangan pada penelitian ini. Seperti diketahui banyak sekali sistem keamanan ruangan yang sudah dipakai oleh masyarakat kita. Tetapi, sistem keamanan yang bisa memonitoring ruangan secara real time mungkin sangat sedikit. Pada sistem ini gambar akan dimunculkan dalam kondisi real time dan bisa dilihat di komputer dan mobile phone berbasis Wifi. Permasalahan yang harus diselesaikan pada pembahasan ini dibatasi pada hal-hal sebagai berikut: a. Pembuatan camera server yang menangani gambar bergerak dari webcam, untuk bisa ditampilkan secara real time ketika diakses di jaringan LAN baik berbasis wire maupun berbasis Wireless. b. Topologi untuk jaringan LAN yang digunakan adalah topologi bintang. c. Perangkat webcam yang digunakan sebanyak 2 (dua) buah dengan menggunakan kabel penghubung adalah 8 meter sebanyak 1 buah. d. Besar ruangan yang dapat dipantau oleh sistem monitoring ruangan ini adalah 5 x 3 meter. Tujuan penelitian ini membuat prototipe kamera jaringan dengan memanfaatkan beberapa webcam untuk monitoring objek yang berbeda dan untuk memudahkan monitoring sebuah ruangan yang dapat dipantau pada jarak jauh dengan cara membuat suatu sistem monitoring yang bekerja secara on-line, sehingga dapat diakses melalui jaringan LAN berbasis wire dan wireless. Selain itu untuk

menginformasikan kepada masyarakat cara memonitoring lingkungan dengan menggunakan web camare. II. VIDEO STREAMING Video streaming merupakan bidang yang menarik untuk dijelajahi karena relatif baru dengan biaya yang cukup murah dengan semakin murahnya peralatan elektronik. Aplikasi dari Video Streaming salah satunya untuk memonitoring atau pemantauan kondisi ruangan, informasi videoakan dikirmkan melalui saluran komunikasi, termasuk jaringan, kabel telepon, saluran ISDN atau radio. Informasi video mempunyai bandwidth yang lebar (sangat banyak byte per detik yang dikirimkan), yang oleh karenanya sangat membutuhkan teknologi kompresi video untuk mengurangi kebutuhan bandwidth sebelum dikirimkan melalui saluran komunikasi. Peralatan yang perlu ditambahkan hanya kamera video sederhana. Sekedar gambaran singkat, sebuah kanal video yang baik tanpa dikompresi akan mengambil bandwidth sekitar 9 Mbps [7]. Beberapa hal yang perlu diperhatikan dalam pengiriman video adalah [7]: Jika menggunakan video hitam-putih akan memakan bandwidth lebih kecil daripada jika melakukan konferensi menggunakan video berwarna. Jika menggunakan kecepatan pengiriman kecepatan pengiriman frame per second (rps) video yang rendah, akan memakan bandwidth yang lebih rendah dibandingkan frame per second (fps) yang tinggi. Video yang cukup baik dikirim dengan kecepatan frame per second (fps) sekitar 30 fps. Jika dikirimkan tanpa kompresi, sebuah video dengan 30 fps akan mengambil bandwidth kirakira 9Mbps, amat sangat besar untuk ukuran kanal komunikasi data [7]. III. WEBCAM Merupakan kamera video sederhana berukuran relatif kecil. sering digunakan untuk konferensi video jarak jauh atau sebagai kamera pemantau. WebCam pada umumnya tidak membutuhkan kaset atau tempat penyimpanan data, data hasil perekaman yang didapat langsung ditransfer ke komputer. Dan WebCam merupakan sebuah periferal berupa kamera sebagai pengambil citra/gambar dan mikropon (optional) sebagai pengambil suara/audio yang dikendalikan oleh sebuah komputer atau oleh jaringan komputer. Gambar yang diambil oleh WebCam ditampilkan ke layar monitor, karena dikendalikan oleh komputer maka ada interface atau port yang digunakan untuk menghubungkan WebCam dengan komputer atau jaringan. Ada beberapa orang mengartikan WebCam sebagai Web pages + Camera, karena dengan menggunakan WebCam untuk mengambil gambar video secara aktual bisa langsung di upload bila komputer yang mengendalikan terkoneksi internet. Webcam (singkatan dari web camera), merupakan sebutan bagi kamera real-time (bermakna keadaan pada saat ini juga) yang gambarnya bisa diakses atau dilihat melalui internet, program instant messaging seperti Yahoo Messenger , AOL

216
Instant Messenger (AIM), Windows Live Messenger, dan Skype. Istilah "webcam" mengarah pada jenis kamera yang digunakan untuk kebutuhan layanan berbasis web. Jenis-jenis webcam dibagi atas a. Serial and Parallel port WebCam WebCam jenis ini sudah terlalu tua dan jarang ditemukan lagi, karena sudah tidak ada yang memproduksi. Selain itu, kamera jenis ini menghasilkan kualitas gambar yang rendah dan frame rate yang rendah pula. b. USB WebCam WebCam jenis ini merupakan solusi bagi pengguna baru dan amatir. Mendukung fasilitas PnP ( Plug and Play ) dan dapat dihubungkan ke port USB tanpa harus mematikan komputer, tetapi syaratnya sistem operasi komputer harus mendukung fasilitas USB port.

Tombol Snapshot

Hasil snapshot
Gambar 3. Tombol Snapshot dan Hasil dari Snapshot

c. Pengatur Focus, digunakan untuk mengatur lensa agar gambar yang ditampilkan jelas. Lensa Camera, digunakan untuk mengambil gambar/video. Lensa kamera yang sering digunakan adalah lensa plastik yang dapat digerakan (diputar) oleh pengatur fokus. WebCam membutuhkan resolusi VGA rata-rata 25 frame/detik, atau dengan resolusi yang lebih tinggi 1.3 megapixel. IV. INSTALLASI Pada gambar 4. memperlihatkan disain jaringan sistem yang direalisasikan.

Gambar 1. Contoh USB Webcam

c. Firewire and Card Based WebCam Firewire adalah salah satu teknologi video capture device yang diperlukan bagi kamera yang mendukungnya. Pada umumnya WebCam yang membutuhkan video capture device harganya mahal, akan tetapi dapat menghasilkan frame rate tinggi, yaitu 24 sampai 30 frame per second (fps). WebCam terdiri dari sebuah lensa, sensor gambar (image sensor) dan sirkuit elektronik pendukung. Sensor gambar dapat berupa CMOS dan CCD. WebCam dilengkapi dengan peralatan tambahan, yaitu: a. Kabel data, merupakan kabel penghubung antara webcam dengan komputer/peripheral lainya.

Gambar 4. Disain jaringan Topologi jaringan komputer yang digunakan adalah topologi star. Pada komputer yang bertuliskan server camera merupakan sebagai komputer server yang akan menangani pengiriman, penyimpanan, pengambilan video dari webcam. Adapun software untuk menangani hal tersebut adalah WebcamXP. Dalam realisasinya komputer server camera ini memiliki spesifikasi sebagai berikut: - Laptop jenisLENOVO 3000 G410 - Memori 1014MB RAM - Processor Intel(R) Pentium(R) Dual CPU T2390 @ 1.86GHz(2 CPUs) - Sistem Operasi Microsoft Windows XP Selanjumya komputer server camera terhubung ke perangkat switch melalui port ethernet sedangkan webcaml (cameral) dan webcam2 (camera2) terhubung melalui port USB. Spesifikasi webcaml adalah WebCam Aladdin Lecxron (320x240) dan Spesifikasi webcam 2 adalah Webcam A4TECH (640x480). Langkah berikutnya yakni webcaml menggunakan kabel USB 1 m dipasangkan di ruangan A dan webcam2 menggunakan kabel USB extended 8 m dipasang diruang B. Pada switch sendiri terkoneksi dengan 2 buah komputer dan 1 access point. Access point digunakan untuk koneksi jenis wireless sedangkan switch digunakan untuk koneksi wire. Tampilan software yang diinstal di komputer server camera adalah seperti pada gambar 5.

Gambar 2. WebCam yang dipasang diatas monitor

b. Tombol Snapshot Merupakan tombol untuk pengambilan gambar bergerak dan menyimpan dalam bentuk foto.

217
sebagai server dan dua PC lain berfungsi sebagai client (wireless dan kabel). Dalam hal ini server sebelumnya harus menjalankan atau meghidupkan port 8080 untuk bisa mengaktifkan port untuk video streaming. Setelah diaktifkan, maka client bisa mengaksesnya dengan cara mengaktifkan web brosernya dan mengetikan alamat dari komputer server. Pengujian dilakukan selama satu setengah jam yang bertujuan untuk melihat traffic dari pengiriman video streaming, sehingga diketahui bandwidth yang diperluan untuk video streaming. Untuk memantau kinerja PC server dan client, dapat menggunakan paket yang telah terinstal bersama webcamXP yang tertera di kanan bawah (bertuliskan kb/s).
Gambar 5. Tampilan software WebcamXP TABEL I CONTOH HASIL PENGUJIAN. BANDWIDTH KOMPUTER SERVER KETIKA KOMPUTER CLIENTL (WIRELESS) MENGAKSES WEBCAM 1 DAN WEBCAM2

Penanganan untuk video streaming akan dikerjakan oleh software WebcamXP. WebcamXP merupakan sebuah paket yang digunakan untuk menangani transfer video streaming secara real time dari kamera. Untuk client melalui jaringan LAN. Aplikasi browser yang bisa digunakan banyak sekali seperti : Internet Explorer, Mozilla dan lain-lain. Untuk melakukan koneksi melalui jaringan LAN, client harus mengetahui IP Address komputer server. Selain itu, komputer client harus mengetahui nomor port yang mana komputer server akan mendengarkan permintaan koneksi, karena server diset untuk mendengarkan permintaan koneksi dari client pada suatu nomor port tertentu. Pada webcamXP, port yang digunakan yaitu port 8080. Paket webcamXP hanya bisa berjalan bila menggunakan sistem operasi Microsoft Windows XP. Selain itu paket lain yang harus di install adalah driver dari masing-masing webcam yang digunakan. Langkah berikutnya adalah memberikan nomor IP di komputer server camera dengan 192.168.0.5, Subnetmask 255.255.255.0. Sedangkan di sisi komputer client penomoran IP tidak ditetapkan hanya saja harus satu kelas dengan komputer server camera. Agar transfer video streaming dari webcam dapat dilihat juga di komputer client maka dibuatlah 3 file berekstensi html, yakni tes.html berfungsi menampilkan video streaming dari webcaml, tes2.html berfungsi menampilkan video streaming dari webcam2 sedangkan tes3.html berfungsi menampilkan video streaming dari webcaml dan webcam2. V. PENGUJIAN Pengujian dilakukan untuk mengetahui apakah sistem yang dibangun dapat berjalan sesuai dengan yang diinginkan. Pengujian dan analisa yang dilakukan meliputi pengujian dan pengukuran bandwidth yang diperlukan video streaming sebelum dan sesudah digabung atau dimasukan ke dalam website. Untuk pengujian system, langkah-langkah yang dilakukan adalah sebagai berikut: 1. Memastikan driver-driver dari webcam telah terinstal dengan benar di komputer server. 2. Mengaktifkan software webcamXP yang telah terinstal di komputer server. 3. Selanjutnya aktifkan browser di komputer klien (contohnya Internet Explorer) dan mengetikan http://192.168.0.5:8080/tes.html di kolom address sehingga akan muncul tampilan-tampilan video dari masing-masing WebCam. Selanjutnya melakukan pengukuran bandwidth yang dibutuhkan video streaming. Pengujian ini dilakukan pada dua PC (Personal Computer) dan satu laptop. Laptop berfungsi

Pukul 19:00 19:05 19:10 19:15 19:20 19:25 19:30 19:35 19:40 19:45 19:50 19:55 20:00 20:05 20:10 20:15 20:20 20:25 20:30 142 148 148 150 142 152 155 153 147 158 156 149 144 155 149 155 152 160 159

Bit rate (Kbps) Webcam 1 Webcam 2 148 150 152 150 148 164 163 170 155 164 169 173 158 163 168 170 163 157 173

VI. KESIMPULAN a. Sistem monitoring ini bisa diterapkan pada jaringan LAN baik berbasis kabel (wire) maupun wireless. b. WebcamXP merupakan sebuah paket yang digunakan untuk mengelola transfer video streaming secara realtime melalui jaringan dengan port 8080 c. Kecepatan transfer tergantung kepada jumlah computer client yang mengakses computer server. VII. SARAN Sistem monitoring ini dapat dikembangkan kearah motion atau image tracking. Dan untuk putaran kamera diharapkan dapat berputar secara horizontal dan vertical sehingga memungkinkan dapat memonitoring seluruh lingkungan objek. DAFTAR PUSTAKA
[1] [2] [3] Abdul Kadir, 2003, Pemrograman Web, Andi Yogyakarta Held Gilbert, 2000, Voice and Data Internetworking, McGraw-Hill Streaming Multimedia di Jaringan, Dinastindo

218

219 Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, ST., M.Kom#1, Dedy Arisandi, ST., M.Kom#2
#1

Teknik Informatika, Sekolah Tinggi Teknik Harapan, Medan #2 Teknik Perangkat Lunak, FMIPA USU, Medan 1 mhd.ikhsan@gmail.com
2

dedyarisandi@gmail.com

Abstract Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacammacam. Salah satu skemanya adalah skema Ong-Schnorr-Shamir. Skema Ong-Schnorr-Shamir merupakan skema tanda tangan digital yang berdasarkan pada persamaan linier sekuensial (sequentially linearized equations). Skema tanda tangan digital ini menggunakan polinomial modulo n. Keamanan dari skema ini didasarkan pada kesulitan untuk memecahkan persamaan polinomial. Versi dari skema yang dideskripsikan pada pembahasan kali ini adalah berdasarkan polinominal kuadratik. Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk menyamarkan pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-Schnorr-Shamir Digital Signature Keywords Ong-Scnhorr-Shamir, Digital Signature, Subliminal Channel, polinomina kuadratik .

I. INTRODUCTION Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacam-macam. Salah satu skemanya adalah skema Ong-Schnorr-Shamir. Ong-Schnorr-Shamir memiliki dua buah skema, yaitu skema tanda tangan digital (digital signature) dan skema saluran tersembunyi (subliminal channel). Skema digital signature akan membentuk digital signature dari suatu pesan. Proses verifikasi dilakukan terhadap pesan dan digital signature untuk menguji keaslian dan keutuhan pesan. Bila verifikasi sukses, maka pesan masih asli dan utuh. Skema subliminal channel hampir sama dengan skema digital signature. Perbedaannya adalah skema subliminal channel memiliki proses dekripsi yang menyamarkan pesan asli. Skema Ong-Schnorr-Shamir merupakan skema tanda tangan digital yang berdasarkan pada persamaan linier sekuensial (sequentially linearized equations). Skema tanda tangan digital ini menggunakan polinomial modulo n. Keamanan dari skema ini didasarkan pada kesulitan untuk memecahkan persamaan polinomial. Versi dari skema yang dideskripsikan pada pembahasan kali ini adalah berdasarkan polinominal kuadratik. II. SKEMA ONG-SCHNORR-SHAMIR Skema Ong-Schnorr-Shamir merupakan salah satu skema tanda tangan digital yang terdapat dalam ilmu kriptografi. Skema tanda tangan digital Ong-Schnorr-Shamir diciptakan oleh H.Ong, C.P.Schnorr dan A.Shamir dan ditulis dalam buku mereka yang berjudul An Efficient Signature Scheme Based on Polynomial Equations pada halaman 208 sampai 216. Buku ini dirilis untuk publik pada tahun 1984.

Selain skema tanda tangan digital, Ong-Schnorr-Shamir juga memiliki skema subliminal channel (saluran tersembunyi). Skema ini diciptakan oleh Gustavus Simmons dan ditulis dalam bukunya yang berjudul The Prisoners Problem and the Subliminal Channel pada halaman 51 sampai halaman 67 pada tahun 1984, The Subliminal Channel and Digital Signatures pada halaman 364 sampai halaman 378 pada tahun 1985 dan A Secure Subliminal Channel pada halaman 33 sampai halaman 41 pada tahun 1986. G. Ong-Schnorr-Shamir Subliminal Channel Scheme Alice dan Bob masuk penjara. Celakanya, mereka berada dalam penjara yang berbeda. Walter, pengawas penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. a. Permasalahan: Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? b. Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode subliminal channel dalam ilmu kriptografi, yaitu, yaitu Ong-Schnorr-Shamir Subliminal Channel Scheme. Berikut adalah prosedur kerja skema Ong-Schnorr-Shamir Subliminal Channel: 1) Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k)=1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat. Nilai k diketahui oleh pembuat pesan (Bob) dan pihak yang akan mendekripsi pesan samaran (Alice). 2) Hitung nilai h dengan rumus berikut.

3) Buat pesan asli (w), pesan samaran (w') dan hitung S1 dan S2 ! a. Pesan samaran (w') diciptakan untuk menyamarkan pesan asli. Nilai variabel w, w dan n harus relatif prima (GCD(w', n) = 1 dan GCD(w,n) = 1). b. S1 dan S2 merupakan signature oleh Bob c. Bob akan mengirimkan S1, S2 dan w' kepada Walter dan Alice.

220
4) Walter memverifikasi pesan samaran dan tanda tangan digital Bob (w') dengan menggunakan rumus berikut. 4) Walter memverifikasi tanda tangan dan pesan samaran (w) dari Bob. w' = Kode ascii dari huruf 'H' = 72 S1 = 37.98, S2 = -740.4 w' = (37.98)^2 + -0.0025 . (-740.4)^2 72 = 72 (True) 5) Alice mendekripsi pesan samaran (w) menjadi pesan asli(w). w' = Kode ascii dari huruf 'H' = 72 S1 = 37.98, S(2) = -740.4 w = 72 / (37.98 + -740.4/20) w = 75 (Karakter dari kode ascii 75 = 'K') Pesan dan digital signature dari metode Ong-SchnorrShamir subliminal channel dapat diverifikasi keasliannya dengan menggunakan Ong-Schnorr-Shamir digital signature scheme. Perbedaannya hanya terletak pada metode dekripsi yang dimiliki oleh Ong-Schnorr-Shamir subliminal channel. H. Algoritma Ong-Schnorr-Shamir Subliminal Channel Algoritma yang digunakan untuk membuat tanda tangan digital pada skema ini adalah: 1) Ambil input nilai n dan nilai k. a. Apabila nilai n atau k = 0, maka munculkan pesan kesalahan. b. Periksa bahwa n harus minimal 8 digit. Apabila tidak maka munculkan pesan kesalahan. c. Periksa bahwa gcd(n, k) harus bernilai 1. Apabila tidak, maka munculkan pesan kesalahan. d. Untuk nilai count = 1 sampai 255, periksa bahwa gcd(n, count) harus bernilai 1. Apabila tidak, maka munculkan pesan kesalahan. 2) Hitung nilai h. H = - Round(FModulus(1 / K^2, N), 12). a. Round(x, 12) adalah pembulatan nilai x sebanyak 12 desimal di belakang koma. b. FModulus(a, b) adalah fungsi yang dibuat sendiri untuk menghasilkan nilai modulus antara a dan b. 3) Ambil input pesan asli dan input pesan samaran. a. Jika panjang pesan asli lebih panjang, maka tambahkan huruf spasi pada pesan samaran sebanyak (panjang pesan samaran panjang pesan asli) buah. b. Jika tidak, maka tambahkan huruf spasi pada pesan asli sebanyak (panjang pesan asli panjang pesan samaran) buah. 4) Hitung nilai S1 dan S2. Untuk nTemp1 = 1 sampai panjang karakter dari pesan asli, hitung S1 dan S2. a. Set cTemp1 = karakter ke-i dari pesan asli. b. Set W = Asc(cTemp1). W adalah nilai ascii dari cTemp1. c. Set cTemp1 = karakter ke-i dari pesan samaran. d. Set WA = Asc(cTemp1). WA adalah nilai ascii dari cTemp1. e. Hitung S1 = Round(FModulus(0.5 * ((WA / W) + W), N), 12). f. Hitung S2 = Round(FModulus((K / 2) * ((WA / W) - W), N), 12). g. Tampilkan S1 dan S2 sebagai digital signature dengan format S1|S2. I. Algoritma Verifikasi Subliminal Channel Algoritma yang digunakan untuk melakukan verifikasi pesan samaran dan tanda tangan digital pada skema ini adalah: 1) Periksa bahwa jumlah digital signature harus sama dengan jumlah karakter pada pesan samaran.

5) Alice mendekripsi pesan samaran Bob (w') dengan menggunakan rumus berikut. Alice juga dapat memverifikasi keutuhan pesan Bob dengan menggunakan rumus yang dipakai oleh Walter.

Skema prosedur dapat dilihat pada gambar 1. berikut ini

Gambar. 1 Skema Prosedur Ong-Schnorr-Shamir Subliminal Channel

Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1) Bob memilih n = 393541 dan k = 20. 2) Bob menghitung nilai h. h = -(k-1)2 mod n h = -(1/20)2 mod 393541 h = -0.0025 3) Misalkan pesan asli (w) = K dan pesan samaran (w) = H, maka hitung S1 dan S2 (digital signature dari Bob) w = Kode ascii dari huruf 'K' = 75 w' = Kode ascii dari huruf 'H' = 72 S1 = 1/2 * (72/75 + 75) mod 393541 S1 = 37.98 S2 = 20/2 * (72/75 - 75) mod 393541 S2 = -740.4

221
a. Ambil format digital signature S1|S2, penggal dengan pemisah spasi dan masukkan ke variabel array DS(). b. Jika jumlah variabel array DS dikurangi satu (digital signature diawali dengan string <begin_of_signature> dan diakhiri dengan string <end_of_signature>) tidak sama dengan panjang pesan samaran maka verifikasi gagal dan keluar dari algoritma verifikasi. 2) Set nilai nAkhir = posisi huruf spasi pertama pada digital signature. 3) Untuk nTemp = 1 sampai panjang pesan samaran, a. Set cTemp1 = karakter ke-nTemp dari pesan. b. Set WA = Asc(cTemp1). WA adalah nilai ascii dari karakter cTemp1. c. Set nAwal = nAkhir + 1. d. Untuk nTemp2 = nAwal sampai panjang dari digital signature, lakukan pemeriksaan jika karakter ke-nTemp2 dari digital signature adalah huruf spasi, maka set nAkhir = nTemp2 dan keluar dari looping. e. Set cTemp1 = string dimulai dari posisi nAwal sepanjang (nAkhir - nAwal) karakter dari digital signature. f. Penggal cTemp1 dengan pemisah | dan masukkan ke variabel array DS. g. Jika indeks tertinggi array DS tidak sama dengan satu maka verifikasi gagal dan keluar dari algoritma. h. Set S1 = DS(0). Ini adalah nilai digital signature S1. i. Set S2 = DS(1). Ini adalah nilai digital signature S2. j. Set nTemp3 = Round(FModulus((S1 ^ 2) + (S2 ^ 2) * h, n)). k. Jika nTemp3 <> WA maka verifikasi gagal dan keluar dari algoritma. 4) Pesan samaran dan digital signature telah melewati pemeriksaan, sehingga verifikasi digital signature sukses. J. Algoritma Dekripsi Subliminal Channel Proses dekripsi adalah kelebihan dari skema Ong-SchnorrShamir Subliminal Channel dibandingkan dengan skema Digital Signature-nya. Apabila skema Digital Signature hanya mampu membuat dan memverifikasi tanda tangan digital, maka skema Subliminal Channel mampu berbuat lebih yaitu membuat, memverifikasi dan mendekripsi pesan samaran menjadi pesan asli kembali. Dalam skema ini, pihak yang mendekripsi harus mengetahui nilai k (kunci privat) dari pembuat pesan. Algoritma yang digunakan untuk melakukan dekripsi pada skema ini adalah: 1) Set nilai nAkhir = posisi huruf spasi pertama pada digital signature. 2) Untuk nTemp = 1 sampai panjang pesan samaran, a. Set cTemp1 = karakter ke-nTemp dari pesan samaran. b. Set WA = Asc(cTemp1). WA adalah nilai ascii dari karakter cTemp1. c. Set nAwal = nAkhir + 1. d. Untuk nTemp2 = nAwal sampai panjang dari digital signature, periksa jika karakter ke-nTemp2 dari digital signature adalah huruf spasi, maka set nAkhir = nTemp2 dan keluar dari looping. e. Set cTemp1 = karakter dengan posisi nAwal sampai posisi (nAkhir nAwal) dari digital signature. f. Pisahkan cTemp1 dengan pemisah huruf | dan masukkan ke variabel array DS. g. Hitung W = Round(FModulus(WA / (S1 + S2 / K), N)). h. Pesan asli = Pesan asli & Chr(W). Chr adalah fungsi mengubah kode ascii ke format karakter. 3) Tampilkan pesan asli dan proses dekripsi selesai. III. PEMBAHASAN DAN HASIL Untuk melihat dan menguji output perangkat lunak, maka dibahas beberapa contoh penerapan skema subliminal channel. Contoh penerapan skema digital signature pada aplikasi adalah seperti pada gambar berikut:

Gambar. 2 Ilustrasi Subliminal Channel

Misalkan Alice Dan Bob masuk penjara, celakanya mereka berdua berada dalam penjara yang berbeda. Walter sipir penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. Permasalahannya : Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? Penyelesaian : Alice dan Bob dapat menggunakan skema Subliminal Channel dengan Metode Ong-Schnorr-Shamir 1) Langkah pertama menentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer(k) Misalkan n = 18007069 k = 951 2) Langkah kedua hitung nilai h, dimana h = -(k-1)2 mod n maka nilai h = -0.000001105704 3) Langkah ke tiga menentukan pesan asli dan pesan samaran, misalkan pesan asli = 123456789 dan pesan samaran = abcdefghi. 4) Langkah ke empat melakukan proses perhitungan untuk mendapatkan Digital Signature n = 18007069, k = 951 Huruf ke-1 w = Kode ascii dari huruf '1' = 49 w' = Kode ascii dari huruf 'a' = 97 S(1) = 1/2 * (97/49 + 49) mod 18007069 S(1) = 25,489795918367 S(2) = 951/2 * (97/49 - 49) mod 18007069 S(2) = -22358,2040816327 Huruf ke-2 w = Kode ascii dari huruf '2' = 50 w' = Kode ascii dari huruf 'b' = 98 S(1) = 1/2 * (98/50 + 50) mod 18007069 S(1) = 25,98 S(2) = 951/2 * (98/50 - 50) mod 18007069 S(2) = -22843,02 Huruf ke-3 w = Kode ascii dari huruf '3' = 51 w' = Kode ascii dari huruf 'c' = 99 S(1) = 1/2 * (99/51 + 51) mod 18007069 S(1) = 26,470588235294 S(2) = 951/2 * (99/51 - 51) mod 18007069 S(2) = -23327,4705882353 Huruf ke-4

222
w = Kode ascii dari huruf '4' = 52 w' = Kode ascii dari huruf 'd' = 100 S(1) = 1/2 * (100/52 + 52) mod 18007069 S(1) = 26,961538461538 S(2) = 951/2 * (100/52 - 52) mod 18007069 S(2) = -23811,5769230769 Huruf ke-5 w = Kode ascii dari huruf '5' = 53 w' = Kode ascii dari huruf 'e' = 101 S(1) = 1/2 * (101/53 + 53) mod 18007069 S(1) = 27,452830188679 S(2) = 951/2 * (101/53 - 53) mod 18007069 S(2) = -24295,358490566 Huruf ke-6 w = Kode ascii dari huruf '6' = 54 w' = Kode ascii dari huruf 'f' = 102 S(1) = 1/2 * (102/54 + 54) mod 18007069 S(1) = 27,944444444444 S(2) = 951/2 * (102/54 - 54) mod 18007069 S(2) = -24778,8333333333 Huruf ke-7 w = Kode ascii dari huruf '7' = 55 w' = Kode ascii dari huruf 'g' = 103 S(1) = 1/2 * (103/55 + 55) mod 18007069 S(1) = 28,436363636364 S(2) = 951/2 * (103/55 - 55) mod 18007069 S(2) = -25262,0181818182 Huruf ke-8 w = Kode ascii dari huruf '8' = 56 w' = Kode ascii dari huruf 'h' = 104 S(1) = 1/2 * (104/56 + 56) mod 18007069 S(1) = 28,928571428571 S(2) = 951/2 * (104/56 - 56) mod 18007069 S(2) = -25744,9285714286 Huruf ke-9 w = Kode ascii dari huruf '9' = 57 w' = Kode ascii dari huruf 'i' = 105 S(1) = 1/2 * (105/57 + 57) mod 18007069 S(1) = 29,421052631579 S(2) = 951/2 * (105/57 - 57) mod 18007069 S(2) = -26227,5789473684 5) Diperolehlah Digital Signature sebagai berikut <begin_of_signature> 25.489795918367|-22358.2040816327 25.98|22843.02 26.470588235294|23327.4705882353 26.961538461538|23811.5769230769 27.452830188679|24295.358490566 27.944444444444|24778.8333333333 28.436363636364|25262.0181818182 28.928571428571|25744.9285714286 29.421052631579|26227.5789473684 <end_of_signature> 6) Melakukan perhitungan proses verifikasi n = 18007069, H = -0.000001105704 Huruf ke-1 = 'a' w' = Kode ascii dari huruf 'a' = 97 S(1) = 25.489795918367, S(2) = -22358.2040816327 w' = (25.489795918367)^2 + -0.000001105704 2358.2040816327)^2 97 = 97 (True) Huruf ke-2 = 'b' w' = Kode ascii dari huruf 'b' = 98 S(1) = 25.98, S(2) = -22843.02 w' = (25.98)^2 + -0.000001105704 . (-22843.02)^2 98 = 98 (True) Huruf ke-3 = 'c' w' = Kode ascii dari huruf 'c' = 99 S(1) = 26.470588235294, S(2) = -23327.4705882353 w' = (26.470588235294)^2 + -0.000001105704 23327.4705882353)^2 99 = 99 (True) Huruf ke-4 = 'd' w' = Kode ascii dari huruf 'd' = 100 S(1) = 26.961538461538, S(2) = -23811.5769230769 w' = (26.961538461538)^2 + -0.000001105704 23811.5769230769)^2 100 = 100 (True) Huruf ke-5 = 'e' w' = Kode ascii dari huruf 'e' = 101 S(1) = 27.452830188679, S(2) = -24295.358490566 w' = (27.452830188679)^2 + -0.000001105704 24295.358490566)^2 101 = 101 (True) Huruf ke-6 = 'f' w' = Kode ascii dari huruf 'f' = 102 S(1) = 27.944444444444, S(2) = -24778.8333333333 w' = (27.944444444444)^2 + -0.000001105704 24778.8333333333)^2 102 = 102 (True) Huruf ke-7 = 'g' w' = Kode ascii dari huruf 'g' = 103 S(1) = 28.436363636364, S(2) = -25262.0181818182 w' = (28.436363636364)^2 + -0.000001105704 25262.0181818182)^2 103 = 103 (True) Huruf ke-8 = 'h' w' = Kode ascii dari huruf 'h' = 104 S(1) = 28.928571428571, S(2) = -25744.9285714286 w' = (28.928571428571)^2 + -0.000001105704 25744.9285714286)^2 104 = 104 (True) Huruf ke-9 = 'i' w' = Kode ascii dari huruf 'i' = 105 S(1) = 29.421052631579, S(2) = -26227.5789473684 w' = (29.421052631579)^2 + -0.000001105704 26227.5789473684)^2 105 = 105 (True) Signature sesuai ! VERIFIKASI SUKSES ! 7) Melakukan perhitungan proses dekripsi n = 18007069, k = 951 Huruf ke-1 = 'a' w' = Kode ascii dari huruf 'a' = 97 S(1) = 25.489795918367, S(2) = -22358.2040816327 w = 97 / (25.489795918367 + -22358.2040816327/951) w = 49 (Karakter dari kode ascii 49 = '1') Huruf ke-2 = 'b' w' = Kode ascii dari huruf 'b' = 98 S(1) = 25.98, S(2) = -22843.02 w = 98 / (25.98 + -22843.02/951) w = 50 (Karakter dari kode ascii 50 = '2') Huruf ke-3 = 'c'

(-

(-

(-

(-

(-

(-

(-

.(-

223
w' = Kode ascii dari huruf 'c' = 99 S(1) = 26.470588235294, S(2) = -23327.4705882353 w = 99 / (26.470588235294 + -23327.4705882353/951) w = 51 (Karakter dari kode ascii 51 = '3') Huruf ke-4 = 'd' w' = Kode ascii dari huruf 'd' = 100 S(1) = 26.961538461538, S(2) = -23811.5769230769 w = 100 / (26.961538461538 + -23811.5769230769/951) w = 52 (Karakter dari kode ascii 52 = '4') Huruf ke-5 = 'e' w' = Kode ascii dari huruf 'e' = 101 S(1) = 27.452830188679, S(2) = -24295.358490566 w = 101 / (27.452830188679 + -24295.358490566/951) w = 53 (Karakter dari kode ascii 53 = '5') Huruf ke-6 = 'f' w' = Kode ascii dari huruf 'f' = 102 S(1) = 27.944444444444, S(2) = -24778.8333333333 w = 102 / (27.944444444444 + -24778.8333333333/951) w = 54 (Karakter dari kode ascii 54 = '6') Huruf ke-7 = 'g' w' = Kode ascii dari huruf 'g' = 103 S(1) = 28.436363636364, S(2) = -25262.0181818182 w = 103 / (28.436363636364 + -25262.0181818182/951) w = 55 (Karakter dari kode ascii 55 = '7') Huruf ke-8 = 'h' w' = Kode ascii dari huruf 'h' = 104 S(1) = 28.928571428571, S(2) = -25744.9285714286 w = 104 / (28.928571428571 + -25744.9285714286/951) w = 56 (Karakter dari kode ascii 56 = '8') Huruf ke-9 = 'i' w' = Kode ascii dari huruf 'i' = 105 S(1) = 29.421052631579, S(2) = -26227.5789473684 w = 105 / (29.421052631579 + -26227.5789473684/951) w = 57 (Karakter dari kode ascii 57 = '9') DEKRIPSI SELESAI ! IV. KESIMPULAN Dari hasil penjelasan dan uraian sebelumnya, dapat disimpulkan bahwa : 1) Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). 2) Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk menyamarkan pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-SchnorrShamir Digital Signature. 3) Aplikasi yang dirancang dapat menjelaskan secara bertahap proses kerja Ong-Schnorr-Shamir Digital Signature dan Ong-Schnorr-Shamir Subliminal Channel, sehingga dapat membantu pemahaman terhadap skema ini dan dapat digunakan untuk mendukung kegiatan belajar mengajar dalam mata kuliah kriptografi.
[2] Ong, C. P. Schnorr, and A. Shamir, "Efficient Signature Schemes Based on Polynomial Equations", to appear in Crypto 84, Lecture Notes in Computer Science, Springer-Verlag, N. Y., 1984 [3] Schneier, B., 1996, Applied Crytography : Protocols, Algorithm, and Source Code in C, Second Edition, John Willey and Sons Inc. [4] Seberpy J., Pieprzyk J., Cryptography : An Introduction to Computer Security, 1989. [5] Stallings W., Cryptography and Network Security, Third Edition, 2003. [6] Kurniawan, J., 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Informatika Bandung. [7] Pramono, D., 2002, Mudah menguasai Visual Basic 6, PT. Elex Media Komputindo, Jakarta. [8] Putar, R., 2005, The Best Source Code Visual Basic, PT. Elex Media Komputindo, Jakarta. [9] www.fi.muni.cz/usr/gruska/crypto04/CHAPTER%2009%20%20Digital%20 signatures.ppt (Tanggal akses: 28 Juni 2006). [10] www.cs.ru.nl/~petervr/library/ html/security/gb_2001_cryptography.pdf (Tanggal akses: 28 Juni 2006).

DAFTAR PUSTAKA [1] Ong, C. P. Schnorr, and A. Shamir, "An Efficient Signature Scheme Based on Quadratic Equations", Proc. 16th ACM Symp. Theor. Comput (1984) 208-216

224

225

Strategi Pemasaran Perumahan dengan Teknologi Web


Roslina dan Novi Septiana Kusuma (Program Studi Manajemen Informatika Politeknik Negeri Medan)
Abstrak-Peningkatan jumlah penduduk di perkotaan menimbulkan peningkatan kebutuhan akan perumahan yang layak, yang berakibat juga pada harga tanah yang semakin tinggi. Selama ini usaha pemerintah dalam memenuhi kebutuhan perumahan bagi masyarakat perkotaan khususnya masyarakat menengah ke bawah adalah pembangunan perumahan sederhana. Hal ini mendorong developer (pengembang) perumahan untuk mampu memasarkan perumahan tersebut secara luas dan untuk mampu menciptakan kepuasan konsumen dalam memasarkan rumah. Teknik pemasaran yang banyak dilakukan para developer (pengembang) saat ini adalah dengan menyebarkan brosur, memasang iklan di media masa dan melakukan pameran di malmal sehingga jangkauan pelanggan hanya pada daerah atau kawasan tertentu saja. developer perlu memiliki suatu strategi pemasaran yang jitu, karena strategi pemasaran juga merupakan alat fundamental yang direncanakan untuk mencapai tujuan perusahaan dalam hal ini developer (pengembang) perumahan dengan mengembangkan keunggulan bersaing yang digunakan untuk melayani pasar sasaran. Adapun strategi pemasaran yang digunakan dengan membangun aplikasi pemasaran perumahan dengan menggunakan teknologi web. Sistem informasi pemasaran perumaan berbasis web ini dibangun dengan open source software. Strategi pemasaran ini memudahkan pemasar dalam melakukan promosi dan memperluas ruang lingkup pemasaran rumah tersebut, selain itu juga memudahkan masyarakat luas dalam memperoleh informasi tentang perkreditan rumah yang sedang dipasarkan. Kata Kunci : Teknologi, developer, perumahan, web, online

sasaran. Dalam persaingan yang ketat, sebuah developer (pengembang) perumahan harus dapat mengambil langkah yang cepat dan tepat dalam mempromosikan dan memasarkan rumah. Sebuah developer (pengembang) perumahan juga harus memikirkan bagaimana caranya agar perumahan yang dipasarkan dapat dikenal luas dan calon konsumen dapat mengajukan permohonan kredit kepemilikan rumah dengan mudah. Seringkali jarak yang jauh menjadi kendala dalam berbisnis, khususnya dalam menerapkan strategi pemasaran dan promosi. Efisiensi waktu juga menjadi salah satu pertimbangan yang tidak kalah pentingnya. Dengan kata lain, developer (pengembang) perumahan harus bisa mengatasi kendala ruang dan waktu dalam melakukan pemasaran. Dalam memafaatkan teknologi yang ada saat ini, untuk menghadapi kendala di atas bukanlah tidak mungkin. Sebab saat ini sudah ada teknologi informasi yang dapat mengatasi kendala ruang dan waktu tersebut. Dengan memanfaatkan teknologi internet, maka penulis mengajukan untuk membuat sistem pemasaran online, sehingga developer (pengembang) perumahan dapat memasarkan rumah secara online. Tujuan dari penulisan ini meggambarkan sistem informasi pemasaran perumahan berbasis web dan memberikan perbandingan sistem pemasaran lama yang menggunakan brosur, iklan baris dan baliho dengan sistem informasi pemasaran berbasis web secara bertahap yang dapat mempermudah pemasaran dan promosi perumahan. II. SISTEM INFORMASI sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan informasi[1]. Sistem informasi merupakan suatu sistem di dalam organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan[2] III. PEMASARAN Pemasaran atau sering dikenal dengan istilah marketing memiliki arti yang jelas bagi sebuah organisasi berorientasi profit. Tujuan utamanya adalah untuk menciptakan kebutuhan (demand creation) di dalam pasar (market) agar terciptalah pertukaran barang dan jasa antara perusahaan dan pelanggan (transaksi jual-beli). Agar proses tersebut efektif, maka perusahaan dalam hal ini developer (pengembang) perumahan harus membangun dan mengembangkan strategi pemasarannya masingmasing [3]. Salah satu strategi yang cukup ampuh dalam upaya meningkatkan efektifitas dan efisiensi penjualan adalah dengan pemasaran secara online yang berbasis web. Beberapa manfaat yang dapat diambil bagi perusahaan dengan penerapan pemasaran secara online antara lain: a. Penyesuaian yang cepat terhadap kondisi pasar.

I. PENDAHULUAN Peningkatan jumlah penduduk di perkotaan menimbulkan peningkatan kebutuhan akan perumahan yang layak, yang berakibat juga pada harga tanah yang semakin tinggi. Selama ini usaha pemerintah dalam memenuhi kebutuhan perumahan bagi masyarakat perkotaan khususnya masyarakat menengah ke bawah adalah pembangunan perumahan sederhana. Upaya pemerintah dalam memenuhi kebutuhan akan adanya perumahan yang layak bagi masyarakat, secara tegas telah tercantum dalam GBHN tahun 1992 bahwa pembangunan perlu untuk semakin ditingkatkan khususnya perumahan dan pemukiman yang terjangkau oleh masyarakat. Pasar perumahan atau hunian sedang berkembang cukup pesat di Indonesia sejalan dengan upaya pemerintah tersebut. Di kotakota besar dan daerah pinggiran kota, misalnya, menunjukkan peningkatan pembangunan sektor perumahan atau hunian yang sangat signifikan. Hal ini mendorong para developer (pengembang) perumahan untuk mampu memasarkan perumahan tersebut secara luas dan untuk mampu menciptakan kepuasan konsumen dalam memasarkan rumah. Para developer (pengembang) perumahan perlu memiliki suatu strategi pemasaran yang jitu, karena strategi pemasaran juga merupakan alat fundamental yang direncanakan untuk mencapai tujuan perusahaan dalam hal ini developer (pengembang) perumahan dengan mengembangkan keunggulan bersaing yang digunakan untuk melayani pasar

226
Perusahaan dapat dengan cepat menambahkan produk pada penawaran juga mereka dapat mengubah harga dan deskripsinya sesuai dengan keadaan pasar. b. Pemupukan hubungan Dengan diberikannya pelayanan yang mudah dengan kualitas yang memuaskan, serta fasilitas yang mendukung maka akan meningkatkan kepercayaan konsumen dan mempererat hubungan dengan mereka. c. Biaya yang lebih murah. Perusahaan online dapat membuat katalog produk digital dengan biaya yang relatif lebih rendah. [3] Sedangkan manfaat yang dapat diambil bagi konsumen dengan menggunakan media internet sebagai saluran pemesanan antara lain: a. Kemudahan Dalam hal ini maksudnya adalah konsumen dapat memesan produk dan jasa selama 24 jam sehari, kapanpun dan dimanapun mereka berada selama terdapat jaringan internet. b. Informasi Konsumen dapat memperoleh setumpuk informasi komparatif yang up to date tentang perusahaan, produk, harga serta ketersediaan produk tanpa harus meninggalkan tempat mereka berada.[3] IV. PERUMAHAN Rumah atau tempat bermukim merupakan pintu masuk ke dunia yang menjanjikan pemenuhan kebutuhan dasar lainnya. Dan keadaan perumahan secara umum sering dianggap sebagai barometer taraf hidup suatu bangsa. Seringkali tanpa rumah atau tempat bermukim yang tetap keberadaan seseorang secara formal sulit diakui (memiliki KTP) sehingga kesepakatan untuk masuk dunia formal dimana kebijaksanaan pembangunan diarahkan menjadi tertutup. Peraturan Pemerintah (PP) RI Nomor 29 Tahun 1974 (Perumahan Nasional), menyatakan bahwa perumahan adalah sekelompok rumah yang berfungsi sebagai lingkungan tempat tinggal atau lingkungan hunian yang dilengkapi dengan prasarana dan sarana lingkungan.[3] V. WEB WWW (World Wide Web) atau merupakan kumpulan web server dari seluruh dunia yang berfungsi menyediakan data dan informasi untuk dapat digunakan bersama. WWW atau biasa disebut web adalah bagian yang paling menarik dari Internet. Melalui web, dapat mengakses informasi-informasi yang tidak hanya berupa teks tetapi bisa juga berupa gambar, suara, video dan animasi. Fasilitas ini tergolong masih baru dibandingkan email, sebenarnya WWW merupakan kumpulan dokumen-dokumen yang sangat banyak yang berada pada komputer server (web server), di mana server-server ini tersebar di lima benua termasuk Indonesia, dan terhubung menjadi satu melalui jaringan Internet. Dokumen-dokumen informasi ini disimpan atau dibuat dengan format HTML (Hypertext Markup Language). Suatu halaman dokumen informasi dapat terdiri atas teks yang saling terkait dengan teks lainnya atau bahkan dengan dokumen lain. Keterkaitan halaman lewat teks ini disebut hypertext. Dokumen infomasi ini tidak hanya terdiri dari teks tetapi dapat juga berupa gambar, mengandung suara bahkan klip video. Kaitan antar-dokumen yang seperti itu biasa disebut hypermedia. Dapat disimpulkan bahwa WWW adalah sekelompok dokumen multimedia yang saling terkoneksi menggunakan hyperteks link. Dengan mengklik hyperlink, maka bisa berpindah dari satu dokumen ke dokumen lainnya.[4] VI. SISTEM INFORMASI PEMASARAN PERUMAHAN a. Rancangan Sistem Informasi Pemasaran Diagram konteks berikut menggambarkan Sistem Informasi Pemasaran Perumahan berbasis Web.
ADMIN User Id Password Data Perumahan Data Pemasar Data Penjualan Informasi Perumahan dan KPR Form Pemesanan Perumahan KONSUMEN

0
Informasi Pemesanan

Sistem Pemasaran Perumahan Berbasis

User Id Password Data Pengunjung Data Konsumen Laporan Pemesanan

PEMASAR

Informasi Pemesanan Informasi Pengunjung Fee Marketing

Aturan Penghitung an Fee Marketing

PIMPINAN

Gambar 1: Diagram Konteks Sistem Informasi Pemasaran Perumahan berbasis Web

b. Hasil Aplikasi Sistem Informasi Pemasaran Perumahan berbasis Web terbagi dua bagian yaitu halaman untuk Administrator dan halaman untuk pelanggan (user). - Halaman Home Halaman home merupakan halaman utama bagi user yang mengakses sistem dimana terdapat informasi tentang perumahan yang dipasarkan oleh perusahaan.

Gambar 2: Halaman Home

- Halaman Profil Perusahaan Halaman profil perusahaan merupakan halaman yang memberikan informasi tentang perusahaan yang menjadi developer perumahan yang sedang dipasarkan. - Halaman Order Halaman order digunakan user untuk memesan rumah yang sedang dipasarkan. Jika user belum melakukan login maka halaman order akan mengarah ke halaman daftar konsumen yang berisi form pendaftaran user. Jika user sudah login, maka halaman order akan menampilkan daftar semua rumah yang sedang dipasarkan oleh perusahaan. User harus mengisi semua field yang ada dan setelah diisi dengan data yang lengkap serta diisi dengan benar maka user dapat memilih tombol Submit. Sistem akan memproses data tersebut dan

227
memberikan pemberitahuan bahwa pendaftaran telah berhasil. User yang sudah login akan masuk ke halaman yang berisi daftar rumah yang dipasarkan. Rumah yang dipasarkan ditampilkan dalam bentuk gambar beserta type dan harganya. Untuk melihat detail rumah, maka user bisa mengklik salah gambar tersebut.

Halaman Administrator - Halaman Rumah Halaman rumah merupakan halaman yang berisikan data rumah yang sedang dipasarkan oleh perusahaan.

Gambar 6: Halaman Rumah

Gambar 3: Detail Rumah

Halaman detail rumah berisi gambar, denah serta deskripsi rumah yang akan dipesan oleh user. Jika user ingin memesan rumah tersebut, maka user dapat mengklik link ORDER yang terletak di bagian bawah halaman tersebut seperti yang terlihat pada gambar berikut:

Gambar 4: Link Order

Jika link ORDER diklik maka akan diteruskan ke halaman order. Pada halaman order sudah tertera type rumah yang dipilih oleh user pada halaman daftar rumah. Kemudian user diharuskan memasukkan besar booking fee yang akan ditransfer ke rekening perusahaan. - Halaman Buku Tamu Halaman buku tamu merupakan halaman yang bisa dimanfaatkan oleh user untuk mengirimkan pesan kepada pihak perusahaan. - Halaman Info Berisi informasi yang dibutuhkan konsumen dalam melakukan pemesanan serta syarat dan ketentuan dalam melakukan transaksi kredit. - Halaman Peta Lokasi Menampilkan master plan dan peta lokasi perumahan yang dipasarkan sebagai informasi tambahan bagi user.

Pada halaman ini, terdapat link tambah data rumah, link update yang digunakan untuk mengubah data rumah jika terjadi perubahan, baik itu harga, gambar maupun deskripsi rumah. - Halaman Pemasar (Sales) Halaman pemasar merupakan halaman yang berisikan data pemasar yang terdaftar pada perusahaan. Pada halaman ini, terdapat link tambah data pemasar yang dapat digunakan untuk menambah data pemasar dan link update yang digunakan untuk mengubah data pemasar jika terjadi perubahan. - Halaman Konsumen Menampilkan daftar konsumen yang melakukan pemesanan. - Halaman Pemesanan Menampilkan daftar pemesanan rumah oleh konsumen. Status pemesanan konsumen dapat diubah dari PESAN menjadi LUNAS jika konsumen telah mentransfer booking fee yang telah dicantumkan pada proses pemesanan. - Halaman Penjualan Menampilkan informasi penjualan rumah dan melihat besar fee masing-masing pemasar atas penjualan rumah. Link Input Data Penjualan digunakan untuk menambah data penjualan rumah oleh pemasar yaitu dengan memasukkan tanggal penjualan rumah, nama pemasar dan blok rumah. - Halaman Berita Menampilkan berita yang sudah di-posting. Pada halaman ini, terdapat link tambah berita yang dapat digunakan untuk menambah berita yang akan di-posting ke web. Dan link update digunakan untuk mengubah berita jika terjadi perubahan. - Halaman User Merupakan daftar admin yang teregistrasi pada sistem. Pada halaman user, terdapat fasilitas untuk menambah user, mengubah password user serta menghapus user dari sistem. - Halaman Laporan Menampilkan laporan rumah, laporan pemasar, laporan konsumen, laporan pemesanan dan laporan penjualan.

Gambar 5: Halaman Peta Lokasi

228
web yang dapat mempermudah pemasaran dan promosi perumahan. Mempermudah pemasar (sales) dalam mempromosikan rumah dengan jangkauan yang lebih luas. Mempermudah masyarakat luas dalam mencari informasi tentang perkreditan rumah yang sedang dipasarkan, syaratsyarat yang harus dipenuhi dalam perkreditan serta tahaptahap yang harus dilakukan. Mempermudah bagian administrasi perusahaan dalam menghasilkan laporan pemesanan dan penjualan rumah. Dapat mengintegrasikan data rumah, data pemasar, data pemesanan maupun data penjualan yang tersimpan dalam satu database sehingga menghemat waktu dalam pencarian data.

b. c.

d. e.
Gambar 7: Halaman Laporan Rumah

VII. KELAYAKAN SISTEM - Kelayakan Teknik Sistem ini layak secara teknik karena saat ini sudah banyak masyarakat yang mengenal internet dan tidak sulit lagi dalam menggunakannya. Sehingga untuk melakukan login dan transaksi pada sistem tidak akan mengalami permasalahan. Selain itu, dengan menggunakan teknologi internet dalam pemasaran rumah maka dapat memperluas cakupan promosi tanpa dibatasi oleh jarak dan waktu. - Kelayakan Ekonomi Secara ekonomi sistem informasi pemasaran perumahan berbasis web ini dapat meningkatkan penjualan rumah karena ruang lingkup promosi yang semakin luas meskipun perusahaan harus mengeluarkan sedikit tambahan biaya untuk implementasi sistem. VIII. KESIMPULAN Dengan menggunakan sistem informasi pemasaran perumahan berbasis web ini : a. Dapat menggantikan sistem pemasaran lama yang menggunakan brosur, iklan baris dan baliho secara bertahap menjadi sistem informasi pemasaran berbasis

IX. SARAN Sistem informasi pemasaran perumahan berbasis web ini masih bersifat komplemen bagi kegiatan pemasaran yang ada sekarang, maka penerapannya tetap sejalan dengan sistem pemasaran yang sudah ada. REFERENSI
[1] Al Fatta, Hanif, 2007, Analisa & Perancangan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, Penerbit Andi, Yogyakarta [2] Ladjamudin, Al-Bahra bin, 2005, Analisa dan Desain Sistem Informasi, Graha Ilmu, Yogyakarta [3] Anakbinus, 2010, Sistem Informasi Pemasaran, http://anakbinus.blogsome.com/ category/sistem informasi pemasaran, diakses tgl 20 April 2010 [4] Mediawiki, 2010, Web, Wikipedia, http://id.wikipedia.org/wiki/web, diakses tgl 02 April 2010

229

Embedded Ethernet Application Using Microcontroller For Automation System


Seniman, S.Kom
Magister Teknik Informatika, Universitas Sumatera Utara, Medan
artniman@gmail.com

www.niman.web.id
Abstract Pembahasan ini menyangkut tentang mikrokontroler, dan protocol TCP TCP/IP serta web server. Dimana aplikasi protokol TCP/IP dan web server akan ditanamkan pada mikrokontroler. Baik protocol TCP/IP dan web server ini dibangun dengan menggunakan source code berbasis mikrokontroler yang dapat dibuat dengan menggunakan berbagai macam bahasa pemrogaman yang memiliki kompiler untuk mikrokontroler. Bahasa yang umum dipakai adalah bahasa C yang di kompile menjadi kode biner. Sistem ini dapat digunakan untuk pengendalian dan automatisasi suatu alat/perangkat secara tidak langsung, melalui koneksi protokol TCP/IP dan antarmuka menggunakan halaman web. Penerapan misalnya untuk sistem automatisasi konsumsi daya listrik untuk suatu gedung atau pabrik, sistem traffic light yang menggunakan sensor kamera. Keywords Mikrokontroler, TCP/IP, Web server, Automatisasi.

Fig. 1 Hubungan koneksi antara mikrokontroler, ethernet kontroler, dan jaringan ethernet.

I. INTRODUCTION Mikrokontroler adalah sebuah komputer mikro yang dikemas dalam satu chip (Deshmukh, 2005). Dalam mikrokontroler ini sudah terdapat komponen-komponen dasar untuk membangun sebuah sistem komputer seperti CPU, RAM, flash memory, dan piranti input output. Mikrokontroller terdahulu memiliki fitur dan kemampuan yang terbatas seperti kapasitas RAM dan flash memory yang kecil dan keterbatasan dalam hal koneksi dan komunikasi data. Fitur yang paling menonjol dari segi komunikasi data adalah koneksi jaringan serial seperti RS232, RS485 atau CAN dan koneksi paralel menggunakan Port. Mikrokontroler banyak digunakan untuk pengendalian dan automatisasi suatu alat atau perangkat yang terpisah dari sistem komputer. Seperti sistem traffic light, robotik, digital clock dan termometer, Programmable Logic Control (PLC), dll. Dalam perancangan sistem mikrokontroler yang terintegrasi, biaya produksi dan konsumsi daya mikrokontroler adalah faktor utama, tidak seperti komputer pada umumnya yang lebih mementingkan tampilan. Namun, sebuah mikrokontroler harus dapat menangani tugas yang dibebankan padanya. Dengan semakin meningkatnya teknologi, maka diperlukan suatu cara untuk mengendalikan dan mengkoneksikan suatu perangkat pada jaringan ethernet terutama pada saat komunikasi ke server yang berada pada jarak yang jauh. Hal ini dapat dilakukan dengan cara integrasi protocol TCP/IP dan Web Server dengan mikrokontroler. Mikrokontroler yang digunakan misalnya dari keluarga 8051, atau mikrokontroler 16 bit sampai 32 bit. Untuk mikrokontroler 8051 diperlukan ethernet controler sebagai interface fisik ke jaringan ethernet yang bertugas mengirim dan menerima data frame. Sedangkan untuk beberapa mikrokontroler terbaru (mikrokontroler 32 bit) telah memiki ethernet controler yang telah terintegrasi di dalamnya.

TCP/IP (Transmission Control Protocol/Internet Protocol) terdiri dari empat layer yaitu application layer, transport layer, internet layer dan link layer. Application layer terdiri dari semua protokol tingkat tinggi yang digunakan oleh aplikasi. Misalnya web server akan menggunakan protokol HTTP untuk melayani permintaan halaman HTML. Transport layer bertugas untuk mengirim dan menerima data dalam bentuk paket melalui jaringan. Transport layer terdiri atas TCP dan UDP. Internet layer bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini misalnya Internet Protocol (IP) dimana terdapat dua versi IP yaitu IPv4 dan IPv6. Link layer bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. Layer ini sangat dekat dengan hardware. II. EMBED THE ETHERNET AND WEB SERVER Seperti telah dijelaskan sebelumnya bahwa mikrokontroler umumnya memiliki kapasitas memory yang kecil sehingga harus mempertimbangkan manajemen memory dan kode program yang baik. Sebagai contoh mikrokontroler 8051 dengan 32KB Flash Memory yang digunakan untuk menyimpan kode program dan 2,4KB RAM untuk menyimpan data dan variabel. Alokasi flash memory untuk TCP/IP dan web server misalnya seperti tabel berikut :

TABLE I

230
ALOKASI FLASH MEMORY UNTUK SOURCE CODE

1. Persiapkan hardware Beberapa perangkat yang dibutuhkan antara lain: 1. Mikrokontroler (8051, AVR, atau PIC) 2. Ethernet Controller (Silabs CP2200, EN28J60 dari Microchip) 3. Programmer Mikrokontroler 4. Kabel UTP Beberapa penyedia hardware menawarkan paket mikrokontroler yang dibundel dalam satu kit siap pakai dan dapat diprogram langsung untuk membangun aplikasi berbasis TCP/IP dan Web server.

Fig. 4 Contoh rakitan embedded ethernet menggunakan mikrokontroler AVR dan ethernet controler ENC28J60 dari Microchip

2. Download source code dan konfigurasi hardware Untuk projek yang menggunakan kit dari Silicon Labs telah disediakan source code pada web http://www.circuitcellar.com dengan menggunakan bahasa C seperti pada tabel berikut.
TABLE 2 SOURCE CODE DALAM BAHASA C

Fig. 2 Kit siap pakai dari Silicon Labs

Dalam contoh ini adalah kit mikrokontroller dari Silicon Labs C8051F005 dan ethernet controler dari Cirrlus Logic CS8900A. Kit lain yang dapat dipakai misalnya menggunakan mikrokontroler AVR dari Atmel (Atmega 103) dan ethernet controler ENC28J60 dari Microchip. Blok diagram sistem ini seperti gambar berikut :

Fig. 3 Blok diagram untuk sistem menggunakan mikrokontroler AVR dan ethernet controler ENC28J60 dari Microchip

Untuk men-download source code agar dapat mengimplementasikan protokol TCP/IP dan menjalankan web server, aplikasi downloader yang digunakan misalnya Silicon Laboratories IDE. Ada beberapa hal yang perlu diperhatikan disini yaitu penentuan alamat IP yang diatur melalui editor source code. Misalnya alamat IP yang dipakai disini adalah 15.15.15.25. Jadi untuk mengakses sistem ini diperlukan web browser dengan mengisikan alamat http://15.15.15.25.

231
menggunakan koneksi jaringan dalam satu LAN atau bahkan melalui Web dengan protokol HTTP. Hal yang sama juga dapat dilakukan untuk sistem automatisasi pada traffic light (lampu lalu lintas) sehingga pengontrolan arus lalu lintas dapat dilakukan dengan mudah dan mengurangi tingkat kemacetan. Implementasi untuk sistem ini yang paling sederhana dapat dilakukan dalam sebuah jaringan lokal (LAN). Sistem minimalnya menggunakan switch dan kabel UTP dengan konfigurasi straight, satu unit komputer dan satu unit sistem mikrokontroler yang telah diintegrasikan dengan protocol TCP/IP dan Web server. Komputer akan mengakses mikrokontroler melalui protocol HTTP sehingga menampilkan halaman web pada komputer tersebut. Melalui halaman web ini user dapat melakukan kendali pada suatu perangkat.
Fig. 4 Editor dan downloader Silicon Laboratories IDE

3. Testing Langkah pertama dalam pengetesan ini dilakukan dengan perintah ping pada command promt. Setelah sukses selanjutnya testing menggunaka web browser.
Fig. 7 Contoh pengendalian perangkat dari LAN

Fig. 5 Testing dengan perintah ping pada command promt

Untuk pengendalian dan automatisasi dengan jangkauan yang lebih luas dapat menggunakan MAN (Metropolitan Arean Network) untuk area dalam satu kota dan WAN (Wide Area Network) untuk wilayah yang lebih luas misalnya dalam suatu negara, dan bahkan dapat menggunakan koneksi internet untuk cakupan jaringan di seluruh dunia. Hanya saja diperlukan sistem keamanan yang lebih ketat untuk menjaga keamanan data, informasi dan koneksi dari pihak-pihak yang tidak berhak.

Fig. 6 Testing dengan web browser

III. IMPLEMENTASI UNTUK AUTOMATION SYSTEM Automation System yang dimaksud di sini adalah penggunaan sistem kontrol dan teknologi informasi untuk mengurangi kebutuhan akan tenaga manusia dalam proses produksi barang dan jasa. Dalam dunia industri automation adalah langkah untuk mengurangi mekanisasi yang banyak mempekerjakan tenaga manusia disamping juga menggunakan mesin yang dioperasikan oleh manusia untuk menyelesaikan suatu pekerjaan. Diharapkan dengan automatisasi ini dapat mempermudah pekerjaan manusia, pengurangan biaya produksi barang atau jasa, efisiensi biaya dan waktu, serta dapat menghemat penggunaan energi dan bahan bakar. Automation system yang menjadi contoh misalnya sistem kendali ruangan dalam pabrik atau gedung yang mengendalikan dan melakukan penjadwalan fungsi pencahayaan (menyalakan atau memadamkan lampu) secara otomatis. Dan kendali ini dapat dilakukan dari jarak jauh

IV. CONCLUSIONS Protokol TCP/IP dan Web browser tidak hanya dapat diterapkan pada sistem komputer, tetapi juga dapat diterapkan pada mikrokontroler dengan sistem yang lebih praktis dan hemat biaya. Selain itu, sistem juga dapat diprogram ulang untuk kebutuhan lain atau untuk pengembangan sistem. Pada tahap selanjutnya web server yang telah tertanam (embedded) ini dapat digunakan untuk pengendalian suatu perangkat dan dapat diprogram untuk penjadwalan dan manajemen

232
perangkat dalam jumlah yang besar dan jangkauan yang luas. Hasilnya sistem ini dapat menghemat konsumsi daya dan energi serta menghemat biaya operasional perusahaan. REFERENCES
[1] Deshmukh, Ajay V. Microcontroller [Theory and Applications]. New Delhi: Tata McGraw-Hill Publishing Company Limited, 2005. [2] Kai Qian, David den Haring, and Li Cao. Embedded Software Development With C. London New York: Springer Dordrecht Heidelberg, 2009. [3] Brady, Jim. Circuit Cellar The Magazine For Computer Applications, Build Your Own 8051 Web Server. Issue 146 pp. 1-6 September 2002.

233

Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor


Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte Mahasiswa S2 Teknik Informatika USU, Medan
Abstract - In todays networked, Internet-enabled world of eCommerce, e-Business and e-Government, ensuring that only legitimate, authenticated individuals can access your organizations IT resources is vital. Without proper authentication, other security systems(for example, a firewall or VPN) provide little or no protection against intruders, because an intruder can masquerade as a legitimate user and access any resource that the latter person could. Keywords - username, password, brute force attack, social engineering, intruder, authentication, biometrics, voice recognation.

I. PENDAHULUAN Perkembangan internet saat ini sudah semakin pesat. Dengan munculnya e-Commerce, e-Bussiness, eGovernment maka masalah keamanan data atau informasi merupakan suatu keharusan. Artinya hanya user yang sah, orang yang memiliki hak akses yang boleh mengakses sumber daya yang ada di sebuah organisasi. Tanpa menggunakan metode otentikasi yang tepat maka penggunaan metode keamanan sistem keamanan yang lain seperti VPN atau Firewall menjadi tidak berarti apapun. Sistem keamanan ini hanya menyediakan sedikit pengamanan pada sebuah sistem dari adanya pengacau (intruder) yang mencoba untuk mengakses sistem kita. Karena pengacau dapat saja menyamar sebagai seorang user yang sah dan dapat mengakses semua sumber daya yang ada dalam sebuah organisasi. Otentikasi merupakan sebuah mekanisme yang di gunakan untuk melakukan validasi terhadap identitas user yang mencoba mengakses sumber daya dalam sebuah sistem komputer. Metode otentikasi konvensional yang selama ini familiar di gunakan adalah menggunakan kombinasi username dan password atau biasa juga di sebut dengan metode single factor authentication. Username adalah sebuah penanda unik yang dapat digunakan untuk mengidentifikasi seorang user yang mencoba masuk (log on) kedalam sebuah sistem komputer. Password adalah sebuah kombinasi rahasia yang terdiri dari kombinasi huruf, angka, dan karakter khusus. Username dan password di kombinasikan bersama-sama untuk mekanisme otentikasi pada sebuah sistem komputer.

masih banyak organisasi atau individu yang belum menerapkan kebijakan username dan password yang aman. Sehingga jenis serangan seperti brute force attack dan social engineering sangat mudah menjebol mekanisme otentikasi tunggal ini. Contohnya adalah dengan menggunakan kombinasi username dan password yang mudah di tebak dan tidak mengikuti kaidah-kaidah strong password. Kaidah strong password merupakan suatu petunjuk/ tips yang perlu di ikuti oleh user individu atau dalam sebuah organisasi dalam membuat username dan password yang sulit untuk di jebol. Berikut adalah petunjuk strong password authentication: Username default yang di buat oleh sistem secara otomatis sebaiknya di ganti untuk mencegah ditebak dengan mudah. Password yang berisikan kata-kata yang terdapat dalam kamus sebaiknya di hindari karena dapat di pecahkan dengan menggunakan program peenjebol password (password cracking). Password idealnya merupakan kombinasi dari huruf besar dan huruf kecil, angka, dan karakter khusus. Contoh karakter khusus adalah: %, !, dan &.

Password idealnya mudah di ingat tapi sulit untuk di tebak. Hindari penggunaan password lemah yang menggunakan pengenal pribadi seperti tanggal lahir, nama kecil. Contoh penggunaan strong password 12Ud!, yang mudah di ingat dengan menggunakan metode mnemonic rudi.

Gambar 2 Kombinasi karakter, angka, dan karakter khusus dalam password

Gambar 1 Kombinasi username dan password

Ketika username dan password seseorang sudah di ketahui oleh penyerang maka tidak ada mekanisme berikutnya yang dapat menghalangi akses yang di lakukan oleh seorang penyerang terhadap sistem dalam sebuah organisasi. Mengapa kombinasi username dan password ini rentan terhadap serangan oleh pengacau? Hal ini karena

Password yang kompleks sangat sulit untuk di ingat dan seringkali harus dituliskan. Berilah pemahaman pada user jika menuliskan password maka harus di simpan pada tempat yang aman. Jika user memiliki password lebih dari satu untuk sistem jaringan dan situs web, biasanya mereka menyimpan daftar password tersebut dalam dalam sebuah file dalam sistem komputer mereka. Untuk melindungi file tersebut dari akses user yang tidak

Gambar 3 strong passsword dan weak password

234
berhak, user seharusnya meng-enkripsi file tersebut dalam daftar passwordnya. Password harusnya terdiri dari minimal 8 karakter. Semakin banyak karakter yang di gunakan maka semakin sulit untuk menebak permutasi yang benar. Password yang digunakan untuk multiple sistem seperti sistem jaringan dan sistem web sebaiknya di buat unik satu sama lain. Password seharusnya di rubah secara berkala. Ini untuk mencegah penggunaan password secara permanen sehingga hal tersebut menyulitkan seorang hacker menebak perubahan berkala password tersebut. Dari semua petunjuk diatas tentunya tidak dapat menjadi jaminan bahwa sistem komputer aman dari serangan pengacau. Untuk mengatasi masalah ini, maka di perlukan suatu mekanisme otentikasi yang lebih aman dan berlapis sehingga menyulitkan pengacau untuk mencoba mengakses sistem yang ada dalam sebuah organisasi secara tidak sah (ilegal). Mekanisme ini melibatkan banyak faktor-faktor pendukung dalam proses otentikasi yang biasa di sebut dengan Multi Factor Authentication. II. MULTI FACTOR AUTHENTICATION IV. SOMETHING YOU HAVE Faktor something you have melibatkan bahwa user harus memiliki alat secara fisik. Jika tanpa adanya alat tersebut maka user tidak dapat meng-otentifikasi dirinya sendiri ke server sistem computer. Contoh dari faktor ini menggunakan sebuah token dan smart card (kartu cerdas).

Gambar 7 token dan smart card (something you have)

V. SOMETHING YOU ARE Faktor something you are melibatkan bahwa user meiliki karakteristik yang unik yang membedakan dirinya dengan user lain untuk mengidentifikasi dirinya sendiri. Faktor ini menggunakan metode identifikasi biometrik untuk mengotentikasi user. Contoh dari faktor something you are meliputi sidik jari, pemindaian retina mata, dan garis tangan seseorang.

Gambar 8 thumb print, retina scan, hand geometry (something you are)

Gambar 4 Komponen dalam multi factor authentication

Otentikasi user dalam lingkungan jaringan di lakukan menggunakan faktor-faktor seperti password, token, dan biometrik. Ketika dua atau lebih faktor-faktor ini di gunakan untuk meng-otentikasi seorang user, otentikasi ini di sebut sebagai multi factor authentication.

VI. SOMETHING YOU DO Faktor something you do melibatkan bahwa tiap user ketika melakukan sesuatu atau ketika menggunakan sesuatu dengan cara yang berbeda. Contoh dari faktor ini penggunaan analisis suara (voice recognattion) atau analisis tulisan tangan.

Gambar 9 voice and hand writing analysis

Gambar 5 Multi factor authentication menigkatkan keamanan

Multi factor authentication mampu meningkatkan keamanan karena menggunakan faktor-faktor lain sebagai tambahan untuk meng-otentikasi user. Faktor-faktor yang di gunakan dalam multi factor authentication di antaranya adalah: something you know,something you have, something you are, something you do. III. SOMETHING YOU KNOW Faktor something you know melibatkan pengetahuan informasi rahasia yang memungkinkan user mengotentikasi dirinya sendiri ke sebuah server. Contoh dari faktor ini adalah sebuah password dan sebuah personal identification number (PIN).

Otentikasi multi faktor menyediakan lapisan keamanan tambahan dalam proses otentikasi. Lapisan tambahan ini mengurangi peluang yang bisa di lakukan oleh user yang tidak sah mencoba menerobos ke dalam sistem komputer. Selain keuntungan dari penggunaan otentikasi multi faktor, juga terdapat kelemahan dari mekanisme otentikasi ini. VII. KELEMAHAN MULTI FAKTOR OTENTIKASI: 1. Mungkin saja terjadi sebuiah situasi dimana seorang user yang berhak ternyata tidak dapat meng-otentikasi dirinya sendiri ke server sistem komputer menggunakan mekanisme ini. Misalnya, jika seorang user yang berhak kehilangan smart card mereka, maka user tersebut tidak dapat meng-otentifikasi dirinya sendiri ke dalam sistemkomputer sampai smart card-nya tersebut di ganti/ di keluarkan lagi. 2. Jika proses otentikasi user membutuhkan waktu yang cukup lama, user mungkin 3. saja melewati beberapa tahap yang perlu untuk di lakukan atau bahkan user tidak

Gambar 6 username dan password (something you know)

235
4. mau lagi menggunakan proses otentikasi ini. Contohnya, jika sebuah pintu yang 5. menggunakan kartu gesek memerlukan waktu yang cukup lama untuk mem6. validasi kartu yang di miliki user tersebut, mungkin saja user tersebut akan tetap 7. membiarkan pintu tersebut tetap terbuka. Ini mungkin saja membuka celah 8. keamanan dari area aman gedung oleh user yang tidak berhak sehingga dapat 9. menerobos ke dalam sistem komputer. 10. Multi faktor otentikasi juga dapat menyebabkan membengkaknya biaya 11. perawatan dari sistem komputer. Hal ini terjadi karena lebih banyak perangkat 12. keras yang di butuhkan untuk mengimplementasikan proses otentikasi. VIII. KESIMPULAN Penggunaan mekanisme otentikasi multi faktor mampu meningkatkan keamanan sistem komputer dalam proses otentikasi ke server di banding menggunakan otentikasi satu faktor saja (username dan password). Dengan multi faktor otentikasi sebuah organisasi dapat menjamin bahwa hanya user yang berhak dan terdaftar saja yang dapat masuk ke dalam sistem. Panduan penggunaan username dan password yang tepat sangat menentukan seberapa aman mekanisme ini di implementasikan. Satu hal yang perlu di pertimbangkan pada saat penerapan multi faktor otentikasi di sebuah organisasi adalah bahwa sistem ini masih memiliki beberapa kelemahan yang dapat mengakibatkan seorang user yang seharusnya berhak dapat saja di tolak untuk mengakses sistem komputer dalam organisasi tersebut. DAFTAR PUSTAKA
[1] [2] [3] CompTIA Security+, Part 1 security concepts., www.comptia.net Network Security Essentials., Stalling W., Prentice Hall., 2004 Multi-Factor Authentication Solutions., www.soltrus.com., 2006.

236

237 Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID


Arjon Samuel Sitio 1, Ferry H Nababan2 Jhon Pontas Simbolon 3, Afen Prana 4 Magister Teknik Informatika Universitas Sumatera Utara, Medan 1 samuelarjon@yahoo.co.id 2 fery_h_nababan@yahoo.co.id

Abstrak-Perusahaan pada saat ini sudah seharusnya untuk


memberikan pelayanan yang optimal bagi para pelanggan yang hendak memakai jasa pelayanan yang ada di masing-masing perusahaan. Salah satu pelayanan yang sering kurang baik adalah perparkiran. Selama ini perparkiran dikelola dengan metode konvensional, yang sering membutuhkan waktu yang lama untuk transaksi, kesalahan manusia dalam menginput data, sehingga sering terjadi berbagai macam kendala. RFID merupakan salah satu solusi yang dapat membantu dalam mengatasi masalah tersebut. Karena RFID ini telah merupakan suatu teknologi modern pada saat ini. Penghitungan lamanya parkir dan juga besaran biaya parkir dapat dihitung secara otomatis oleh komputer. Dari perancangan ini diharapkan dapat dijadikan sebagai masukan untuk pembuatan aplikasi program, sehingga perusahaan dapat terbantu dalam mengatasi masalah ini. Kata Kunci : RFID, Parkir, Database, e-parkir

I. PENDAHULUAN Permasalahan perparkiran telah menjadi suatu hal penting dalam kehidupan sehari-hari. Sebagai pemakai jasa perparkiran sering terjadi ketidaknyamanan bagi pemilik kenderaan disebabkan karena pengelolaan perparkiran yang kurang benar. Sering terjadi antrian yang begitu panjang dan membosankan hanya karena terjadinya kesalahan penginputan data-data keluar masuk kenderaan di suatu area parkir. Hal ini juga dikondisikan dengan pembayaran berapa biaya parkir, berapa jumlah yang akan dikembalikan kepada si pemiliki kenderaan, dalam hal demikian inilah akan sering terjadi hal-hal ketidaknyamanan tersebut. Oleh karena itu, dibutuhkan suatu sistem yang dapat mengolah data perparkiran dengan cepat dan tepat sehingga akan dapat memperlancar dan kenyamanan si pemakai jasa perparkiran. II. ISI RFID atau Radio Frequency Identification, adalah suatu metode yang mana bisa digunakan untuk menyimpan atau menerima data secara jarak jauh dengan menggunakan suatu piranti yang bernama RFID tag atau transponder. Suatu RFID tag adalah sebuah benda kecil, misalnya berupa stiker adesif, dan dapat ditempelkan pada suatu barang atau produk. RFID tag berisi antena yang memungkinkan mereka untuk menerima dan merespon terhadap suatu query yang dipancarkan oleh suatu RFID transceiver. 2.1 RFID Radio Frequency Identification (RFID) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak

membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bias diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bias deprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silicon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung stau mekanik melainkan dengan pengiriman gelombang electromagnet. Berbeda dengan smart card yang bias dibaca pada jarak yang cukup jauh. Suatu system RFID secara utuh terdiri dari 3 kompnen, yaitu: 1. Tag RFID, dapat berupa stiker, kertas atau plastik dengan beragam ukuran. Di dalam setiap tag ini terdapat chip yang mampu menyimpan sejumlah informasi tertentu. 2. Terminal Reader RFID, terdiri atas RFID reader dan antenna yang akan mempengaruhi jarak optimal identifikasi. Terminal RFID akan membaca atau mengubah informasi yang tersimpan di dalam tag melalui frekuensi radio. Terminal RFID terhubung langsung dengan system Host Komputer 3. Host Komputer, sitem computer yang mengatur alur informasi dari item-item yang terdeteksi dalam lingkup system RFID dan mengatur komunikasi antara tag dan reader. Host bias berupa computer stand-alone maupun terhubung ke jaringan LAN/internet untuk komunikasi dengan server. Konsep perpaduan RFID dengan aplikasi dapat dilihat pada gambar 2.9 berikut ini:

Gambar 2.0 Perpaduan RFID dengan aplikasi

Komponen dari RFID adalah sebagai berikut : 2.2. Label Label RFID atau yang biasa disebut RFID tag sendiri, pada dasarnyamerupakan suatu microchip berantena, yang disertakan pada suatu unit barang.Dengan piranti ini,

238
perusahaan bisa mengidentifikasi dan melacak keberadaansuatu produk. Seperti halnya barcode, yang memiliki Universal Product Code(UPC), sebuah tag RFID memiliki Electronic Product Code (EPC) berisiidentitas produk tersebut, mulai dari nomor seri, tanggal produksi, lokasimanufaktur, bahkan tanggal kadaluarsa.EPC adalah identifikasi produk generasi baru, mirip dengan UPC ataubarcode. Seperti halnya barcode, EPC terdiri dari angkaangka yangmenunjukkan kode produsen, produk, versi dan nomor seri. Namun, EPCmemiliki digit ekstra untuk mengidentifikasi item yang unik. Ukuran bit EPCyang mencapai 96-bit memungkinkannya secara unik mengidentifikasi lebih dari 268 juta produsen, masing-masing memiliki lebih dari satu juta jenisproduk, sementara sisanya masih mencukupi untuk melabel seluruh produkindividualnya. Informasi EPC inilah yang tersimpan di dalam chip RFID. RFID tag yang pasif harganya bisa lebih murah untuk diproduksi dan tidak bergantung pada baterai. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif Ada empat macam RFID tag yang sering digunakan bila dikategorikan berdasarkan frekuensi radio, yaitu: low frequency tag (antara 125 ke 134 kHz) high frequency tag (13.56 MHz) UHF tag (868 sampai 956 MHz) Microwave tag (2.45 GHz) UHF tag tidak bisa digunakan secara global, karena tidak ada peraturan global yang mengatur penggunaannya. Perbedaan sifat antara RFID aktif dan pasif dapat dilihat pada tabel berikut ini: TABEL I PERBEDAAN RFID AKTIF DAN PASIF Parkir adalah keadaan tidak bergerak sustu kenderaan yang bersifat semetara karena ditinggalkan oleh pengemudinya. Secara hukum dilarang untuk parkir di tengah jalan raya, namun parkir di sisi jalan umumnya diperbolehkan. Fasilitas parkir dibangun bersama-sama dengan kebanyakan gedung, untuk memfasilitasi kenderaan pemakai gedung. Termasuk dalam pengertian parkir adalah setiap kenderaan yang berhenti pada tempat-tempat tertentu baik yang dinyatakan dengan rambu lalu lintas ataupun tidak, serta tidak semata-mata untuk kepentingan menaikkan dan/atau menurunkan orang dan/atau barang. Ada tiga jenis utama parkir, yang berdasarkan mengaturan posisi kenderaan, yaitu parkir parelel, parkir tegak lurus dan parkir miring. Beberapa istilah dalam parkir adalah sebagai berikut : 1. Celukan parkir, jalur tambahan dengan panjang terbatas, terutama didesain untuk parkir kenderaan 2. Durasi parkir, lama waktu dimana kenderaan masih berada pada posisi parkir 3. Fasilitas parkir, lokasi yang ditentukan sebagai tempat pemberhentian kenderaan yang tidak bersifat sementara untuk melakukan kegiatan pada suatu kurun waktu. 4. Fasilitar parkir luar badan jalan, fasilitas parkir kenderaan yang dibuat khusus yang dapat berupa taman parkir dan/atau gedung parkir 5. Fasilitas parkir pada badan jalan, fasilitas untuk parkir kenderaan dengan menggunakan sebagain jalan raya 6. Fasilitas arkir untuk umum, fasilitas parkir di luar badan jalan berupa gedungparkir atau taman parkir yang diusahakan sebagai kegiatan usaha yang berdiri sendiri dengan menyediakan jasa pelayanan parkir untuk umum 7. Jalur gang, jalur antara dua deretan ruang parkir yang berdekatan 8. Jalur sirkulasi, tempata yang digunakan untuk pergerakan kenderaan yang masuk dan keluar dari fasilitas parkir 9. Jumlah kenderaan parkir, jumlah kenderaan di daerah parkir pada waktu tertentu dalam jam kenderaan 10. Kawasan parkir, kawasan atau area di daerah parkir pada waktu tertentu dalam jam kenderaan. 11. Marka parkir, marka garis sebagai batas ruang parkir 12. Meter parkir alat otomatis untuk menyetel waktu parkir yang digerakkan dengan koin 13. Parkir pada badan jalan (on street parking), fasilitas parkir yang menggunakan tepi badan jalan 14. Peralatan parkir, ruang atau taman yang disediakan khusus untuk parkir kenderaan 15. Permintaan parkir, jumlah kenderaan yang akan diparkir di tempat dan waktu tertentu 16. Tempat parkir ulak-alik, tempat parkir dimana orangorang yang pergi dari rumah ke tempat kerja dapat memarkirkan mobil mereka dan melanjutkan perjalanan dengan menggunakan mobil bersama, vanpool, bis, bis komuter, kereta api atau jenis angkutan umum lainnya. 17. Volume parkir perhari, jumlah kenderaan di daerah parkir selama satu hari, dalam kenderaan per hari. III. ANALISIS SISTEM 3.1 Tahap Perencanaan Pengelolaan lahan parkir hingga kini masih banyak menggunakan system konvensional yaitu: 1. Petugas parker yang berada pada loket masuk untuk menginput data-data orang yang parkir

RFID tag juga dapat dibedakan berdasarkan tipe memori yang dimilikinya : 1. Read / Write (Baca/Tulis) Memori baca/tulis secara tidak langsung sama seperti namanya,memorinya dapat dibaca dan ditulis secara berulang-ulang. Data yangdimilikinya bersifat dinamis. 2. Read only (Hanya baca) Tipe ini memiliki memori yang hanya diprogram pada saat tag inidibuat dan setelah itu datanya tidak bisa diubah sama sekali. Databersifat statis. 2.3 Parkir

239
2. Petugas parkir akan mencatat nomor polisi kenderaan kemudian mencetak nomor polisi tersebut pada karcis / tiket parker Pada tahap ini dapat terjadi human error seperti kesalahan pencatatan nomor polisi yang dilakukan oleh petugas parkir. Setelah parkir, pengunjung akan keluar melalui loket keluar dan melakukan pembayaran biaya parker secara tunai. Jika pengunjung membayar dengan pecahan uang terlampau besar ataupun keterbatasan uang kembalian serta kurang cekatannya petugas dapat membuat waktu transaksi menjadi lebih lama dan tidak efisien

3.

3..2 Manajemen Parkir RFID Dengan mengunakan kemajuan teknologi, proses pembayaran secara tunai ini dapat diganti dengan transaksi elektronik, yaitu dengan menggunakan kartu prabayar berbasis RFID. Kartu ini menyimpan informasi pemilik dan berapa jumlah kredit yang tersedia dengan spesifikasi adalah sebagai berikut : 1. Jenis kartu yang digunakan adalah jenis RFID tag pasif , artinya tidak perlu menggunakan sumber daya listirk dan harganya pun murah 2. Memory kartu yang digunakan adalah read only 3. Jenis kartu yang digunakan adalah yang tipis dan diberikan label sehingga bisa ditempelkan dikendaraan Label ini merupakan tag electonic product code (EPC) yang berisikan identifikasi nomor kartu yang unik. 4. Frekuensi radio yang digunakan adalah low frequency tag, dikarenakan reader kartu RFID diletakkan berdekatan dengan palang parkir seperti yang dapat dilihat pada gambar 3.4 berikut ini : Hardware portal dan reader RFID merupakan satu kesatuan dengan bantuan sensor. Sensor RFID dapat mengenali taq RFID dengan jarak kira-kira 2-4 meter. Dimana portal akan terbuka jika sensor reader RFID telah berhasil mengenai taq RFID dan membeirkan sinyal ke server. Dari server akan memeriksa apakah telah memenuhi syarat untuk check in ataupun check out. Syarat tersebut adalah mengecek apakah voucher terpenuhi atau tidak, apakah memiliki label yang masih valid dan sebagainya. Jika telah terpenuhi, maka server akan memberikan sinyal kepada portal untuk dibuka gatenya. Jika tidak terpenuhi, maka kendaraan tersebut diberikan jalur khusus ke bagian loket layanan customer untuk memeriksa status RFID. 5. Lokasi didesain terbagi atas tiga lokasi, yaitu arena parkir, ruang server dan loket layanan pelanggan seperti yang terlihat pada gambar 3.5 berikut ini :
Pintu Masuk Lokasi Pintu masuk Setiap lantai Pintu Keluar Setiap lantai Pintu Keluar Lokasi

Gambar Desain Lokasi

Reader diletakkan di setiap pintu masuk dan dipintu keluar. Dimana reader ini berfungsi untuk mencatat transaksi parkir. Reader juga yang ditempatkan di setiap pintu masul dan pintu keluar setiap lantai fungsinya untuk mengetahui lokasi parkir untuk setiap kendaraan seperti yang telrihat pada gambar 3.6. Di setiap pintu ruang masuk setiap lantai diberikan display atau layar sebagai ingormasi bagi setiap pengendara untuk mengetahui jumlah parkir yang tersisa. Display/ layar informasi akan memiliki 2 warna dasar yaitu warna hijau yang menandakan bahwa masih ada tempat parkir yang masih kosong dan warna merah yang menandakan bahwa tempat parkir telah terisi penuh semuanya. Pada gambar 3.1 merupakan contoh lokasi parkir yang memiliki 3 lantai dan kapasitas 32 tempat untuk masingmasing lantai dan setiap lantai memiliki display atau layar sebagai ingormasi tempat parkir yang kosong.

Reader

Reader

Reader

Reader

Ruang Server

Server Switch Loket Layanan Customer

Aplikasi

Aplikasi

Aplikasi

240
Lantai Pertama RFID Keluar

RFID Masuk Informasi Ruang Parkir

Lantai Kedua RFID Keluar

RFID Masuk Informasi Ruang Parkir

seperti masalah penambahan/isi ualgn voucher, pemeriksaaan status, penggantian kartu dan sebagainya. 3.3 Tahap Analisis Pada tahap analisis ini ada beberapa model yang diusulkan untuk dirancang antara lain : 1. Model objek 2. Model Dinamis 3. Model fungsional 1. Model Objek Sistim usulan dirancang dan dianalisis dengan menggunakan objek class, dibagi atas tiga objek yaitu : a. Pembelian kartu baru, pengisian voucher, seperti terlihat pada gambar 3.2 berikut :
Admin
NoKartu : string NoIdentitas : string NoPengisian : string
Pembelian(string NoBeliBaru, string NoKartuBaru, string NoIdentitasBaru,) Pengisian(string NoIsiBaru, string NoKartuBaru, string NoIdentitasBaru,)

Customer mencatat
NoIdentitas : string Nama : string
GetNoIdentitas() GetNama() SetData(string NoIdentitasBaru, string NamaBaru

Lantai Ketiga RFID Keluar

RFID Masuk Informasi Ruang Parkir

Kartu RFID

Gambar 3.1 Lokasi Parkir

6.

7.

8.

Untuk mengetahui jumlah parkir yang tersedia adalah jumlah kapasitas parkir setiap lantai-(jumlah mobil masuk-jumlah mobil keluar) Dari lokasi arena parkir mengirimkan data ke server dengan menggunakan wireless Dari ruang server ke komputer petugas loket layanan customer menggunakan kabel jaringan dan switch Masing-masing reader dilengkapi dengan RFID antena yang berfungsi sebagai penghubung antara reader dengan server seperti yang terlihat pada gambar 3.7 berikut ini : Untuk tambahan fasilitas keamanan, ditambahkan sebuah webcam untuk mengambil foto pada saat check in ataupun check out seperti yang terlihat pada gambar 3.8 berikut ini : Untuk prosedur yang diterapkan adalah sebagai berikut : a. Kendaraan yang memiliki kartu parkir dapat masuk lokasi parkir b. Seorang customer boleh memiliki lebih dari satu kartu parkir c. Kartu parkir boleh dipinjamkan kepada orang lain d. Kartu parkir tidak dapat dipaki untuk masuk lokasi parkit, jika kreditnya habis atau kurang dari tarif sekali masuk e. Kendaraan tidak dapat meninggalkan lokasi parkir, jika kartu parkir yang dipakai tidak terseida kredit yang dukup untuk membayar biaya parkir. f. Kartu yang sedang terpai, tidak digunakan untuk kendaraan lain sebelum kendaraan yang pertama keluar g. Kartu parkir yang hilang atau rusak dapat diganti, biaya kartu penggantian ditanggung customer h. Data dan isi kredit kartu tidak berubah pada saat penggantian kartu i. Masing-masing lantai parkir terdapat loket layanan customer yang berfungsi untuk pelayanan customer

NoKartu : string NoIdentitas: string

Menentukan
GetNoKartu() GetNoIdentitas() SetData(string NoKartuBaru, string NoIdentitasBaru

Menentukan

3.2 Class yang terdapat pada objek ini adalah class admin, class customer, class kartu RFID

b. Parkir, seperti yang terlihat pada pada gambar 3.3. berikut ini :
Sensor RFID
NoKartu : string CheckInTime : DateTime CheckOutTime : DateTime GetCheckInTime () GetCheckOutTime ()

Kartu RFID Mencatat


NoKartu : string NoIdentitas: string Voucher : float NomorPlat : integer JenisKenderaan: string WarnaKenderaan: string
GetSisaVoucher()

Mencatat dan memeriksa

WebCam
Foto : Image

Lokasi Parkir
Level : string KapasitasPark: integer JlhKendIn : integer JlhKendOut : integer GetKenderaanIn() GetKenderaanOut()
GetJumlahParkirKosong()

GetFoto()

Gambar 3.3. Model objek parkir

241
c. Kehilangan dan penutupan
Admin
NoKartu : string NoIdentitas : string NoKehilangan: string NoPenutupan: string
Kehilangan(string NoKehilanganBaru, string NoKartuHilang Penutupan(string NoPenutupanBaru, string NoKartuTutup)

Customer
NoIdentitas : string Nama : string
GetNoIdentitas() GetNama() SetData(string NoIdentitasBaru, string NamaBaru

2.

Mencatat

3.

Kartu RFID
Nomor Kartu : string

4.
Menentukan

Menentukan

5.
Penutupan ()

Gambar 3.4. Model objek kehilangan dan penutupan kartu

III. BASIS DATA Basis data atau database merupakan sekumpulan data yang saling berhubungan dan disusun menurut aturan tertentu sehingga membentuk suatu bangunan data yang berfungsi untuk memberikan informasi atau dapat dikatakan bahwa sebuah basis data menunjukkan satu kumpulan data yang dipakai dalam suatu lingkup perusahaan ataupun instansi (Jogiyanto HM, 2000, 80) Basis data juga dapat dikatakan sebagai kumpulan data yang berhubungan dengan dan di simpan secara bersamaan dengan suatu media dengan tidak diperlukannya suatu kerangkapan data sehingga mudah untuk digunakan atau ditampilkan kembali dapat juga digunakan oleh satu atau lebih program aplikasi secara optimal. Perancangan basis data adalah proses yang berkelanjutan untuk menghasilkan struktur basis data yang dimulai dengan kebutuhan user sekarang maupun masa mendatang. Jenjang dari basis data ini dapat dilihat pada gambar berikut ini :

Karakter merupakan bagian data yang terkecil, dapat berupa karakter numeric, huruf maupun karakter-karakter khusus (special character) yang membentuk item data. Field Suatu field menggambarkan suatu atribut dari record yang menunjukkan suatu item dari data, seperti misalnya nama, alamat dan sebagainya. Kumpulan dari field membentuk suatu field Table Table merupakan kumpulan dari field yang membentuk satu kesatuan dimana antara field yang satu dengan yang lain mempunyai hubungan Record Disebut pula sebagai tuble atau rekaman, merupakan sekumpulan data item atau data yang saling berhubungan dengan suatu objek tertentu. File Kumpulan record sejenis secara relasi. Dalam file sederhana masing-masing record mempunyai jumlah rincian data yang sama. Tetapi file yang lebih kompleks mungkin mempunyai validasi jumlah rinci data yang berbeda-beda pada record.

Data Base File Table Record Data Item atau Field Characters
Gambar Jenjang Dari Hirarkhi Data

IV. DATABASE Kumpulan dari file membentuk suatu database. Tempat penyimpanan data dipertimbangkan oleh beberapa dasar dari sebuah system informasi. Tujuan umum dalam merancang organisasi penyimpanan data adalah sebagai berikut : 1. Meyakinkan pengambilan kembali data tujuan 2. Menyediakan penyimpanan data yang efisien 3. Ketersediaan data 4. Mendukung pengambilan dan pembaharuan data yang efisien 5. Menjamin integritas data Terdapat dua pendekatan untuk penyimpanan data dalam system yang berdasarkan computer. Metode yang pertama adalah menyimpan data dalam file individual, masing-masing khusus untuk aplikasi tertentu. Pendekatan kedua untuk penyimpanan data dalam system berdasarkan computer meliputi membangun sebuah basis data. Basis data didefenisikan secara formal dan mengontrol penyimpanan data terpusat yang dimaksudkan untuk penggunaan dalam banyak aplikasi berbeda. Basis data tidak hanya merupakan kumpulan file. Lebih dari itu, basis data adalah pusat sumber data yang caranya dipakai oleh banyak pemakai untuk berbagai aplikasi. Inti dari basis data adalah database management system (DBMS), yang membolehkan pembuatan, modifikasi dan pembaharuan basis data, mendapatkan kembali data dan membangkitkan laporan. Orang yang memastikan bahwa basis data memenuhi tujuannya disebut administrator basis data. Tujuan basis data yang efektif termuat di bawah ini: 1. Memastikan bahwa data dapat dipakai di antara pemakai untuk berbagai aplikasi 2. Memelihara data baik keakuratan maupun kekomsistenannya 3. Memastikan bahwa semua data yang diperlukan untuk aplikasi sekarang dan dan yang akan dating akan disediakan dengan cepat. 4. Membolehkan basis data untuk berkembang dan kebutuhan pemakai untuk berkembang

1. Karakter

242
5. Membolehkan pemakai untuk membangun pandangan personalnya tentang data tanpa memperhatikan cara data disimpan secara fisik. Tujuan yang disebuit di atas memberikan mengingatkan kita keuntungan dan kerugian pendekatan basis data. Pertama, pemakaian data berarti bahwa data perlu disimpan hanya sekali. Membantu mencapai integritas data, karena mengubah data yang diselesaikan lebih mudah dan dapat dipercaya jika data muncul hanya sekali dalam banyak file berbeda. Ketika pemakai memerlukan data khusus, basis data yang dirancang dengan baik (well designed) memenuhi lebih dahulu kebutuhan data yang demikian (atau mungkin telah digunakan untuk aplikasi yang lain). Akibatnya, data memiliki kesempatan tersedia yang lebih baik dalam basis data daripada dalam system file yang konvensional. Basis data yang dirancang dengan baik juga lebih fleksibel daripada file terpisah. Karena itu, basis data dapat berkembang seperti pada perubahan kebutuhan pemakai dan eplikasinya. Akhirnya, pendekatan basis data memiliki keuntungan yang membolehkan pemakai untuk memiliki pandangan sendiri mengenai data. Pemakai tidak perlu memperhatikan struktur sebenarnya basis data atau penyimpan fisiknya. Kerugian pertama pendekatan basis data adalah bahwa semua data disimpan dalam satu tempat. Oleh karena itu, data lebih mudah diserang bencana dan membutuhkan backup yang lengkap. Terdapat resiko bahwa administrator basis data menjadi satu-satunya orang yang mempunyai hal istimewa atau kemampuan cukup untuk mendekatii data. Prosedur birokratis perlu untuk memodifikasi atau memperbaharui basis data secara lengkap yang terlihat tidak dapat diatasi. 4.1. Perancangan basis data Struktur basis data yang dirancang adalah sebagai berikut : 1. Customer Nama file : customer Media : Microsoft SQL Server 2005 Primary key : Nomor_KTP Struktur :
TABEL II CUSTOMER TABEL III TARIF PARKIR

Field Tanggal_Berlaku

Data Type Date Time

Size

Jenis_Kendaraan

Varchar

Denda_Kehilangan

Money

Keterangan Tanggal berlakunya tarif parkir '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Denda Kehilangan

3. Tarif Parkir Detail Nama file : Tarif_Parkir_Detail Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan, Lama_Parkir Struktur :
TABEL IV TARIF PARKIR DETAIL

Field Tanggal_Berlaku Jenis_Kendaraan

Data Type Date Time Varchar

Size

Jenis_Hari Lama_Parkir Tarif 4. Kartu Nama file Media Primary key Struktur : Field Nomor_Kartu Jenis_Kendaraan

Varchar Decimal Money

Keterangan Tanggal berlakunya tarif parkir '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 'B' = hari biasa, 'S' = hari libur/ spesial Lama Parkir Tarif Parkir

: Kartu : Microsoft SQL Server 2005 : Nomor_Kartu


TABEL V KARTU

Field Nomor_KTP Nama Alamat Kota Kode Pos Nomor_Telepon Keterangan 2. Tarif Parkir Nama file Media Primary key Struktur

Data Type Size Keterangan Varchar 30 Nomor KTP customer Varchar 30 Nama customer Varchar 80 Alamat customer Varchar 20 Kota customer Varchar 5 Kode Pos customer Varchar 15 Nomor telepon/HP customer Varchar 100 Keterangan lainnya

Data Type Size Keterangan Varchar 30 Nomor_Kartu Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Nomor_KTP Varchar 30 Nomor KTP Pemilik Nomor_Plat Varchar 10 Nomor plat kendaraan Warna_Kendaraan Varchar 15 Warna kendaraan Sisa_Vourcher Money Sisa voucher Status Varchar 1 'N' = Normal, 'C' = Close 5. Pembelian Nama file Media Primary key Struktur

: Tarif Parkir : Microsoft SQL Server 2005 : Tanggal_Berlaku, Jenis_Kendaraan :

: Pembelian : Microsoft SQL Server 2005 : Nomor_Pembelian :

243
TABEL VI KARTU

Field Nomor_Pembelian

Nomor_Kartu Tanggal Jenis Kendaraan

Voucher Keterangan 6. Pengisian Nama file Media Primary key Struktur : Field Nomor_Pengisian

Data Type Size Keterangan Varchar 10 Nomor Pembelian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Varchar 30 Nomor Kartu Datetime Tanggal pembelian Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4 Money Jumlah Voucher Varchar 100 Keterangan lainnya

Waktu_Check In Waktu_Check Out Biaya_Parkir Lantai 9.

Datetime Datetime Money Varchar

Waktu check in Waktu check out Biaya Parkir Lantai parkir digunakan

yang

Kapasitas_Parkir Nama file : Kapasitas_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokais_Parkir Struktur :
TABEL X KARTU

Field Lantai Check_In Check_Out

Data Type Varchar Int Int Int

Size 5

: Pengisian : Microsoft SQL Server 2005 : Nomor_Pengisian


TABEL VII KARTU

Ruang Kosong

Keterangan Lantai Parkir Jumlah mobil yang masuk Jumlah mobil yang keluar Ruang parkir yang kosong

Data Type Size Varchar 10

Nomor_Kartu Tanggal Voucher Keterangan 7. Lokasi Parkir Nama file Media Primary key Struktur Field Lantai Kapasitas Parkir 8. Parkir Nama file Media Primary key Struktur : Field

Varchar Datetime Money Varchar

30

100

Keterangan Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor Kartu Tanggal Pengisian Jumlah Voucher Keterangan lainnya

10. Kehilangan Nama file Media Primary key Struktur

: Kehilangan : Microsoft SQL Server 2005 : Nomor_Kehilangan :


TABEL XI KEHILANGAN

: Lokasi_Parkir : Microsoft SQL Server 2005 : Lokasi_Parkir :


TABEL VIII LOKASI PARKIR

Data Type Varchar Int

Size 5

Keterangan Lantai Parkir Kapasitas Parkir

Field Data Type Size Keterangan Nomor_Kehilangan Varchar 10 Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal kehilangan Denda Money Dendan kehilangan Nomor_Kartu_Baru Varchar 30 Nomor kartu baru Keterangan Varchar 100 Keterangan lainnya Rancangan yang diusulkan penulis ini masih pelru dikembangkan lanjut menjadi sebuah aplikasi/program sehingga dapat digunakan oleh perusahaan untuk menggantikan system parkir secara konvensional. V. KESIMPULAN Adapun kesimpulan yang didapatkan penulis setelah menyelesaikan tugas akhir ini adalah sebagai berikut : 1. Sistem e-parkir berbasis RFID yang dirancang diharapkan dapat mengatasi kelemahan yang ada dan mengefisiensikan waktu transaksi perparkiran pada system parkir konvensional serta mendukung webcam untuk meningkatkan keamanan parkir. 2. Rancangan system e-parkir berbasis RFID ini barupa laporan sisa voucher, laporan customer, laporan pembelian kartu RFID baru, laporan transaksi parkir, laporan pengisian voucher, laporan kehilangan kartu, laporan penutupan kartu yang diharapkan dapat membantu manajemen perusahaan

: Parkir : Microsoft SQL Server 2005 : Nomor_Parkir


TABEL IX KARTU

Data Type Nomor_Parkir Varchar

Size 12

Keterangan Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut Nomor Kartu

Nomor_Kartu

Varchar

30

244
REFERENSI [1] http://www.jalanraya.net/index.php?option=com_conten &task = view&id=69&Itemid=41, tanggal 1 Maret 2009 [2] http://www.lib.itb.ac.id/~mahmudin/makalah/ict/ref/ RFID.pdf [3] (http://www.henlia.com/?=195,B http://www.ittelkom.ac.id/library/idex.php?view=article &catid=11%3Asistem-komunikasi&id=295%3Aradiofrequency-identificationrfid&option=com_content&Itemeid=15, [4] (http://www.ittelkom.ac.id/library/idex.php?view=article &catid=11%3Asistem-komunikasi&id=295%3Aradiofrequency-identification-fid&option=com_content& Itemeid=15 [5] Jogiyanto, 2000, Analisis dan Design Sistem Informasi, Edisi Ketiga, penerbit Erlangga, Jakarta

245

Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining


Syurahbil1, Maya Silvi Lydia2
1,2
1

Program Studi S1 Ilmu Komputer, FMIPA USU- Medan


2

syurahbil@gmail.com,

maya_marzuki@yahoo.com

Abstrak- Firewall elemen terpenting pada keamanan jaringan komputer yang dapat melindungi jaringan lokal dari suatu penyusupan dan penyerangan yang terhubung ke jaringan publik internet. Firewall diletakkan pada gateway atau router yang dapat memblok paket jaringan tertentu yang dianggap tidak aman berdasarkan IP address sumber, IP address tujuan, port sumber, port tujuan, protokol dan lain-lain yang ditulis ke dalam aturan-aturan (rules) di dalamnya. Membuat dan memperbaharui rules pada firewall sangat sulit dan memerlukan waktu yang banyak, seorang administrator harus melihat, mengamati dan menganalisa traffik jaringan pada masa sebelumnya. Semakin banyak rules yang diimplementasikan ke dalam firewall semakin menurun kinerja dan kemampuan firewall tersebut dan memungkinkan terjadinya beberapa rules tumpang tindih atau berlebihan (redundancy) dan tidak efisien. Paper ini memperkenalkan cara penyederhanaan dan efisiensi membuat firewall rules untuk menghindari redundancy dengan menggunakan algoritma Iterative Dichotomiser 3 (ID3 algorithm) Decision Tree Data Mining. Kata kunci- firewall rules, intrusion, decision tree, log files, algoritma ID3

I.

PENDAHULUAN

Keamanan jaringan merupakan suatu hal yang sangat penting dalam jaringan global internet. Firewall adalah elemen terpenting dan merupakan suatu gambaran umum dari keamanan jaringan [1,2,3,7,15,16,17], dimana firewall dapat melindungi jaringan lokal terhadap serangan-serangan dari jaringan global internet [1,14]. Firewall adalah keamanan jaringan terdepan yang diletakkan pada geteway/routing jaringan lokal terhadap jaringan global. Firewall dapat mengkontrol dan menentukan paket-paket jaringan yang masuk dan keluar dari jaringan lokal, apakah jaringan tersebut diterima atau ditolak [1,2,3,7,15,16,17]. Setiap paket jaringan akan dicek oleh firewall satu persatu sampai menemukan kriteria yang ada pada firewall rules, untuk kemudian diambil tindakan, apakah diterima untuk diteruskan atau ditolak (drop/reject ), tergantung dari aksi rule tersebut. Firewall rules bersifat statik [1,2,3,7], sebagai contoh akses pada web server menggunakan port 80 diterima oleh firewall, walaupun sampai suatu saat tertentu ada usaha penetrasi atau penyerangan terhadap mesin tersebut. Oleh karena itu rules pada firewall harus selalu dicek dan diupdate, apakah dengan menambah dan menhilangkan rule atau meng-upgrade rules yang ada untuk menghindari penyusupan dan penyerangan (intrusion) Sebelum membangun atau membuat rules pada firewall, segalanya harus dipertimbangkan seberapa jauh pembatasan tersebut akan diimplementasikan, karena semakin banyak rules dan pembatasan yang dibuat maka semakin banyak waktu pencarian dan proses yang akan dikerjakan, konsekuensinya membuat kinerja firewall

semakin menurun dan memperlambat koneksi jaringan dari dan keluar jaringan lokal. Hal ini disebabkan setiap paket jaringan akan dicek satu per satu untuk dibandingkan dengan rules yang ada di firewall. Apabila ada paket jaringan yang ditemukan sesuai dengan rules, maka firewall mengeksekusi paket jaringan tersebut untuk diterima atau ditolak. Selain itu, banyaknya rules yang akan diimplementasikan memungkinkan terjadinya tumpang tindih (redundancy) dan tidak efisien karena ada beberapa rules yang mempunyai kebijakan yang sama [1,2,3,27]. Ini menyebabkan daya kerja firewall rules yang tidak efektif [15,16,17]. Membangun atau membuat suatu rules secara manual sangat sulit dan membutuhkan waktu yang cukup lama [7,10,17,18]. Seorang administrator akan menganalisis trafik jaringan sebelumnya yang cukup besar melalui file log. Tabel 1 adalah sebagai contoh trafik jaringan. Ada 10 kejadian yang melakukan aktifitas intrusion dan ada 5 melakukan aktifitas normal Intrusion dapat didefinisikan suatu aksi atau tindakan yang berusaha merusak atau menyalahgunakan sistem atau setiap usaha yang melakukan compromise integritas, kepercayaan atau ketersediaan sumber daya komputer, misalnya user account, operating system atau kernel, dan lainlain 1,11,12,19]. Untuk keamanan, seluruh paket jaringan yang melakukan intrusion pada Tabel 1 seharusnya di-drop. Sebaliknya, jika tidak hati-hati dan selektif untuk membuat rules pada firewall, bisa jadi rules terus akan bertambah banyak dan dapat memungkinkan terjadinya konflik dan tumpang-tindih antara rules satu dengan yang lainnya yang menyebabkan turunnya performance firewall.
TABLE I NETWORK TRAFFICS

No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

IP Sumber 122.206.13.100 122.206.13.100 122.206.13.100 122.206.13.100 122.206.13.100 122.206.13.100 203.130.14.20 203.130.14.20 203.130.14.20 203.130.14.20 206.145.206.4 206.145.206.4 206.145.206.4 206.145.206.4 206.145.206.4

IP Port Tujuan Sumber 10.10.1.2 1360 10.10.1.2 1425 10.10.1.2 1488 10.10.1.5 1559 10.10.1.5 1620 10.10.1.3 2156 10.10.1.5 2158 10.10.1.5 1624 10.10.1.3 4207 10.10.1.3 4607 10.10.1.2 4690 10.10.1.2 1552 10.10.1.3 1572 10.10.1.5 1430 10.10.1.5 1630

Port Tujuan 22 22 22 22 80 80 22 22 22 80 21 80 80 80 80

Protokol Intrusion TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP Yes Yes Yes Yes Yes Yes No No No Yes Yes Yes No Yes No

246
Tabel 1 baris 1,2,3,4,5 dan 6 mempunyai IP address yang sama yaitu 206.145.206.100 dan semuanya melakukan intrusion. Di lain hal, pada baris 11, 12, 13, 14 dan 15 mempunyai IP address yang sama 206.130.206.4 dan melakukan aktifitas intrusion dan normal. Bagaimana untuk membuat selektif terhadap IP address tersebut yang akan diimplementasikan pada firewall rules. Oleh karena itu diperlukan cara untuk dapat membuat rules yang efisien dan sederhana, hal ini untuk menghindari jumlah rules yang berlebihan. Paper ini memperkenalkan membuat firewall rules yang efektif dan menjadikannya lebih sederhana, dimana sebuah rule dapat mempresentasikan dua atau lebih rules. Metode ini menggunakan Algoritma ID3 Decision Tree Data Mining. II. FUNDAMENTAL KONSEP 2.1 Firewall Rules Ada 4 jenis atau tipe dari firewall berdasarkan cara kerja dan pada lapisan layer jaringan. Paper ini menggunakan firewall Packet Filtering yang bekerja pada lapisan IP pada TCP/IP dan menggunakan aplikasi software iptables pada Linux Operating System. Firewall rules dapat membatasi akses paket jaringan berdasarkan IP address sumber, IP address tujuan, port sumber, port tujuan, protokol dan lain-lain. [2,11,14,17]. A FORWARD s 203.130.206.5 p tcp d 10.10.15.7 -dport 80 j DROP
Gambar 1. Firewall Rules

R7 : -A FORWARD -p tcp -s 203.130.14.20 sport 4607 -d 10.10.1.3 --dport 80 -j DROP R8 : -A FORWARD -p tcp -s 206.145.206.4 sport 4690 -d 10.10.1.2 --dport 21 -j DROP R9 : -A FORWARD -p tcp -s 206.145.206.4 sport 1552 -d 10.10.1.2 --dport 80 -j DROP R10 : -A FORWARD -p tcp -s 206.145.206.4 sport 1330 -d 10.10.1.5 --dport 80 -j DROP
Gambar 2. Rules untuk paket jaringan intrusion diimplementasikan pada firewall

2.3 File Log File log dapat menunjukkan apa yang sedang terjadi pada sistem. Untuk keamanan hal ini sangat berguna karena dapat mengamati trafik jaringan dan dapat menentukan aktivitas intrusion atau normal [1,6]. File log sangat berguna diantaranya adalah: 1. Log dapat membantu saat terjadinya troubleshooting pada sistem dan memahami apa yang terjadi pada sistem. 2. Log sebagai peringatan dini pada sistem keamanan dan selanjutnya untuk mengambil tindakan. 3. Log sangat diperlukan dalam merekonstruksi peristiwa, apakah adnya penyusupan yang terjadi dan melakukan penyelidikan tindak lanjut atau investigasi. Secara default pada Linux operating system file log terdapat di direktori /var/log/. Sebagai contoh potongan file log yang menggunakan aplikasi snort pada direktori /var/log/snort/ dapat dilihat pada Gambar 3. [**] INFO - Possible Squid Scan [**] 04/20-14:06:49.953376 192.168.0.33:1040 -> 192.168.0.1:3128 TCP TTL:128 TOS:0x0 ID:393 IpLen:20 DgmLen:48 DF ******S* Seq: 0x60591B9 Ack: 0x0 Win: 0x4000 TcpLen: 28 TCP Options (4) => MSS: 1460 NOP NOP SackOK
Gambar 3. Snort file log

Gambar 1 adalah contoh sebuah firewall rules menggunakan iptables, dapat dijelaskan yaitu ada penambahan rule pada akhir baris (A) yang akan diteruskan (FORWARD) ke jaringan lokal dari IP address sumber (-s) 203.130.206.5 menggunakan protokol (-p tcp) TCP dan IP address tujuan (-d) 10.10.15.7 dengan port tujuan (-dport) 80 akan dilakukan (-j DROP) drop atau ditolak oleh firewall. Rules di atas maksudnya adalah firewall akan men-drop paket jaringan untuk diteruskan yang memppunyai karakter sebagai berikut: IP address sumber 203.130.206.5 menggunakan protokol TCP tujuan IP address adalah 10.10.15.7 port 80. Sebagai contoh, untuk keamanan seharusnya semua kejadian pada Tabel 1 yang melakukan intrusion akan di-drop oleh firewall yang ditulis ke dalam rules yang ditunjukkan pada Gambar 2. R1 : -A FORWARD -p tcp -s 122.206.13.100 sport 1360 -d 10.10.1.2 --dport 22 -j DROP R2 : -A FORWARD -p tcp -s 122.206.13.100 sport 1425 -d 10.10.1.2 --dport 22 -j DROP R3 : -A FORWARD -p tcp -s 122.206.13.100 sport 1488 -d 10.10.1.2 --dport 22 -j DROP R4 : -A FORWARD -p tcp -s 122.206.13.100 sport 1559 -d 10.10.1.5 --dport 22 -j DROP R5 : -A FORWARD -p tcp -s 122.206.13.100 sport 1620 -d 10.10.1.5 --dport 80 -j DROP R6 : -A FORWARD -p tcp -s 122.206.13.100 sport 1360 -d 10.10.1.3 --dport 22 -j DROP

Pada contoh di atas ada suatu usaha men-scan keberadaan squid proxy server IP 192.168.0.1 port 3128 dari IP 192.168.0.33 port 1040 dengan menggunakan protokol TCP. 2.4 Decision Tree Data Mining Decision tree adalah sebuah teknik klasifikasi data mining dengan menggunakan proses pembelajaran (machine learning)[4,8,9,13]. Decision tree adalah struktur pohon yang digunakan untuk mengklasifikasi data dengan menggunakan attribut. Setiap pohon keputusan mewakili sebuah aturan yang menetapkan data tersebut sesuai dengan attribut [4,7,9]. Decision tree merupakan salah satu teknik klasifikasi yang sangat mudah digunakan untuk memprediksi dan dapat direpresentasikan ke dalam bentuk aturan if-then[4,8,9,13].

247
Decision tree menggambarkan adanya aturan untuk membagi data menjadi kelompok pelatihan berdasarkan keteraturan dalam data. Beberapa proses dalam Decision Tree adalah, sebagai berikut : Mengubah bentuk data tabel menjadi model tree. Mengubah model tree menjadi rules Menyederhanakan rules (pruning) 2.4 Algoritma ID3 ID3 merupakan salah satu algoritma yang digunakan untuk membangun decision tree. Pohon yang dihasilkan digunakan untuk mengklasifikasikan sampel dan dapat memprediksi data yang baru. Simpul keputusan adalah hasil attribut test setiap cabang yang berisi dari nilai attribut [4,9]. S adalah kumpulan data dan kategori klas C adalah ci, algoritma ID3 adalah sebagai berikut: 1. Pilih simpul akar attribut A yang mempunyai nilai informasi gain yang tertinggi dari S. 2. Untuk setiap nilai v dari A adalah cabang dari simpul. . 3. Untuk setiap cabang dari A yang berhubungan dengan nilai v, hitung Sv : Jika Sv habis, pilih cdefault ,yang berisi nilai dari S sebagai simpul daun dari cabang tersebut. Jika Sv pada contoh hanya ada c sebagai kategori kelas, maka pilih c sebagi simpul daun dari cabang tersebut Meletakkan attribut baru, dimana attribut baru mempunyai nilai gain tertinggi dari Sv . Selanjutnya untuk simpul baru ulangi dan lakukan langkah no.2. Algoritma ini berakhir ketika semua attribut telah habis atau telah sempurna dalam setiap cabangnya. Pemillihan attribut pada ID3 dilakukan dengan properti statistik, yang disebut dengan information gain. Gain mengukur seberapa baik suatu attribut memisahkan data pelatihan ke dalam kelas target. Attribut dengan informasi tertinggi akan dipilih dengan tujuan untuk mendefinisikan gain, pertama-tama digunakanlah ide dari teori informasi yang disebut entropy. Entropy mengukur jumlah dari informasi yang ada pada attribut [4,8,9]. Diberikan binary kategori C dan S sebagai set of examples, dimana kategori positif dari C adalah p+ dan kategori negatif dari C adalah p, maka entropy dari S: E(S) = p+ log2(p+) p log2(p) ..................... (1) Nilai dari kategori C adalah c1,..., cn, adalah nilai dari kategori C dan S set of examples S, yang mana ci adalah pi, maka entropy S adalah :
n
Intrusion atau Normal

Paket jaringan diekstrak menjadi lima attribut yaitu IP address sumber, IP address tujuan, port sumber, port tujuan dan protokol. Untuk mempermudah, semua attribut dibentuk dalam tabel dan setiap kejadian mempunyai kelas atau kategori apakah melakukan intrusion atau normal.
Log Trafik Jaringan

Data Warehouse

Ekstrak File Log

Selection Processing as Data Training

Decision Tree Data Mining using ID3 Algorithm

Construct Decision Tree to create rules

Rules

Firewall Rules

Gambar 4. Proses membangun firewall rules

E(S ) =

i= 1

-pi log2(pi) ................................... (2)

Nilai entropy S untuk A adalah : E( S ,A) =


vValue(A)

|S |

|S v |

E(Sv) ........................... (3)

Ada 2 ketentuan atau syarat dalam membangun decision tree dimana paket jaringan sebagai data, yaitu: 1. Nilai untuk attribut port sumber sangat banyak kemungkinannya antara 1024 sampai 65536. Untuk perhitungan entropy nilai port sumber akan selalu bernilai nol dan konsekuensinya membuat nilai gain selalu tinggi yang menjadikan attribut port sumber sebagai simpul akar paling atas. Selanjutnya di bawah attribut port sumber adalah nilai yang sangat banyak pada attribut port sumber tersebut. Dalam hal ini, decision tree tidak berguna lagi dalam efisiensi memperkecil jumlah rules atau membuat klassifikasi, sebab decision tree akan membentuk rules semuanya untuk setiap kejadian data pelatihan yang ada. Dengan alasan di atas port sumber tidak dihitung untuk mencari nilai entropy dan gain. Port sumber akan ditempatkan apabila semua attribut sudah menjadi simpul maka pilihan terakhir adalah port sumber sebagai attribut. 2. Port sumber dan port tujuan tidak bisa berdiri sendiri untuk diimplementasikan pada firewall rules. Apabila port berdiri sendiri yang akan diimplementasikan pada firewall rules, maka protokol harus mengikutinya. Oleh karena itu Protokol dan port tujuan dijadikan satu attribut dalam data. IV. MEMBANGUN FIREWALL RULES MENGGUNAKAN DECISION TREE Ilustrasi Tabel 1 adalah sebagai data pelatihan utuk membangun decision tree. Pertama yang dilakukan adalah mencari attribut sebagai simpul akar. Intrusion [10+, 5-]

Informasi gain dari attribut A dari set of examples S adalah : Gain(S,A) = E(S) E(S,A) =

|S v | E(S ) ..(4) E(S ) v vValue(A) |S |

Yes 10/15 = 0.6666

No 5/15 =0.3333

III. METODOLOGI Algoritma ID3 membangun decision tree guna mendapatkan rules yang diimplementasikan pada firewall rules. Sebagai data pelatihan adalah paket jaringan dari trafik jaringan sebelumnya yang dapat diambil dari file log.

Gambar 5. Ada 10 intrusion dan 5 normal S adalah 15 set data, dimana ada 10 yang melakukan intrusion ditandai 'Yes' pada tabel dan normal ditandai 'No' ditunjukkan pada Gambar 5. Selanjutnya menghitung entropy dari S:

248
V. EKSTRAK RULES DALAM BENTUK IFE (S) = p+ log2(p+) p log2(p) E (S) = 0.6666 log2 0.6666 0.3333 log2 0.3333 = 0.9182 Hitung entropy dan gain IP sumber terhadap S : E(Intrusion, IP sumber) = 6/15 (6/6 log2 6/6 0/6 log2 0/6) + 4/15 (1/4 log2 1/4 3/4 log2 3/4) + 5/15 (3/5 log2 3/5 2/5 log2 2/5) = 0.5902 Gain(Intrusion, IP sumber) = 0.9182 0.5399 = 0.3783 Untuk selanjutnya gain attribut IP tujuan juga attribut Protokol dan port tunjuan adalah : Gain(Intrusion, IP tujuan) = 0.2516 Gain(Intrusion, Pro & Port tujuan) = 0.0558 Nilai gain tertinggi dari ketiga attribut tersebut adalah adalah IP sumber, maka attribut IP sumber sebagai simpul akar yang ditunjukkan pada Gambar 6.
IP sumber

THEN
Decision tree dapat direpresentasikan dalam bentuk ifthe rules [3,7]. Sebuah rule yaitu dari simpul akar sampai ke simpul daun.
TABLE II IP SUMBER DARI DATA SET

Source IP 122.306.13.100 203.130.14.20 206.145.206.4

Intrusion Yes No 6 0 1 3 3 2 Total

Sum 6 4 5 15

Ra : IF (IP sumber =122.206.13.100) THEN Intrusion = Yes Rb : IF (IP sumber = 203.130.14.20) AND (Protokol = TCP) AND (Port Tujuan = 80) THEN Intrusion = Yes Rc : IF (IP sumber = 206.145.206.4) AND (IP tujuan=10.10.1.2) THEN Intrusion= Yes Rd : IF (IP sumber = 206.145.206.4) AND (IP tujuan =10.10.1.5) AND (Protokol = TCP) AND (Port tujuan = 80) AND (Port sumber =1430) THEN Intrusion= Yes

122.206.13.100

203.130.14.20

206.145.206.4

Gambar 6. IP sumber sebagai simpul akar

Proses ini dilakukan sampai ditemukan seluruh simpul daun dari tiap-tiap percabangan. Gambar 10 adalah struktur pohon komplit yang dibangun dengan menggunakan decision tree dan algoritma ID3 dari data pada Tabel 1.

Gambar 9. Rules dalam bentuk IF-THEN

Gambar 8 rules direpresentasikan dalam bentuk if-then rules pada Gambar 9.


Gambar 7. Decision tree komplit

Struktur pohon pada Gambar 7 disederhanakan dengan memangkas semua kejadian pada simpul daun yang mempunyai kategori 'No', yang digambarkan pada Gambar 8.

VI. IMPLEMENTASI RULES PADA FIREWALL Gambar 9 adalah rules hasil dari membangun decision tree dengan menggunakan algoritma ID3. Rules diimplementasikan pada firewall ke dalam firewall yang ditunjukkan pada Gambar 10. Ra : -A FORWARD -s 122.206.13.100 -j DROP Rb : -A FORWARD -p tcp -s 203.130.14.20 -dport 80 -j DROP Rc : -A FORWARD -s 206.145.206.4 --d 10.10.1.2 -j DROP Rd : -A FORWARD -s 206.145.206.4 -d 10.10.1.5 -p tcp dport 80 --sport 1430 -j DROP
Gambar 10 Rules implementation pada firewall

Gambar 8. Penyederhanaan decision tree

249
Pada Gambar 2 jumlah rules sebanyak 10 dan pada Gambar 10 rules disederhanakan menjadi 4 rules dengan menggunakan decision tree. Penyederhanaan ini terjadi karena sebuah rules pada Gambar 10 dapat mewakili dua atau lebih rules yang ada pada Gambar 2. Sebagai contoh trafik jaringan Tabel 1 pada baris 1, 2, 3, 4, 5 dan 6 semua paket jaringan yang mempunyai IP address sumber 122.206.13.100 melakukan intrusion yang diimplementasikan pada rules R1, R2, R3, R4, R5 dan R6 pada Gambar 2. Hal ini merupakan suatu hal yang berlebihan untuk diimplementasikan ke dalam firewall rules. Dengan menggunakan decision tree, rules tersebut disederhanakan menjadi sebuah rules yaitu Ra pada Gambar 10. Berdasarkan trafik jaringan semua kejadian yang mempunyai IP address sumber 122.206.13.100 melakukan intrusion, decision tree mengambil keputusan untuk semua IP address sumber 122.206.13.100 akan di-drop tanpa melihat attribut lainnya pada paket jaringan. Contoh lain yaitu rule Rc pada Gambar 10 dapat menggantikan rules R8 dan R9 pada Gambar 2. Pada rules Rc paket jaringan yang mempunyai IP address sumber 206.145.206.4 dan IP address tujuan 10.10.1.2 akan di-drop oleh firewall. VII. DISKUSI Data pelatihan yang diambil dari jaringan komputer yang besar melalui file log sangat sulit dan perlu ketelitian yang tinggi. Untuk mengambil paket jaringan sebagai data pelatihan sebaiknya diambil dari IP address sumber yang mempunyai lebih dari satu kali kejadian intrusion. Terjadinya satu kali intrusion bisa jadi merupakan kesilapan yang tidak disengaja, karena seseorang yang melakukan intrusion tentunya memerlukan waktu yang banyak, pelan dan pasti untuk mencari informasi dari sebuah sistem, misalnya operating system apa yang digunakan, aplikasi yang berjalan, port apa saja yang terbuka dan lain-lain. IP public dapat merepresentasikan beberapa IP private untuk dapat koneksi ke internet, dimana IP pablic mentranslasi atau membungkus IP private yang disebut dengan Network Address Translation (NAT) atau masquerading. Dalam hal ini, decision tree sangat baik untuk membuat rules yang dapat menseleksi nilai-nilai attribut dari suatu kejadian yang mempunyai IP sumber yang sama. VIII.
[11]

REFERENSI
[1] [2] Dieter Gollmann, Computer Security, Jhon Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex, England, 2006 Ehab S. Al-Shaer and Hazem H. Hamed, Discovery of Policy Anomalies in Distributed Firewalls, INFOCOM 2004, Twenty-third Annual Joint Coference of The IEEE Computer and Communications Societies, 7-11 Mach 2004 Page(s): 2605-2616 vol. 4, 2004. Ehab S. Al-Shaer and Hazem H. Hamed, Modeling and Management of Firewall Policies, Network and Service Management, Vol. 1, pp. 2-10, IEEE, 2008. Jiawei Han and Micheline Kamber, Data Mining Concepts and Techniques, Second Edition, Morgan Kaufmann Publishers, Elsevier Inc., 2006. Jing Feng Guo, Jing Li dan Wei-Feng Bian, An Efficient Relational Decision Tree Classification Algorithm, Third International Conference on Natural Computation (ICNC 2007), IEEE, 2007. John H. Terpstra, Paul Love, Ronald P. Reck, Tim Scanlon, Hardening Linux, McGraw-Hill/Osborne, California, USA, 2004. #4 Korosh Golnabi, Richard K. Min, Latifur Khan, Ehab Al-Shaer, Analysis of Firewall Policy Rules Using Data Mining Techniques, Network Operation and Management Symposium, 2006. NOMS 2006. 10th IEEE/IFIP, pp. 305-315, IEEE, 2006. Mehmed M. Kantardzic and Jozef Zurada, Next Generation of DataMining Applications, IEEE Press Editorial Board, Published by Jhon Wiley & Son, Inc., Hoboken, New Jersey, 2005. #6 Michael W. Berry, Murray Browne, Lecture Notes in Data Mining, Word Scientific Publishing Co. Pte. Ltd., 2006. Mohammed Anis Benelbahri and Adel Bouhoula, Tuple Based Approach for Anomalies Detection within Firewall Filtering Rules, IEEE, 2007. Nong Ye, Member, IEEE and Xiangyang Li, Member, IEEE, A Scalable Clustering Technique for Intrusion Signature Recognition, Proceedings of the 2001 IEEE Workshop on Information Assurance and Security United States Military Academy, West Point, NY, 5-6 June, 2001. Robert Winding, Timothy Wright, and Michael Chapple, System Anomaly Detection: Mining Firewall Logs, Securecomm and Workshops, 2006. Aug. 28 2006-Sept. 1 2006, Page(s):1-5. 1-42440423-1/106/$20.00 2006 IEEE. #10 Simon Coloton, Lecture 11 Decision Tree Learning,http://www.doc.ic.ac.uk/~sgc/teaching/v231/lecture11.html, Accessed on 17 July 2008. Steve Suehring and Robert L. Ziegler, Linux Firewalls Third Edition, Copyright@2006 by Pearson Education, Inc., Novell Press, 2006.#12 Syurahbil, Noraziah Ahmad, M. Fadly Zolkipli and Ahmed N. Abd. Alla, Intrusion Preventing System using Intrusion Detection System Decision Tree Data Mining, American Journal of Engineering and Applied Sciences, Vol.2, No.4, pp. 721-725, 2009. Syurahbil, Noraziah Ahmad, M. Fadly Zolkipli and Ahmed N. Abd. Alla, Optimization of Firewall Rules using Decision Tree Data Mining, International Conference on Software Engineering & Computer Systems, ICSECS09, Pahang, Malaysia, Oct 2009 Tarek Abbes, Adel Bouhoula and Michael Rusinowitch, Protocol Analysis in Intrusion Detection Using Decision Tree, Proceeding of International Conference on Information Technology, ITCC04, 2004. Tihomir Kati Predrag Pale, Optimization of Firewall Rules, Proceedings of the ITI 2007 29th Int. Conf. on Information Technology Interfaces, Cavtat, Croatia, June 25-28, 2007. Wenhui Chen; Weiping Wang; Zhepeng Li; Huaping Chen, Dynamic Update of Firewall Policy Based on MFDT, Computational Intelligence and Security, 2006 International Conference on Volume 2, 3-6 Nov. 2006, pp. 1117-1120, 2006.

[3]

[4]

[5]

[6] [7]

[8]

[9] [10]

[12]

[13]

[14]

[15]

[16]

[17]

KESIMPULAN

[18]

Performance firewall tergantung pada rules yang diimplementasikan di dalamnya. Membuat rules untuk firewall sangat sulit, membutuhkan waktu dan pertimbangan yang banyak. Semakin banyak rules semakin berkurang kemampuannya dan memungkinkan rules tidak efektif karena ada beberapa rules yang mempunyai kebijakan yang sama. Algoritma ID3 decision tree membuat rules lebih sederhana atau efisiensi dari data yang sebenarnya, dimana sebuah rule yang dihasilkan dari decision tree dapat mewakili dua atau lebih rules yang ada.

[19]

250

251

Green Computing pada Teknologi Virtualisasi


Andysah Putera Utama Siahaan Universitas Sumatra Utara andiesiahaan@students.usu.ac.id sebagai guest karena perangkat tersebut hanya menumpang, sementara environment yang menjalankannya disebut host. Pemikiran dasar dari virtual machine adalah mengemulasikan perangkat keras dari satu komputer yang terdiri dari CPU, memory, HDD ke beberapa environment eksekusi, sehingga seolah-olah mempunyai perangkat fisik pada masing-masing virtualisasinya. VM muncul karena adanya percobaan untuk menjalankan multi OS pada satu komputer.
Abstrak Green Computing adalah suatu metode baru dalam hal menggunakan sumber daya komputasi secara efisien, dengan cara memaksimalkan efisiensi energi, memperpanjang masa pakai perangkat keras dan juga mendaur ulang. Teknologi virtualisasi adalah suatu sistem kerja yang dilakukan oleh perangkat lunak yang dapat melakukan penggabungan beberapa sistem fisik yang real ke dalam satu bentuk yang maya yang biasa dikenal dengan nama virtualization dengan tidak mengurangi keunggulan dibandingkan dengan single system. Tentunya sistem ini dapat mengurangi jumlah hardware, konsumsi energi listrik dan waktu yang digunakan sehingga meningkatkan tingkat efisiensi dan efektifitas. Disamping itu, virtualisasi tentunya mengurangi energi panas yang timbul akibat jumlah hardware yang terinstalasi sehingga mengurangi peningkatan suhu panas bumi (Global Warming). Beberapa Jenis virtualisasi antara lain adalah Server Virtualization, Network Virtualization, Memory Virtualization, Grid Computing, Application Virtualization, Storage Virtualization, Platform Virtualization dan Thin Client. Keywords Green, Computing, Virtual, Machine

1.

PENDAHULUAN

Virtualisasi adalah suatu metode yang mengemulasikan suatu sistem yang real menjadi suatu sistem yang maya sehingga lepas ketergantungan secara fisik. Dengan kata lain sesuatu yang telah divirtualkan tidak dapat lagi dilihat dengan mata atau dipegang, tetapi mempunyai fungsi yang sama seperti sistem aslinya. Tujuan virtualisasi adalah untuk melakukan penghematan dari segala aspek. Virtualisasi adalah konsep yang pertama kali dikembangkan pada tahun 1960-an untuk memanajemen mainframe hardware. Dan juga pada tahun 1960-an komputer berbasis arsitektur x86 dihadapkan pada masalah yang sama, yaitu rigidity dan underutilization. Virtualisasi sering digunakan pertama sekali hanya sekedar untuk melakukan uji coba terhadap penemuan atau sistem baru di atas suatu sistem yang telah ada. Ini bertujuan untuk mendapatkan hasil ataupun untuk mencoba apakah sistem yang baru tersebut telah compatible atau masih harus diperlukan perbaikan lebih lanjut. Kemudian beberapa periode berikutnya virtualisasi dapat berdiri sendiri dalam suatu parent (host) system. Kelebihan virtualisasi: 1. Penghematan biaya 2. Kemudahan maintenance 3. Reliabilitas 4. Kemudahan backup Kekurangan virtualisasi: Tergantung pada sistem fisik Sistem fisik harus powerfull II. VIRTUAL MACHINE (VM) Virtual machine (VM) adalah suatu perangkat yang biasanya adalah sebuah perangkat lunak atau sistem operasi, yang tidak dapat dilihat secara fisik tetapi dapat dijalankan dalam suatu environment lain. Dalam hal ini, VM disebut

Gambar 1 Contoh Virtual Machine

Teknologi virtual machine memiliki banyak fungsi seperti konsolidasi perangkat keras, memudahkan penyelamatan sistem, dan menjalankan perangkat lunak terdahulu. Salah satu pengaplikasian yang terpenting dari teknologi virtual machine adalah integrasi lintas platform. Beberapa aplikasi penting yang lainnya adalah: Server Consolidation. Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda. Otomasi dan konsolidasi. Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan environtment secara fisik. Easy System Recovery. Virtualisasi dapat digunakan untuk pemulihan sistem yang memerlukan portabilitas dan fleksibilitas antar platform. Demonstrasi perangkat lunak. Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat. A. Jenis Virtual Machine Virtual Machine memberikan kemudahan dalam hal pembagian sumber daya perangkat keras yang ada ke dalam masing-masing guest system, setiap guest menjalankan sistem operasinya sendiri. Perangkat lunak yang menyediakan virtualisasi disebut virtual machine monitor atau hypervisor. Sebuah hypervisor bisa berjalan pada perangkat keras atau di atas sebuah sistem operasi.

252
operasi lainnya, contohnya Microsoft Windows atau Solaris. Sistem operasi yang dijalankan di dalam sistem operasi tuan rumah dikenal dengan istilah guest operating system.

Keunggulan utama dan VM sistem adalah: Berbagai lingkungan sistem operasi dapat berjalan pada komputer yang sama, dalam isolasi antar lingkungan yang kuat VM dapat menyediakan instruction set architecture (ISA) yang berbeda dengan yang ada pada perangkat keras. Sistem operasi pada guest tidak harus merupakan sistem operasi yang sama. Penggunaan VM untuk mendukung berbagai sistem operasi yang berbeda menjadi begitu populer pada sistem tertanam, dimana sistem operasi real time digunakan bersamaan dengan sistem operasi high level seperti Linux atau Windows. Fungsi lainnya adalah untuk sandbox yaitu mengisolasi perubahan kode-kode yang dicurigai muncul dari OS yang belum bisa dipercaya, karena masih dalam tahap pengembangan. VM memiliki manfaat lain pada pengembangan sistem operasi seperti akses debugging yang lebih baik dan reboot yang lebih cepat dari mesin aslinya. B. Proses Virtual Machine Suatu VM proses, kadang disebut application virtual machine, berjalan sebagai applikasi normal di dalam sebuah sistem operasi dan mendukung satu proses. Proses VM diciptakan pada saat proses tersebut dimulai dan dihancurkan yaitu ketika prosesnya exit. Tujuannya adalah menyediakan environment pemrograman yang platform-independent yang mengabstraksi detil-detil perangkat lunak atau sistem operasi, dan mengizinkan suatu program tereksekusi dengan cara yang sama pada platform manapun. Proses VM menyediakan abstraksi tingkat-tinggi Proses VM diimplementasi menggunakan interpreter. Tipe VM ini menjadi populer dengan bahasa pemrograman Java, yang diimplementasi dengan Java Virtual Machine. Contoh lainnya adalah .NET Framework, yang berjalan atas VM disebut Common Language Runtime. Kasus istimewa dari VM proses adalah sistem yang mengabstraksi mekanisme komunikasi dari cluster komputer. VMnya tidak terdiri dari satu proses, melainkan satu proses per mesin fisik di dalam cluster. VM tersebut dirancang untuk mempermudah pekerjaan memrogramkan aplikasi parallel dengan membiarkan programmer fokus pada algoritma daripada mekanisme komunikasi yang disediakan oleh interconnect dan sistem operasi. Kenyataan bahwa komunikasi terjadi tidak disembunyikan, dan cluster tidak diusahakan direpresentasi sebagai satu mesin. C. Contoh Virtual Machine Pada GNU/Linux salah satu virtual machine yang terkenal adalah Vmware http://www.vmware.com. VMware memungkinkan beberapa sistem operasi dijalankan pada satu mesin PC secara simultan. Hal ini dapat dilakukan tanpa melakukan konfigurasi ulang pada media penyimpanan dan reboot. Pada Virtual Machine yang disediakan akan dijalankan sistem operasi sesuai dengan yang diinginkan. Dengan cara ini maka pengguna dapat memboot suatu sistem operasi Linux sebagai host operating system dan kemudian menjalankan sistem

Gambar 2 Skema Penggunaan Virtual Machine VMware Secara logisnya VMware dianggap sebagai software yang sering digunakan untuk keperluan percobaan sistem operasi baru, game, aplikasi, untuk meng-install dua sistem operasi dan menjalankannya (cross plaform) pada harddisk yang sama tanpa harus melakukan dual-booting. Teknisnya kita hanya tinggal menekan Alt + Tab untuk mengganti sistem operasi. Tetapi pada dasarnya VMware bukanlah emulator seperti halnya emulator PS2 karena tidak mengemulasikan CPU dan perangkat keras di dalam suatu Virtual Machine (VM), tetapi hanya membolehkan sistem operasi lainnya dijalankan secara paralel dengan sistem operasi yang telah berjalan. Setiap Virtual Machine (VM) dapat memiliki alamat IP sendiri yang dapat diuji koneksi dari jaringan yang terkoneksi (ping). III. PENGIMPLEMENTASIAN VIRTUALISASI Sebelum dapat menjalankan virtualisasi, terlebih dahulu harus Sistem Operasi harus dijalankan pertama kali. Apabila sistem operasi pada suatu komputer mengalami kendala, makan hal terburuk yang harus dilakukan adalah install ulang. Sementara pada dunia virtualisasi semuanya berubah 180 derajat.

253
perangkat lunak dapat berjalan tanpa modifikasi terlebih dahulu. Kunci utama dari partial virtualization adalah virtualisasi alamat, yang artinya setiap virtual machine terdiri dari sebuah alamat yang independen. Kemampuan ini haruslah didukung oleh kemampuan untuk merelokasi alamat dari sebuah perangkat keras sudah ada pada kebanyakan implementasi praktis dari virtualisasi paruh. Virtualisasi paruh adalah awal dari adanya virtualisasi penuh. Virtualisasi paruh digunakan pada generasi pertama dari sistem time-sharing CTSS dan sistem paging eksperimental pada IBM M44/44X. Istilah ini juga bias digunakan untuk mendeskripsikan system operasi yang menyediakan ruang alamat yang terpisah untuk pengguna atau proses yang berbeda. Virtualisasi paruh ini jauh lebih mudah diimplementasi daripada virtualisasi penuh, seringkali sanggup menyediakan VM yang berguna dan tangguh serta mendukung aplikasiaplikasi penting. Kekurangannya adalah masalah kompabilitas perangkat keras terdahulu dan portabilitas (tidak mendukung banyak sistem). Jika suatu fitur perangkat keras tidak disimulasikan maka perangkat lunak yang menggunakan fitur tersebut akan gagal berjalan.[4] C. Original Virtualization Original Virtualization adalah teknik dimana VM digunakan untuk mensimulasi suatu environment perangkat keras lengkap supaya sistem operasi yang tidak dimodifikasi dapat dijalankan untuk tipe CPU yang sama di terisolasi lengkap di dalam wadah VM. Native virtualization memanfaatkan kemampuan bantuan perangkat keras yang tersedia di dalam prosesor-prosesor termutakhir dari Intel (Intel VT) dan Advanced Micro Devices (AMD-V) untuk menyediakan performa mendekati sistem aslinya. Virtualisasi asli, juga dikenal sebagai virtualisasi terakselerasi atau virtualisasi hybrid adalah kombinasi virtualisasi penuh dan teknik akselerasi I/O dan sering dipakai untuk sangat meningkatkan performa virtualisasi penuh. Biasanya, metode ini dimulai dengan Virtual Machine Monitor yang mampu virtualisasi penuh lalu, berdasarkan analisa performa, menjalankan teknik akselerasi terpilih. I/O dan network drivers adalah bagian yang paling umum diakselerasi dalam virtualisasi asli.[1] IV. VIRTUALISASI VS PORTABILITAS Pada waktu lalu, batasan antara virtualisasi dan portabilitas adalah batasan yang cukup jelas. Ketika mendengar kata virtualisasi komputasi, pertama yang terbayangkan selalu virtual memory, lalu virtual machine (seperti Java) atau virtual environment (Sistem Operasi yang berjalan diatas sistem operasi yang lain). Tetapi belum pernah terbayangkan bahwa virtualisasi dapat dihubungkan dengan portabilitas. Portabilitas lebih kompleks dari sekedar sebuah program yang bisa dipindah-pindahkan dengan mudah dan langsung bisa dijalankan tanpa terlalu banyak konfigurasi ulang di lingkungan lain. Portabilitas di lingkungan Windows yang paling saya kenal adalah Portable Application Suite, di

Gambar 3 Struktur Sistem Operasi A. Full Virtualization Full Virtualization adalah cara melakukan virtualisasi yang terhadap berbagai macam lingkungan virtual machine, dimana pada model virtualisasi penuh memberikan pemodelan lengkap dari hardware. Simulasi lengkap ini mengizinkan setiap software yang bisa dieksekusi langsung pada host operating system dapat dieksekusi juga pada guest operating systemnya, termasuk semua sistem operasi. Salah satu ilustrasi dari virtualisasi penuh adalah dalam program kontrol dari sistem operasi CP/CMS dari IBM. Setiap pengguna dari CP/CMS diberikan sebuah sistem komputer (yang sebenarnya merupakan virtual machine) yang berdiri sendiri. Virtual machine tersebut memiliki semua kemampuan dari perangkat keras yang mendasarinya, dan untuk penggunanya, virtual machine tidak dapat dibedakan dengan sebuah sistem yang tersendiri. Simulasi dilakukan secara menyeluruh dan didasarkan prinsip operasi dari perangkat keras sehingga mencakup instruction set, main memory, interrupts, exceptions, and device access. Hasilnya adalah sebuah mesin yang dapat dibagi antar banyak pengguna. Virtualisasi penuh hanya dimungkinkan dengan kombinasi perangkat keras dan perangkat lunak yang tepat. Sebagai contoh, tidak dimungkinkan untuk kebanyakan sistem IBM System/360. Sistem x86 juga dulunya disangka tidak dapat menjalankan virtualisasi penuh (walaupun banyak VM di sistem ini cukup dekat untuk disebut virtualisasi penuh misalnya Vmware Workstation, VMware Server, VirtualBox, Parallels Desktop for Mac, Adeos, Mac-on-Linux, Win4BSD, and Win4Lin Pro), tetapi dengan menggunakan teknik binary translation, VMware bisa menjalankan virtualisasi penuh. Tantangan utama pada virtualisasi penuh adalah simulasi dari operasi yang memerlukan hak khusus seperti instruksi M/K. Pengaruh dari setiap operasi yang dilakukan dalam VM harus dijaga agar tetap di dalam VM operasi virtual tidak diizinkan untuk mengubah status pada VM lain, program kontrol, atau perangkat keras. Instruksi yang pengaruhnya diatur oleh program kontrol bisa langsung dieksekusi oleh perangkat keras. Sedangkan instruksi yang bisa berpengaruh sampai ke luar VM harus dibungkus dan disimulasikan. Virtualisasi penuh sejauh ini terbukti sukses untuk keperluan pembagian sebuah sistem komputer untuk digunakan banyak pengguna dan untuk isolasi pengguna dengan pengguna lain dan dengan program kontrol untuk memperoleh keandalan dan keamanan sistem. [1] B. Half Virtualization Half Virtualization dalam ilmu komputer ialah teknik virtualisasi yang digunakan untuk pengimplementasian pada berbagai macam lingkungan virtual machine, yang mana pada virtualisasi paruh ini lingkungan VM hanya menyediakan simulasi perangkat keras secara sebagian saja. Tidak semua fitur perangkat keras disimulasikan sehingga tidak semua

254
lingkungan Linux sudah begitu akrab rasanya kita dengan LiveCD, LiveDVD dan LiveUSB. [2] A. Efisiensi Saat ini sudah begitu banyak alternatif lain selain VMWare sebagai Virtualisasi. Dari dunia opensource, kita kenal Xen, Qemu, Colinux dan VirtualBox. Bahkan Microsoft pun mengeluarkan Virtual PC. Perkembangan yang paling menarik adalah semua menjadi semakin kompak. Sekompak mungkin hingga memungkinkan Virtual Disk yang telah dibuat bisa dipindah-pindahkan dengan mudah. Virtualisasi sekarang adalah perkara yang tidak terlalu kompleks. Konfigurasinya mudah, dan tersedia banyak alternatif selain VMWare. Ada beberapa hal yang membuat kita harus berpikir lebih jauh soal green computing, soal efisiensi dan energi. Virtualisasi pada komputasi yang lebih serius dari desktop dibutuhkan terutama untuk efisiensi. Pada dasarnya virtualisasi selalu menyangkut keberadaan sistem operasi. Beberapa proses komputasi atau perangkat lunak lebih bagus bekerja di lingkungan alaminya, atau bahkan ada perangkat lunak yang hanya tersedia pada platform sistem operasi tertentu. Misalnya: AutoCAD yang terkenal di lingkungan drafter belum punya substitusi di luar Windows. Virtualisasi juga membuat efisiensi lain, dimana sebuah mesin dapat digunakan untuk menjalankan beberapa sistem operasi, atau sistem operrasi tersebut dapat dijalankan kapan pun pada saat dibutuhkan dalam mesin yang sama yang sedang menjalan sistem operasi lain.[2] V. SOFTWARE UNTUK VIRTUALIASI Sebelum mencoba virtualisasi yang harus diperhatikan adalah seberapa cukupkah kemampuan perangkat keras (hardware) komputer untuk menvirtualisasikan sistem operasi yang diinginkan. Jika sistem operasi yang divirtualisasikan membutuhkan RAM 256 Mb sedangkan komputer utama/host memiliki RAM yang setara atau bahkan sedikit lebih baik tidak bervirtualisasi karena resikonya cukup besar host dan guest akan mengalami kelambanan respon alias nge-lag kemudian hang. Untuk RAM 256 Mb lebih baik mencoba menvirtualisasikan sistem operasi ber-RAM 8 Mb atau sekelas DOS seperti FreeDOS atau Linux yang tidak memakai desktop. Jika ingin menvirtualisasikan sistem operasi berat disarankan minimal RAM komputer host sebesar sekitar 512 Mb dan komputer host tidak banyak memakan memori, untuk spesifikasi prosessor itu terserah kepada Anda bisa juga dengan kecepatan 700 mHz atau sekelas pentium tiga tapi jangan harap guest dan host akan lebih responsif. Disarankan memakai prosesor diatas 1 Ghz, tetapi tetap saja tergantung dengan sistem operasi guest kalau guest nya ringan-ringan saja pentium tiga juga sudah cukup.[3] A. coLinux coLinux atau Cooperative Linux adalah Virtualisasi khusus di Windows untuk beberapa distribusi Linux. Dengan coLinux kita bisa menjalankan Ubuntu, Debian, ArchLinux, Fedora dan lain-lain. Yang menarik adalah, ketika image linux diletakkan di USB Portable Hardisk, maka itu sama sekali tidak menganggu. Hampir saya katakan tidak ada penurunan kinerja yang berarti sampai proses booting linux selesai. Kita bisa membawa coLinux daemon-nya tanpa harus diinstalasikan pada USB Flash sekaligus image yang kita butuhkan. B. Qemu Qemu dapat dijalankan sebagai emulator yang berarti dapat menjalankan sistem operasi untuk satu jenis mesin di mesin yang lain jenisnya atau sebagai virtualizer dengan Qemu accelerator mengeksekusi guest code (sistem operasi lain) secara langsung di host (sistem operasi utama/induk). Ini adalah jenis penghematan yang lain. Qemu lebih maju daripada coLinux karena tersedia di beberapa sistem operasi. Qemu sudah dilengkapi dengan Qemu Manager GUI sehingga kita bisa mengatur image-image sistem operasi dan virtualisasi yang kita siapkan dengan mudah. Mengalokasikan sumberdaya, ruang hardisk dan perangkat apa di sistem operasi induk yang akan dipetakan ke sistem operasi virtualnya (Guest OS). Pendefinisian ini harus dilakukan dengan modus teks pada konfigurasi coLinux. Performa, dalam beberapa hal coLinux lebih baik, tapi Qemu memiliki fitur yang lebih banyak dari coLinux. coLinux hadir untuk pengguna Windows yang ingin belajar Linux. Menjalankan Qemu sebagai emulator, tidak dibutuhkan prosedur rumit. Untuk mencoba sebuah OS, kita bahkan tidak perlu mengalokasikan ruang hardisk untuk virtual image, kita bahkan dapat menjalankan iso dari sistem operasi tersebut. Jika kita sudah mengunduh iso Ubuntu, FreeDOS atau Fedora terbaru, maka kita sudah dapat langsung menjalankannya dengan Qemu dengan hanya mengarahkan CD/DVD boot ke iso tersebut. Qemu hadir sebagai virtualizer di banyak sistem operasi untuk komputasi yang luas lagi dari sekedar mencoba. C. VirtualBox VirtualBox menjadi bagian dari SUN. VirtualBox diambil alih SUN untuk menambah portofolio SUN terutama dalam virtualisasi sebagaimana Novell menggarap Xen dibundel ke dalam SUSE Linux Enterprise dan Microsoft mengakusisi VirtualPC dari Connectix. SUN mendeklarasikan VirtualBox siap untuk komputasi virtual yang lebih serius, jadi dapat digunakan dari skala rumahan sampai enterprise. VirtualBox tersedia di banyak sistem operasi (host): Linux, Solaris (ah SUN, tentu saja) dan OpenBSD. Virtualbox dikembangkan cepat, rilis-rilis serinya keluar dalam waktu yang relatif cepat pula dengan fitur-fitur baru. Konsep yang ditawarkan pada virtualisasi VirtualBox adalah Full Virtualization sama seperti VMWare, QEMU, dan Win4Lin dimana spesifikasi hardware dari guest akan mengikuti spesifikasi hardware host semakin canggih hardware host semakin canggih pula guest. Namun ada beberapa hardware yang divirtualisasikan alias tidak mengikuti host yaitu CD/DVD drive, harddisk, memori RAM, dan memori VGA keuntungannya Anda dapat

255
mengaturkemampuan hardware yang divirtualisasikan tetapi tidak dapat melebihi kemampuan hardware host. Seperti layaknya komputer asli guest membutuhkan RAM dan ruang harddisk. Jumlah RAM guest akan memotong memori RAM host, secara gampangnya RAM host wajib dialokasikan pada guest. Contohnya guest membutuhkan memori RAM sebesar 256 Mb dan memori host sebesar 1 Gb jadi memori host : 1 Gb dikurangi 256 Mb. Jika ada guest lagi memori host akan dialokasikan lagi. Sedangkan untuk harddisk guest tidak boleh melebihi kapasitas tempat penyimpanannya, harddisk virtual berbentuk file. File harddisk virtual dapat disimpan diflashdisk, harddisk biasa, jaringan dan sebagainya tetapi kapasitas harddisk virtual tak boleh melebihi tempat harddisk virtual itu disimpan.[3] V. KESIMPULAN Virtualisasi adalah metode untuk membuat sesuatu menjadi lepas dari ketergantungan secara fisik. Contoh; virtual machine adalah komputer, yang sebetulnya hanya berupa sebuah file di hard disk kita. Dengan virtualisasi, maka sebuah komputer (fisik) bisa menjalankan banyak komputer virtual sekaligus pada saat yang bersamaan. Jenis-jenis dari VM adalah VM sistem di mana sebuah VM dapat menjalankan sebuah sistem operasinya sendiri, kemudian proses VM adalah dimana VM hanya menjalankan sebuah proses saja. Kemudian VM juga dibagi berdasarkan tingkat virtualisasinya, yaitu virtualisasi penuh yang mensimulasikan seluruh fitur perangkat keras sehingga memungkinkan perangka lunak berjalan pada VM tanpa modifikasi. Kemudian virtualisasi paruh, di mana tidak semua fitur perangkat keras disimulasikan. Yang terakhir adalah virtualisasi asli, yang mana merupakan virtualisasi penuh yang digabungkan dengan bantuan perangkat keras yang mendukung virtualisasi.
[4] Bernard Golden, Virtualization For Dummies, 2nd ed., Wiley Publishing, Inc, 2009. Jim, Jr. Smith, Ravi Nair, James E. Smith, Heath Potter, Virtual Machines: Versatile Platforms For Systems And Processes, Morgan Kaufmann Publishers, May 2005 http://retno-phutrie15.blogspot.com/2009/12/virtual-machine.html http://meta.wacana.net/archives/29-Virtualisasi-Portabilitas.html http://sop4f.files.wordpress.com/2008/04/buku-virtualbox-1awal.pdf http://mala06-telematikatelematika.blogspot.com/2009_12_01_archive.html

[5]
[6] [7] [8] [9]

REFERENSI
[1] [2] [3] Mitch Tulloc, Understanding Microsoft Virtualization Sokutions, 2nd ed., Redmond, Washington 98052-6399, 2010. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification, IEEE Std. 802.11, 1997. Charlie Russel and Craig Zacker, Lunderstanding Windows Server 2008 R2 , 2nd ed., Redmond, Washington 98052-6399, 2010.

256

257 Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling #1 (AMIK MEDICOM), Muhammad Taufik Batubara #2(STT HARAPAN), Leo Agus Fernando#3
#

Jurusan Pasca Sarjana Teknik Informatika, Universitas Sumatera Utara, Medan


2

jehezkielwowiling@gmail.com 1 cyberjack30@yahoo.com 3 redo_ando@yahoo.com

Abstract - Teknologi PC Cloning merupakan teknologi yang sangat berkembang saat ini, pada bidang teknologi informasi dan komunikasi. Dengan adanya penggunaan PC Cloning dapat memungkinkan penggunaan sebuah CPU (Central Processing Unit) komputer oleh beberapa user secara bersamaan. Dengan demikian tentunya ini akan meminimalkan kebutuhan biaya akan perangkat keras yang dibutuhkan, tata ruang atau area tempat yang dibutuhkan, dan efisiensi energi. Dengan demikian apakah hal ini sangat mendukung dan mempunyai peranan dalam pengembangan dan juga yang tidak kalah pentingnya dapat membantu merealisasikan Konsep Green Computing pada Bidang Teknologi Informasi dan Komunikasi. Keyword - PC Cloning, Green Computing, Ncomputing, Virtual, Network, Topologi

I. PENDAHULUAN Seiring dengan perkembangan zaman dan semakin kompleksnya kebutuhan manusia akan teknologi informasi dan komunikasi, semakin banyak pula sumber daya yang harus manusia gunakan untuk memenuhi kebutuhannya dalam bidang tersebut. Komputer dalam perkembangannya merupakan sesuatu hal yang sangat luar biasanya, ini dapat dilihat dengan ditemukan dan diciptakannya perangkat komputer dari segi hardware maupun software dengan rentang waktu yang tidak begitu lama, hal ini menunjukan kemajuan dari peradapan manusia serta memberikan kesan bahwa komputer merupakan kebutuhan yang tidak bisa dihindarkan lagi. Jika dilihat dari sejarahnya komputer merupakan suatu alat yang sangat sederhana, tetapi dalam perjalananya terus mengalami perkembangan hingga mempunyai berbagai fasilitas yang tidak bisa dibayangkan sebelumnya. Dimulai PC (Personal Computer) yang sederhana hinga sebuah netbook yang sangat digemari pada saat ini. Apalagi jika komputer yang digunakan tersebut diintegrasikan pada sebuah jaringan sehingga setiap komputer dapat saling bertukar informasi. Meskipun PC (Personal Computer) sekarang mulai kurang diminati dibandingkan notebook atau netbook, tetapi tidak demikian halnya dengan teknologinya yang terus dikembangkan, karena PC (Personal Computer) tetap menjadi favorit bagi dunia perkantoran. Salah satu teknologi yang di kembangkan pada PC (Personal Computer) adalah Teknologi Ncomputing, teknologi ini dikembangkan untuk memberikan alternatif pilihan bagi pengguna komputer untuk mengembangkan suatu jaringan komputer efisien, karena dengan satu buah PC (Personal Computer) dapat digunakan oleh lebih dari satu user pada saat yang bersamaan hal ini dapat dilakukan dengan menghubungkan sebuah perangkat Ncomputing yang sudah terhubung dengan monitor, mouse dan keyboard dengan sebuah komputer atau CPU (Central Processing Unit) yang didalamnya sudah terpasang Card Pci Ncomputing melaui sebuah kabel jaringan. Perangkat ncomputing ini juga dapat dihubungkan dengan perangkat ncomputing lainnya dan sebuah jaringan

Lokal Area Network (LAN) bahkan Internet, tentunya untuk menerapkan pengabungan perangkat Ncomputing dengan sebuah Local Area Network (LAN) memerlukan pemikiran, strategi, trik dan tips yang benar, agar jaringan dapat berjalan tanpa adanya hambatan. II. TINJAUAN TEORITIS A. PC Cloning PC-Cloning merupakan suatu teknologi perangkat keras komputer dan perangkat lunak computer yang memungkinkan penggunaan satu buah CPU (Central Processing Unit) lebih dari sari satu user bahkan bisa mencapai 40 user secara bersamaan. Adapun cara kerja PC-Cloning adalah dengan cara memanfaakan secara maksimal sumber daya yang ada pada CPU (Central Processing Unit) yaitu processor, memory dan Harddisk. Sebenarnya tidak semua sumber daya CPU (Central Processing Unit) digunakan secara maksimal saat seorang pemakai menggunakan komputer. Hal ini juga didukung dengan semakin berkembangnya dan majunya perangkat komputer yang dapat digunakan, dengan semakin canggih teknologi processor (Core i), serta cepat dan murahnya memori komputer (Memory DDR3) saat ini. Dengan demikian hal tersebut menyebabkan banyak sumber daya CPU (Central Processing Unit) yang belum digunakan dengan teknologi PC-Cloning, sumber daya CPU (Central Processing Unit) yang tidak/belum terpakai tersebut, dapat dimanfaatkan untuk melayani pemakai lainnya secara bersamaan. B. Green Computing Cikal bakal Green Computing dimulai pada tahun 1992. Saat itu US Environmental Protection Agency merelease program Energy Star, yaitu program promosi dan penghargaan bagi penerap efisiensi energi pada teknologi monitor, pengontrol iklim, dan teknologi lain. Istilah Green Computing muncul dengan booming-nya Energy Star ini, khususnya merujuk ke bagaimana kita bisa efisien dalam konsumsi energi pada penggunaan produk computing. Landasan pergerakannya adalah kebutuhan akan economic viability (keberlangsungan hidup), social responsibility (tanggung jawab sosial) dan environmental impact (pengaruh lingkungan). Para peneliti mengurai definisi Green Computing dengan sudut pandang yang sedikit berbeda. Kita bisa lihat dari beberapa di bawah: 1. How to use your computer more sustainably (Young Yi) 2. Information technology that is environmental friendly and energy efficient (Wachara Chantatub) 3. The study and practice of using computing resources efficiently (Rawan M. Al-Ghofaili) 4. Reduce the increasing amount of useless data/work (Jordi Torres)

258
Lima kata kunci yang muncul dari beberapa definisi diatas adalah, sustainability, environmental friendly, energi efficient, resource efficient dan reduce useless work. Ternyata Green Computing tidak hanya membahas tentang energy consumption, tapi juga bagaimana kita bisa menggunakan komputer plus berbagai tool dan konten dengan lebih efisien dan jelas manfaatnya. Yang menarik bahwa laporan Gartner tentang 10 teknologi strategis tahun 2008 (10 most strategic technologies for 2008), menempatkan isu teknologi Green Computing di nomor urut pertama. Tentu kalau kita mau analisa lebih dalam, dari 10 teknologi tersebut, SOA dan Web 2.0 tetap mendominasi, meskipun terpecah di aspek misalnya Business Process Modeling, Metadata Management, Virtualization 2.0, Mashup & Composite Apps, Web Platform & WOA dan Social Software. Mungkin sedikit saya rangkumkan tentang laporan Gartner Group ini sebagai berikut: Berikut ini beberapa penerapan yang telah banyak dilakukan di bidang teknologi komputer. 1) Virtualisasi Virtualisasi disini maksudnya adalah menciptakan dua atau lebih pekerja dalam sebuah sistem dan perangkat komputer. Konsep awalnya sendiri berasal dari IBM pada tahun 1960, namun baru mulai dikomersialkan dan diterapkan pada komputer model x86 tahun 1990. Sebagai pengetahuan saja, x86 itu sebutan bagi komputerkomputer yang banyak di pasaran sekarang ini. Dengan virtualisasi ini pengguna tidak hanya dapat melipat gandakan kinerja komputernya tetapi juga dapat menurunkan konsumsi energi dan juga suhu. 2) Terminal Server Terminal Server memungkinkan pengguna komputer dapat saling bekerja sama dalam sebuah jaringan kerja lokal. Dengan menyimpan data di satu server, maka pengguna komputer lainnya yang masih dalam satu jaringan kerja dapat dengan mudah berbagi data. 3) Manajemen Power Oleh Sistem Advance Configuration and Power Interface (ACPI) membolehkan sistem operasi untuk mengontrol kebutuhan energi, terutama dalam penghematan daya. Cara yang biasa dilakukan diantaranya adalah dengan mematikan monitor dan harddisk setelah beberapa waktu tidak digunakan. Selain itu, komponen-komponen penting seperti RAM dan Prosesor juga tidak akan bekerja. Jangka waktu untuk mematikan komponen-komponen tersebut setelah komputer tidak digunakan dapat ditentukan oleh pengguna. 4) Ada juga cara lainnya pada saat komputer sedang digunakan, yakni dengan menurunkan tegangan Prosesor. Ini dapat terjadi jika komputer tidak melakukan pekerjaan berat. Misalnya saja, Prosesor dengan kecepatan 3,6GHz kecepatannya dapat turun menjadi 2,6GHz. Tetapi tergantung pada Prosesor itu sendiri, mendukung yang seperti itu apa tidak. Prosesor yang tidak mendukung biasanya Prosesor model ekonimis, misalnya Prosesor lawas Intel Celeron D. 5) Power Supply Power supply untuk komputer desktop pada umumnya memiliki efisiensi 70 75%, sisanya berupa panas. Tetapi untuk saat ini sebuah power supply yang bagus sudah harus memiliki sertifikat 80 Plus, yakni memiliki efisiensi 80%. Sertifikasi ini sudah mulai keluar pada 20 July 2007. Media Simpan Semakin kecil ukuran fisik harddisk, maka semakin kecil pula konsumsi dayanya. Ini disebabkan karena adanya bagian yang bergerak dari harddisk itu sendiri. Tidak seperti harddisk, memory flash atau DRAM menggunakan media yang disebut dengan Solid-State Drives (SSD). Tidak ada bagian fisik yang bergerak, sehingga konsumsi daya dapat diturunkan. Tetapi ada SSD tertentu yang justru membutuhkan lebih banyak daya daripada harddisk biasa. Kebanyakan kemampuan baca tulis flash memory sendiri lebih lambat daripada harddisk, selain itu perbedaan harganya yang cukup jauh. Video Card Semakin tinggi kemampuan sebuah VGA maka semakin tinggi pula kebutuhan dayanya. Baru-baru ini, ada tren teknologi VGA yang bernama VGA Hibrida. Teknologi ini memungkinkan adanya kerja sama antara VGA onboard dengan VGA add-on. Pada saat kebutuhan grafis tidak terlalu berat, maka VGA add-on bisa akan benarbenar mati, seperti pada saat proses mengetik, jadi bisa mengurangi konsumsi daya. Display Monitor LCD membutuhkan daya setidaknya 30% dari monitor CRT dengan ukuran layar yang sama tetapi dengan kualitas grafis yang lebih bagus. Sistem Operasi Sejauh ini Microsoft dengan Microsoft Windows-nya masih menyandang predikat Sistem Operasi yang sangat tidak efisien (menurut versi saya). Hal ini karena sebagian besar produk sistem operasinya membutuhkan komputer dengan spesifikasi tinggi di zamannya. Misalnya saja Windows Vista yang membutuhkan memori minimal 1GB, efikstif 1,5 GB dibandingkan Ubuntu versi 8 yang membuthkan memory minimal 256MB, efiktif 512MB. Selain kebutuhan sistem Ubuntu yang lebih rendah daripada Vista, animasi yang digunakan pun tidak kalah bagusnya, seperti window yang dapat bergoyang dengan lentur saat digeser. Tetapi kabarnya Windows Seven akan menggunakan sistem yang lebih ramah daripada Vista dengan kualitas grafis yang juga akan semakin keren. Mendaur Ulang Material Bagian-bagian komputer yang sudah tidak kita butuhkan lagi dapat dialihfungsikan atau disumbangkan ke organisasi nirlaba. Biasanya oraganisasi yang seperti itu hanya membutuhkan apesifikasi sistem yang minim. Jika kita ingin menyumbangkan sebuah komputer atau peralatan lain yang dapat menyimpan data, sebaiknya kita bersihkan dulu data-data pribadi yang ada. Saat ini, material-material seperti cartridge printer, kertas, dan battery telah mengalami proses daur ulang uang cukup baik yang dilakukan oleh produsen barang-barang tersebut. Telekomunikasi Teknologi telekonferensi dan telepresensi sudah termasuk dalam inisiatif green computing. Keuntungan yang bisa didapat adalah : dapat meningkatkan kapuasan pekerja, mengurangi emisi gas rumah kaca karena mengurangi perjalanan menggunakan kendaraan bermotor, serta dapat meningkatkan keuntungan seperti mengurangi ruang kantor, pendingin, penghangat, penerangan, dan lain sebagainya.

6)

7)

8)

9)

10)

11)

259
Voice over Internet Protocol (VoIP) dapat mengurangi penggunaan/penambahan infrastuktur komunikasi seperti kabel telepon karena bisa berbagi dengan kabel ethernet. C. Ncomputing Ncomputing merupakan sebuah teknologi komputer masa kini yang memungkinkan sebuah Central Processing Unit (CPU) dapat dioperasikan oleh lebih dari satu pemakai sekaligus. Biasanya sebuah CPU hanya dapat dipakai oleh satu orang pemakai saja. Dengan teknologi PC-Cloning ini, 1 CPU dapat digunakan hingga 7 pemakai sekaligus. Ncomputing (PC-CLONING) bekerja dengan memanfaatkan secara maksimal sumber daya yang dimiliki sebuah CPU, antara lain: prosesor, memori, dan hardisk. Pada prinsipnya, tidak semua sumber daya CPU digunakan secara maksimal saat seorang pemakai menggunakan komputer. Sumber daya CPU yang terpakai rata-rata hanya sekitar 5% saja. Apalagi dengan semakin canggih teknologi prosesor (hingga Pentium 4), serta cepat dan murahnya memori komputer (hingga teknologi DDR2) saat ini. Dengan teknologi PC-CLONING, sumber daya CPU yang belum terpakai tersebut, dapat dimanfaatkan untuk melayani pemakai lainnya sekaligus. B. Topologi Untuk selanjutnya gambaran detail dari tata letak perangkat komputer diatas dapat dilihat pada topologi dibawah ini :
WS1 192.168.1.1 WS2 Susunan Komputer Lantai I WS3

192.168.1.1

192.168.1.1

WS4

192.168.1.1

Gambar.3 Komputer Kounter

WS5
192.168.1.107

WS6
192.168.1.106

Susunan Komputer Gambar.4 Komputer Kasir

User4

Server Ncomputing 1 WS7

User2 Hub

User5

Susunan Ncomputing 1 Lantai III

User3

Gambar.1 Ncomputing (PC-Cloning)

III. PERANCANGAN NCOMPUTING A. Tata Letak Berikut in adalah gambaran tata letak penggunaan perangkat komputer dan Ncomputing yang akan dibangun :
GEDUNG

Gambar.5 Ncomputing 1 Server Ncomputing WS8 Susunan Ncomputing 2 User2 User3

User4
HUB 8 PORT Komputer Manajer Lantai III

User5

User6

HUB 16 PORT

Ncomputing 1

Ncomputing 2

Gambar.6 Ncomputing 2

Ruang Rapat

Lantai II

WS5 192.168.

WS6 192.168. Hub Susunan Komputer

Komputer Kasir Komputer Counter

Lantai I

Gambar.7 Komputer Manager Gambar.2 Tata Letak Komputer

260
Untuk diketahui semua susunan komputer diatas tergabung pada satu Topologi yaitu : Topologi Star, dengan menggunakan dua Hub DLink dan TpLink yang terdiri atas 16 Port dan 8 Port, Hub DLink digunakan untuk mengubungkan semua komputer pada lokasi yang berbeda seperti terlihat pada gambar yang mana komputer-komputer tersebut berada pada tiga lantai, Hub ini terletak di Lantai 3 tepatnya pada Area Ncomputing 1. Sedangkan Hub TPLink terletak pada Ruang Manajer yang juga dihubungkan dengan sebuah Modem Eksternal Dlink untuk koneksi internet. Disini ISP (Internet Service Provider) menggunakan Telkom dengan produknya Speedy dan menggunakan paket untuk office (Unlimited).
Gambar.8 Perangkat Keras Ncomputing

B. Perangkat Lunak Sistem Operasi Windows XP Perangkat Lunak (Driver) Ncomputing

D. Alamat IP (IP Address) Jika dilihat dari jumlah perangkat komputer yang digunakan hanya terdiri dari 12 unit dan ini terperangkat komputer yang digunakan sebagai Ncomputing Server maka dalam perancangan IP Address penulis menggunakan IP Address Class C dimana jika terjadinya penambahan atau pengembangan dari perangkat jaringan ini masih bisa ditanggulangi. Dalam jaringan ini perlu juga dijelaskan juga bahwa tidak gunakannya sebuah perangkat komputer yang bertugas sebagai server, karena hal ini belum dianggap perlu dan ini tidak mempengaruhi Perangkat Ncomputing X550 yang digunakan karena pada dasarnya sebuah Server Ncompuitng merupakan sebuah Workstation biasa yang hanya bisa menggunakan satu buah IP Addess seperti pada perancangan sebuah Local Area Network biasa.

Gambar. 9 Konseptual Diagram Ncomputing

Gambar. 10 Ncomputing X550 Series

IV.IMPLEMENTASI NCOMPUTING A. Perangkat Keras Host PC (Ncomputing Server) 1. Pentium LGA 3.0 GHz 2. 1 GB Ram 3. 1 Slot PCI Access Device : 1. X550 Access Terminal 2. PS2 Keyboard 3. PS2 Mouse 4. Monitor 5. Optional Speaker 6. Optional USB

C. Installasi 1. Gambar dibawah ini merupakan gambar dari PCI Slot yang harus ada didalam CPU dan masih dalam keadaan kosong, sehingga Card PCI Ncomputing dapat dipasang.

Gambar. 11 PCI Slot

2.

Untuk selanjutnya Card PCI Ncomputing siap dipasang, seperti halnya memasang card-card lainya seperi Sound Card atau Modem Internal.

Kabel Koneksi 1. UTP Kabel 2. RJ45 3. Metode Straigh

261
Komp6 Komp7 (Ncompuitng 1) Komp8 (Ncompuitng 2) Komp9 Komp10 192.168.1.107 192.168.1.108 192.168.1.109 192.168.1.110 192.168.1.111

E. Konfigurasi Ncomputing Berikut ini adalah gambar-gambar yang menunjukan konfigurasi dari Ncompuitng yang digunakan atau yang merupakan bagian dari Local Area Network (LAN).

Gambar. 12 Proses Pemasangan Card Ncomputing

3.

Tahapan selanjutnya adalah memastikan peripheral untuk Perangkat Ncomputing telah terpasang , perhatikan gamabar dibawah ini.

Gambar.15 Menu Utama Software Ncomputing

Gambar. 13 Komputer dengan Ncomputing

D. Konfigurasi TCP/ IP Dalam implementasi TCP/ IP penulis menggunakan standart pengaturan yang sering digunakan yaitu Kelas C, adapun konfigurasinya dapat dilihat pada gambar dibawah ini:
Gambar. 16 Menu Welcome

Gambar.14 Konfigurasi TCP/ IP

Gambar. 17 Anti Virus Dan Firewall Warning

Dengan demikian jika dilihat IP untuk masing-masing workstation termasuk workstaion yang juga berfungsi sebagai Server Ncomputing dapat dilihat pada tabel beikut ini :
Table I Komputer IP Address

Komputer Komp1 Komp2 Komp3 Komp4 Komp5

IP Address 192.168.1.102 192.168.1.103 192.168.1.104 192.168.1.105 192.168.1.106

262

Gambar. 18 Lecence Agreement

Gambar. 21 Proses Installasi

Gambar. 22 Menu User Gambar. 18 Menu Lokasi Intallasi

Gambar. 23 Proses Pembuatan User Gambar. 19 Menu Password

Gambar. 20 Menu Awal Installasi

Gambar. 24 Menu Penutup

263
Jika proses installasi berhasil maka pada Menu Program atau System Tray pada taskbar akan terdapat menu untuk Ncomputing seperti yang terlihat pada gamabr dibawah ini :

:
Gambar. 25 System Tray Ncomputing

Untuk selanjutnya konfigurasi dari perangkat Ncomputing dapat dilakukan pada Menu vSpace Management Consule, seperti yang terlihat pada gmabar dibawah ini.

Gambar. 28 Pengiriman Pesan

Dengan demikian jika semua konfigurasi telah dilakukan maka Ncomputing telah siap digunakan. Berikut ini adalah ilustrasi gambar dari Perangkat Ncomputing yang siap digunakan.

Gambar. 26 vSpace Management Consule

Salah satu hal yang dapat dilakukan pada menu ini ialah merubah Konfigurasi Display yang terdapat pada masingmasing User Ncomputing, berikut ini adalah gambarnya.
Gambar. 29 Ncomputing X550

Gambar. 27 Konfigurasi Display

Fasilitas lain yang dilakukan dengan menggunakan Perangkat Ncomputing ini adalah pengiriman pesan antar user atau Station Ncomputing. Berikut ini penjelasan gambarnya.

F. PC-Cloning dan Green Compuitng Pengunaan konsep PC-Cloning yang diimplementasikan dengan menggunakan perangkat Ncomputing tentunya erat kaitannya dengan Green Computing. Dengan menggunakan PC-Cloning akan didapatkan beberapa keuntungan yang erat kaitannya dengan Green Computing antara lain : 1. Labih hemat biaya 2. Memangkas biaya listrik 3. Maintence yang mudah 4. Upgrade hardware secara masal 5. Lebih aman 6. Menghemat ruang Meskipu demikian ada evaluasi juga diperlukan untuk menganalisa kekurangan yang ada pada implementasi Green Computing dengan menggunakan perangkat PC-Cloning Ncomputing. G. Evaluasi Pengujian terhadap perangkat jaringan dan Ncomputing yang digunakan berikut ini adalah dua buah gambar yang menjelaskan hal itu, gambar pertama memperlihatkan status setiap terminal yang aktif pada server ncomputing, gambar selanjutnya memperlihatkan proses pengiriman pesan antara

264
satu terminal server(ncomputing1) ke terminal lain, bisa juga dikirimkan untuk lebih dari satu terminal tujuan. Fakta yang diperoleh dalam proses installasi anti virus ini tidak ada kendala, tetapi permasalahan yang muncul pada saat komputer direstrat dan dihidupkan kembali, tampilan masingmasing terminal tidak muncul dan blank. Hal ini perlu menjadi perhatian dikemudian hari. V. KESIMPULAN Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut : 1. Integrasi Perangkat Ncomputing dalam sebuah Local Area Network memberikan suatu solusi baru dalam pengembangan sebuah jaringan mudah dibangun 2. Dari segi hardware dan installasi dari Perangkat Ncompuitng dalam sebuah Local Area Network tidak berbeda jauh dengan membangun Local Area Network yang biasa. 3. Sedangkan dari segi software perlu adanya ketelitian dalam memilih perangkat lunak yang ada hubungannnya dengan jaringan karena hal ini bisa menimbulkan terjadinya kerusakan pada sistem Ncomputing itu sendiri. 4. Dari segi kemanan data dan komunikasi data Ncomputing mempunyai kelemahan dimana data dalam dapat diakses dari semua user karena terletak pada satu media penyimpanan 5. Ncomputing mempunyai tingkat keamanan yang relatif mudah disalah gunakan perlu adanya suatu pemikiran dalam satu paket software untuk meningkatkan mutu dan kwalitas dari perangkat keras ini. 6. PC-Cloning merupakan salah satu alternatif pilihan dalam menggunakan ataupun perangkat IT yang mendukung Green Compuitng yang tentunya perlu di adakannya suatu perbaikan-perbaikan untuk meminalisir kekurangan pada perangakat PC-Cloning umumnya, khususnya Ncomputing.

Gambar.30 Status Terminal Ncompuitng2

Gambar. 31 Pengiriman Pesan Dari User1(Ncomputing1) Ke User2

Selain itu implementasi perangkat ini khususnya pada perangkat lunak (software), ada sebuah permasalahan yang timbul, seperti penggunaan perangkat lunak (software) anti virus, dimana penulis harus memilih sebuah anti virus yang compatible dengan perangkat keras Ncomputig ini. Karena ada sebuah anti virus yang tidak compatible dengan perangkat keras Ncomputing ini yaitu : Anti Virus AVIRA. Beikut gambaran dari anti virus tersebut :

REFERENSI
[1] Budi Sudarjo, Konsep Dan Perancangan Jaringan Komputer, Andi Offset, Jakarta 2005. [2] Dhoto, Konsep Dasar Jaringan Komputer, PT. Gramedia, Jakarta 2004 [3] ESA Certification, Attacking the DNS Protocol-Security Paper v2, Sainstitute.org, 2005. [4] Ridwan Sanjaya, Paulus Ricky K, Bastian Rae L, Administarasi Jaringan Komputer Lintas Platform , P.T. Gramedia, Jakarta 2005. [5] Wendell Odom, Computer Networking First-Step , Andi Offset, Jakarta 2005. [6] http://www.Ncomputing.Com (10 Okto 2010) [7] http://www.oreilly.com/catalog/dns3/chapter/ch02.html (10 Okto 2010) [8] http://www.net-security.org/dl/articles/ (10 Okto 2010) [9] http://www.insan.co.id/tutor.eng/dns.html (10 Okto 2010) [10] http://www.ilmukomputer.com/umum/diding-dns.php ((10 Okto 2010) [11] http://www.sainstitute.org/articles/tools/Dns1.pl (10 Okto 2010) [12] http://www.sainstitute.org/articles/tools/Hds0.pl (10 Okto 2010) [13] http://www.sainstitute.org/articles/tools/Dnsflood.pl (10 Okto 2010) [14] http://www.sainstitute.org/articles/tools/DNS Hijacker (10 Okto 2010)

Gambar.32 Anti Virus AVIRA

265 SMOOTH SUPPORT VECTOR MACHINE UNTUK KASUS NON-LINEARLY SEPARABLE


1

Sajadin Sembiring, 2Muhammad Furqan, 3Dedi Arisandi, 4Mangku Mandroguno

Teknik Informatika STTH Medan, 2IAIN-SU,3Tek.Perangkat Lunak FMIPA USU, 4Mhs.Magister Teknik Informatika FMIPA USU
1

sajadinbiring@gmail.com,

2 4

mhdfurqan@gmail.com,3dediarisandi@gmail.com, banyu_mmg@yahoo.com

Abstrak- Smooth Support Vector Machine (SSVM) adalah metode dalam machine learning sebagai pengembangan dari Support Vector Machine (SVM) untuk klasifikasi pengenalan pola. Akan tetapi metode SVM memiliki permasalahan penting dalam pemrogaman matematika yaitu masalah Quadratic Programming. Dengan menggunakan metode pemulusan (smoothing methods), maka SSVM dapat digunakan sebagai metode klasifikasi yang lebih efektif pada pattern recognition. Algoritma Newton-Armijo diaplikasikan untuk solusi fungsi objektif SSVM dengan Non Linier Kernel. Dalam tulisan ini dibahas prinsip dasar SSVM dan penggunaannya pada kasus nonlinearly separable. Kata kunci- Machine Learning SVM,SSVM, Kernel Map

pada data pelatihan tetapi juga memiliki generalisasi yang baik.[8,6]. Prinsip SRM lebih superior daripada metode tradisional minimalisasi resiko yaitu Empirial Risk Minimizes (ERM) yang biasa digunakan pada metode konvensional Neural Networks. SRM bertujuan untuk menjamin batas atas dari generalisasi data pengujian dengan cara mengontrol fleksibilitas dari hipotesis hasil pembelajaran. Untuk mengukur fleksibilitas ini digunakan dimensi Vapnik-Chervonenkis (VC). Nilai dari dimensi VC ini akan menentukan besanya nilai kesalahan hipotesis pada data pengujian berdasarkan teori pembelajaran statistic (Statistical Learning Theory)[8]. Dalam tulisan ini akan dibahas penggunaan metode pemulusan untuk menggantikan fungsi objektif pada SVM, yang akan diaplikasikan pada kasus non-linearly separable. 2. Optimal Hyperplane Pada Kasus Linearly Separable Data Pada permasalahan klasifikasi biner, linearly separable data, merupakan data yang dapat dipisahkan secara linier. Misalkan {xi,..xn } adalah dataset dan yi {+1,1} adalah label kelas dari data xi.. Pada gambar 1 dapat dilihat berbagai alternatif bidang pemisah yang dapat memisahkan semua data set sesuai dengan kelasnya. Namun, bidang pemisah terbaik tidak hanya dapat memisahkan data tetapi juga harus memiliki margin paling besar. Hyperplane yang optimal didefenisikan sebagai margin maksimum dari pemisahan diantara dua kelas[1]. Vektor-vektor data dikatakan terpisahkan secara optimal oleh hyperplane jika data yang dipisahkan tanpa error dan jarak antara vectorvektor terdekat dengan hyperplane adalah maksimal[3].

1. Pendahuluan
SVM telah sukses diaplikasikan dalam berbagai bidang, akan tetapi formula utama pada SVM merupakan permasalahan pemrograman matematika yang cukup penting yaitu : quadratic programming. Beberapa metode telah dikembangkan menggunakan SVM standar misalnya: Least Square SVM, suatu pemecahan system linier sebagai pengganti quadratic programming[4]. Generalized SVM, Sebuah kerangka kerja pemrograman matematika yang sangat general untuk SVM. Lagrangian SVM, merupakan representasi lagrangian takberkendala dari SVM yang mengarah kepada skema iterative yang sederhana.Metode ini mampu memecahkan permasalahan klasifikasi dengan jutaan data point. Reduce SVM, sebuah rectangular kernel classifier yang menggunakan hanya 1% dari data point.[4]. Support Vector Machine (SVM) merupakan algoritma yang baru pada teknik penambangan data (Data mining technique) dan saat ini popularitasnya meningkat pada komunitas machine learning. Formula dari SVM bekerja berdasarkan pada prinsip SRM (Structural Risk Minimization)[4,6]. Proses pembelajaran pada SVM bertujuan untuk mendapatkan hipotesis berupa bidang pemisah terbaik, yang tidak hanya meminimalkan empirical risk yaitu rata-rata error

266

Pada umumnya data tidak dapat terklasifikasikan secara sempurna (inseparable), sehingga konstrain harus dilunakkan dengan memberikan toleransi data takterklasifikasi secara sempurna yang dikenal dengan Soft Margin, yang ditentukan oleh nonnegative variabel slack y yaitu :

(5) Gambar 1. Optimal Hyperplane pada Linerly Separable data Formula pencarian bidang pemisah terbaik ini adalah pemasalahan quadratic programming, sehingga nilai maksimum global dari selalu dapat ditemukan. Setelah solusi pemasalahan quadratic programming ditemukan (nilai ) maka kelas dari data pengujian x dapat ditentukan berdasarkan nilai dari fungsi keputusan: (1) 3. Linier Smooth Support Vector Machine Ide dasar dari SSVM ini adalah dengan mengkonversi formula utama SVM menjadi nonsmooth permasalahan minimisasi takberkendala (unconstrained minimization problem). Dengan mempertimbangkan masalah pengklasifikasian m poin data didalam ruang Rn yang direpresentasikan dengan matrik A ( m x n), dimana keanggotaan setiap data Ai berada dalam kelas 1 atau -1 yang secara spesifik diberikan oleh matrik D dengan tanda 1 dan -1 sepanjang diagonalnya. Untuk permasalahan Standar SVM dengan linier kernel untuk beberapa nilai v > 0 seperti berikut: Konstrain persamaan (5) diatas dapat dituliskan sebagai persamaan matrik tunggal sebagai berikut: (6)

Gambar 2. Soft Margin Linearly inseparable (Lee.Y.J, O.L. Mangasarian, 2001) Dalam pendekatan SSVM, kuadrat dari 2-norm varibel slack di minimalisasi dengan bobot sebagai ganti dari 1-norm dari y seperti pada persamaan (2). Selanjutnya jara antara dua garis pembatas (3) diukur didalam (n+1)-dimensi ruang yaitu : selanjutnya dengan menggunakan kuadrat timbal balik (reciprocal squared) duakali dari pembatas sebagai penggantinya, hasil modifikasi dari masalah SVM adalah sebagai berikut:

(2)

Dimana w adalah garis normal terhadap bidang pembatas: (7) Sebagai solusi permasalahan persamaan (7), nilai y diberikan oleh (8) Sehingga, kita dapat menggantikan y pada persamaan (7) dengan persamaan (8) dan mengkonversikan permasalahan SVM kedalam SVM yang ekivalen dengan permasalahan optimisasi takberkendala adalah sebagai berikut : (9)

(3) Dan adalah posisi bidang relatif terhadap pusat koordinat. Yang pertama bidang diatas pembatas adalah point-point kelas 1 dan point-point data bidang kedua dibawah pembatas adalah kelas -1 pada saat data dapat dipisahkan secara linier menjadi dua kelas, dimana variabel slack y=0. Bidang pemisah linier adalah (4)

267
= ( x 1, x 2 ) (
(13)

Persamaan(9) merupakan masalah minimisasi convex tanpa ada kendala. Hal ini mudah ditujukkan bahwa ini merupakan solusi yang unik dan fungsi objektif ini bukan twice differentiable. Kemudian dengan mengaplikasikan teknik pemulusan (smoothing techniques)[2] dan dengan pendekatan pemulusan yang mengganti sangat akurat yang diberikan oleh , integral dari fungsi sigmoid dari neural network, yaitu : (10) Fungsi p dengan parameter pemulusan digunakan untuk mengganti fungsi plus pada persamaan (22) untuk memperoleh smooth support vector machine (SSVM):

Dot product diantara dua input vector u dan v dalam ruang transformasi dapat dituliskan menjadi : (u).(v)= = + +2 +2 +1

= (u . v + 1 )2 (14) Analisi ini menunjukkan bahwa dot product pada ruang transformasi dapat di gambarkan sebagai fungsi yang mirip pada ruang original. K( u , v ) = (u) . (v) = (u . v + 1 )2 (15)

Prinsip ini menjamin bahwa fungsi kernel dapat selalu diexpresikan sebagi dot product diantara dua input vector dalam beberapa ruang dimensi yang tinggi. Ruang transformasi dai SVM kernel disebut dengan Reproducing kernel Hilbert space (RKHS).
Input Space xx () Feature Space

(11) 4. Fungsi Kernel Metode kernel adalah algoritma yang secara implicit menggantikan inner product dengan appropriate Mercer Kernel, pemetaan nonlinier input data kepada fitur ruang dimensi yang lebih tinggi.(vapnik, 1995)[7]. Poin kunci pada metode kernel adalah kernel trickyang memungkinkan komputasi inner product dalam fitur ruang dimensi takterbatas. Misalkan xi dan xj adalah dua ruang input ponin-poin data.jika fungsi kernel memenuhi kondisi mercer maka : k (xi , xj) = {(xi),(xj)} (12)

K ( x1 , x

) = ( x1 ) ( x

Gambar 3. Proses Pemetaan Kernel


6. SSVM Dengan Non Linier Kernel

dimana, (,..) merupakan inner product dan (.) melambangkan pemetaan non-linier dari ruang input kepada fitur ruang kernel. Dalam pengolahan dan pada saat asumsi yang kita buat tidak dapat terpenuhi, maka kita dapat melakukan beberapa cara transformasi terhadap data, misalnya dengan memetakanya kepada ruang dimensi yang baru, dimana learning machine dapat digunakan. Fungsi kernel dapat membantu kita untuk melakukan transformasi data. 5. Kernel Trick Perkalian dot sering kali diperoleh sebagai sebuah pengukuran kemiripan diantara dua buah masukan. Perkalian dot (xi) . (xj) dapat dijadikan sebagai sebuah pengukuran kemiripan diantara dua instan xi and xj, didalam ruang transformasi. Kernel Trick adalah sebuah metode komputasi kemiripan didalam ruang transformasi menggunakan attribute original. Fungsi pemetaan diberikan oleh persamaan :

Sekarang kita akan menggambarkan bagaimana membangun sebuah bidang garis pemisah nonlinier yang secara implicit didefenisikan oleh fungsi kernel. Secara singkat kita menggambarkan bagaimana generalized SVM (GSVM) menghasilkan suatu bidang pemisah nonlinier dengan menggunakan arbitrary kernel secara lengkap. GSVM memberikan solusi pemrograman matematika berikut untuk sebuah general kernel K(A,A) :

(16)

Disini f(u) adalah fungsi convex pada Rm


Dimana parameter u dan v adalah bilangan positif, merupakan bobot dari error klasifikasi ey versus u. Solusi dari program matematika untuk u dan yang menentukan bidang pemisah nonlinier.

K=(x, A) Du =

(17)

268
Dimana kemudian:
(22) . Untuk lebih detail , flowchart dari algoritma newtonarmijo dapat dilihat paga gambar (4). Sebagai catatan bahwa kunci perbedaan antara SSVM dan SVM klasik adalah bahwa pada SSVM system persamaan linier digantikan oleh penyelesaian program quadratic yang merupakan kasus pada SVM klasik.

Formula linier (2) diperoleh jika K (A,A) = AA , w= ADu dan f(u) = uDAADu. Sekarang kita akan menggunakan objektif klasifikasi yang berbeda dimana tidak hanya menekankan pada parameter u tetapi juga menekan parameter didalam formula nonlinier kita.

(18) Dengan mengulang beberapa argumen seperti pada SSVM untuk kasus linear separable.untuk memperoleh SSVM dengan non linear kernel K(A,A) =

Start

Initialization
Compute Gradient

Dimana K(A,A) merupakan pemetaan kernel dari n n x m ke Rm x m. Catatan bahwa Rm x x R

permasalahan ini, cukup kapabel untuk menurunkan nonlinear separating surface yang tinggi, tetap dengan conveksitas yang kuat dan differentiability untuk setiap arbitrary kernel.Dengan menerapkan algoritma Newton-Armijo secara langsung, maka permasalahan (19) dapat diselesaikan.
7. Algoritma Newton-Armijo Untuk penyelesaian permasalahan pemulusan (19), dengan mengambil keuntungan twice differentiability dari fungsi objektif persamaan (19), kita menentukan algoritma Newton sebuah quadratic konvergen dengan Armijo Stepsize yang membuatnya menjadi algoritma konvergen global. Mulai dengan semua nilai hingga , stop jika (gradient fungsi objektif persamaan (19)). else hitung seperti berikut : 1. Newton Direction : Tentukan arah dengan setting linierisasi disekitar yang diberikan oleh persamaan linier n+1 didalam variabel n+1: (20) 2. Armijo Stepsize: pilih stepsize yaitu : Updat e New Point

Gradient
Stop Compute Hessian

Determine Newton

Find Step size I


Eq: 22

No

Yes
Eq 21 Eq: 22

No

Yes
Gambar 4. Flowchart Algoritma Newton-Armijo (Santi,W.P,A.Embong, 2008)

8. Kesimpulan Dan Saran (21)

269
SVM merupakan metode klasifikasi yang cukup handal dan dapat diaplikasikan dalam berbagai bidang permasalahan klasifikasi. Permasalahan quadratic programming dalam SVM telah dapat diselesaikan dengan menggunakan metode pemulusan (smoothing methods). Kita telah mempelajari sebuah formula baru, SSVM yaitu re-formulasi sebuah pemulusan optimisasi takberkendala dari program quadratic tradisional SVM. Dari aspek teoritis , dapat ditunjukkan performa pemulusan dari integral fungsi sigmoid dan dapat disimpulkan bahwa SSVM, sangat dekat dengan SVM bergerak menuju positif original, pada saat

takterbatas. Dengan menggunakan algoritma Newton-Armijo maka metode SSVM dapat diaplikasikan dan bekerja dengan baik pada kasus linierly separable dan nonlinearly separable. Penelitian selanjutnya dapat juga dilakukan dengan berbagai pendekatan pemulusan lain, misalnya fungsi polynomial atau fungsi spline untuk meningkatkan akurasi pengklasifikasian. 9. Referensi
1. Burges, Christopher. A Tutorial On Support

Vector Machines for Pattern Recognition. Data Mining and Knowledge Discovery, 2(2):955974. 1998. 2. Chunhui,C.and O.L Mangasarian. Smoothing methods for convex inequalities and linear complimantary problems., Mathematical Programming, 71(1):51-69, 1995 3. Christianini, Nello dan John S. Taylor. An Introduction to Support Vector Machines and Other Kernel-based Learning Methods. Cambridge University Press, 2000 4. Lee Y.J.. And O.L Mangasarian, A Smooth Support Vector Machine for classification ,Journal of Computational Optimization and Applications.20, , pp.5-22. 2001 5. Furqan,M.,A.Embong, Suryanti,A, Santi W.P., Sajadin,S.,Smooth Support Vector Machine For Face Recognition Using Principal Componen Analysis. Proceeding 2nd International Conference On Green Technology and Engineering (ICGTE), 2009. Faculty of Engineering Malahayati University, Bandar Lampung, Indonesia. 6. Lin, Chih-Jen. Optimization, Support Vector Machines, and Mahine Learning. 2005. 7. Santi W.P, A.Embong., Smooth Support Vector Machine for Breast Cancer Classification, IMT-GT Conference on Mathematics, Statistics and Applications(ICMSA), 2008 8. Vapnik, V. Statistical Learning Theory, Wiley New York 1998 9. Sembiring,K. Tutorial SVM Dalam Bahasa Indonesia, ITB 2007.

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

INTELLIGENCE SYSTEM & APPLICATION

273

Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru


Yuniar Andi Astuti, Arie Santi Siregar
Program Studi S2 Teknik Informatika FMIPA USU
Yuniar_67@yahoo.com Muthiq_13@yahoo.com Abstract- Penerimaan mahasiswa baru bagi setiap pendidikan tinggi adalah hal yang rutin setiap tahun ajaran baru. Permasalahannya adalah bagaimana supaya jumlah mahasiswa yang diterima dapat seoptimal mungkin, artinya sesuai dengan jumlah kelas dan jumlah dosen yang tersedia. Salah satu metode yang dapat digunakan untuk menyelesaikan permasalahan tersebut adalah dengan menggunakan algoritma genetik. Algoritma genetik merupakan pendekatan komputasional untuk menyelesaikan masalah yang dimodelkan dengan proses biologi dari evolusi. Diharapkan dengan digunakannya algoritma genetik akan diperoleh optimasi jumlah mahasiswa baru yaitu kondisi dimana jumlah kelas yang tersedia dapat terpenuhi dan semua dosen yang ada akan mendapat jadwal mengajar. Tidak ada permasalahan, banyak ruang kelas yang kosong dan dosen yang tidak ada jam mengajar. Kata Kunci- Kromosom, Fungsi Fitness

I.

PENDAHULUAN

Setiap lembaga pendidikan tentunya menginginkan jumlah mahasiswa yang sebanyak-banyaknya sesuai dengan daya tampung lembaga tersebut. Dengan jumlah mahasiswa yang mencukupi/ mencapai target yang diinginkan maka lembaga pendidikan tersebut dapat berjalan sebagaimana mestinya artinya lembaga pendidikan tersebut tetap ada dalam dunia pendidikan. Politeknik Unggul LP3M Medan adalah salah satu lembaga pendidikan swasta yang berada di kota Medan. Setiap tahun ajaran baru lembaga ini selalu menerima mahasiswa baru dimana dalam 3 (tiga) tahun terakhir ini jumlah selalu bervariasi, untuk itu penulis tertarik untuk membuat makalah dengan judul APLIKASI ALGORITMA GENETIK UNTUK OPTIMASI JUMLAH MAHASISWA BARU . II. LANDASAN TEORI 2.1. Pengertian Algoritma Genetik Algoritma ini ditemukan di Universitas Michigan, Amerika Serikat oleh John Holland (1975) melalui sebuah penelitian dan dipopulerkan oleh salah satu muridnya, David Goldberg. Algoritma genetik adalah algoritma berusaha menerapkan pemahaman mengenai evolusi alamiah pada tugas-tugas pemecahan masalah (problem solving). Pendekatan yang diambil oleh algoritma ini adalah dengan menggabungkan secara acak berbagai pilihan solusi terbaik di dalam suatu kumpulan untuk mendapatkan generasi solusi terbaik berikutnya yaitu pada suatu kondisi yang memaksimalkan kecocokannya atau lazim disebut fitness. Generasi ini akan merepresentasikan perbaikan-perbaikan pada populasi awalnya. Dengan melakukan proses ini secara berulang, algoritma ini diharapkan dapat mensimulasikan proses evolusioner. Pada akhirnya akan didapatkan solusi-solusi yang paling tepat bagi permasalahan yang dihadapi.

Untuk menggunakan algoritma genetik, solusi permasalahan direprentasikan sebagai khromosom. Tiga aspek yang penting untuk penggunaan algoritma genetik: 1. Definisi fitness function 2. Definisi dan implementasi representasi genetik 3. Definisi dan implementasi operasi genetik Jika ketiga aspek di atas telah didefinisikan, algoritma genetik akan bekerja dengan baik. Tentu saja, algoritma genetik bukanlah solusi terbaik untuk memecahkan segala masalah. Sebagai contoh, metode tradisional telah diatur untuk mencari penyelesaian dari fungsi analitis convex yang berprilaku baik yang variabelnya sedikit. Pada kasus-kasus ini, metode berbasis kalkulus lebih unggul dari algoritma genetik karena metode ini dengan cepat menemukan solusi minimum ketika algoritma genetik masih menganalisa bobot dari populasi awal. Untuk problemproblem ini pengguna harus mengakui fakta dari pengalaman ini dan memakai metode tradisional yang lebih cepat tersebut. Akan tetapi banyak persoalan realistis yang berada diluar golongan ini. Selain itu untuk persoalan yang tidak terlalu rumit, banyak cara yang lebih cepat dari algoritma genetik. Jumlah besar dari populasi solusi, yang merupakan keunggulan dari algoritma genetik, juga harus mengakui kekurangannya dalam kecepatan pada sekumpulan komputer yang dipasang secara seri fitness function dari tiap solusi harus dievaluasi. Namun bila tersedia komputer-komputer yang paralel, tiap prosesor dapat mengevaluasi fungsi yang terpisah pada saat yang bersamaan. Karena itulah, algoritma genetik sangat cocok untuk perhitungan yang paralel. 2.2 Algoritma Genetik untuk kasus permutasi Algoritma Genetik adalah suatu algoritma optimasi yang meniru mekanisme dari genetika alam. Sebenarnya terdapat banyak sekali variasi pada algoritma genetik di banyak referensi. Pada dasarnya, untuk kasus permutasi, algoritma genetik memiliki enam komponen langkah utama sebagai berikut: Membuat populasi awal Seperti dalam metode random search method, pencarian solusi dimulai dari suatu titik uji tertentu. Titik uji tersebut dianggap sebagai alternatif solusi. Pada algoritma genetik, dibuat kumpulan dari alternatif solusi yang disebut sebagai populasi. Dengan adanya populasi ini, maka algoritma genetik melakukan proses pencariannya dari beberapa titik uji sekaligus. Pemilihan nilai alternatif solusi ini dilakukan secara random. Pengkodean Agar dapat diproses melalui algoritma genetik, maka alternatif solusi tersebut harus dikodekan terlebih dahulu ke dalam bentuk kromosom. Masing-masing kromosom berisi sejumlah gen yang mengodekan informasi yang disimpan di dalam kromosom.

274
Nilai Fitness Suatu kromosom dievaluasi berdasarkan suatu fungsi tertentu sebagai ukuran perfomansinya. Dalam algoritma genetik, kromosom yang memiliki fungsi fitness yang tinggi akan dipertahankan sedangkan kromosom dengan harga fungsi fitness yang rendah akan diganti. Seleksi Sejumlah kromosom dari populasi dengan harga fitness yang rendah akan dieliminasi. Proses ini dikenal sebagai proses seleksi. Kromosom yang tersisa, dengan harga fitness yang tinggi, disebut sebagai kromosom induk. Setelah proses seleksi ini, langkah berikutnya adalah membuat kromosomkromosom baru agar jumlah populasi tetap. Re-produksi Salah satu cara untuk membuat kromosom baru adalah dengan membangkitkan alternatif kromosom baru secara acak. Hal ini dapat menghindarkan algoritma genetik dari terjebak pada optimum lokal. Mutasi Cara lainnya dalam membuat kromosom baru adalah dengan cara menggandakan kromosom induk. Dari hasil penggandaan ini lalu akan dilakukan sedikit perubahan pada nilai gen-gennya sehingga nilai fitnessnya akan berubah. Proses ini dikenal dengan istilah mutasi. Proses ini tentu dapat merubah nilai fitness kromosom yang bersangkutan menjadi lebih rendah ataupun menjadi lebih tinggi. Diakhiri langkah ini maka akan diperoleh kumpulan kromosom baru (populasi baru) yang berbeda dengan populasi sebelumnya. Kondisi berhenti Jika kondisi berhenti telah terpenuhi, maka algoritma genetik akan menghentikan proses pencariannya, tetapi jika belum terpenuhi maka algoritma genetik akan kembali ke langkah dua. III. PENERAPAN ALGORITMA GENETIK PADA OPTIMASI JUMLAH MAHASISWA BARU Flowchart Program Flowchart program dapat dilihat pada Gambar 1. Flowchart ini terdiri dari delapan sub program yaitu input data, proses data input, pembuatan kromosom dan populasi, evaluasi fitness, seleksi, reproduksi kromosom baru, mutasi serta kondisi selesai.

Input Data

Proses Data Input

Pembuatan kromosom dari populasi Evaluasi Fitness Seleksi

Reproduksi kromosom baru Mutasi

Cek kondisi

Kondisi selesai
Gambar 1. Flowchart Program Input, output dan proses dari setiap subprogram akan dibahas berikut ini. Input Data Terdapat lima masukan kelompok data yang perlu diberikan, yaitu 1. Tabel Biaya Iklan 2. Tabel Kualitas Dosen 3. Tabel Jumlah Mahasiswa 4. Bobot Fitness 5. Kondisi Selesai Tabel Biaya Iklan berisikan daftar biaya iklan yang dikeluarkan lembaga setiap tahun ajaran baru. Tabel Kualitas Dosen berisikan nilai rata-rata kualitas dosen Politeknik

275
Unggul LP3M dimana nilainya didapat dari kuisioner angket dosen, sedangkan tabel jumlah mahasiswa adalah tabel jumlah mahasiswa baru selama tiga tahun ajaran baru yang telah berjalan. Proses Data Input Agar dapat diproses dalam algoritma ini Tabel Biaya Iklan, Tabel Kualitas Dosen dan Tabel Jumlah Mahasiswa akan dimasukkan terlebih dahulu. Untuk membuat prediksi berapa jumlah mahasiswa baru untuk setiap tahun ajaran baru, hal-hal yang akan dipertimbangkan adalah berapa jumlah biaya iklan yang telah dikeluarkan, bagaimana nilai kualitas dosen di lembaga tersebut dan berapa jumlah mahasiswa yang didapat untuk setiap tahun ajaran baru. Pembuatan Kromosom dan Populasi Berdasarkan tabel biaya iklan, tabel kualitas dosen dan tabel jumlah mahasiswa baru, agar diketahui berapa besar pengaruh biaya iklan dan kualitas dosen terhadap jumlah mahasiswa. Evaluasi Fitness Faktor-faktor yang mempengaruhi evaluasi fitness terhadap alternatif solusi adalah sebagai berikut: 1. Besarnya biaya iklan yang dikeluarkan dan frekuensi munculnya iklan. 2. Kualitas dosen dan jumlah dosen. Rumus fitness yang dipergunakan adalah sebagai berikut: 1 Fitness = B1xF1 + B2xF2 + B3xF3 + B4xF4 + B5xF5 .........................(1) Dengan: F1 = Banyaknya biaya iklan yang dikeluarkan F2 = Banyaknya frekuensi munculnya iklan F3 = Nilai Kualitas Dosen F4 = Jumlah Dosen F5 = Jumlah Kelas B1 = Bobot banyaknya biaya iklan yang dikeluarkan B2 = Bobot banyaknya frekuensi munculnya iklan B3 = Bobot nilai Kualitas Dosen B4 = Bobot Jumlah Dosen B5 = Babot Jumlah Kelas Setiap faktor yang mempengaruhi nilai fitness di atas memiliki tingkat pengaruh yang berbeda terhadap nilai fitness. Tingkat pengaruh ini disebut sebagai bobot. Jika suatu faktor pengaruh memiliki harga bobot yang tinggi maka setiap kali faktor tersebut terjadi dalam suatu solusi maka akan sangat mempengaruhi nilai fitness dari solusi tersebut. Dan sebaliknya jika suatu faktor memiliki harga bobot yang kecil, maka tidak akan terlelu mengurangi nilai fitness dari solusi yang ditawarkan. Dari rumus nilai fitness di atas dapat terlihat bahwa yang mempengaruhi besar nilai fitness adalah harga FN karena harga BN akan tetap selama proses. Jika harga FN semakin besar maka nilai fitness akan semakin kecil. Karena diinginkan solusi yang memiliki nilai Fitness yang besar, maka program ini diharapkan tidak terlalu banyak memunculkan faktor-faktor pengaruh ini dalam solusi yang ditawarkan. Seleksi Untuk mendapatkan solusi yang terbaik, maka program harus menyeleksi solusi yang memiliki nilai fitness yang tergolong rendah. Seleksi menggunakan metode good fitness yaitu setengah dari jumlah populasi yang memiliki harga fitness yang terendah akan dihilangkan sehingga akan hanya selalu tersisa sekelompok solusi yang terbaik yang pernah diperoleh oleh program. Solusi yang tersisa hasil seleksi ini dikenal dengan nama populasi induk. Agar jumlah populasi tetap, maka perlu dibangkitkan solusi baru sebanyak setengah dari jumlah populasi yang ada. Dalam program ini, cara yang digunakan untuk membangkitkan solusi baru menggunakan dua cara yaitu reproduksi kromosom baru dan cara mutasi dari solusi induk. Tujuan pembangkitan solusi baru ini untuk menemukan alternatif solusi yang lebih baik dari solusi-solusi yang sudah diperoleh. Reproduksi Kromosom Baru Setengah dari jumlah populasi baru akan dibangkitkan dengan cara reproduksi kromosom baru. Yaitu penyusunan alternatif solusi penekanan pada biaya iklan tetapi jumlah mahasiswa baru tetap optimal. Dengan proses ini maka akan dihasilkan sekelompok populasi baru yang benar-benar berbeda dengan populasi induknya. Mutasi Adapun setengah populasi baru lainnya akan dibangkitkan dengan cara mutasi. Yaitu setengah dari populasi induk akan dipilih untuk diduplikasi. Pemilihan dapat dilakukan dengan metode good fitness, random maupun roulette whell. Pada hasil duplikasi ini akan dilakukan sedikit percobaan terhadap posisi frekuensi kemunculan iklan. Proses mutasi ini adalah suatu proses eksploitasi terhadap kemungkinan-kemungkinan modifikasi pada jumlah kemunculan iklan artinya dengan berkurangnya kemunculan iklan tetapi hasil yang didapat tetap optimum. Kondisi Selesai Terdapat tiga kondisi selesai yang dapat menghentikan proses algoritma pemrograman ini, yaitu: 1. Jika setelah beberapa generasi berturut-turut nilai fitness terbaik dari populasi tidak mengalami perubahan kembali. 2. Jika jumlah generasi atau iterasi maksimum telah tercapai. 3. Jika nilai fitness terbaik minimal telah tercapai. Jika salah satu kondisi di atas telah diperoleh maka iterasi akan dihentikan. Dan jika salah satu kondisi selesai ini belum tercapai maka program akan mengulang kembali proses ini/ iterasi dari langkah keempat yaitu evaluasi fitness terhadap populasi baru tadi. IV. HASIL PENGUJIAN Algoritma ini akan diujikan pada penerimaan mahasiswa baru Politeknik Unggul LP3M Medan tahun ajaran 2010/2011, dimana melibatkan banyak biaya iklan yang dikeluarkan, frekuensi kemunculan iklan, nilai kualitas dosen, jumlah dosen dan jumlah kelas yang tersedia. Pada hasil akhir iterasi diperoleh nilai fitness 0,0049. Pada generasi sebelumnya nilai fitness yang didapat berturut-turut adalah 0,0499. Terlihat bahwa pada generasi terakhir nilai fitness semakin menaik artinya jumlah mahasiwa yang akan didapat optimum. V. KESIMPULAN - Dengan bantuan algoritma genetik maka jumlah mahasiswa yang didapat menjadi optimum. - Dengan menggunakan metode best fitness, maka algoritma genetik akan selalu menunjukkan kenaikkan fitness atau dengan kata lain generasi selanjutnya lebih baik atau minimal sama dengan generasi sebelumnya..

276
DAFTAR PUSTAKA [1] Muhammad Aria., 2006, Aplikasi Algoritma Genetik untuk Optimasi Penjadwalan Mata Kuliah, Universitas KomputerIndonesia

277

Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab


Nurdin
Program Studi Teknik Informatika, Universitas Malikussaleh, Lhohseumawe, Aceh
Nurdin_um@yahoo.com Abstract Prakiraan cuaca adalah suatu perkiraan tentang cuaca yang akan terjadi beberapa saat yang akan datang. Tujuan yang ingin dicapai dalam penelitian ini adalah mengaplikasikan sistem jaringan saraf tiruan untuk memprediksi prakiraan cuaca yaitu hujan dan tidak hujan. Proses pengolahan data pada penelitian ini menggunakan 6 variabel yang masing-masing mewakili data cuaca. Keenam variabel tersebut antara lain: temperatur bola kering, temperatur bola basah, tekanan udara, arah angin, kecepatan angin dan kelembaban udara. Target yang diinginkan adalah 0 (tidak hujan) dan 1 (hujan), kemudian variabel-variabel tersebut dilatih dan diuji agar sistem dapat mengenalinya dengan baik. Setelah dilakukan pelatihan, neuron yang lebih dari 0,5 dianggap bernilai 1 (Hujan), sedangkan neuron yang kurang dari 0,5 dianggap bernilai 0 (Tidak hujan). Untuk pelatihan dan pengujiannya menggunakan data bulan Oktober 2009 dengan ketepatan prediksi mencapai 100%. Sedangkan pengujian data baru menggunakan data bulan Desember 2009 dengan hasil prediksi mencapai ketepatan 74,2%. Kata kunci Neural network, neuron, back propagation

hasil antara analisis pengujian dengan jaringan saraf tiruan (Neural Network). II. TINJAUAN PUSTAKA A. Jaringan Back propagation dengan metode Adaptive Learning Perambatan galat mundur (Back propagation) merupakan algoritma yang banyak digunakan dalam melatih jaringan saraf tiruan (Neural Network). Dalam membangun sebuah jaringan back propagation dengan metode Adaptive Learning, yaitu dengan tambahan momentum dan konstanta belajar yang adaptif. Parameter-parameter jaringan back propagation antara lain: 1. Jumlah lapisan tersembunyi, 2. Jumlah Neuron pada lapisan tersembunyi, 3. Nilai konstanta belajar, 4. Nilai konstanta momentum, 5. Bobot awal bagi jaringan, dan 6. Rentang data serta cara mempresentasikannya. Parameter-parameter diatas tidak dapat ditentukan secara pasti, sehingga untuk mendapatkan parameter yang paling optimal biasanya digunakan metode coba-coba (trial and error). B. Data pelatihan Data pelatihan yang digunakan adalah parameter cuaca harian selama bulan Oktober dan Desember 2009 di Badan Meteorologi dan Geofisika. Parameter-parameter cuaca yang dipilih sebagai masukan untuk pelatihan antara lain: 1. Temperatur bola kering 2. Temperatur bola basah 3. Tekanan udara 4. Arah angin 5. Kecepatan angin 6. Kelembaban udara Sebelum data klimatologi tersebut digunakan sebagai data pelatihan perlu mengalami pengolahan awal agar nilai data berada dalam jangkauan 0 sampai 1. Pengolahan awal (Preposessing) ini penting karena fungsi aktivasi yang digunakan adalah fungsi sigmoid, dimana fungsi ini menghasilkan nilai antara 0 sampai 1. Metode yang dipakai

I. PENDAHULUAN Perkembangan teknologi informasi sekarang ini telah mencapai suatu tahap yang mana manusia tidak dapat dipisahkan dengan komputer. Salah satu kegunaanya yaitu untuk mendukung pengolahan data yang akhirnya akan mendapatkan informasi yang akurat, tepat, dan teliti. Otak manusia juga merupakan pengolahan data yang sangat handal dan dapat merekam, mengolah, mengenali bahkan bisa meramalkan sesuatu. Berdasarkan atas kemampuan otak manusia tersebut, para ahli mulai berpikir tentang representasi dari sebuah unsurunsur pendukung kemampuan otak tersebut menjadi dasar dalam proses kegiatan komputer. Hal ini yang kemudian menjadi konsep awal dari sebuah teori tentang adanya suatu jaringan saraf tiruan (Artificial Neural Network ). Aplikasi dari konsep jaringan saraf tiruan sampai saat ini telah digunakan dalam berbagai bidang antara lain pertambangan, telekomunikasi maupun bidang-bidang yang lain termasuk dalam meramalkan cuaca. Prakiraan cuaca adalah suatu perkiraan tentang cuaca yang akan terjadi beberapa saat yang akan datang, metode peramalan yang paling tepat untuk suatu daerah tidaklah sama dengan daerah lainnya. Hal ini disebabkan karena kondisi iklim suatu daerah dengan daerah lain juga berbeda. Tujuan yang ingin dicapai dalam penelitian ini adalah mengaplikasikan sistem jaringan saraf tiruan untuk memprediksi prakiraan cuaca dengan menggunakan Matlab, merancang suatu sistem yang dapat melakukan tugas memprediksi prakiraan cuaca dan membandingkan ketepatan

untuk memperkecil rentang data adalah sebagai berikut: Nilai baru : (nilai lama rata-rata) / standar deviasi

Standar deviasi : S =

( Xi X )
i =1

Nilai baru yang dihasilkan merupakan jarak data terhadap reratanya kamudian dibagi dengan standar

278
deviasinya. Dengan metode tersebut data pelatihan yang digunakan (seperti Temperatur bola kering, Temperatur bola basah, tekanan udara, Arah angin, kecepatan angin, dan kelembaban udara) diperkecil jangkauannya dengan perlakuan yang sama, sehingga rentang data menjadi 0,001 sampai dengan 1,000.
1. Temperatur bola kering dan Temperatur Bola Basah Dalam ilmu Klimatologi dikenal 2 macam pengukuran Temperatur (suhu), yaitu Temperatur (suhu) bola basah dan Temperatur (suhu) bola kering. Termometer bola kering adalah termometer air raksa biasa, sedangkan termometer bola basah adalah termometer air raksa yang ujung sensornya dibalut dengan kain kasa yang dijaga agar selalu lembab. Suhu yang terbaca pada termometer bola basah akan lebih rendah dari pada suhu bola kering. Suhu bola basah yang lebih rendah disebabkan karena sebagian panas pada bagian ujung termometer dipakai dalam proses penguapan. 2. Tekanan Udara Tekanan udara diukur berdasakan tekanan gaya permukaan dengan luas tertentu. Satuan yang digunakan adalah atmosfer (atm), millimeter kilom air raksa (mm Hg) atau milibar (mbar). Alat untuk mengukur tekanan udara disebut dengan barometer. Tekanan udara normal atau adalah tekanan kolom udara setinggi lapisan atmosfer bumi pada garis lintang 45 dan suhu 0C. besarnya tekanan udara ini dinyatakan sebagai 1 atm dan setara dengan tekanan yang diberikan oleh kolom air raksa setinggi 760 mm, serta dengan 14,7 psi (lb/inci2 atau kg/m2), setara dengan 1,013 mbar. 3. Arah Angin Angin adalah pergerakan massa udara. Angin merupakan faktor yang penting dalam pendistribusian uap air dan panas. Pergerakan angin dapat secara horizontal maupun vertikal. Faktor pendorong bergeraknya udara adanya perbedaan tekanan udara disuatu tempat dengan tempat lainnya. Data arah angin dalam klimatologi dinyatakan dalam rentang 0 sampai 360 derajad seperti pada tabel di bawah ini.
TABEL I ARAH ANGIN

angin horizontal pada kecepatan 2 meter dari permukaan tanah yang ditanami rumput. Alat yang digunakan untuk mengukur kecepatan angin adalah Anemometer. Jenis anemometer standar yang digunakan pada stasiun klimatologi adalah anemometer mangkuk (Cup anemometer). 5. Kelembaban Udara Kelembaban udara adalah banyaknya uap air yang terdapat diudara. Meskipun uap air hanya merupakan bagian kecil dari atmosfer ( 20 %), namun mempunyai peranan yang sangat penting pada iklim dan cuaca. Data Klimatologi untuk kelembaban udara biasanya dinyatakan dalam kelembaban relative / kelembaban nisbi. Kelembaban nisbi udara merupakan perbandingan antara uap air yang terkandung dengan kapasitas kandungan maksimum uap air pada suatu suhu dan tekanan tertentu. Kelembaban nisbi umumnya dinyatakan dalam % C. Perancangan Model Dalam perancangan model ini untuk masing-masing jaringan yang dilatih, 6 input neuron (satu mewakili masingmasing faktor cuaca), 30 neuron pada lapisan tersembunyi dan 1 neuron pada lapisan output (0 atau 1, 0 diartikan tidak hujan dan 1 diartikan hujan).
Arsitektur jaringan tersebut terlihat pada gambar di bawah ini:

X1

2 3

X2 S1 X3 X4 X5 Hujan / Tidak Hujan

Arah () 0 90 180 270 360

Keterangan Tidak ada angin Timur Selatan Barat Utara

X6

30
Keterangan: X1, X2, X3, X4, X5, X6 : Lapisan Masukan 1, 2, 3,., 30 : Lapisan Tersembunyi S1 : Lapisan keluaran

Data arah angin bukan merupakan data kuantitatif, maka data rersebut perlu dikonversikan ke dalam sebuah nilai. Nilai konversi diambil berdasarkan perhitungan statistik dari data yang dipakai. Arah yang sering menghasilkan curah hujan dimasukan ke nilai yang besar, sedangkan arah yang sedikit menghasilkan curah hujan dimasukan ke nilai yang kecil. 4. Kecepatan Angin Kecepatan angin pada lapisan udara dekat permukaan bumi lebih rendah dibanding pada lapisan udara yang lebih tinggi, terutama karena hambatan dipermukaan lebih banyak. Kecepatan angin dalam data klimatologi adalah kecepatan

Gambar 1. Arsitektur jaringan prakiraan cauca

D. Pelatihan jaringan Pelatihan jaringan dilakukan dengan data cuaca tahun 2009, masing-masing parameternya telah mengalami pengolahan awal terlebih dahulu. Dengan perambatan galat mundur (back propagation), bobot dalam jaringan disesuaikan agar sama dengan keluaran yang dikehendaki, sedangkan pelatihannya menggunakan metode adaptive learning yaitu dengan trainbpx. Trainbpx

279
merupakan pelatihan jaringan saraf perambatan galat mundur (back propagation) dengan tambahan momentum dan konstanta belajar yang adaptif, bentuk fungsinya sebagai berikut: [w1,b1,w2,b2,epoch,tr] = trainbpx (w1,b1,F1,w2,b2,F2,P,T,TP) dengan: w1, w2 = bobot jaringan saraf, b1, b2 = bias, epoch = jumlah iterasi, tr = jumlah galat, F1, F2 = fungsi aktivasi, P = pola masukan, dan T = target. TP = [Disp_freq Max_epoch Err_goal Lr Lr_inc Lr_dec Momentum Err_ratio] Dengan: Disp_freq = selang tampilan, Max_epoch = jumlah maksimum iterasi, Err_goal = nilai galat yang diperbolehkan, Lr = konstanta belajar awal, Lr_inc = kenaikan konstanta belajar, Lr_dec = penurunan konstanta belajar, Momentum = konstanta momentum, dan Err_ratio = rasio kesalahan. E. Pengujian jaringan
Learning Rate

Keterangan: M : Konstanta momentum LT : Lapisan Tersembunyi TK : Tidak Konvergen Berdasarkan data pelatihan diatas, jaringan konvergen tercepat berada pada 7863 epoch, Lapisan tersembunyi : 30 dan Konstanta momentum : 0.75. Adapun gambar dari Grafik Sum-Squared Error dan Learning rate adalah sebagai berikut:
T ra in in gfo r7 8 6 3E p o ch s

1 0 S um -S quared E rror

1 0

1 0

-2

1 0 0 0

2 0 0 0

3 0 0 0

4 0 0 0 E p o ch

5 0 0 0

6 0 0 0

7 0 0 0

1 .5

Setelah proses pelatihan selesai, pengujian dilakukan untuk menguji kehandalan jaringan. Pengujian dilakukan dengan memasukkan data bulan Desember 2009. Dari pengujian dapat dilihat prosentase ketepatan prediksi (hujan/tidak hujan). Setelah w1,b1,w2 dan b2 ditemukan, kemudian diadakan pengujian. Pengujian ini menggunakan fungsi simuff. Fungsi ini memakai input yang digunakan untuk pengujian data baru (U), nilai bobot (w), dan bias (b) serta fungsi transfer (F) pada masing-masing lapisan yang terbentuk dan menghasilkan output (B). Fungsi ini dapat dilihat sebagai berikut: B = simuff ( U,w1,b1,F1,w2,b2,F2 ) III. HASIL DAN PEMBAHASAN Dari pelatihan yang telah dilakukan menggunakan Program MATLAB dengan mencari konfigurasi terbaik, dilakukan dengan cara merubah jumlah lapisan tersembunyi dan nilai momentum secara coba-coba (trial and error) dengan hasil lengkap seperti pada tabel berikut ini:
TABEL II HASIL PELATIHAN DENGAN PERUBAHAN MOMENTUM DAN JUMLAH LAPISAN TERSEMBUNYI

0 .5

0 0

1 0 0 0

2 0 0 0

3 0 0 0

4 0 0 0 E p o ch

5 0 0 0

6 0 0 0

7 0 0 0

8 0 0 0

Gambar 2. Grafik Sum-Squared Error dan Learning rate

Dengan konfigurasi terbaik sebagai berikut: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Jumlah sel lapisan masukan : 6 buah Jumlah sel lapisan tersembunyi : 30 buah Jumlah sel lapisan keluaran : 1 buah fungsi aktifasi : fungsi logsig Galat (Err_goal) : 0,1 Konstanta Belajar awal : 0,2 Kenaikan konstanta belajar : 1,05 Penurunan konstanta belajar : 0,7 Konstanta momentum : 0,75 Rasio kesalahan : 1,04 Selang tampilan : 100 Jumlah maksimum iterasi : 15000

M LT 10 20 30 40

0.05 TK TK TK TK

0.15 TK TK TK TK

0.25 TK TK 14125 TK

0.50 TK TK 10180 13125

0.75 TK 12400 7863 9225

0.95 TK TK TK TK

A. Hasil pelatihan data Adapun hasil lengkap pengujian data bulan Oktober 2009 adalah sebagai berikut

280
TABEL III HASIL PENGUJIAN BULAN OKTOBER 2009 TABEL IV HASIL PENGUJIAN DATA BARU BULAN DESEMBER 2009

Tgl 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31.

Hasil Sebenarnya 0 0 0 0 0 0 0 0 0 0 1 1 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 1 1

Hasil Matlab 0,0000 0,0199 0,0761 0,0000 0,0219 0,0000 0,0000 0,0000 0,0000 0,0180 0,9722 0,9649 0,0681 1,0000 0,8934 0,9964 0,9525 0,9632 1,0000 0,0000 0,0003 0,0342 0,9073 0,9863 1,0000 0,9775 0,9999 1,0000 0,0581 0,9973 0,9274

Prediksi T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan T. Hujan Hujan Hujan T. Hujan Hujan Hujan Hujan Hujan Hujan Hujan T. Hujan T. Hujan T. Hujan Hujan Hujan Hujan Hujan Hujan Hujan T. Hujan Hujan Hujan

Tgl 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. Keterangan:

Hasil Sebenarnya 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0

Hasil Matlab 0,9527 0,1113 0,0000 0,9998 0,0001 0,0000 0,4318 0,2264 1,0000 0,0010 0,7605 0,8719 0,9735 0,1965 0,0156 0,0000 0,0017 0,0004 0,1392 0,1375 0,2013 0,0065 0,0268 0,0003 0,3668 0,1695 0,0089 0,0191 0,5828 0,8309 0,0181

Prediksi Hujan T.Hujan* T.Hujan Hujan* T.Hujan T.Hujan T.Hujan T.Hujan Hujan* T.Hujan Hujan Hujan Hujan T.Hujan* T.Hujan* T.Hujan* T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan T.Hujan* Hujan Hujan* T. Hujan

Keterangan:
0 : Tidak Hujan 1 : Hujan Hasil Matlab 0.5000 ke atas dianggap bernilai 1 Hasil Matlab 0.5000 ke bawah dianggap bernilai 0 Dari tabel di atas menunjukan bahwa pelatihan yang dilakukan oleh jaringan saraf tiruan (Neural Network) mencapai hasil 100%, karena output pelatihan yang ditampilkan oleh komputer sesuai dengan target yang ditentukan (hasil sebenarnya). B. Hasil pengujian data Setelah seluruh data yang dilatihkan dikenali, kemudian jaringan diujikan dengan data baru (bulan Desember 2009) yang belum pernah dilatihkan. Hal ini berfungsi untuk menguji seberapa besar jaringan mengenali data baru Dari hasil pengujian yang telah dilakukan pada Matlab sistem yang terbentuk ternyata dapat mengenali pola dengan baik. Sistem dapat mengenali pola yang berjumlah 31 buah data, 23 buah data mencapai prediksi (sesuai dengan target) dan 8 buah data tidak mencapai ketepatan prediksi (tidak sesuai dengan target), dengan hasil lengkap dari pengujian data baru selama bulan Desember 2009 sebagai berikut:

* : Tidak sesuai dengan hasil sebenarnya (target yang ditentukan). Dari hasil pengujian 31 data baru dengan menggunakan metode adaptive Learning, menunjukan bahwa 23 data (74,2%) mencapai ketepatan prediksi atau berhasil dan yang 8 data (25,8%) tidak sesuai dengan target (hasil sebenarnya) dan tidak ada data yang tidak dikenali C. Kesimpulan Kesimpulan yang dapat diambil berdasarkan hasil penelitian Aplikasi Neural Network untuk prakiraan cuaca dengan menggunakan Matlab, antara lain: 1. Jaringan saraf tiruan yang terbentuk dapat mengenali pola yang ada dengan baik yang terdiri dari galat yang ditentukan 0,1, konstanta belajar 0,2, momentum 0,75 jumlah sel masukan: 6 buah, jumlah sel lapisan tersembunyi: 30 buah, jumlah lapisan keluaran 1 buah, fungsi aktivasi yang dipakai adalah fungsi logsig dan metode pelatihannya menggunakan metode Trainbpx. 2. Pelatihan yang dilakukan oleh jaringan saraf tiruan berhasil dengan baik. Pelatihan menggunakan data bulan Oktober 2009, dengan hasil pengujiannya mencapai 100%,

281
karena output pengujian yang ditampilkan oleh komputer sesuai dengan target yang ditentukan (hasil sebenarnya). 3. Pengujian 31 data baru (data bulan Desember 2009) dengan menggunakan metode adaptive Learning, menunjukan bahwa 23 data (74,2%) mencapai ketepatan prediksi atau berhasil, dan yang 8 data (25,8%) tidak sesuai dengan target (hasil sebenarnya) dan tidak ada data yang tidak dikenali (error), dengan pembulatan hasil simuffnya (hasil pengujian) 0,5 ke atas dianggap bernilai 1 dan 0,5 ke bawah dianggap bernilai 0. REFERENCES
[1] [2] [3] [4] [5] [6] Alexander, I. Dan Morton, H., An Introduction to Neural Computing, Chapman and Hall, London.,1990 Anonim, Building GUI with MATLAB, The Mathworks, Inc., Mass.,1992 Dayhoff, J. E., Neural Network Architectures, Van Nostrand Reinhold, New York.,1990 Demuth, H. dan Beale, D., Neural Network Toolbox for use with Matlab, The Math Work, Inc., Massachussetts.,1995 Fausett, Laurene, Fundamentals of Neural Networks, Prentice hall, 1994 Hermawan, Arief, Jaringan Saraf Tiruan Teori dan Aplikasi, Penerbit ANDI Yogyakarta, 2006.

282

283

Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia


Rika Rosnelly1, Retantyo Wardoyo2
STMIK Potensi Utama1, Medan1 Program Pascasarjana Ilmu Komputer UGM2 FMIPA UGM Sekip Utara Bulaksumur Yogyakarta 552812
rika@potensi-utama.ac.id1 rw@ugm.ac.id2 Abstrak - Diagnosis penyakit yang dilakukan oleh seorang dokter dan penentuan tindakan medis terhadap pasien harus dilakukan secara cermat dan berhati-hati. Kesalahan diagnosis dan tindakan medis bisa berakibat fatal dan bisa membahayakan nyawa pasien. Diagnosis dan pengobatan terhadap beberapa penyakit bahkan membutuhkan keahlian seorang dokter spesialis. Permasalahan saat ini adalah penyebaran dokter spesialis yang belum merata di Indonesia. Petugas medis yang ada di daerah mungkin hanya mantri, bidan, atau dokter umum yang kurang ahli dalam menangani penyakit-penyakit khusus, sehingga perawatan dan pengobatan pasien kurang optimal. Makalah ini menerapkan teorema bayes untuk menentukan diagnosa penyakit berdasarkan data gejala, hasil akuisisi pengetahuan, dari dokter. Penyakit yang digunakan pada makalah ini adalah penyakit malaria, demam berdarah dan demam typoid, Penerapan teorema bayes diharapkan dapat dilanjutkan dalam sebuah implementasi sistem yang dapat mendukung diagnosa penyakit di daerah. Kata kunci : teorema bayes, penyakit malaria, demam berdarah, demam typoid

I. PENDAHULUAN Teorema Bayes adalah teori yang digunakan dalam menyelesaikan peluang-peluang yang berbentuk partisi. Dalam bidang kedokteran teorema Bayes sudah dikenal tetapi teorema ini lebih banyak diterapkan dalam logika kedokteran modern. Teorema ini lebih banyak diterapkan pada hal-hal yang berkenaan dengan diagnosis secara statistik yang berhubungan dengan probabilitas serta kemungkinan dari penyakit dan gejala-gejala yang berkaitan [9]. Sistem pakar (expert system) merupakan cabang dari kecerdasan buatan (Arficial Intelligent) dan juga merupakan bidang ilmu yang muncul seiring perkembangan ilmu komputer saat ini. Sistem ini adalah sistem komputer yang bisa menyamai atau meniru kemampuan seorang pakar [1]. Sistem ini bekerja untuk mengadopsi pengetahuan manusia ke komputer yang menggabungkan dasar pengetahuan (knowledge base) dengan sistem inferensi untuk menggantikan fungsi seorang pakar dalam menyelesaikan suatu masalah. Penyakit yang tidak kalah penting juga adalah penyakit malaria. Malaria masih merupakan salah satu masalah kesehatan masyarakat yang utama, karena mempengaruhi

angka kesehatan bayi, balita, dan ibu melahirkan, serta menimbulkan Kejadian Luar Biasa (KLB). Penyakit malaria merupakan penyakit menular disebabkan oleh Plasmodium (Klas Sporozoa) yang menyerang sel darah merah. Di Indonesia dikenal 4 macam spesies parasit malaria yaitu P. vivax sebagai penyebab malaria tertiana, P. falcifarum sebagai penyebab malaria tropika yang sering menyebabkan malaria otak dengan kematian, P. malariae sebagai penyebab malaria quartana, P. ovale sebagai penyebab malaria ovale [2]. Besarnya kemungkinan suatu gejala menentukan keberadaan suatu penyakit perlu diketahui, mengingat ada 4 kemungkinan hasil pemeriksaan yaitu : a. positip sejati : suatu gejala ada dan pasien memang menderita penyakit yang ditunjukkan oleh gejala itu. b. positip palsu : suatu gejala itu ada tetapi pasien tidak menderita penyakit sebagaimana yang ditunjukkan oleh gejala itu. c. negatip palsu : pasien menderita suatu penyakit tetapi tidak terdapat gejala yang menunjukkan penyakit itu. d. negatip sejati : pasien tidak menunjukkan gejala penyakit dan memang tidak menderita penyakit tersebut. Demam berdarah dengue (DBD) adalah virus dengue dan ditularkan melalui gigitan nyamuk Aedes aegypti dan Aedes albopictus. Penyakit ini biasanya berjangkit di daerah perkotaan. Pada umumnya yang dijangkiti demam berdarah adalah anak-anak termasuk bayi dan angka kematiannya tergolong tinggi. Di Indonesia penyakit demam berdarah mulai ditemukan pada tahun 1968 di Surabaya dan di Jakarta. Sejak itu jumlah kasus/insidennya meningkat dan menyebar ke seluruh propinsi di Indonesia kecuali Timor Timur. Upaya pemberantasan dan pencegahan penyakit demam berdarah terus menerus dilakukan, oleh pemerintah antara lain melalui pengobatan penderita, pemberantasan nyamuk menular dan pembasmian larva menggunakan insektisida serta larvasida. Namun upayaupaya tersebut selain biayanya sangat mahal juga tidak praktis. Upaya yang paling efektif dan efisien adalah memberantas sarang dan tempat perindukan nyamuk oleh masyarakat. Demam typoid (typhoid fever) atau yang di masyarakat indonesia lebih dikenal dengan nama tifus, adalah penyakit yang disebabkan oleh bakteri Salmonella enterica khususnya turunannya yaitu Salmonella typhii. Penyakit ini dapat

284
ditemukan di seluruh dunia dan disebarkan melalui makanan dan minuman yang telah tercemar oleh tinja. Kuman tersebut masuk melalui saluran pencernaan, setelah berkembang biak kemudian menembus dinding usus menuju saluran limfe, masuk ke dalam pembuluh darah dalam waktu 24-72 jam. Kemudian dapat terjadi pembiakan di sistem retikuloendothelial dan menyebar kembali ke pembuluh darah yang kemudian menimbulkan berbagai gejala klinis. Dalam melakukan pemeriksaan, terkadang dokter harus memutuskan suatu penyakit dengan menggunakan data yang kurang lengkap. Dengan terapi yang baik penderita dapat dibebaskan dari penyakitnya, namun untuk ini ditemukan banyak kendala, diantaranya masyarakat kurang menyadari masalah penanggulangan dan pemberantasan penyakit malaria, kesalahan diagnosis, kurangnya keterampilan dokter umum dan paramedis dalam menanggulangi penyakit ini. Untuk itu diperlukan suatu upaya menciptakan pakar-pakar dalam menangani penyakit malaria. Oleh karena itu, kesalahan dalam menentukan suatu penyakit akan menjerumuskan seseorang dalam kondisi yang semestinya tidak dialami. Untuk mengurangi kemungkinan kesalahan diperlukan ketelitian hasil pemeriksaaan dan dalam hal ini diperlukan adanya keterlibatan matematika modern. II. PROBABILITAS BAYES 2.1. Ketidakpastian (Uncertainty) Dalam menghadapi suatu masalah, sering ditemukan jawaban yang tidak memiliki kepastian penuh. Ketidakpastian ini bisa berupa probabilitas atau kebolehjadian yang bergantung pada hasil suatu kejadian. Hasil yang tidak pasti disebabkan oleh dua faktor, yaitu aturan yang tidak pasti dan jawaban pengguna yang tidak pasti atas suatu pertanyaan suatu sistem. Hal ini sangat mudah dilihat dengan sistem diagnosa penyakit, dimana pakar tidak dapat mendefenisikan tentang hubungan antara gejala dengan penyebabnya secara pasti, dan pasien tidak dapat merasakan suatu gejala secara pasti pula. Pada akhirnya ditemukan banyak kemungkinan diagnosis. Sistem pakar harus mampu bekerja dalam ketidakpastian [1]. Sejumlah teori telah ditemukan untuk menyelesaikan ketidakpastian, diantaranya probabilitas klasik (classical probability), probabilitas Bayes (Bayesian probability), teori Hartley berdasarkan himpunan klasik (Hartley theory based on classical sets), teori Shanon berdasarkan probabilitas (Shanon theory based on probability), teori Dempster-Shafer (Dempster-Shafer theory), teori fuzzy Zadeh (Zadehs fuzzy theory) dan faktor kepastian (certainty factor). Dalam makalah ini yang digunakan adalah probabilitas teorema Bayes [7]. 2.2. Ketidakpastian Aturan Faktor ketidakpastian akan menimbulkan resiko untuk mendiagnosis suatu penyakit. Hal ini sangat mudah dilihat pada sistem diagnosis penyakit, dimana pakar tidak dapat mendefenisikan hubungan antara gejala dengan penyebabnya secara pasti, dan pasien tidak bisa merasakan suatu gejala dengan pasti pula. Pada akhirnya ditemukan banyak kemungkinan diagnosis. Dengan kata lain, faktor ketidakpastian ini dinyatakan dalam bentuk kemungkinan. Sehingga dalam keadaan dimana informasi yang tidak lengkap untuk menentukan diagnosis penyakit dalam keadaan ketidakpastian dan untuk mengukur ketidakpastian tersebut harus digunakan konsep nilai kemungkinan. Kemudian Thomas Bayes (1763) pengembangkan teori peluang subyektif berdasarkan kepercayaan seseorang akan terjadinya peristiwa (kejadian). Sir Thomas Bayes, seorang Menteri Kerajaan Inggris, sekitar Tahun 1763 mengumumkan suatu set (paket, perangkat) teorema yang merumuskan probabilitas statistik secara matematis. Teorema-teorema tersebut menghubungkan prevalensi penyakit dengan sensitivitas, spesifisitas, dan nilai prediktif suatu petunjuk (gejala, tanda) atau hasil suatu pemeriksaan penunjang (tes). Jalan pikiran dengan Teorema Bayes sangat berguna dalam pengkajian masalah menuju diagnosis. Kegunaannya adalah memberikan kuantifikasi dari probabilitas adanya suatu penyakit bila hasil pemeriksaan lanjutan positif atau negatif atau analisis gejala dan tanda suatu penyakit.

Alergi Inkoksikasi akut

Disingkirkan dengan anamnesis

Gambar 1. Probabilitas penyakit demam typoid Sumber : Daldiyono, Bagaimana Dokter Berpikir dan Bekerja, Gramedia, Jakarta, 2006

Dari Gambar 1 dapat diperhatikan probabilitas yang makin meningkat dengan adanya data baru yang menyokong. Probabilitas panas 3 hari masih mungkin lima penyakit jadi probabilitas demam typoid masih rendah sekitar 0,05-0,2. Pada hari pertama panas, adalh tidak bijaksana bila kita sudah membuat hipotesis demam typoid karena probabilitasnya sangat kecil, sebab ada kira-kira 20 penyakit yang menyebabkan panas. Jadi Probabilitasnya hanya 1/20 = 0,05. Makin lama panas, misalnya lima hari, probabilitas demam typoid makin besar. Suatu hal yang perlu ditekankan disini adalah bila akan menghitung Teorema Bayes harus sudah angka atau asumsi awal probabilitasnya. Apabila angka pasti belum ada (belum dikenal) apakah karena tidak tahu ataupun karena data tidak ada, bisa dipakai model Timbangan sebagai berikut :

285

Data Klinis

Masalah

Hipotesis

max P( H i E j )
i

Hipotesis Utama (Diaknosis Kerja=D)

Hipotesis Alternatif (Diaknosis Banding)

P( H1 E j ) =

( P( E j H1 )) P( H1 )
j =1

(( P( E
i =1 j =1 m j =1

H i ) P( Hi))

Benar (D) +

Salah (D) -

P( H 2 E j ) = i = 1..n j = 1..m

( P( E j H 2 )) P( H 2 )

(( P( E
i =1 j =1

H i ) P( Hi))

Diobati sesuai D +

Tidak Diobati yang sesuai D +

dst sampai dengan n Dimana : P(H1IEj) : probabilitas hipotesis H1 jika diberikan evidence Ej P(EjIH1) : probabilitas munculnya evidence Ej jika diketahui Hipotesis H1 P(EjIHi) : probabilitas munculnya evidence Ej jika diketahui Hipotesis Hi P(H1) : probabilitas Hipotesis H1 tanpa memandang evidence apapun P(Hi) : probabilitas Hipotesis Hi tanpa memandang evidence apapun P(H2IEj) : probabilitas hipotesis H2 jika diberikan evidence Ej P(EjIH2) : probabilitas munculnya evidence Ej jika diketahui Hipotesis H2 P(H2) : probabilitas Hipotesis H2 tanpa memandang evidence apapun III. JENIS PENYAKIT 3.1. Malaria Malaria adalah suatu penyakit yang disebabkan oleh sporozoa dari genus Plasmodium, yang secara klinis ditandai dengan serangan paroksismal dan periodik, disertai anemia, pembesaran limpa dan kadang-kadang dengan komplikasi pernisiosa seperti ikterik, diare, black water fever, acute tubular necrosis dan malaria cerebral [6]. Penduduk yang terancam malaria pada umumnya adalah penduduk yang bertempat tinggal di daerah endemis malaria tinggi dan daerah endemis malaria sedang diperkirakan ada

sembuh = diagnosis benar

Tidak sembuh diagnosis salah

Gambar 2. Model Timbangan untuk menentukan probabilitas awal Sumber : Daldiyono, Bagaimana Dokter Berpikir dan Bekerja, Gramedia, Jakarta, 2006

Seorang dokter kita harus memilih antara D+ dan D-. Apabila kita sudah memutuskan bahwa akan memberi terapi (meskipun masih terapi empirik) maka paling sedikit kita menyatakan bahwa probabilitas pretest >= 0,5. Konsep timbangan ini mengacu pada konsep heuristik kognitif (cognitive heuristic) yang maknanya adalah suatu proses mental untuk menentukan probabilitas berdasarkan pengalaman atau hasil belajar atau aplikasi suatu pengertian tentang pengetahuan tertentu [3]. 2.3. Pengertian Probabilitas Bayes Probabilitas bayes merupakan salah satu cara untuk mengatasi ketidakpastian data dengan menggunakan formula Bayes yang dinyatakan [8]:

286
sekitar 15 juta. Proses terjadinya penularan malaria di suatu daerah meliputi tiga faktor utama [2]: a. adanya penderita baik dengan adanya gejala klinis ataupun tanpa gejala klinis b. adanya nyamuk atau vektor c. adanya manusia yang sehat Malaria sebagai penyakit infeksi yang disebabkan oleh plasmodium mempunyai gejala utama demam. Diduga terjadinya demam berhubungan dengan proses skizogoni (pecahnya merozoit/skizon). Gambaran karakteristik malaria ialah demam periodik, anemia dan splenomegali. Berat-ringan manifestasi malaria bergantung pada jenis plasmodium yang menyebabkan infeksi [10]. 3.2. Demam Berdarah Dengue (DBD) Penyakit Demam Berdarah Dengue (DBD) adalah suatu penyakit menular yang disebabkan oleh virus dengue terutama menyerang anak-anak dengan ciri-ciri demam tinggi mendadak disertai manifestasi perdarahan dan bertendensi menimbulkan syok dan kematian. Infeksi virus dengue dapat memperlihatkan spektrum klinis bervariasi dari derajat paling ringan sampai berat. Infeksi dengue yang paling ringan adalah demam tanpa penyebab yang jelas (undifferentiated febrile illness), diikuti dengan demam dengue (DD), demam berdarah dengue (DBD) dan sindrom syok dengue (SSD) [4]. 3.3. Demam Typoid (Typhoid Fever) Demam typoid masih merupakan penyakit infeksi tropik sistemik, bersifat endemis, dan masih merupakan problema kesehatan masyarakat pada negara-negara sedang berkembang di dunia, termasuk Indonesia. Data secara epidemiologi setiap tahun diperoleh dari beberapa negara yang mencatat hasil laporannya dari diagnosis klinik atau isolat laboratorium, karena data yang benar-benar dapat menggambarkan insiden penyakit ini di masyarakat sukar didapatkan. Hal ini disebabkan karena gambaran klinik penyakit demam typoid menyerupai penyakit infeksi lainnya dan juga konfirmasi laboratorik tidak selalu dapat dikerjakan pada semua daerah. Dengan melihat data tersebut di atas, baik insiden penyakit demam typoid yang makin meningkat maupun angka kematian yang disebabkan penyakit tersebut, maka diagnosis dini demam typoid perlu segera ditegakkan, oleh karena itu pemeriksaan baku atau rutin secara serologi yang sampai saat ini masih dikerjakan hampir pada semua pasien yang dirawat dengan demam di Rumah Sakit, yaitu uji Widal [5]. IV. PEMBAHASAN 4.1 Deskripsi Data Gejala-gejala yang menimbulkan dari penyakit malaria, demam berdarah dan demam typoid dapat dilihat pada tabel 1:
TABEL I GEJALA GEJALA DARI PENYAKIT MALARIA, DEMAM BERDARAH DAN DEMAM TYPOID

Malaria

2 3 4 5 6 7 8 9

Demam Berdarah (DHF)

10 1

2 3 4 5 6 7 8

Demam Typoid (Tifus)

9 10 11 1

Nama Penyakit

Nama Gejala

Nilai dari Pakar (nilai diisi antara 0 dan 1)

2 3

Demam Model 1 (Menggigil, demam > 38oC secara periodik dan berkeringat Tinggal di daerah endemis Muka Pucat Splenomegali Hepatomegali Anemia Kencing Berwarna Hitam Komplikasi ke ginjal dan paru-paru Di jumpai parasit malaria di dalam darah tepi Mual dan muntah Demam Model 2 (demam > 38,5oC timbul secara tibatiba, bersifat bifasik, demam maksimum 7 hari) Mimisan Pendarahan Gusi Bercak merah di badan Muntah darah Buang air besar warna hitam Shock Anti DHF-IgG : Positive Anti DHF-IgM : Positive (diperiksa hari ke 5 setelah demam) Splenomegali Hepatomegali Mual dan Muntah Demam Model 3 (demam > 38oC lebih dari 1 minggu, demam timbul secara perlahan dan naik secara bertangga) Mual dan muntah Gastrointestinal (mencret dan susah buang air besar) Lidah Kotor, Pinggir Lidah lebih merah

0.8

0.8 0.8 0.7 0.7 0.7 0.6 0.5 1

0.5 0.7

0.7 0.6 0.7 0.5 0.5 0.5 0.9

0.6 0.6 0.5 0.7

0.6 0.6

0.7

287
4.2.3 Perhitungan satu gejala beberapa jenis penyakit dan Tremor Pada perhitungan satu gejala dengan beberapa penyakit, (bergetar) percobaan 1 akan menggunakan gejala mual & muntah 5 Relatif Bradikardia 0.7 dengan nilai = 0.5, dengan kemungkinan mengalami penyakit (Denyut Nadi malaria dengan nilai = 0.2 Bertambah) Berdasarkan data diatas, maka hasil perhitungan sebagai 6 Hepatomegali 0.5 berikut : 7 Tes Widal : + 0.8 4.2 Pengujian kebenaran (0.5)( 0.2) Pengujian kebenaran sistem ini dilakukan dengan P ( H 1 E ) = (0.5)( 0.2) + (0.5)( 0.1) + (0.6)( 0.3) perhitungan untuk mengetahui hasil akhir. Untuk hasil akhir harus mengetahui nilai dari beberapa gejala yang dirasakan = 0.1 0.33 oleh pasien dan nilai dari kemungkinan penyakit yang alami pasien. = 0.30 (Penyakit Malaria) Nilai dari beberapa gejala dan nilai dari kemungkinan Percobaan 2 akan menggunakan gejala mual & muntah penyakit yang dialami pasien didapat dari pakar. Adapun kemungkinan mengalami penyakit malaria dengan dengan nilai = 0.5, dengan kemungkinan mengalami penyakit nilai = 0.2, kemungkinan mengalami penyakit demam demam berdarah dengan nilai = 0.1 Berdasarkan data diatas, berdarah dengan nilai = 0.1 dan kemungkinan mengalami maka hasil perhitungan sebagai berikut : penyakit demam typoid dengan nilai = 0.3. (0.5)(0.1) Perhitungan akhir akan menampilkan hasil jenis penyakit P( H E) = 2 (0.5)(0.2) + (0.5)(0.1) + (0.6)(0.3) yang dialami oleh pasien. Perhitungan nilai kemungkinan dilakukan diantaranya sebagai berikut : = 0.05 1. dengan satu gejala satu jenis penyakit 0.33 2. dengan beberapa gejala satu jenis penyakit = 0.15 (Penyakit Demam berdarah) 3. dengan satu gejala beberapa jenis penyakit 4. dengan beberapa gejala beberapa penyakit. = max(H1 , H 2 , E1 , E2 ) 4.2.1 Perhitungan satu gejala satu jenis penyakit = max(0.30,0.15) Pada perhitungan satu gejala satu penyakit, percobaan akan = 0,30 (Penyakit Malaria) menggunakan gejala demam model 1 dengan nilai = 0.8 dengan kemungkinan mengalami penyakit malaria dengan nilai = 0.2 4.2.4 Perhitungan beberapa gejala beberapa jenis Berdasarkan data diatas, maka hasil perhitungan sebagai penyakit berikut : Pada perhitungan beberapa gejala dengan beberapa penyakit, percobaan 1 akan menggunakan gejala hepatomegali ( 0 . 8 )( 0 . 2 ) dengan nilai = 0.7, dan dengan gejala mual & muntah dengan P (H E ) = ( 0 . 8 )( 0 . 2 ) + ( 0 )( 0 . 1 ) + ( 0 )( 0 . 3 ) nilai = 0.5 dengan kemungkinan mengalami penyakit malaria dengan nilai = 0.2 Berdasarkan data diatas, maka hasil 0 . 16 = perhitungan sebagai berikut : 0 . 16
= 1

4.2.2

Perhitungan beberapa gejala satu jenis penyakit Pada perhitungan beberapa gejala dengan satu penyakit, percobaan akan menggunakan gejala demam model 3 dengan nilai = 0.7, lidah kotor dengan nilai = 0.7 dengan kemungkinan mengalami penyakit demam typoid dengan nilai = 0.3 Berdasarkan data diatas, maka hasil perhitungan sebagai berikut :
P(H E1, E2 ) = (0.7)(0.7)(0.3) (0)(0)(0.2) + (0).(0).(0.1) + (0.7).(0.7).(0.3)

P(H1 E1E2 ) =

(0.7)(0.5)(0.2) (0.7)(0.5)(0.2) + (0.6)(0.5)(0.1) + (0.5)(0.6)(0.3)

= 0.07 0.19 = 0.36 (Penyakit Malaria) Percobaan 2 akan menggunakan gejala hepatomegali dengan nilai = 0.6, dan dengan gejala mual & muntah dengan nilai = 0.5 dengan kemungkinan mengalami penyakit demam berdarah dengan nilai = 0.1 Berdasarkan data diatas, maka hasil perhitungan sebagai berikut :
P(H2 E1E2 ) = (0.6)(0.5)(0.1) (0.7)(0.5)(0.2) + (0.6)(0.5)(0.1) + (0.5)(0.6)(0.3)

1.47 = 1.47 = 1

0.03 = 0.19

288

= 0.15 (Penyakit Demam Berdarah) Percobaan 3 akan menggunakan gejala hepatomegali dengan nilai = 0.5, dan dengan gejala mual & muntah dengan nilai = 0.6 dengan kemungkinan mengalami penyakit demam typoid dengan nilai = 0.3 Berdasarkan data diatas, maka hasil perhitungan sebagai berikut :
P(H3 E1E2 ) =

(0.5)(0.6)(0.3) (0.7)(0.5)(0.2) + (0.6)(0.5)(0.1) + (0.5)(0.6)(0.3)

0.09 = 0.19 Demam Typoid) = 0.47 (Penyakit IV. KESIMPULAN Berdasarkan penjelasan pada makalah ini, teorema bayes = max( H 1 , H 2 , H 3 E1 , E2 ) mampu menghasilkan suatu nilai kemungkinan untuk ,0.15,0.47 ) beberapa= max( jenis0.36 penyakit berdasarkan gejala-gejala yang dialami pasien. Secara sederhana dapat = 0,47 (Penyakit Demam Typoid) dikatakan teorema bayes mampu mendiagnosa penyakit malaria atau demam berdarah atau demam typoid. Hasil makalah ini diharapkan dapat dikembangkan pada implementasi sistem pada penelitian berikutnya. REFERENSI
Giarrantano, J. Dan Riley G., Expert System principle and programming, PWS Publishing Company, Boston, 1994 [2] Friaraiyatini, dkk., Pengaruh Lingkungan dan Perilaku Masyarakat Terhadap Kejadian Malaria di Kab. Barito Selatan Propinsi Kalimantan Tengah, Jurnal Kesehatan Lingkungan Vol. 2 No. 2, 2006 [3] Daldiyono, Bagaimana Dokter Berpikir dan Bekerja, Gramedia, Jakarta, 2006 [4] Muslim Azhari, Faktor Lingkungan yang Berpengaruh Terhadap Kejadian Infeksi Virus Dengue, Jurnal Kesehatan Lingkungan Indonesia, Vol.3 No.1 , 2004, 8. [5] Muliawan Sylvia W & Surjawidjaja Julius E, Tinjauan Ulang Peranan Uji Widal sebagai Alat Diagnostik Penyakit Demam typoid di Rumah Sakit, Cermin Dunia Kedokteran No. 124, 1999, 14. [6] Munthe, Celestinus Eigya, Malaria Selebral, Cermin dunia Kedokteran No. 131, 2001, 5. [7] Kusrini, Aplikasi Sistem Pakar Menentukan Faktor Kepastian Pengguna dengan Metode Kuantifikasi Pertanyaan, Andi Offset, Yogyakarta, 2008 [8] Sankar K. Pal & Simon C. K. Shiu, Foundations of Soft Case-Based Reasoning, John Wiley & Sons, 2004 [9] Arhami, M., Konsep Dasar Sistem Pakar, Andi, Yogyakarta, 2005 [10] Harijanto P.N, dkk, Malaria dari Molekuler ke Klinis, Buku Kedokteran, 2008 [1]

289

Rancang Bangun Kendaraan Hijau Masa Depan


Hafni S.Kom
Mahasiswa S2 Teknik Komputer Universitas Sumatera Utara, Medan
hafni2010@gmail.com Abstrak Makalah ini membahas perihal perancangan kendaraan hijau masa depan dengan menggunakan energi batere. Kendaraan ini menggunakan dua roda kiri dan kanan dengan sensor keseimbangan gyroscope. Memanfaatkan kekuatan motor DC local dan kendali microcontroller ATMEL ATMEGA128[1], kendaraan ini diharapkan mampu berjalan seimbang dengan kecepatan maksimal 15 kilometer per jam. Kata Kunci Kendaraan, gyroscope, ATMEL.

I. PENDAHULUAN Kendaraan bebas polusi akan menjadi primadona di masa depan. Selain tidak menghasilkan karbon monoksida sebagai sisa pembakaran, kendaraan masa depan diharapkan bebas dari udara dan polusi suara mesin yang hingar bingar. Dengan kecepatan yang terbatas kendaraan dengan energi batere ini diharapkan dapat mengurangi tingkat kecelakaan di jalan raya. Ide dari makalah ini bermula dari kendaraan komersil Segway[2], seperti yang terlihat pada gambar 1, yang dipasarkan dengan harga yang sangat mahal. Setelah mempelajari cara kerja dan teknik pengoperasiannya, terbersit ide bahwa kendaraan yang sama dapat diproduksi dengan biaya yang jauh lebih murah, dengan komponen berasal dari komponen lokal. II. TEKNIS KENDARAAN Melihat kendaraan roda dua kiri dan kanan berjalan seperti menyaksikan keajaiban teknologi. Kendaraan dengan roda dua berjalan dengan sangat seimbang, baik saat bergerak maju, maupun saat melakukan gerak berbelok dan memutar. Gerakan maju diperoleh dengan hanya memajukan posisi tubuh ke bagian depan. Semakin tubuh condong ke depan kendaraan akan semakin berjalan cepat. Begitu juga sebaliknya, kendaraan akan mundur ke belakang apabila posisi tubuh pengendara condong ke belakang. Dan kendaraan berhenti dalam keadaan seimbang apabila pengendara berdiri tegak lurus. 2.1 GYROSCOPE Kunci dari keseimbangan kendaraan terdapat pada sensor yang disebut gyroscope. Gyroscope banyak digunakan pada teknologi penerbangan sebagai sensor keseimbangan. Pada kendaraan hijau yang dirancang ini digunakan Analog Device gyroscope seri ADXRS613[3] (Gambar 2). Sensor ini diletakkan pada bagian poros kendaraan agar derajat

Gbr. 1 Segway komersil

kemiringan kendaraan dapat terbaca dengan baik dan tepat. Keluaran analog dari gyroscope ini akan diumpankan ke micro-controller ATMEGA128 untuk diproses. Hasil proses ini akan menetukan kecepatan putaran motor kiri dan kanan. Dengan begitu keseimbangan kendaraan dapat terkendali. 2.2 MICRO CONTROLLER Kendaraan yang dirancang ini memiliki sistem kendali berbasis micro-controller ATMEGA128. Prosesor micro buatan pabrik ATMEL ini memiliki kemampuan yang sangat memadai untuk mengolah data masukan dari gyroscope sampai pemutar motor.

Gbr. 2 Gyroscope ADXRS613

290
ATMEGA128[4] memiliki 128-Kbyte self-programming Flash Program Memory, 4-Kbyte SRAM, 4-Kbyte EEPROM, 8 Channel 10-bit A/D-converter.

Gbr. 5 Motor 24 Volt DC

Gbr. 3 Sistem minimum ATMEGA128

2.3 EMS 30A H-BRIDGE Untuk menggerakkan motor dibutuhkan motor-driver dengan rangkaian H-BRIDGE yang mampu menahan beban sampai 30 Ampere. Modul yang digunakan dalam desain ini adalah modul motor-driver 30A EMS (Embedded Module Series) 30 A H-Bridge yang merupakan driver H-Bridge berbasis VNH3SP30[5].

2.5 CHASIS DAN RODA Chasis dirancang terbuat dari besi yang dibentuk sepeti gambar 6. Chasis diletakkan di bawah poros roda untuk menambah kestabilan kendaraan. Meletakkan chasis tepat pada poros memperbesar kemungkinan ketidakstabilan kendaraan.

Gbr. 6 Desain Chasis

Gbr. 4 Sistem minimum ATMEGA128

Modul ini didesain untuk menghasilkan drive 2 arah dengan arus kontinu hingga 30 A pada tegangan 5,5 Volt sampai 36 Volt (IC VNH2SP30 hanya sampai 16V). Dilengkapi dengan rangkaian sensor arus beban yang dapat digunakan sebagai umpan balik ke pengendali. 2.4 MOTOR 24VDC Dibutuhkan 2 unit motor 24 volt DC sebagai penggerak roda kiri dan kanan. Motor ini dilengkapi dengan gear-box untuk memperkuat torsi yang kuat ke arah roda. Jenis motor yang dipilih untuk kebutuhan kendaraan ini adalah Unite Motor MY1016 24Vdc 350W.

Komponen seperti rangkaian elektronik, motor dan batere diletakkan pada bagian bawah chasis. Bagian ini selanjutnya ditutup untuk menghindari pengaruh lingkungan seperti gesekan dengan permukaan landasan dan menghindari dari pengaruh air. III. KESIMPULAN Rancang bangun kendaraan masa depan ini masih memiliki kekurangan dibanding kendaraan serupa komersil, diantaranya tidak adanya cadangan rangkaian yang mampu menangani operasional kendaraan saat rangkaian Utama rusak secara tiba-tiba. Meski demikian rancangan ini dapat dibuat dengan biaya yang relatif jauh lebih murah dan dengan kualitas yang baik. REFERENCES [1] (2010) ATMEL website. [Online]. Available: http://www.atmel.com/ [2] (2010) Segway website. [Online]. Available: http://www.segway.com/ [3] (2010) Sgbotic website. [Online] Available : http://www.sgbotic.com/products/datasheets/sensors/ADXRS613.pdf [4] (2010) ATMEL website. [Online]. [5] Available www.atmel.com/atmel/acrobat/doc2467.pdf [6] (2010) STMicroElectronics website. [Online] [7] www.st.com/stonline/books/pdf/docs/12688.pdf

291

Diskoveri Pengetahuan: Suatu Kritik1


Mahyuddin K.M. Nasution1), Sufianto Mahfudz2), Maria Elfida2,3)
1)

Jurusan Ilmu Komputer, Jurusan Rekayasa Perangkat Lunak, dan Jurusan Matematika, FMIPA USU, Medan Staf Pusat Komputer Universitas Sumatera Utara Laboran Jurusan Rekayasa Perangkat FMIPA US, Medan
3) 2)

Jurusan Sistem Informasi Sekolah Tinggi Teknik Harapan Medan

Abstrak- Tidak setiap manusia dapat melakukan diskoveri pengetahuan, perlu syarat-syarat siap mendasari setiap diskoveri. Terdapat paradigma-paradigma yang mendasari diskoveri pengetahuan telah dipekerjakan, dengan berbagai cakupan fenomena. Sayangnya, setiap kali paradigma muncul dengan rincian, fenomena yang dirampatisasi terpotong-potong oleh kemampuan paradigma itu. Kertas kerja ini bertujuan untuk mengungkapkan ini, dalam suatu kritik, untuk mencari jalan dan wawasan berpikir dalam era teknologi blue-green dan juga teknologi berbasis nano, sesuai dengan perkembangan terkini komputasi berbasis komputer. Kata kunci: Pengetahuan, penambangan, informasi, kecerdasan buatan. kerangkakerja,

I. PENDAHULUAN Diskoveri pengetahuan telah lama bersinar, apalagi setelah wujudnya apa yang disebut dengan sains komputer [1,2]. Diskoveri pengetahuan telah dinyatakan pada ayat pertama yang diturunkan pada kitab suci Al-Quran [3] sebagai pembuka pengejawantahan seseorang tentang dirinya sebagai manusia1, terhadap dirinya sendiri2, terhadap lingkungannya3, dan terhadap imannya (apa yang harus dipercayainya)4 [4]. Umumnya, pengetahuan dinyatakan sebagai pengalaman, dan keahlian yang diperoleh oleh manusia melalui bertindak atau pendidikan, pemahaman terhadap sesuatu objek secara teoritis atau praktis, untuk merasakan secara sadar tentang sesuatu menurut bagiannya atau totalitas, yaitu kenyataan-kenyataan dan informasi. Diskoveri pengetahuan secara sederhana dinyatakan sebagai akuisisi pengetahuan yang melibatkan proses-proses kognitif (pencaman) komplek: persepsi, pembelajaran, komunikasi, asosiasi dan penalaran [5,6]. Diskoveri melibatkan banyak tema dan kepentingan dari setiap cabang pengetahuan yang ada saat ini, yang mempunyai tugas sesuai dengan keperluannya untuk mengidentifikasi hal-hal baru di sekitar cabang pengetahuan itu dan hubungan-hubungan objek kajian dengan instansi lain [7], yang juga melibatkan agenda-agenda utama kehidupan seperti lingkungan hidup, hak-hak asasi manusia, kesejahteraan sosial, dan keadilan, di mana green computing berperan. Semua ini tidak saja mengalami pergeseran sesuai dengan tantangan dan persoalan yang dihadapi untuk mendapatkan pengetahuan itu, seperti penambangan data/teks,
1

Alasan inilah kenapa Al-Quran dinyatakan sebagai Pedoman Hidup dalam Islam, dan sebagai sumber pengetahuan. Satu-satunya kitab suci agama yang dimulai dengan kalimat perintah membaca (Iqra). 2 Perintah Iqra pertama. 3 Perintah Iqra kedua. 4 Perintah Iqra ketiga.

pengambilan informasi, atau ekstraksi pengetahuan umumnya [8,9], atau secara khusus terhadap pokok persoalan salah satu kajian seperti jaringan sosial, tetapi juga disebabkan oleh berubahnya cara pendekatan para ilmuan terhadap pokok persoalan di bidang ini. Strategi pendekatan diskoveri berlaku secara tradisional, perluasan atau yang baru. Diskoveri tidak saja mengungkapkan pengetahuan tertentu, tetapi membangun dan melengkapkan pengetahuan secara mendalam, termasuk menurunkan beberapa cara dan struktur baru pengetahuan, dengan mana penambangan, pengambilan, ekstraksi, dan lainnya, yang disebut sebagai teknologi pengetahuan (knowledge technology) [10]. Pergeseran ini merupakan jawaban terhadap tekanan-tekanan internal maupun eksternal. Tekanan internal adalah tekateki yang masih tersembunyi dan belum terjawab dalam paradigma diskoveri, disebabkan oleh pendekatan-pendekatan atau metodologi-metodologi yang belum mampu menjelaskan sebagian fenomena yang ada atau sebarang peristiwa yang dapat diamati, sedangkan tekanan eksternal berasal dari gaya pemikiran dan aliran pemikiran. Gaya pemikiran melibatkan popularitas suatu pemikiran, seperti ontologi tidak saja mempengaruhi metode penelitian [11], tetapi juga tentang pemaknaan: ontologi adalah landasan semantik, tanpa ontologi tidak ada semantik. Setiap aliran pemikiran seperti pemetaan ontologi, evolusi ontologi, taksonomi, dan ontologi populasi mempengaruhi berbagai bidang pencarian ilmiah dan pengetahuan secara semantik, khususnya yang melibatkan bidang-bidang optimasi, dalam kerangka green computing. Misalnya, perhitungan berdasarkan ketidaktentuan merupakan paradigma menarik yang memberikan landasan bagi penyelenggaraan komputasi kabur (fuzzy) [12], sebagaimana kata menjadi landasan terhadap kalkulasi istilah-istilah dalam ilmu bahasa sebagai suatu pendekatan berontologi [13,14]. Demikian juga, kecenderungan baru terhadap internet sebagai sumber informasi telah melahirkan bidang kajian berbasis pengetahuan [15], meskipun begitu deskripsi-deskripsi mengenai sumber-sumber data dengan investigasi penuh masih diperlukan untuk menghadirkan fitur-fitur yang mewakili fenomena-femonena. Oleh karena itu, kertas kerja ini bertujuan untuk mengalamati perubahan-perubahan dari diskoveri pengetahuan terkini. Selanjutnya memprediksi arah perkembangannya untuk menjawab pertanyaan: Berapa dalamkah suatu pengetahuan dapat dieksploitasi untuk mencungkil kebijaksanaan darinya? Semua itu sejalan dengan bidang-bidang pengetahuan yang menjadi latar belakang keilmuannya: yang secara umum melibatkan filsafat dan matematika [16].

292
II. LATAR BELAKANG DAN ULASAN Definisi [17] tentang pengetahuan adalah sesuatu yang terus menerus diperdebatkan di antara para filosof dalam bidang epistimologi. Apa yang telah dinyatakan oleh Plato secara klasik tentang pengetahuan dipandang tidak cukup [18]. Plato menspesifikasikan bahwa suatu pernyataan harus cocok dengan tiga kriteria agar dipertimbangkan sebagai pengetahuan: dibenarkan, bernilai benar, dan dipercaya. Terdapat sejumlah alternatif diajukan dengan berbagai argumen: dugaan, jejak kebenaran, syarat (ketidakcukupan, ketidaksempurnaan, atau kegagalan), atau terbukti sendiri, di antara hujah-hujah kritik. Secara umum semua argumen ini dikaji sebagai indiskernibilitas [19], suatu pendekatan sistematis terhadap pengetahuan sebagai sains dan teknologi [20]: Sains, suatu kesadaran untuk memaknakan sesuatu secara meyakinkan (confident) dan memiliki kemampuan untuk menggunakannya bagi tujuan khususnya; Teknologi, suatu keakraban yang diperoleh melalui pengalaman tentang sesuatu kenyataan atau situasi sehingga mampu dipakaikan (applicable). Oleh karena itu, secara umum dapat dikatakan bahwa sains sebagai bagian pengetahuan akan bebas nilai tetapi teknologi tidak tak dapat dibuktikan demikian, karena teknologi sebagai bagian pengetahuan bertujuan untuk mensejahterakan (secara kasar membantu) kehidupan manusia, tetapi teknologi juga mempunyai sisi baik dan buruk seperti pisau bermata dua [21,22,23,24]. Pandanglah fungsi teknologi berkaitan dengan internet dan web saat ini. Web telah memudahkan orang untuk melakukan tukar menukar informasi dengan mudah, cepat, hampir tanpa dana, dan menjangkau hampir seluruh dunia, tetapi juga Web menyajikan hampir semua penyakit sosial: judi, mabuk (cara), seks bebas dan sebagainya [25,26,27,28,29]. Sains dan teknologi menunjukkan hulu dan hilir dari suatu pengetahuan, tetapi juga menyatakan siklus pengetahuan yang terus menerus tumbuh kembang, seperti putaran garis lengkung yang berpusat pada satu titik. Ketika putaran diam teknologi dapat menerangkan apa dirinya, berguna karena menyelesaikan persoalan, seperti mesin ketik menuliskan huruf-huruf dalam kertas kerja ini. Ketika berputar menandakan adanya perlu kajian-kajian dan apabila terbentur diperlukan teori baru untuk menjelaskannya dan membuktikan penyelesaian itu [30,31]. Oleh karena itu, secara terpadu suatu pengetahuan mempunyai jenjang yang kadangkala disebut jenjang pengetahuan (hierarchy of knowledge), atau kadangkala disebut juga sebagai jenjang informasi (information hierarchy). Jenjang pengetahuan merupakan ide dan ontologi bahwa bidang-bidang dasar seperti kebanyakan sains atau matematika diorganisasi secara linier dari bentuk paling murni dasar ke manifestasi turunannya. Misalnya, Matematika Fisika Kimia Biologi Psikologi Sosiologi. Pendekatan ini menyatakan bahwa matematika adalah bentuk pengetahuan paling dasar dan abstrak. Matematika tidak dapat dipecah ke dalam unsur-unsur atau faktor-faktor atau pun pola-pola yang lebih dasar lagi, kecuali pada pemaknaannya: Teori Himpunan [32], Teori Grup [33], Aritmatika [34], Teori Graf [35], dan sebagainya. Aplikasi matematika pada dunia riil adalah Fisika, yang berusaha menjelaskan apa yang terjadi di alam ini melalui matematika. Kimia pula adalah sains yang melibatkan fisika untuk memahami susunan partikel yang mewujudkan semua materi, tetapi tidak mengkaji antimateri. Psikologi adalah kajian tentang manifestasi diri manusia secara biologi sebagai kesadaran (antimateri). Sedangkan sosiologi adalah kajian tentang sistem-sistem manusia dan interaksinya yang disebabkan oleh ketidakseimbangan penyerapan materi dan antimateri. Diskoveri pengetahuan secara prinsip didasarkan atas rangkaian transformasi data, informasi, pengetahuan dan kebijaksanaan yang dikenali sebagai jenjang DIKW (Data Information Knowledge Wisdom) yang disajikan pada tahun 2004 pertama kali pada domain Sains Informasi. Namun begitu, jenjang ini yang dikatakan juga sebagai piramid pengetahuan dan telah dibuat [36,37] dalam domain Pengelolaan Pengetahuan (Tabel 1), dan semua ini berkaitan rapat dengan kertas kerja asal dari futuris [38], yang merujuk metafora Eliot: Where is the Life we have lost in living? Where is the wisdom we have lost in knowldge? Where is the knowledge we have lost in information? [39][T. S. Eliot, The Rock, Faber & Faber 1934] Data berada di tingkat paling bawah piramid pengetahuan. Ini juga berarti mentah. Secara sederhana ada dan tidak signifikan mendahului keberadaannnya (di dalam dan dari dirinya sendiri). Data dapat ada dalam sembarang bentuk, berguna ataupun tidak. Tidak mempunyai makna dengan sendirinya. Misalnya, lembar kerja secara umum menangani data, seperti halnya Office Excel. Sedangkan, informasi pada posisi kedua dari bawah, adalah data yang telah diberikan pemaknaan dengan cara koneksi relasional. Pemaknaan dapat berguna, tetapi bukan kewujudan. Misalnya, pangkalan data relasional membuat informasi dari data dan disimpan di dalamnya.
TABEL I KLASIFIKASI PEMIKIRAN MANUSIA

Batasan Pertanyaan Simbol ? Data yang Siapa, apa, di diproses dan mana dan bila berguna 3 Pengetahuan Aplikasi data Bagaimana, dan informasi [kenapa] 4 Kebijaksanaan Pemahaman [tidak ada] bernilai Pengetahuan adalah koleksi yang layak tentang informasi, sedemikian hingga ini maksudnya berfaedah. Apabila seseorang mengingat informasi, seseorang telah menghimpun pengetahuan. Pengetahuan ini berguna untuk memaknai seseorang itu, tetapi tidak ikut serta di dalam dan bagian dari pengetahuan itu, suatu integrasi demikian akan berpendapat pengetahuan lebih lanjut. Misalnya, Raditya (murid Taman Kanak-Kanak) mengingat, atau mengumpulan pengetahuan dari jarinya, dan dapat memberi tahu bahwa 2 + 2 = 4, tetapi ketika ditanya berapa 1314 + 99, Raditya belum dapat memberi tanggapan secara benar sebab entri tidak ada pada jarinya (bagian ini dapat dianalogikan sebagai teknologi). Untuk membenarkan jawaban sesungguhnya diperlukan kognitif yang benar dan kemampuan analisis meliputi pemahaman (bagian ini dapat dianalogikan sebagai sains). Misalnya, banyak aplikasi menggunakan latihan dari beberapa pengetahuan yang disimpan untuk pemodelan, simulasi dan sebagainya. Pemahaman adalah proses intepolatif dan probabilistik, juga bersifat kognitif dan beranalisis. Pemahaman adalah proses 1 2

Kategori Data Informasi

293
dengan mana seseorang dapat mengambil pengetahuan dan mensintesa pengetahuan baru dari pengetahuan terdahulu. Perbedaan antara pemahaman dan pengetahuan terletak secara mendasar pada pembelajaran dan pengingatan. Orang yang memahami dapat menjalankan aksi-aksi berguna yang menyebabkannya dapat mensintesa pengetahuan baru, atau dalam beberapa kasus, paling sedikit informasi baru, dari apa yang telah diketahui (dan dipahami) sebelumnya, yaitu, pemahaman dapat dibangun langsung dengan memberlakukan informasi, pengetahuan dan pemahaman itu sendiri, yang secara umum dinyatakan sebagai penalaran (reasoning). Misalnya, sistem kecerdasan buatan (Artificial Intelligent, AI) mempunyai pemahaman dalam arti bahwa memiliki kemampuan untuk mensintesa pengetahuan baru dari informasi dan pengetahuan yang disimpan secara terdahulu. Kebijaksanaan adalah proses non-probabilistik, sesuatu yang ekstrapolatif dan non-deterministik. Berada pada tingkat kesadaran, dan secara spesifik jenis khusus dari pemrograman kemanusiaan (moral, kode etis, dan sebagainya). Ini mengundang untuk memberikan pemahaman tentang apa yang dahulunya tidak dipahami, sedang, dan bergerak melalui pemahaman itu sendiri. Tidak seperti tiga tingkat terdahulu, pada tingkat ini pertanyaan yang ditanyakan tidak memiliki jawaban, dan dalam beberapa kasus dan periodik tidak wujud jawaban secara kemanusiaan. Oleh karena itu, kebijaksanaan merupakan proses dengan mana mencamkan atau menilai antara benar dan salah, antara baik dan buruk. Jadi, dapatlah dipercaya bahwa komputer tidak akan pernah berkemampuan untuk mempunyai kebijaksanaan. Kebijaksanaan adalah status unik manusia, yang memerlukan jiwa dan hati sebagai pemikiran, dan bersandarkan kepada itu kenapa setiap tindakan harus dimulai dengan kata cinta: kasih dan sayang (Bismi llahi rrahmani rrahim), sebab inti dari kebijaksanaan berada dalam pemaknaan dua kata itu, dan kesimpulan dari setiap pengetahuan ada pada kesyukuran (Alhamdu lillhai rabbi lalamin).
TABEL II ULASAN RINGKAS TENTANG PERKEMBANGAN TERKINI STRATEGI DISKOVERI PENGETAHUAN No No

10 11 12 13 14 15

17 18 19

Pendekatan [60] Hunter dan Klein, 1993 [61] Buja dan Lee, 2001 [62] Fayyad et al. 1996 [63] Shafer et al. 1996 [64] Rastogi dan Shim, 2000 [65] Jimenez & Landgrebe, 1998 [66] Hwang et al., 1994 [67] Friedman & Tukey, 1973 [68] Ragavan & Rendell, 1993 [69,70] Han et al., 2004; 2005 [71] Li et al., 2005 [72,73,74,75] McCallum et al., 2004, 2005, 2007a, 200b [76,77] Tang et al., 2008a, 2008b [96] Wallace and Dowe, 1994 [78] Han dan Kamber, 2001 [79] Duda et al., 2001 [80] Strehl & Ghosh, 2000 [81] Fortier and Solomon , 1996 [82] Gluck nd Corter, 1985 [83] Lanrser & Aone, 1999 [84] Sneath and Sokal, 1973 [85] King, 1967 [86] Ward, 1963, [87] Murtagh 1984 [88] Selim dan Ismail, 1984 [89] Dhillon and Modha, 2001 [90] Kaufmann & Rousseeuw, 1987 [91] Zahn 1971

Strategi Penginduksi Pohon tidakseimbang Pengkalan data komunitas Efisien tempat penyimpanan Pereduksian ruang cari Esponensial

Fenomena Fitur

Aliran Berpeng awas

Dataset

Dimensi

Multivariasi Metode linier Konstruktif operatoroperator Pembelajaran & K-way Probabilistic Generative Model (PGM) PGM: ART TR JG

20 21

Disambig uasi

22

Jaringan sosial

23

PGM

24 25 26

Metode SNOB Minkowski metrik & grid Fungsi similaritas dan fungsi kriteria Ukuran Jaccard diperluas Kriteria-C Metrik kategori F-measure Keterhubungan Jarak terpanjang Jarak rata-rata

Kepadatan Jarak dua data Vektor galat Jarak Kriteria Tak berpeng awas

27 28 29 30 31 32 33

1 2 3 4 5 6

Pendekatan [50] Agrawal & Srikant, 1995 [51] Agrawal et al, 1996 [52] Zaki, 2001 [53] Lee et al. 2001 [54] Mobasher et al. 2002 [55] Brin et al, 1997a, [56] Delgado et al., 2002 [57] Bilenko & Mooney, 2003 [58] Bilenko et al., 2003 [59] Liu et al., 2007

Strategi Data keranjang pasar Kookurensi Deteksi kegagalan Pangkalan data publikasi Personalisasi web Data teks

Fenomena Aturan asosiasi

Aliran Aturan atau pola

Presisi Jenjang

34 35 Similaritas Pencocokan Relasi M:1 37 Disambig uasi 36

K-means Konvergensi K-medoid

Partisi

7 8 9

Minimal spanning tree

294
No

38 39 40 41 42 43 44 45 46 47 48 49 50

Pendekatan [92] Dempster et al, 1977 [93] Ester et al., 1996 [94] Cheeseman & Stutz, 1996 [95] Farley & Raftery, 1998 [97] Fisher, 1987 [98] Hoppner, 2005 [99] Mann & Yarowsk, 2003 [100] Pedersen et al. 2005 [101] Sahami & Heilman, 2006 [102] Kautz et al., 1997 [103] Mika, 2005 [104] Matsuo et al., 2006 [105] Nasution & Noah, 2010

Strategi Expectation maximum Neighborhood Distributsi lognormal Metode MCLUST Pohon keputusan Fuzzy Cosine measure K-means Kernel Filtering method Semantik Perluasan kookurensi Superficial method

Fenomena Kepadatan

Aliran

Model

Disambig uasi
Gambar 1. Kerangkakerja diskoveri pengetahuan

Jaringan sosial

III. KERANGKAKERJA Kerangkakerja ini dibangun dari beberapa komponen dengan melibatkan strategi-strategi tertentu. Komponen perangkat transformasi melibatkan strategi yang dapat menafsirkan kandungan tingkat yang satu dengan tingkat yang lain pada piramid pengetahuan, Gambar 1. Secara ringkas ini diungkapkan dalam Tabel 3.
TABEL III PERANGKAT TRANSFORMASI

Berdasarkan ini, diskoveri pengetahuan dikonstruksi dalam suatu kerangka kerja (framework), suatu tindakan merelevansikan paradigma-paradigma. Paradigma secara umum merupakan pendekatan-pendekatan yang terdiri dari konsep-konsep, teori-teori, penelitian, dan metodologi, atau seperangkat pengetahuan: sains dan/atau teknologi, di mana ulasan dimaksudkan untuk melihat beberapa strategi yang dipekerjakan untuk melakukan diskoveri, penyesuaian paradigma-paradigma untuk mengungkapkan fenomenafenomena yang ada, sebagai mana ontologi menggunakan pertimbangan TFIDF. Secara umum, terdapat tiga aliran pendekatan dalam diskoveri pengetahuan: heuristik (heuristic) [40,41,42,43], berpengawas (supervised) [44,45,46] dan tak berpengawas (unsupervised) [47,48,49]. Metode-metode dalam aliran heuristik dikembangkan berdasarkan aturan dan pola-pola yang memerlukan pengguna untuk mendefinisikan pola spesifik untuk setiap jenis secara khusus dari pokok persoalan yang akan diselesaikan. Oleh karena itu, keefektivan pendekatan berdasarkan pola tergantung atas domain di mana metode ini diterapkan. Metode-metode dalam aliran berpengawas dilatih berdasarkan klasifikai model yang dinyatakan oleh pengguna, dengan cara pengidentifikasian kasus demi kasus untuk mempelajari hal umum secara induktif. Akan tetapi, ini juga tidaklah effektif sebab tidak adaptif bagi situasi-situasi berbeda. Metode-metode pada aliran terakhir didasarkan atas pengklusteran secara deduktif dapat menghadapi hal-hal berbeda secara simultan, tetapi tidak diperoleh faedah prediksi dalam hal ini, yang selalu sangat berguna untuk mengamati masa depan. Beberapa strategi yang digunakan untuk mengungkapkan fenomenafenomena diringkaskan pada Tabel 2.

No 1

Perangkat DBMS

Renrengan XML

Pencaman optik

Penambangan data

Ontologi

Kecerdasan buatan

Pengambilan informasi Ekstraksi

Batasan Sekumpulan program komputer yang mengendalikan penciptaan, pemeliharaan, dan penggunana pangkalan data. Deskripsi jenis dokumen XML, secara khusus dalam termaterma kendala struktur dan isi dokumen. Translasi elektronik objek (misalnya, gambar ataupun teks) dengan cara memindai. Proses pengekstrakan pola-pola dari data Spesifikasi eksplisit tentang konseptualisasi Kecerdasan mesin-mesin dengan dipertingkatkan beberapa prinsip matematika. Konsep pencarian informasi Konsep penjejakan pengetahuan

Tingkat Data - Informasi

Data - Informasi

Data - Informasi

Data - Informasi

Informasi Pengetahuan Pengetahuan

Data,Informasi,Data

Data,Pengetahuan,Data

295
Sumber daya, sumber pengetahuan, atau sumber informasi, atau secara umum data dicatatkan dalam banyak media: kertas, disket, pita, CD, VCD, DVD, dan sebagainya, dengan beragam bentuk (multimedia): teks, gambar, citra, audio, visual, hiperteks, hiperlink, berkas, dan sebagainya [106], di antaranya ada yang terstruktur, ada semi-struktur, dan tidak terstruktur. Semua ini merupakan fenomena awal yang mungkin muncul dalam penggunaan sumber daya berbeda-beda, termasuk pengumpulan data melibatkan kuisoner atau wawancara. Sistem pengelolaan pangkalan data (database management system, DBMS) melibatkan kendali organisasi, tempat penyimpanan, dan pengambilan data di dalam pangkalan data, sedangkan renrengan XML (XML schema) lebih daripada kendala-kendala secara sintak dasar yang dikenakan oleh XML terhadap dirinya sendiri. Semua kendala ini digenerasi menggunakan kombinasi aturanauturan tata bahasa, predikat-predikat Boolean yang harus dipenuhi, jenis-jenis data yang mengatur kandungan unsurunsur dan atribut-attibut, dan aturan yang lebih spesifik sebagaimana kendala-kendala keterpaduan keunikan dan referensial. Penambangan data diperlihatkan sebagai suatu alat yang digunakan bisnis modern untuk menstranformasikan data kepada informasi, yang kadangkala melibatkan beberapa strategi optimasi [107]. Sebagai sainsnya pencarian dokumen, pengambilan informasi (information retrieval, IR) [108] menggunakan beberapa strategi yang hampir sama dengan beberapa strategi dalam penambangan data/teks, tetapi sains ini selalu bersifat melakukan evaluasi terhadap jangkauan sesuatu metode yang dikembangkan. Jadi, di dalam diskoveri pengetahuan suatu representasi yang muncul dalam bentuk penyandian baik dalam dokumen maupun hak cipta akan dapat dibandingkan dengan yang lain, sehingga mana yang lebih dulu dari yang lain (bibliografi/citasi) atau jika melebihi ambang batas pengukuran yang ditentukan dapat dinyatakan sebagai plagiat [109, 110]. IV. RUMAH IBADAH ILMUWAN Selain memperlihatkan jenjang mutu, piramid pengetahuan juga memperlihatkan besaran, yaitu bilangan data adalah lebih besar dalam jumlahnya atau rentangnya dibandingkan dengan informasi, pengetahuan, dan kebijaksanaan. Sebaliknya, kebijaksanaan yang berada di puncak piramid adalah sesuatu yang lebih sedikit jumlahnya. Ini memiliki implikasi bahwa bilangan orang yang bijaksana akan lebih sedikit daripada orang yang mempunyai pengetahuan. Berdasarkan basis pengetahuan, sedikit manusia yang telah menjadi nabi (tidak akan ada lagi setelah nabi terakhir) yang mempunyai kebijaksanaan paling tinggi, sedikit orang pula berpengetahuan dan bijaksana di antara sejumlah ilmuan, dan di antara milyaran penduduk bumi. Bukankah telah dikatakan bahwa nabi Muhammad saw adalah kotanya pengetahuan, di mana Ali bin Abu Thalib adalah pintunya pengetahuan, dan orang-orang berilmu adalah pewaris nabi. Bangsa Indonesia mempunyai banyak pahlawan yang telah berjuang, tapi barangkali ilmuwan saat ini lebih diperlukan. Saat ini, seandainya seluruh penduduk dewasa di Indonesia adalah tentara dan/atau polisi, tidak akan dapat mempertahankan negara ini dari malapetaka serangan luar, tanpa didampingi oleh ilmuwan-ilmuwan yang berkemampuan melahirkan teknologi-teknologi untuk mempertahankan negara, karena bagaimanapun pertahanan yang mengandalkan teknologi luar, akan dapat diatasi dengan mudah oleh pembuat teknologi itu. Tentara mungkin perlu dalam jumlah tertentu, tetapi ilmuwan lebih diperlukan dalam jumlah yang lebih besar, mungkin hingga tak terbatas. Bangsa ini tidak akan dipandang sebagai manusia, sehinggalah terdapatnya ilmuwan-ilmuwan (orang-orang berpengetahuan) untuk memberikan sumbangan sains dan teknologi bagi seluruh umat manusia. Militer Indonesia mempunyai prestasi di bilangan peristiwa internasional, tetapi bangsa ini tetap dikategorikan sebagai bangsa bertamadun rendah: selalu mendapat rangking tertinggi dalam hal korupsi dan hampir di semua perilaku keburukan. Dengan kata lain, jumlah penduduk tidak menjadi ukuran dalam banyak hal, tanpa bobot keilmuwan. Contoh sederhana, lihatlah barapa nilai tukar uang Rupiah berbandingkan dengan uang US Dollar, ini berarti secara kasar akan berarti mutu satu orang Amerika akan sama dengan lebih dari 8000 orang Indonesia secara rata-rata menurut fungsi sosialnya di tengah percaturan kehidupan berbangsa, bernegara, dan sebagai manusia. Tinggi rendahnya nilai suatu bangsa didasarkan atas bagaimana berfungsinya bangsa itu di antara bangsa-bangsa yang ada. Saat ini, nilai ukurnya disandarkan kepada diskoveri pengetahuan yang berasal dari bangsa itu. Seperti halnya Candi Borobudur (salah satu keajaiban dunia) atau Batik sebagai aset negara, sains dan teknologi yang direkamkan oleh anak-anak bangsa di dunia internasional akan dicatatkan secara bergengsi dalam berbagai bentuk. Misalnya, berbagai sistem pengindeks digunakan untuk mengkatalogkannya dan akan diberi nilai pula berdasarkan regulasi: impact factor [111,112], kemudian nilai ini akan dikembalikan kepada individu dan organisasi asalnya, termasuk dari negara mana individu dan organisasi itu berasal [113]. Berdasarkan analogi kota dan pintu pengetahuan, universitas (university) = {unity, universe, version, etc} mengandung arti kesatuan dari keberagaman. Universitas bukan saja tempat melakukan transformasi dari mereka yang mempunyai pengetahuan kepada mereka yang (tanpa) memilikinya lebih sedikit, tetapi juga tempat di mana sains diturunkan dan dibuktikan, tempat di mana teknologi dicipta dan dinilai, tempat di mana ilmu dikotakan sebagai suatu bidang kajian. Oleh karena itu, universitas adalah tempat ibadahnya para ilmuwan, dengan rutinitas ibadah yang konsisten dan mutu yang terus meningkat disebut studi (mengaji). Pada ibadahnya planet bumi mengelilingi matahari secara alamiah, adalah menurut ayat-ayat tercipta dari Maha Pencipta (Allah swt), dan apabila ini tidak dipatuhi oleh planet maka kiamatpun kemungkinan berlaku (menurut ayatayat tertulis dari Maha Mengetahui (Allah swt) di dalam AlQuran). Sebagai mana planet, elektron-elektron (bermuatan negatif) mengelilingi neutron (inti bermuatan positif) dalam atom, manusia melakukan ibadah thawab mengelilingi kabah, untuk meluruhkan sifat-sifat negatif (sifat buruk dan dosa) mereka (apabila mendapatkan keampunan dari Allah swt) dan menyentuh batu hajaratulaswad (batu syurga yang diturunkan ke bumi) [114]. Begitu jugalah, para ilmuan dari suatu universitas harus melakukan thawab dengan menyertakan diri menurut bidangnya dalam seminar, konferensi, atau pertemuan-pertemuan ilmiah di tingkat internasional, atau melakukan publikasi-publikasi ilmiah secara internasional, untuk menyempurnakan diskoveri pengetahuan darinya. Tanpa itu diskoveri tidak pernah diakui dan dinilai.

296
Pada struktur pengetahuan, ontologi [117] berhadapan dengan pertanyaan tentang siapa dan apa entitas-entitas yang ada atau dapat dikatakan sebagai mengada, dan bagaimana entitas-entitas demikian dapat dikelompokkan, direlasikan dalam jenjang, dan dibagi lagi sesuai dengan similaritas dan perbedaan. Siapakah anda? Siapakah anda sebagai profesor? Apa yang anda buat sebagai profesor? Misalnya, jika digunakan mesin pencari Web untuk kueri Universitas Sumatera Utara, akan dihadirkan beberapa pilihan penjelasan dan dokumen-dokumen Web, tetapi sebagian di antaranya akan mengandung ambiguitas (mendua) karena munculnya entitas lain Universitas Islam Sumatera Utara atau hal-hal yang melibatkan kata universitas, sumatera, utara, dan kombinasinya. Akan tetapi, ketika dipertanyakan sebagai rumah ibadah para ilmuwan, maka Universitas Sumatara Utara (USU) termasuk yang tidak wujud keberadaannya di tengah-tengah kancah diskoveri pengetahuan. USU sampai kini tidak masuk dalam rangking universitas dunia bahkan asia sekalipun, walaupun itu rangking di antara 1000 dan 2000. Diskoveri pengetahuan menjadi inti dari aktivitas akademik, penelitian dan pengembangan (R & D = Research and Development), tetapi dengan jalan bagaimanapun juga universitas harus menunjukkan peran dalam diskoveri itu. Untuk memiliki peran dalam diskoveri pengetahuan, universitas harus mempunyai basis pengetahuan sendiri. V. KONSEP DISKOVERI BERBASIS PENGETAHUAN Suatu basis pengetahuan adalah bentuk nanonya pengetahuan yang menggunakan perangkat TIK (teknologi informasi dan komunikasi) untuk pengelolaan pengetahuan, menyertakan beberapa kelengkapan untuk koleksi berkomputerisasi, organisasi, dan pengambilan pengetahuan. Koleksi ini berkaitan dengan pengalaman, hasil-hasilnya yang dekat dengan persoalan-persoalan yang dihadapi dan selesaian-selesaiannya. Konsep basis pengetahuan, atau sesuatu berbasis pengetahuan, dilatarbelakangi oleh segala sesuatu yang mungkin menjadi pengetahuan (background knowledge). Secara histori, memunculkan sebab musabab terjadinya sesuatu, atau setiap peristiwa dipengaruhi oleh peristwa pendahulu. Ringkasnya, saat ini ditentukan oleh masa lalu, dan masa akan datang ditentukan oleh masa lalu dan masa kini. Secara formal suatu basis pengetahuan akan berupa himpunan tentang pengetahuan yang menjadi latarbelakang. Definisi 1. Andaikan pengetahuan ditulis dengan K. Pengetahuan latarbelakang ditulis dengan BK = {bk1, bk2, ..., bkn}, BK K, suatu himpunan yang mengandungi deskripsideskripsi yang melatarbelakangi sesuatu. Contoh: USU sebagai universitas dilatarbelakangi oleh suatu peristiwa, dan berlanjut dengan peristiwa-peristiwa lain yang menjadi historis dirinya sebagai perguruan tinggi tertua di luar pulau Jawa. Semua ini akan menjadi pengetahuan latarbelakang tentang USU. Definisi 2. Himpunan model peubah laten untuk kookurensi umum yang berasosiasi dengan peubah kelas tak diamati, ditulis ZC = {z1, z2, ..., zk}, mengandungi okkurensi deskripsi di dalam data yang dipasangkan. Masing-masing zk mewakili topik laten yang menghubungkan hubungan-hubungan di antara entitas, instansi, dan objek lainnya. Topik laten misalnya Apabila sesuatu pekerjaan diberikan kepada yang bukan ahlinya, tunggulah masa kerusakannya, akan diperoleh deskripsi-deskripsi untuk mengklasifikasikan entitas disebut person, yaitu ahli dan bukan ahli, kata ahli secara semantik berarti kepakaran yang juga berkonotasi kepada keanggotaan, termasuk pakar dan memiliki kemampuan dan mumpuni dalam bidang dimaksudkan. Definisi 3. Konteks saat ini (current context) adalah himpunan pengetahuan yang menjadi deskripsi terkini, ditulis CK = {ck1, ck2, ..., ckn}, yang memenuhi syarat berikut: a. Relasi, R, di antara satu deskripsi dengan deskripsi yang lain memenuhi struktur tertentu S, atau ditulis r(cki,ckj) S , r R. b. Terdapat suatu deskripsi ck sebagai kata kunci (keyword) untuk menjelaskan sesuatu obj, yang mempunyai nilai dan paling hampir dengan yang dijelaskan, atau sim(ck,obj). Teorema 4. Konteks saat ini adalah semesta pembicaraan yang memenuhi pernyataan bernilai benar atau salah, jika dan hanya jika, pernyataan itu dapat diungkapkan dalam himpunan tak kosong dari irisan BK dan ZC. Pada satu sisi, konteks saat ini secara probabilitas berasal pengetahuan latarbelakang dan perkembangan historisnya, dengan nilai probabilitas setiap deskripsi dipengaruhi oleh akumulasi perkembangannya. Pada sisi lain, konteks saat ini secara Bayesian dapat diprediksi dengan model peubah laten, yang mengklasifikasikan beberapa topik laten yang sedia ada di dalamnya. Sesuai dengan kepakaran, para ilmuan di USU dapat diklasifikasikan sebagai ahli atau bukan ahli berdasarkan bidangnya dari nilai prestasi secara akademis: R&D. Sedangkan, apabila deskripsi pengetahuan latarbelakang mengandungi nilai-nilai negatif. Pernyataan Universitas diurus oleh yang bukan pakar adalah pesan laten untuk prediksi dalam diskoveri pengetahuan. Pada salah satu pendekatan, diskoveri pengetahuan memerlukan model peubah laten untuk membuat klasifikasi. Pengklasifikasian merupakan dasar dari pembelajaran dan prediksi di dalam pendekatan berpengawas. Definisi 5. Himpunan data BK adalah himpunan atribut, yang merupakan rekaman-rekaman data. Himpunan rekaman data mempunyai atribut target khusus ZC, yang disebut kelas atribut, di mana irisan ZC dan BK adalah kosong, |ZC| > 1. Himpunan BK diklasifikasikan oleh fungsi f : BK ZC. Secara umum, konsep optimasi yang juga berfungsi dan mendukung green computing, baik yang linier maupun bukan linier, baik yang berkendala dan bukan berkendala, mengandungi model peubah laten yang tujuannya mengklasifikasikan sekaligus memprediksi nilai-nilai. Akan tetapi, secara umum juga bahwa semua peubah yang diukur dan diprediksi nilainya hanya terdiri dari satu kluster (homogen), atau berdasarkan kluster demi kluster. Pada prinsip klasifikasi, objek diskrit harus diklasifikasi dengan peubah diskrit, objek kabur diklasifikasi dengan peubah kabur, dan sebagainya. Walaupun, kemungkinan secara uji data, untuk mencari karakteristik data, suatu objek termasuk kepada klasifikasi kabur, tetapi karena tekanan peubah lain yang bersifat stokastik, menyebabkan harus diklasifikasikan menjadi peubah stokastik. Misalnya, dalam program linier (linier programming) yang menggunakan metode simpleks, semua peubah bebas akan diperlakukan sebagai pengklasifikasi bersifat sama jenis peubah, baik peubah dalam fungsi tujuan maupun dalam fungsi kendala, karena itu jika salah peubah bersifat diskrit, secara serentak mempengaruhi semua peubah lain tanpa kecuali, sehingga dinyatakan sebagai program bilangan bulat (integer programming). Dalam ilmu mantik, secara logika asas ini digunakan untuk membuktikan

297
diskoveri pengetahuan berdasarkan emperis, mantik induktif digunakan menjadi hujah agar berlaku secara umum (heterogen), padahal jika setiap peubah mempunyai pola hubungan yang berbeda dengan peubah yang lain dalam model, maka secara heuristik, prinsip induksi tidak dapat diberlakukan, dan diskoveri pengetahuan akan mengalami galat karena kesimpulan yang dibuat didasarkan pada konsep yang salah. Konsep klasifikasi hanya berlaku pada sumber data bersifat tetap seperti korpus dan ukuran relatif kecil, tetapi jika berhadapan dengan data relatif besar (hugo) dan dinamik, konsep ini tidak dapat diterapkan (non-aplicable). Tujuan menggrupkan peubah-peubah ke dalam klusterkluster bukan untuk menghilangkan sifat asas sesuatu peubah, tetapi untuk memudahkan komputasi dan bercampurnya pengaruh peubah-peubah yang berbeda objektifnya. Pengklusteran pendekatan secara deduktif terhadap suatu gejala secara umum melalui konsep jarak dan kedekatan peubah, yang dapat diukur melalui beberapa strategi: statistika, similaritas, atau metode-metode invarian lainnya. Di antara metode invarian yang paling ketat dalam melakukan deduksi berasal dari aljabar, sehingga diskoveri pengetahuan secara bertingkat dapat dilakukan berdasarkan permintaan mutu dalam domain dengan menambahkan syarat demi syarat. Misalnya, seperti syarat-syarat yang harus dipenuhi oleh group, ring, field dan seterusnya. Sebagaimana itu, USU dapat melakukan pengklusteran semua ilmuwan dengan pengetatan ikatan-ikatan terhadap simpul-simpul keilmuwan sehingga diperoleh segelintir orang yang menjadi inti dari diskoveri pengetahuan di dalam rumah ibadah ilmuwan yang bernama universitas. Definisi 6. Andaikan X adalah himpunan pengamatan di dalam D sebagai data dan BK adalah pengetahuan latarbelakang. X dikluster dengan fungsi f : X BK A, A suatu pengetahuan. Prinsip deduktif yang diterapkan akan mengkluster semua jenis peubah tanpa memandang klasifikasi peubah tersebut. Secara umum, jika setiap objek yang dikluster mempunyai atribut sebagai sifat-sifat dalam instansinya, secara memungkinkan diperoleh label-label yang menjadi deskripsi penjelas pengklusteran. Diskoveri pengetahuan berdasarkan prinsip ini juga tidak dapat berdiri sendiri, disebabkan kemapanan bersifat teoritis dibandingkan kemapanan emperisnya. Oleh karena itu, dalam optimasi bertemakan green computing, tatanan nilai masuk dan nilai proses akan berhadapan dengan kompleksitas tinggi, dan ini berarti tidak green. Langit mungkin saja biru tapi bumi tak akan hijau. Lemma 7. Kerangkakerja berpengawas dan tidak berpengawas mempunyai konsep dasar yang sama. Teorema 8. Kerangkakerja berpengawas dan tidak berpengawas adalah satu kesatuan dalam struktur diskoveri jika dan hanya jika keduanya melibatkan konsep dasar yang sama dan bersandarkan sumber yang sama. Pada diskoveri, pengetahuan dikuasai bukti terbukti oleh kemampuan akal atau oleh dalil indera, yang secara umum menolak sesuatu yang tidak terbukti. Walaupun begitu, beberapa pembuktian berdasarkan indera selalu menjadi persoalan terlebih dahulu, ini disebabkan oleh fanatisme terhadap Fisika Newton, dan kemudian fanatisme Einstein yang menukar kedudukan pengetahuan sehingga sangat sedikit para ilmuwan berkeyakinan bahwa sains harus dibuktikan atau terbukti. Namun demikian, induksi prinsip gravitasi Newton terhadap semesta telah mengalami implikasi sains, menyebabkan tidaklah mudah untuk merendahkah unggulan kebenaran terbukti kepada unggulan kebenaran yang mungkin, sebagaimana yang dilakukan oleh sebagian para emperis mantik, atau merendahkannya kepada kebenaran dengan ijmak (kesepakatan) yang akan segera berubah, sebagaimana yang dilakukan oleh para sosiolog. Oleh karena itu, diskoveri pengetahuan tidak saja memerlukan paradigma-paradigma saja, tetapi bagaimana memperlakukan fenomena-fenomena. Kebanyakan para sainstis lupa, dalam melakukan diskoversi, mempertimbangkan semua atribut yang melekat kepada setiap entitas misalnya, sebagaimana mereka lupa terhadap lingkungannya dan komunitasnya. Para pencari pengetahuan, mungkin berpengalaman tetapi tidak mengetahui bahwa selalu terperangkap dalam asumsi awal dipikirannya, sehingga apabila mereka melakukan induksi terus mengikat semua peubah kedalam satu kategori, dan apabila mereka melakukan deduksi mereka cukup melihat kekuatan hubungan yang merangkainya. Hipotesis mungkin diperlukan, tapi dalam pembuktian hipotesis tak berguna sama sekali, pengandaian hanya sekedar menyatakan sesuatu yang sudah benar dan tidak dapat dibantah, sedangkan hipotesis harus diuji dahulu [119]. Selain itu, hipotesis akan mengundang beberapa konstruksi yang menidakkan sebagian kenyataan, sehingga seandainyapun teori mendukung kesimpulan, tapi secara emperis tidaklah nyata riil. VI. PENUTUP Fusi suatu prinsip tidak saja mempertimbangkan fenomenafenomena tetapi juga lingkungan yang mungkin menurunkan fenomena-fenomena itu. Fusi telah mengalamati beberapa transformasi sumber-sumber daya, sehingga sifat syarat homogen yang berlaku pada induksi, dapat dipertimbangkan untuk memadukan beberapa strategi dalam pendekatan diskoveri pengetahuan. Fusi berdasarkan ekstraksi (bukan saja pengambilan informasi) bertujuan untuk tidak mengabaikan homogenitas dan mempertimbangkan deduktif terhadap heterogenitas yang terus berlaku sepanjang masa. Dalam beberapa hal mungkin diperlukan meta-kerangkakerja untuk mengatasi sesuatu yang bersifat belum terbukti, atau pernyataan yang bersifat global dan terlampau luas rentang jangkauannya, atau yang dinyatakan oleh beberapa para praktisi sebagai kotak hitam yang selalu dijadikan alasan untuk menentukan ruanglingkup diskoveri, atau mereduksi teknologi menjadi teknologi nano untuk mengatasi tingginya konsumsi dana, tempat dan energi. Secara teoritis, aliran pendekatan dengan semua keistimewaannya dan kelemahannya berarti mengandungi dalil-dalil diskoveri pengatahuan, yang jika dapat dibuktikan menentukan fase baru diskoveri pengetahuan. REFERENSI
[1] [2] Comer, D. E., Gries, D., Mulder, M. C., Tucker, A., Turner, A. J., and Young, P. R. 1989. Computing as a discipline. Communications of the ACM, 32(1): p. 9. Wegner, P. 1976. Research paradigms in computer science. Proceedings of the 2nd International Conference on Software Engineering, San Francisco California, United States: IEEE Computer Society Press, Los Alamitos, CA. Computer science is the study of information structures Al-Quran. Siregar, M. S., dan Mahyuddin. 2005. Dimensi informasi dalam bahasa. AlKhawarizmi Journal of Compuer Science 1(2): 47-53. Lin, T. Y., Ohusuga, S., Liau, C.-J., Hu, Xiaohua, T. Shusaku. (Eds.). 2005. Foundations of Data Mining and Knowledge Discovery. Springer. Cios, K. J., Pedrycz, W., Swiniarski, R. W., Kurgan, L. A (Eds.). 2007. Data Mining: A Knowledge Discovery Approach. Springer. Pal, N. R., and Jain. L. (Eds.). 2008. Advanced Techniques in Knowledge Discovery and Data Mining. Springer. Ciragegna, F., Campia, P., and Colognese, P. 1992. Knowledge extraction from texts by SINTESI. Proceedings of the 14th International conference on Computational Linguistics (COLING92), Nantes, France, pp.1244-1248.

[3] [4] [5] [6] [7] [8]

298
[9] [10] Cowie, J., and Lehnert, W. 1996. Information extraction. Special NLP Issue of the Comm. ACM. Wang, G. 2009. KT: Knowledge technology The next step of information technology (IT). In P. Wen et al. (Eds.): RSKT 2009, LNCS 5589, SpringerVerlang Berlin Heidelberg: pp. 27-29. Pickard, A. J. 2007. Research Methods in Information, Facet Publishing, London. Zhang, H., Lu, J. 2009. Semi-supervised fuzzy clusering: A kernel-based approach. Knowledge-Based Systems, 22: pp. 477-481. Zadeh, L. A. 1996. Fuzzy logic = computing with words. IEEE Transactions on Fuzzy Systems Vol. 4, pp.103-111. Lee, C.-S., Jian, Z.-W, and Huang, L.-K. 2005. A fuzzy ontology and its application to news summarization. IEEE Transactions on Systems, Man and Cybernetics, Part B Vol. 35, No. 5, pp.859-880. Baeza-Yates, R., and Ribeiro-Neto, B. 1999. Modern Information Retrieval, ACM Press, New York. Mahyuddin. 2005. Konsep penelitian dalam teknologi informasi. Al-Khawarizmi: Journal of Computer Science 1(1): 33-40. Blanchette, P. A. 2007. Frege on consistency and conceptual analysis. Philosophia Mathematica (III) 15: pp. 321-346. Callard, B. 2007. The conceivability of Platonism. Philosophia Mathematica (III) 15: pp. 347-356. Caballero, Y., Bello, R., Arco, L., Garcia, M., and Ramentol, E. 2010. Knowledge discovery using rough set theory. In J. Koronacki et al. (Eds.): Advances in Machine Learning I, SCI 262, Springer-Verlag Berlin heidelberg: pp. 367-383. Nasution, Mahyuddin, K. M., dan Noah, S. A. M. 2010. Extracting social networks from Web documents. The 1st National Doctoral Seminar on Artificial Intelligence Technology, CAIT2010, UKM, Bangi: pp. 278-281. Mahyuddin. 2005. Hak dan kewajiban berkarya dalam bidang informatika dan telematika. Diskusi Para Akademisi tentang Hukum, Indonesia Media Law & Policy Centre. Jakarta. Mahfudz, S., and Mahyuddin. 2005. Konsep hukum untuk teknologi informasi. Al-Khawarizmi 1(1): 61-66. Mahfudz, S., and Mahyuddin. 2005. Pandangan terhadap rancangan undangundang hukum pidana tentang informasi elektronika dan domain. Al-Khawarizmi 1(2): 63-70. Lehmann, J., Breuker, J., and Brouwer, B. 2004. Causation in AI and law. Artificial Intelligence and Law 12: pp. 279-315. Garcia, R., Gil, R., and Gelgado, J., 2007. A web ontologies framework for digital rights management. Artificial Intelligence and Law 15: pp. 137-154. Doring, N. And Gundolf, A. 2006. Your life in snapshots: Mobile Weblogs. Knowledge, Technology, & Policy 19(1): pp. 80-90. Hjorth, L. 2009. Web U2: Emerging online communities and gendered intimcy in the Asia-Pacific region. Knowledge, Technology & Policy 22: pp. 117-124. Herold, D. K. 2009. Cultural politics and political culture of Web 2.0 in Asia. Knowlege, Technology & Policy 22: 89-94. Kleve, P., Mulder, R. V. De., Noortwijk, K. V. 2007. Surveillance technology and law: the social impact. Int. J. Intercultural Information Management 1(1): 216. Mytelka, L. K., and Smith, K. 2002. Policy learning and innovation theory; an interactive and co-evolving process. Research Policy 21: 1467-1479. Andersen, B., and Konzelmann, S. 2008. In search of a useful theory of the productive potential of intellectual property rights. Research Policy 37: pp. 1228. Paseau, A. 2007. Boolos on the justificaton of set theory. Philosophia Mathematica (III) 15: pp. 30-53. Kuraoka, T. 1996. Optimal fuzzy objects for the set of given data in the case of the group theory. Information Sciences 92: pp. 197-210. Heck, R. G., Jr. 2007. Self-reference and the language of arithmetic. Philosophia Mathematica (III) 15: pp. 1-29. Erdos, P., Meir, A., and Sos, V. T., and Turan, P. 2006. On some applications of graph theory, I. Discrete Mathematics 306: pp. 853-866. Zeleny, M. 1987. Management support systems: Towards integrated kowledge management. Human Systems Management 7(1): pp. 59-70. Ackoff, R. L., 1989. From data to wisdom. Journal of Applies System Analysis, 16: pp. 3-9. Cleveland, H. 1982. Information as resouce. The Futurist, December: pp. 34-39. Eliot, T. S., 1934. The Rock. Faber & Faber. Dehuri, S., and Mall, R. 2006. Predictive and comprehensible rule discovery using a multi-objective genetic algorithm. Knowledge-Based Systems, 19: pp. 413-421. Mahyuddin. 2004. Metodologi heuristik. Epsilon: Jurnal Matematika dan Terapannya 5(1): pp. 31-37. Frech, A. P. And Wilson, J. M. 2002. Heuristic solution methods for the multilevel generalized assignment problem. Journal of Heuristics 8: 143-153. Taillard, E. D. 2003. Heuristic methods for large centroid clustering problems. Journal of Heuristics 9: 51-73. Galvao, R. K. H., Becerra, V. M., Abou-Seada, M. 2004. Ratio selection for classification models. Data Mining and Knowledge Discovery 8: 151-170. Li, X. And Ye. N. 2005. A supervised clustering algorithms for computer intrusion detection. Knowledge and Information Systems: pp. 498-509. Tao. D., Li, X., Wu, X., Hu, W., Maybank, S. J. 2007. Supervised tensor learning. Knowledge and Information Systems 13: pp. 1-41. Chen, H., Joshi, A., and Finin, T. 2001. Dynamic service discovery for mobile computing: Intelligent agents meet Jini in the Aether. Cluster Computing 4: 343354. Xia, Y. 2009. A global optimizaton method for semi-supervised clustering. Data Mining and Knowledge Discovery 18: 214-256 [49] [50] [51] Halgamuge, S. K. And Wang, L. (Eds.). 2005. Classification and Clustering for Knowledge Discovery. Springer. Agrawal, R., Srikant, R. 1995. Mining sequential patterns. Proc. Int. Conf. On Data Engineering: pp. 3-14. Agrawal, R., Mannila H., Srikant, R., Toivenon, H., Verkamo, A. I. 1996. Fast discovery of association rules. In Advances in Knowedge Discovery and Data Mining, Fayyad U. M., Piatetsky-Shapiro G., Smyth, P., Uthurusamy R. (eds). AAAI Press/The MIT Press: pp. 307-328. Zaki, M. J. 2001. SPADE: An efficient algorithm for mining frequent sequences. Machine Learning 42(1): 31-60. Lee, C. H., Lin, C. R., Chen, M. S. 2001. On mining general temporal association rules in a publication database. Proc. Int. Conf. On Data Mining: pp. 337-344. Mobasher, B., Dai, H., Luo, T., Nagakawa, M. 2002. Discovery and evaluation of aggregate usage profile for web personalizaztion. Data Mining and Knowledge Discovoery 6: 61-82. Brin, S., Motwani, R., Ullman, J. D., Tsur, S. 1997. Dynamic itemset counting and implicatin rues for market basket data. SIGMOD Record 26(2): pp. 255-264. Delgado, M., Martin-Bautista, M. J., Sanchez, D., Vila, M. A. 2002. Mining text data: features and patterns. Proc. Pattern Detection and Discovery, LNAI 2447, Springer: 140-153. Bilenko, M. and Mooney, R. 2003. Adaptive duplicate detection using learnable string silimarity measures. In Proc. of SIGKDD03, pp. 39-48. Bilenko, M., Mooney, R., Cohen, W., Ravikumar, P., and Fienberg, S. 2003. Adaptive name matching in information integration. IEEE Intelligent Systems, Vol. 18, pp. 16-23. Liu, Y., H., J., and Yao, C. 2007. Name disambigutaion using many-to-one features. Journal of Computational Information Systems 3(2): pp. 203-213. Hunter, L., and Klein, T. E. 1993. Finding relevant biomolecular features. ISMB: pp. 190-197. Buja, A., and Lee, Y. S. 2001. Data mining criteria for tree based regressin and classification. Proceedings of the 7th International Conference on Knowledge Discovery and Data Mining, San Diego, USA: pp. 27-36. Fayyad, U., Piatesky-Shapiro, G. & Smyth P. 1996. From data mining to knowledge discovery: An overview. In U. Fayyad, G. Piatestsky-Shapiro, P. Smyth, & R. Uthurusamy (Eds.), Advances in Knoweldge Discovery and Data Mining, AAAI/MIT Press: pp. 1-30. Shafer, J. C., Agrawal, R., and Mehta, M. 1996. SPRINT: A scalable parallel classifier for data mining. Proc. 22nd Int. Conf. Very Large Databases, T. M. Vijayaraman and Alejandro P. Buchmann and C. Mohan and Nandlal L. Sarda (eds.), Morgan Kaufmann: pp. 544-555. Rastogi, R., and Shim, K. 2000. PUBLIC: A decision tree classifier that integrates building and pruning. Data Mining and Knowledge Discovery 4(4): 315-344. Jimenez, L. O., and Landgrebe, D. A. 1998. Supervised classification in highdimensional space: geometrical, statistical, and asymptotical properties of multivariate data. IEEE Transaction on Systems Man, and Cybernetics Part C: Application and Reviews, 28: pp. 39-54. Hwang, J., Lay S., and Lippman A. 1994. Nonparametric multivariate density estimation: A comparative study. IEEE Transaction on Signal Processing 42(10): 2795-2810. Friedman, J. H. And Tukey, J. W. 1973. A projection pursuit algorithm for exploratory data analysis. IEEE Transactions on Computers, 23(9): 881-889. Ragavan, H., and Rendell, L. 1993. Look ahead feature construction for learning hard concepts. In Proceedings of the Tenth International Machine Learning Conference Morgan Kaufman: pp. 252-259. Han, H., Giles, C. L., Zha, H., Li, C., and Tsioutsiouliklis, K. 2004. Two supervised learning approaches for name disambiguation in author citations. In Proceedings of Joint Conference on Digital Libraries (JCDL 2004), pp 296-305. Han, H, Zha, H., Giles, C. L. 2005. Name disambiguation in author citations using a k-way spectral clustering method, In Proceedings of the International Conference on Digital Libraries, pp. 334-343. Li, W., and McCallum, A. 2006. Pachinko allocation: DAG-structured mixture models of topic correlations. Proceedings of the 23rd International Conference on Machine Learning. McCallum, A., Corrada-Emmanuel, A., and Wang, X. 2004. The AuthorRecipient-Topic model for topic and role discovery in social networks: Experiments with Enron and Academic Email. Technical Report, University of Massachusetts, Amherst, UM-CS-2004-096. McCallum, A., Corrada-Emmanuel, A., and Wang, X. 2005. Topic and role discovery in social networks. Proceedings of the 19th International Joint Conference on Artificial Intelligence, pp. 786-791. McCallum, A., Wang, X., and Mohanty, A. 2007a. Joint group and topic discovery from relations and text. Statistical Networks Analysis: Model, Issues, and New Directions, Vol. 4503 of LNCS, pp. 28-44. McCallum, A., Wang, X., and Corrada-Emmanuel, A. 2007b. Topic and role discovery in social networks with experiments on Enron and Academic Email. Journal of Artificial Intelligence Research Vol. 30, pp. 249-272. Tang, J., Zhang, D., Yao, L., and Li, J. 2008a. Extraction and mining of an academic social network. WWW2008, April 21-25, Beijing, China, pp. 11931194. Tang, J., Zhang, D., Yao, L., Li, J., Zhang, L, and Su, Z. 2008b. ArnetMiner: Extraction and mining of academic social networks. KDD08, August 24-27, Las Vegas, Nevada, USA, pp. 990-998. Han, J., and Kamber, M. 2001. Data mining: Concepts and Techniques. Morgan Kaufmann Publishers. Duda, P. E. H. And Stork, D. G. 2001. Pattern Classification. Wiley, New York. Strehl, A., and Ghosh, J. 2000. Clustering guidance and quality evaluatin using relationship-based visualization. Proceedings of Intelligent Engineering Systems Through Artificial Neural Networks, St. Louis, Missouri, USA: pp. 483-488.

[11] [12] [13] [14]

[52] [53] [54]

[15] [16] [17] [18] [19]

[55] [56]

[57] [58]

[59] [60] [61]

[20]

[21]

[22] [23]

[62]

[63]

[24] [25] [26] [27] [28] [29]

[64]

[65]

[66]

[30] [31]

[67] [68]

[32] [33] [34] [35] [36] [37] [38] [39] [40]

[69]

[70]

[71]

[72]

[73]

[74]

[41] [42] [43] [44] [45] [46] [47]

[75]

[76]

[77]

[78] [79] [80]

[48]

299
[81] [82] Fortier, J. J. And Solomon, H. 1996. Clustering procedures. In Proceedings of the Multivariate Analysis, 66, P. R. Krishnaiah (Ed.): pp. 493-506. Gluck, M. And Corter, J. 1985. Information, uncertainty, and the utility of categories. Proceedings of the Seventh Annual Conference of the Cognitive Science Society, Irvine, California: Lawrence Erlbaum Associates: pp. 283-287. Larsen, B., and Aone, C. 1999. Fast and effective text mining using linear-time document clustering. In Proceedings of the 5th ACM SIGKDD, San Diego, CA: pp. 16-22. Sneath, P., and Sokal, R. 1973. Numerical Taxonomy. W. H. Freeman Co., San Francisco, CA. King, B. 1967. Step-wise clusering procedures. J. Am. Stat. Assoc. 69: pp. 86101. Ward, J. H. 1963. Hierarchical grouping to optimize an objective function. Journal of the American Statistical Association, 58: 236-244. Murtagh, F. 1984. A survey of recent advances in hierarchical clustering algorithms which use cluster centers. Comput. J. 26: 354-359. Selim, S. Z., and Ismail, M. A. 1984. K-means-type algorithms: a generalized convergence theorem and characterization of local optimality. In IEEE Transactions on Pattern Analysis and Machine Learning, PAMI-6(1). Dhillon, I., and Modha, D. 2001. Concept decompositon for large sparse text data using clustering. Machine Learning, 42: pp. 143-175. Kaufman, L., and Rousseeuw, P. J. 1987. Clustering by means of medoids. In Y. Dodge (ed.), Statistical Data Analysis, based on the L1 Norm, Elsevier/North Holland, Amsterdam: pp. 405-416. Zahn, C. T. 1971. Graph-theoretical methods for detecting and describing gestalt clusters. IEEE trans. Comput. C-20: 68-86. Dempster, A. P., Laird N. M., and Rubin, D. B. 1977. Maximum likelihood from incomplete data using the EM algorithm. Journal of the Royal Statistial Society 39(B). Ester, M. Kriegel, H. P., Sander, S., and Xu, X. 1996. A density-based algorithm for discovering clusters in large spatial databases with noise. In E. Simoudis, J. Han, and U. Fayyad (Eds.). Proceedings of the 2nd International Conference on Knowledge Discovery and Data Mining (KDD-96), Menlo Park, CA, AAAI Press: pp. 226-231. Cheeseman, P., Stutz, J. 1996. Bayesian classsification (AutoClass): Theory and Results. Advances in Knowledge Discovery and Data Mining. Fraley, C., and Raftery, A. E., 1998. How many clusters? Which clustering method? Answers via model-based cluster analysis. Technical Report No. 329. Department of Statistical University of Washington. Wallace, C. S., and Dowe, D. L. 1994. Instrinsic clasification by mml the snop program. In Proceedings of the 7th Australian Joint Conference on Artificial Intelligence: pp. 37-44. Fisher, D., 1987. Knowledge acquisition via incremental conceptual clustering. In Machine Learning 2: pp. 139-172. Hoppner F., Klawonn, F., Kruse, R., Runkler, T. 2000. Fuzzy Cluster Analysis. Wiley. Mann, G. S. and Yarowsky, D. 2003. Unsupervised personal name disambiguation. In Proceedings of CoNLL-2003, pp. 33-40. [100] Pedersen, T., Purandare, A., and Kulkarni, A. 2005. Name discrimination by clustering similar contexts. In Proceedings of the Sixth International Conference on Intelligent Text Processing and Computational Linguistics. Sahami, M., and Heilman, T. 2006. A web-based kernel function for measuring the similarity of short text snippets. Proc. 15th World Wide Web Conference, 2006, pp. 461-465. Kautz, H., Selma, B., and Shah, M. 1997. ReferralWeb: Combining social networks and collaborative filtering. Communications of the ACM Vol. 40 No. 3, pp. 63-65. Mika, P. 2005. Flink: Semantic web technology for the extraction and analysis of social networks. Journal of Web Semantics Vol. 3, pp.211-223. Matsuo, Y., Mori, J., Hamasaki, M., Nishimura, T., Takeda, T., Hasida, K., and Ishizuka, M. 2007. POLYPHONET: An advanced social networks extraction system from the web. Journal of Web Semantics: Science, Services and Agents on the World Wide Web Vol. 5, pp.262-278. Nasution, Mahyuddin M. K., and Noah, S. A. M. 2010. Superficial method for extracting social network for academics using web snippets. In Yu, J., et al. (Eds.), RSKT 2010, LNAI vol. 6410, Springer, Heidelberg: pp. 484-490. Patterson, D., Rooney, N., Galushka, M., Dobrynin, V., and Smirnova, E. 2008. SOPHIA-TCBR: A knowledge discovery framework for textual case-based reasoning. Knowledge-Based Systems, 21: 404-414 Chiang, R. H. L., Cecil, C. E. H., Lim, E.-P. 2005. Linear correlation discovery in databases: a data mining approach. Data & Knowledge Engineering, 53: pp. 311-337. Grossman, D. A., and Frieder, O. 2004. Information Retrieval: Algorithms and Heuristics, second edition. Springer. Ceska, Z. 2008. Plagiarism detection based on singular value decomposition. In A. Ranta, B. Nordstrom (eds.): GoTAL 2008, LNAI 5221, Springer-Verlag, Berlin-Heidelberg: pp. 108-119. McGregor, J. H., and Williamson, K. 2005. Appropriate use of information at the secondary school level: Understanding and avoiding plagiarism. Library & Information Science Research 27: 496-512. Christensen, F. H., Ingwersen, P., and Wormell, I. 1997. Online determination of the journal impact factor and its international properties. Scientometrics 40(3): pp. 529-540. Pollman, T. 2000. Forgetting and the ageing of scientific publications. Scientometrics 47: pp. 43-54. Boell, S. K., and Wilson, C. S. 2010. Journal impact factors for evaluation scientific performance: use of h-like indicators. Scientometrics 82: pp. 613-626. Shariati, A. Haji (The Pilgrimage (Hajj)). Gadomski, A. M. Information, Preferences and Knowledge: An Interesting Evolution in Though. Sharma, N., The Origin of the Data Information Knowledge Wisdom Hierarcy. Raley, Y. 2007. Ontology, commitment, and Quines criterion. Philosophia Mathematica (III) 15: pp. 271-290. Oppy. G., 2006. Philosophical Perspectives on Infinity. Cambridge: Cambridge University Press. Hennig, C. 2007. Falsification of propensity models by statistical tests and the goodness-of-fit paradox. Philosophia Mathematica (III) 15: pp. 166-192.

[101]

[83]

[102]

[84] [85] [86] [87] [88]

[103] [104]

[105]

[106]

[89] [90]

[107]

[91] [92]

[108] [109]

[93]

[110]

[111]

[94] [95]

[112] [113] [114] [115] [116] [117] [118] [119]

[96]

[97] [98] [99]

300

301

Smooth Support Vector Machine: Sebuah Kajian Awal


1
1,,3,4
1

Habibi Ramdani Safitri, 2Sajadin Sembiring, 3Arie Santi Siregar, 4Husni Ilyas,

Magister (S2) Teknik Informatika FMIPA USU, 2Teknik Informatika STT Harapan Medan
hipotesis berupa bidang pemisah terbaik, yang tidak hanya meminimalkan empirical risk yaitu rata-rata error pada data pelatihan tetapi juga memiliki generalisasi yang baik.[8,6]. Prinsip SRM lebih superior daripada metode tradisional minimalisasi resiko yaitu Empirial Risk Minimizes (ERM) yang biasa digunakan pada metode konvensional Neural Networks. SRM bertujuan untuk menjamin batas atas dari generalisasi data pengujian dengan cara mengontrol fleksibilitas dari hipotesis hasil pembelajaran. Untuk mengukur fleksibilitas ini digunakan dimensi Vapnik-Chervonenkis (VC). Nilai dari dimensi VC ini akan menentukan besanya nilai kesalahan hipotesis pada data pengujian berdasarkan teori pembelajaran statistic (Statistical Learning Theory)[8].

habibisafitri@yahoo.co.id, muthiq_13@yahoo.com, Husni_ict@yahoo.com, sajadinbiring@gmail.com

Abstrak - Support Vector Machine (SVM) adalah metode learning machine yang bekerja atas prinsip Structural Minimization Risk (SMR) dengan tujuan untuk menemukan hyperplane terbaik yang memisahkan dua buah class pada input space. SVM merupakan salah satu metode dalam pattern recognition, karena kehandalan dan evaluasi kemampuannya dalam berbagai aplikasi menempatkannya sebagai metode pilihan dalam pattern recognition. Tetapi SVM memiliki permasalahan penting dalam pemrograman matematika (Important mathematical programming problems). Smooth Support Vector Machine (SSVM) adalah pengembangan lebih lanjut dari SVM dengan mengunakan metode pemulusan (smoothing methods) sebagai solusi efektif untuk pattern classification. Dalam tulisan ini akan membahas teori dasar SSVM pada kasus linearly separable. Keywords: Pattern Recognition, Machine Learning, SVM, SSVM

I. PENDAHULUAN SVM merupakan teknik yang tergolong masih baru dalam pengenalan pola. SVM pertama sekali diperkenalkan oleh Vapnik, Boser dan Guyon pada tahun 1992, walaupun secara teoritis sudah ada sejak tahun 1960-an[8]. Dalam praktiknya SVM sangat handal diaplikasikan pada berbagai bidang seperti, bioinformatics, kategorisasi teks, pengenalan tulisan tangan, identifikasi wajah, dan pangkalan data marketing[5,7]. Hal ini menyebabkan SVM sangat cepat berkembang dan menjadi salah satu metode pilihan untuk fundamental permasalahan klasifikasi dari machine learning dan data mining[1,6]. Walaupun SVM telah sukses diaplikasikan dalam berbagai bidang, akan tetapi formula utama pada SVM merupakan permasalahan pemrograman matematika yang cukup penting yaitu : quadratic programming. Beberapa metode telah dikembangkan menggunakan SVM standar misalnya: Least Square SVM, suatu pemecahan system linier sebagai pengganti quadratic programming[4]. Generalized SVM, Sebuah kerangka kerja pemrograman matematika yang sangat general untuk SVM. Lagrangian SVM, merupakan representasi lagrangian takberkendala dari SVM yang mengarah kepada skema iterative yang sederhana.Metode ini mampu memecahkan permalahan klasifikasi dengan jutaan data point. Reduce SVM, sebuah rectangular kernel classifier yang menggunakan hanya 1% dari data point.[4]. Dalam tulisan akan dijelaskan ide dasar dari penggunaan metode pemulusan (smoothing method) untuk formula SVM yang lebih efektif dan efisien dan diaplikasikan pada kasus linearly separable. II. TEORI PEMBELAJARAN STATISTIK Support Vector Machine (SVM) merupakan algoritma yang baru pada teknik penembangan data (Data mining technique) dan saat ini popularitasnya meningkat pada komunitas machine learning. Formula dari SVM bekerja berdasarkan pada prinsip SRM (Structural Risk Minimization)[4,6]. Proses pembelajaran pada SVM bertujuan untuk mendapatkan

Etest

h + h log(2 N / h) log( p / 4) 2 (1) Etrain + N

Lebih jelasnya, besar kesalahan pada data pengujian/actual risk Etest dengan probabilitas sebesar 1p,0 p 1, pada dataset yang terdiri dari N data. Etrain adalah kesalahan pada data pelatihan dan h adalah dimensi VC. Untuk klasifikasi biner h adalah jumlah dari data point yang bisa dipisahkan menjadi dua kelas untuk semua kemungkinan 2h dengan cara menggunakan fungsi dari machine learning. Sebagai contoh untuk masing-masing kemungkinan pemisahan yang ada, fungsi akan mengambil nilai 1 untuk kelas 1 dan -1 untuk kelas yang lain. III. LINIER SUPPORT VECTOR MACHINE Untuk ilustrasi ide dasar dari SVM, yang pertama akan diperkenalkan konsep dari Optimal Hyperplane dan penjelasan rasional dari pemilihan hyperplane. Kemudian kita menggambarkan bagaimana Linier SVM dapat dilatih untuk menemukan hyperplane pada data yang dapat dipisahkan secara linier (Linearly Separable Data). IV. OPTIMAL HYPERPLANE Pada permasalahan klasifikasi biner, linearly separable data, merupakan data yang dapat dipisahkan secara linier. Misalkan {xi,..xn } adalah dataset dan yi {+1,1} adalah label kelas dari data xi.. Pada gambar 1 dapat dilihat berbagai alternatif bidang pemisah yang dapat memisahkan semua data set sesuai dengan kelasnya. Namun, bidang pemisah terbaik tidak hanya dapat memisahkan data tetapi juga harus memiliki margin paling besar.

302

Selain itu, karena memaksimalkan

sama dengan

meminimumkan dan jika kedua bidang pembatas pada (2) direpresentasikan dalam pertidaksamaan (6), (6) maka pencarian bidang pemisah terbaik dengan nilai margin terbesar dapat dirumuskan menjadi masalah optimasi konstrain, yaitu

Gambar 1.Alternatif bidang pemisah

Hyperplane yang optimal didefenisikan sebagai margin maksimum dari pemisahan diantara dua kelas[1]. Vektorvektor data dikatakan terpisahkan secara optimal oleh hyperplane jika data yang dipisahkan tanpa error dan jarak antara vector-vektor terdekat dengan hyperplane adalah maksimal[3]. Seperti yang terlihat pada Gambar 2.

(7) Subject to Karena fungsi objektif adalah quadratic dan konstrain linier didalam parameter w dan b hal ini diketahui sebagai masalah optimisasi convex, yang mana dapat diselesaikan dengan menggunakan metode standar Lagrange Multiplier. Dengan demikian permasalahan optimasi konstrain dapat diubah menjadi: (8) dengan tambahan konstrain, i 0 ( nilai dari koefisien lagrange. Dengan meminimumkan Lp terhadap w dan b, maka dari (9) (10) Dengan mensubstitusi persamaan (9) dan (10) kepada persamaan (8) maka diperoleh dual problem dengan konstrain berbeda. (11) Subject to Optimal separating hyperplane akan ditentukan oleh w dan b, dari persamaan (10) dan kondisi Khun-Tucker diperoleh: (12)

Gambar 2.Optimal Separating Hyperplane (Sembiring,K.2007)

Vektor data yang berada pada bidang pembatas ini yang disebut dengan support vectors. Pada Gambar 2 dapat dilihat bahwa bidang pembatas yang sejajar dapat memisahkan dua kelas. (2) Bidang pemisah Hyperplane dalam bentuk canonical harus memenuhi constraint berikut: (3) w adalah normal bidang dan b adalah posisi bidang relatif terhadap pusat koordinat. Jarak titik point data x dari hyperplane adalah : (4) Hyperplane optimal diperoleh dengan memaksimalkan margin (m) yang harus tunduk kepada constraints dari persamaan (3). Nilai margin diberikan oleh:

(13) Data pelatihan yang memiliki nilai i > 0 adalah support vector sedangkan sisanya memiliki nilai i = 0 . Dengan demikian fungsi keputusan yang dihasilkan hanya dipengaruhi oleh support vector. Formula pencarian bidang pemisah terbaik ini adalah pemasalahan quadratic programming, sehingga nilai selalu dapat ditemukan. Setelah maksimum global dari solusi pemasalahan quadratic programming ditemukan (nilai ) maka kelas dari data pengujian x dapat ditentukan berdasarkan nilai dari fungsi keputusan: (14) V. METODE PEMULUSAN UNTUK KASUS LINEARLY SEPARABLE Lee dan kawan-kawan [4] telah mengajukan sebuah formula yang baru untuk SVM untuk pengklasifikasian pola (pattern classification) dengan menggunakan metode pemulusan yang disebut sebagai Smooth SVM (SSVM). Ide dasar dari SSVM ini adalah dengan mengkonversi formula utama SVM menjadi non-smooth permasalahan minimisasi takberkendala (unconstrained minimization problem). Pada saat fungsi objektif dari masalah optimisasi takberkendala ini bukan turunan kedua, maka metode pemulusan dapat diaplikasikan untuk memuluskan permasalahan takberkendala ini. SSVM memiliki property matematika yang penting

(5) Dengan mengalikan b dan w dengan sebuah konstanta, akan dihasilkan nilai margin yang dikalikan dengan konstanta yang sama. Oleh karena itu, konstrain (2) merupakan scaling constraint yang dapat dipenuhi dengan rescaling b dan w[7] .

303

misalnya convexity yang kuat dan takterbatas. Berdasarkan property ini dapat dibuktikan bahwa pada saat parameter pemulusan didalam pendekatan SSVM takterbatas, solusi unik dari konvergensi SSVM menjadi solusi unik dari permasalahan optimisasi original. Dengan mempertimbangkan masalah pengklasifikasian m poin data didalam ruang Rn yang direpresentasikan dengan matrik A ( m x n), dimana keanggotaan setiap data Ai berada dalam kelas 1 atau -1 yang secara spesifik diberikan oleh matrik D dengan tanda 1 dan -1 sepanjang diagonalnya. Untuk permasalahan Standar SVM dengan linier kernel untuk beberapa nilai v > 0 seperti berikut:

(20) Sebagai solusi permasalahan persamaan (20), nilai y diberikan oleh (21) Sehingga, kita dapat menggantikan y pada persamaan (20) dengan persamaan (21) dan mengkonversikan permasalahan SVM kedalam SVM yang ekivalen dengan permasalahan optimisasi takberkendala adalah sebagai berikut : (22) Persamaan( 22) merupakan masalah minimisasi convex tanpa ada kendala. Hal ini mudah ditujukkan bahwa ini merupakan solusi yang unik dan fungsi objektif ini bukan twice differentiable. Kemudian kita akan mengaplikasikan teknik pemulusan (smoothing techniques)[2] dan mengganti dengan pendekatan pemulusan yang sangat akurat yang diberikan oleh , integral dari fungsi sigmoid (23) digunakan untuk Fungsi p dengan parameter pemulusan mengganti fungsi plus pada persamaan (22) untuk memperoleh smooth support vector machine (SSVM): dari neural network, yaitu :

(15) Dimana w adalah garis normal terhadap bidang pembatas: (16) Dan adalah posisi bidang relatif terhadap pusat koordinat. Yang pertama bidang diatas pembatas adalah point-point kelas 1 dan point-point data bidang kedua dibawah pembatas adalah kelas -1 pada saat data dapat dipisahkan secara linier menjadi dua kelas, dimana variabel slack y=0. Bidang pemisah linier adalah (17)

(24) VI. ALGORITMA NEWTON-ARMIJO UNTUK SSVM Untuk penyelesaian permasalahan pemulusan (24), dengan mengambil keuntungan twice differentiability dari fungsi objektif persamaan (24), kita menentukan algoritma Newton sebuah quadratic konvergen dengan Armijo Stepsize yang membuatnya menjadi algoritma konvergen global. Mulai dengan semua nilai hingga , (gradient fungsi objektif stop jika seperti berikut : persamaan (24)). else hitung
Gambar 3. Bidang pemisah linier (Sembiring,K,2007)

Pada umumnya data tidak dapat terklasifikasikan secara sempurna (inseparable), sehingga konstrain harus dilunakkan dengan memberikan toleransi data takterklasifikasi secara sempurna yang dikenal dengan Soft Margin, yang ditentukan oleh non-negative variabel slack y yaitu : (18) Konstrain persamaan (18) diatas dapat dituliskan sebagai persamaan matrik tunggal sebagai berikut: (19) Dalam pendekatan SSVM, kuadrat dari 2-norm varibel slack di minimalisasi dengan bobot sebagai ganti dari 1-norm dari y seperti pada persamaan (15). Selanjutnya jara antara dua garis pembatas (16) diukur didalam (n+1)-dimensi ruang yaitu : selanjutnya dengan menggunakan kuadrat timbal balik (reciprocal squared) duakali dari pembatas sebagai penggantinya, hasil modifikasi dari masalah SVM adalah sebagai berikut:

dengan setting 1. Newton Direction : Tentukan arah linierisasi disekitar yang diberikan oleh persamaan linier n+1 didalam variabel n+1: (25) 2. Armijo Stepsize: pilih stepsize yaitu : (26) Dimana kemudian:
(27) . Untuk lebih detail , flowchart dari algoritma newton-armijo dapat dilihat paga gambar (4). Sebagai catatan bahwa kunci perbedaan antara SSVM dan SVM klasik adalah bahwa pada SSVM system persamaan linier digantikan oleh penyelesaian program quadratic yang merupakan kasus pada SVM klasik.

304

Start

REFERENSI
[1]

Initialization Data Compute Gradient

[2]

[3]

[4]

[5]

Gradient< 0 Stop Compute Hessian No Determine Newton

Yes

[6] [7]

[8]

[9]

Burges, Christopher. A Tutorial On Support Vector Machines for Pattern Recognition. Data Mining and Knowledge Discovery, 2(2):955974. 1998. Chunhui,C.and O.L Mangasarian. Smoothing methods for convex inequalities and linear complimantary problems., Mathematical Programming, 71(1):51-69, 1995 Christianini, Nello dan John S. Taylor. An Introduction to Support Vector Machines and Other Kernel-based Learning Methods. Cambridge University Press, 2000 Lee Y.J.. And O.L Mangasarian, A Smooth Support Vector Machine for classification ,Journal of Computational Optimization and Applications.20, , pp.5-22. 2001 Furqan,M.,A.Embong, Suryanti,A, Santi W.P., Sajadin,S.,Smooth Support Vector Machine For Face Recognition Using Principal Componen Analysis. Proceeding 2nd International Conference On Green Technology and Engineering (ICGTE), 2009. Faculty of Engineering Malahayati University, Bandar Lampung, Indonesia. Lin, Chih-Jen. Optimization, Support Vector Machines, and Mahine Learning. 2005. Santi W.P, A.Embong., Smooth Support Vector Machine for Breast Cancer Classification, IMT-GT Conference on Mathematics, Statistics and Applications(ICMSA), 2008 Vapnik, V. Statistical Learning Theory, Wiley New York 1998 Sembiring,K. Tutorial SVM Dalam Bahasa Indonesia, ITB 2007.

Find Step size I =1


Eq: 27

No

I /2

No

Update New Point

Yes
Eq 26 Eq: 27

No

Yes
Gambar 4. Flowchart Algoritma Newton-Armijo (Santi,W.P,A.Embong, 2008)

VI. KESIMPULAN DAN SARAN


SVM merupakan metode klasifikasi yang cukup handal dan dapat diaplikasikan dalam berbagai bidang permasalahan klasifikasi. Permasalahan quadratic programming dalam SVM telah dapat diselesaikan dengan menggunakan metode pemulusan (smoothing methods). Kita telah mempelajari sebuah formula baru, SSVM yaitu re-formulasi sebuah pemulusan optimisasi takberkendala dari program quadratic tradisional SVM. Dari aspek teoritis , dapat ditunjukkan performa pemulusan dari integral fungsi sigmoid dan dapat disimpulkan bahwa SSVM, sangat dekat dengan SVM original, pada saat bergerak menuju positif takterbatas.

Dengan menggunakan algoritma Newton-Armijo maka metode SSVM dapat diaplikasikan dan bekerja dengan baik pada kasus linierly separable. Penelitian selanjutnya dapat juga dilakukan dengan berbagai pendekatan pemulusan lain, misalnya fungsi polynomial atau fungsi spline untuk meningkatkan akurasi pengklasifikasian.

305

Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA


Stephanus Priyowidodo S.Kom., Dedy Irwan ST.
Mahasiswa S2 Teknik Komputer Universitas Sumatera Utara, Medan
{stefano.albiruni,ddirwan}@gmail.com AbstrakMakalah ini membahas topik speech synthesizer bahasa Indonesia. Teknik speech synthesizer yang dibahas berbasis diphone Multi-Band Resynthesis OverLap-Add (MBROLA). Database diphone yang dipergunakan terdiri atas 4 database diphone yakni Indonesia, Inggris, Jerman dan Perancis. Keempat database diphone ini akan diimplementasikan menjadi speech synthesizer bahasa Indonesia. Selain untuk speech synthesizer bahasa Indonesia, implementasi database diphone ini juga dapat diterapkan pada bahasa daerah suku-suku di Indonesia seperti bahasa daerah suku Karo, Batak, Jawa dan bahasa daerah lainnya. Keywords Speech, Speech Synthesizer, MBROLA.

Malaysia, US1 dengan suara wanita Amerika, FR1 dengan suara wanita Perancis, DE6 dengan suara pria Jerman. Database diphone bahasa Indonesia (ID1) dibuat tahun 2000 oleh Dr. Arry Akhmad Arman dari Institut Teknologi Bandung, memiliki 30 fonem terrmasuk spasi. Tabel fonem untuk database ID1 terdapat pada tabel I.
TABLE I FONEM DATABASE DIPHONE ID1

I. PENDAHULUAN Kebutuhan pengguna komputer akan speech synthesizer bahasa Indonesia sudah semakin mendesak. Aplikasi yang mengubah teks menjadi ucapan (text-to-speech) dalam bahasa Indonesia sulit sekali ditemukan. Para pengguna komputer tuna netra di Indonesia umumnya menggunakan aplikasi text to speech berbahasa Inggris. Hasil ucapan text to speech ini sulit dimengerti karena engine aplikasinya memang dirancang untuk membaca tulisan dalam bahasa Inggris. Pada makalah ini akan kami ketengahkan metoda perancangan dan implementasi text to speech bahasa Indonesia dengan menggunakan database diphone MBROLA. Implementasi text to speech ini sangat luas dan terbuka bagi pengembang aplikasi interaktif, termasuk bagi para peneliti robot humanoid yang ingin melakukan komunikasi manusia dengan mesin melalui ucapan. Pada bagian II makalah ini akan dibahas teknik speech synthesizer menggunakan database diphone MBROLA. Bagian III membahas perancangan Text to Speech bahasa Indonesia menggunakan database diphone MBROLA. II. DATABASE DIPHONE MBROLA MBROLA adalah proyek pensintesa ucapan berkualitas tinggi yang diprakarsai oleh Dr. Thierry Dutoit dari Faculte Polytechnique de Mons, TCTS Lab, Belgia. Tujuan utama proyek ini untuk meningkatkan penelitian akademik pada bidang pensintesa ucapan, khususnya yang berkaitan dengan bidang prosody. MBROLA menggunakan teknik diphone yang direkam dalam format 16 bit sehingga kualitas suara yang dihasilkan sangat baik. Diphone adalah dua unit fonem yang disusun berurutan. Teknik penyusunan fonem berurut ini disebut diphone concatenation. Suatu database diphone menyimpam semua kemungkinan pasangan fonem dalam satu file, sehingga jumlah diphone dalam satu database diphone dapat mencapai ratusan sampai ribuan diphone. Jumlah daftar fonem dalam suatu database diphone tergantung dari hasil penelitian masing-masing pembuat database. Database diphone yang kami ujicoba untuk speech synthesizer bahasa Indonesia adalah database diphone ID1 dengan suara pria Indonesia, MA1 dengan suara wanita

FONEM p b t D K G c j f s z h m n ng r l w y ny a e e i o u ai oi au Spasi

SAMPA p b t d k g tS dZ f s z h m n N r l w j nY V @ e I Q U aI OI aU _

CONTOH KATA panas, apa, siap baca, sebab tanam, atap, penat datang, tadi kami, akan, tidak gula, agar, reog cari, rencana jadi, bejana faktor, kafan, alif saran, kasar, beras zebra, azimuth hitam, sehat, sah musim, aman, hitam nusa, anda, hutan angka, siang robot, armada, sonar lima, alamat, kesal waktu, bawa yakin, bahaya nyaris, kenyang akhir, bagus, nira enggan, petang esa, medan, bule ikal, bila, bali orang, mohon, joko usaha, bukan, biru santai, landai amboi lampau, pulau

Database diphone bahasa Malaysia (MA1) dibuat tahun 2004 oleh Kow Weng Onn dari Language Engineering Research Group Kuala Lumpur Malaysia, terdiri atas 801 diphone. Tabel fonem untuk database diphone MA1 dapat dilihat pada tabel II.

TABLE II FONEM DATABASE DIPHONE MA1

FONEM p b t

SAMPA p b t

CONTOH KATA pasang besar tidur

306

d k c j y g h f v, w s z m n r l ng kh sy ny gh a e e (ay) e (air) i o o u ai au oi Spasi

d k Ts dZ j g h f w s z m n r l N H S nY G V @ e eI I @U Q U aI aU OI _

dekat kasih cari jarum yang ganti hutan faham wira, versi sopan zalim makan nasi roti lekas ngeri khabar syarat nyaman ghaib ayah emak enak ekspor ini orang objek untuk balai pulau amboi

Database diphone lainnya, seperti database diphone bahasa Jerman DE6 bersuara pria, memiliki daftar fonem yang lebih banyak dari pada database ID1. Database ini juga memiliki 3 tingkatan suara, suara lembut (soft voice), suara sedang (normal voice) dan suara keras (loud voice). Tingkatan suara ini sangat cocok untuk aplikasi sintesa suara yang fleksibel yang membutuhkan ucapan ekspresif. Tabel III menampilkan daftar fonem yang terdapat pada database DE6.
TABLE III FONEM DATABASE DIPHONE DE6

t d k g pf Ts tS F v s z S Z C j x h m n N l R EI T D r w e~ a~ o~ 9~ _ ?

Teich Deich Kunst Gunst Pfahl Zahl deutsch fast was Tasse Hase Waschen Genis Sicher Jahr Buch Hand mein nein Ding Leim Reim raise thin this wrong wasp vin vent bon brun spasi Verein

taIC daIC kUnst gUnst pfa:l tsa:l dOYtS fast vas tas@ ha:z@ vaS@n Zeni: zIC6 ja:6 bu:x hant maIn naIn dIN laIm RaIm rEIz TIn DIs rON wOsp ve~ va~ bo~ bR9~ fE6?aIn

Selain fonem yang terdapat pada table III, database diphone DE6 juga memiliki fonem bersuara lembut, -1.5 db di bawah suara normal, dengan tambahan nama _soft dan _loud bersuara keras, sekitar +1.5 db di atas suara normal. Database diphone bahasa Inggris Amerika (US1) dibuat tahun 1998 oleh Babel Technologies. Tabel fonem untuk database diphone US1 beserta contoh ucapan dapat dilihat pada tabel IV.
TABLE IV FONEM DATABASE DIPHONE US1

SAMPA I E a O U Y 9 i: e: E: a: o: u: y: 2: aI aU FONEM OY @ 6 p b

KATA Sitz Gesetz Satz Trotz Schutz hbsch pltzlich Lied Beet spt Tat rot Blut S blod Eis Haus SAMPA Kreuz bitte besser Pein Bein

MBROLA zIts g@zEts zats trOts SUts hYpS pl9tslIC li:t be:t SpE:t ta:t ro:t blu:t zy:s bl2:t aIs haUs CONTOH KATA krOYts bIt@ bEs6 paIn baIn

SAMPA p p_h t t_h 4 k k_h b d g f s S tS T SAMPA v z Z dZ D

CONTOH KATA drop, proxy pod plot, tromp top later rock, crop cot cob, box nod, dot jog, gospel prof, fox boss, sonic wash, shop notch, chop cloth, thomp CONTOH KATA salve, volley was, zombi garage, jacques dodge, jog clothe, thy

307

m palm, mabo n john, novel N bong l doll, lockwood r star, roxanne j yacht w show, womble eh harm r= her, urgent i even A arthur O all u oodles I illness E elsei { apple V nut U good @ about EI able AI island OI oyster @U over aU out _ spasi Database diphone bahasa Perancis (FR1) dibuat tahun 1999 oleh Thierry Dutoit. Tabel fonem untuk database diphone FR1 beserta contoh ucapan dapat dilihat pada tabel V.
TABLE V FONEM DATABASE DIPHONE FR1

z Z l R m n N _

zro, raisonner, rose jardin, manger, pige long, lire, bal rond, charriot, sentir madame, aimer, pomme nous, punir, bonne jumping, smoking spasi

SAMPA i e E a O o u y 2 9 @ e~ a~ o~ 9~ j w H p t k b d SAMPA g f s S v

CONTOH KATA idiot, ami mu, t perdu, maison alarme, patte obstacle, corps auditeur, beau coupable, loup punir, lu creuser, deux malheureux, peur petite, fortement peinture, matin vantardise, temps rondeur, bon lundi, brun pitiner, choyer quoi, fouine huile, nuage patte, repas, cap tte, net carte, caille, bec bte, habile, robe dire, rondeur, chaud CONTOH KATA gauche, gal, bague feu, affiche, chef soeur, assez, passe chanter, machine, poche vent, inventer, rve

III. ENGINE SPEECH SYNTHESIZER MBROLA Engine speech synthesizer MBROLA membutuhkan rangkaian input agar dapat melakukan sintesa terhadap suatu fonem. Sebagai contoh, input V 50 25 114 memerintahkan engine MBROLA untuk menyuarakan fonem huruf a berdurasi 50 mili-seconds dengan 25% durasi ditetapkan nilai pitch-nya 114 Hz. Nilai parameter persentasi dan pitch berkaitan dengan prosody dengan tujuan agar sintesa suara yang dihasilkan lebih alami. Bila kedua parameter ini dihilangkan akan diperoleh sintesa suara yang datar . Berikut ini contoh input engine MBROLA untuk ucapan bahasa Indonesia saya sedang bekerja, dengan database diphone ID1 tanpa dilengkapi dengan prosody. _ 300 s 126 V 86 j 116 V 120 s 139 @ 44 d 63 V 114 N 126 b 97 @ 42 k 97 @ 42 r 100 dZ 88 V 129 _ 300 Agar hasil sintesa terdengar lebih alami harus ditambahkan prosody, setiap fonem dilengkapi dengan parameter persentasi dan durasi. Contoh masukan yang telah ditambahkan parameter persentasi dan pitch sebagai berikut : _ 300 s 126 94 116 V 86 0 119 23 121 46 122 69 122 92 123 j 116 0 123 17 124 34 125 51 126 68 130 85 131 V 120 0 132 16 133 33 133 49 134 66 135 82 134 s 139 0 133 85 470 @ 44 0 124 45 128 90 128 d 63 0 124 31 120 62 117 94 120 V 114 0 120 17 120 35 118 52 116 70 114 87 112 N 126 0 113 15 115 31 116 47 116 63 115 78 114 b 97 82 131 @ 42 0 131 47 125 94 122 k 97 82 131 @ 42 0 131 47 125 94 122 r 100 0 122 33 121 67 117 dZ 88 0 110 90 111 V 129 0 114 15 113 30 108 46 104 61 101 77 99 _ 300

308

Hasil dari sintesa terhadap input di atas menghasilkan ucapan yang lebih alami. Dengan prosody dapat dibedakan apakah mesin sedang melakukan pertanyaan atau pernyataan. Ekspresi bicara dapat ditiru sesuai keadaan sebenarnya. Penelitian lebih jauh dari prosody ini dapat dihasilkan speech synthesizer untuk bahasa daerah misalnya logat Batak, Jawa, Sunda, Madura dan sebagainya. Tabel VI menunjukkan persamaan fonem database diphone ID1, MA1, DE6, US1 dan FR1. Dengan memanfaatkan tabel ini dapat dirancang aplikasi text-to-speech bahasa Indonesia menggunakan database diphone lain.
TABLE VI PERSAMAAN FONEM DATABASE DIPHONE

ID1 p b t d k g tS dZ f s z h m n N r l w j nY V @ e I Q U aI OI aU _

MA1 p b t d k g tS dZ f s z h m n N r l w j nY V @ e I Q U aI OI aU _

DE6 p b t d k g tS d+Z f s z h m n N r l w j n+Y a @ e: i: O U aI OY aU _

US1 p b t d k g tS dZ f s z h m n N r l w j n+j V @ E i O U AI OI aU _

FR1 p b t d k g f s z H m n N R l w j n+j a @ e i O u a+i O+i a+u _

Setelah tahapan normalisasi selesai, tahapan berikutnya adalah mengkonversi huruf-huruf teks menjadi fonem bersesuaian. Kata-kata yang harus dibunyikan khusus, dilewatkan pada bagian kamus kata khusus misalnya kata computer harus disebut sebagai komputer, einstein harus disebut ainstain dan seterusnya. Agar kalimat yang akan diucapkan lebih terasa natural harus diberi intonasi, yang sering disebut dengan prosody, dengan cara menambah parameter persentasi dan pitch. Proses pemberian prosody yang tepat tergolong rumit. Bagian ini harus dikembangkan lebih jauh melalui penelitian khusus prosody bahasa Indonesia. Analisa fonetik adalah tahapan analisa sisi fonem, misalnya kata bapak memiliki bunyi k di ujung kata yang penyebutannya tidak tegas dan lebih baik bila disebut bapa. Tahap paling akhir adalah memproduksi ucapan dengan mengubah kalimat menjadi daftar fonem yang sesuai dengan database diphone yang digunakan.

Pada tabel VI terlihat bahwa database diphone satu bahasa belum tentu memiliki fonem yang sama dengan bahasa lainnya. Database ID1 memiliki kesamaan fonem dengan database MA1. Sedangkan database DE6, US1 dan FR1 tidak memiliki semua daftar fonem ID1. Perbedaan ini masih dapat ditutupi dengan cara menyatukan 2 fonem menjadi 1 fonem, misalnya fonem nY pada database ID1 harus diubah menjadi fonem n+Y pada database DE6 meskipun harus mengorbankan kualitas ucapan. IV. TEXT TO SPEECH (TTS) BAHASA INDONESIA Konversi dari teks menjadi ucapan melalui beberapa tahapan, seperti terlihat pada gambar 1. Teks yang akan dikonversi menjadi ucapan harus dinormalisasi terlebih dahulu dengan mengubah bagian-bagian non teks seperti angka, singkatan menjadi teks. Teks gula ini beratnya 2 kg dengan harga rp. 14000, harus dinormalisasi menjadi teks gula ini beratnya dua kilogram dengan harga empat belas ribu rupiah.

Gbr.1. Tahapan TTS Bahasa Indonesia

PENUTUP Speech synthesizer Bahasa Indonesia masih perlu terus dikembangkan. Penelitian-penelitian ucapan terutama yang berkenaan dengan prosody harus menjadi prioritas utama dalam penelitian di masa depan. Speech synthesizer yang baik dapat mengucapkan kalimat sesuai dengan intonasi saat manusia mengucapkan kalimat yang sama. Dengan banyaknya bahasa suku-suku di Indonesia penelitian speech synthesizer yang berkenaan dengan prosody masih terbuka luas. Hasil dari penelitian ini menunjukkan masih dibutuhkannya database diphone bahasa Indonesia dan bahasa daerah yang lengkap agar speech synthesizer yang dihasilkan berkualitas. REFERENSI

309

[1] (2010) http://tcts.fpms.ac.be/synthesis/mbrola.html [2] John Holmes and Wendy Holmes, Speech Synthesis and Recognition, Taylor & Francis , 2001 [3] Arman. A. Akhmad, Konversi dari Teks ke Ucapan, Departemen Teknik Elektro ITB, 2002 [4] Arman. A. Akhmad, Proses Pembentukan dan Karakteristik Sinyal Ucapan, Departemen Teknik Elektro ITB, 2002 [5] Arman. A. Akhmad, Teknologi Pemrosesan Bahasa Alami sebagai Teknologi Kunci untuk Meningkatkan Cara Interaksi antara Manusia dengan Mesin, Departemen Teknik Elektro ITB, 2004

310

311

The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity


Poltak Sihombing1, Muhammad Zarlis2
Department of Computer Science, Universitas SumateraUtara, Medan
1

poltakhombing@yahoo.com m.zarlis@yahoo.com

Abstract We have tested the GA scheme and Hopfield scheme in finding the document retrieval by number of keywords. By this comparison, we want to find out which is the bigger similarity of document retrieved resulted by the both of scheme. As the data testing, we used the database of journal collection proceeding in BATAN (Badan Tenaga Atom Nasional) as the benchmark data-set. The proceeding is presented by Computer Science Faculty, University of Indonesia (UI) Jakarta. We modified keyword in chromosome form in order to optimize a GA by selecting a number of keywords that compete based on their chromosome fitness. Fitness is a value that is used to select the chromosome of queries in the next generation. GA begins with a set of keyword called population. We also propose the keyword based ranking scheme aim to better rank retrieved document called POSI (Percentage Of SImilarity) formulation. We have developed a prototype called Journal Browser System (JBS) to facilitate searching of document from database include GA scheme and POSI scheme. We then compared the document similarity resulted by GA scheme with the document resulted by Hopfield scheme. Keywords : GA scheme, optimization, query competition, document retrieval, similarity, Hopfield

I. INTRODUCTION In recent years, storing documents in an IRS is no longer an issue due to the availability of huge storage space, and multiple storage devices. The challenge is more on the retrieval of the right documents since documents stored in a database grow very fast and soon become unmanageable. This situation often resulted in difficulty to retrieve a document from a database which is expected to be very relevant to a query. In a ranked document retrieval system a computer system managing a documents collection, each contains text and possibly other media. The collections are typically quite large, on the order of megabytes or gigabytes of text and tens of thousands of documents or more. The retrieval system does a number of things, such as display documents to the user, manage the database of documents, and provide browsing capabilities. One of the most important functions of the retrieval system is to provide documents to users that satisfy their information needs. The system does this by estimating the degree of relevance of each document to the users query. These relevance estimates are used to rank the documents for the user from the most relevant to the least relevant. The problem is search engines in IRS today do not provide the percentage of similarity value in document retrieval, therefore users do not know which documents retrieval are the most relevant to their query. [1,2]. To solve this problem, researchers have implemented some methods such as Boolean models, vector space models, probabilistic models, fuzzy retrieval models, and models based on artificial intelligence techniques [1]. In this research, we are going to implement a paradigm approach in genetic algorithm (GA) scheme.

In this research, we are going to use GA to optimize some keywords by Query Competition approach. GA represents one of the artificial intelligence algorithms that are attractive paradigm to improve performance in information retrieval systems [4]. The GA was used because of its ability to optimizing of document retrieval by keywords competition. Queries used in the set of user-selected documents were first identified to represent the underlying bit strings for the initial population. A chromosome is generated by gene which represents bit (0 and 1). We then compare this scheme to Hopfield scheme. II. BASIC DIAGRAM OF OUR SYSTEM Figure 1 shows a diagram of a typical our development systems using GA scheme. A document collection is represented by some of keywords. This keywords representation can be further processed by GA. A user who wishes to search this document collection expresses an information need in the form of query that is posed to the system. By this experimental set up, we can see the comparison results of GA scheme and Hopfield scheme in document retrieval similarity. The IRS represents this query in an internal form that is suitable for further processing. The IRS matches the user query against each document in the collection, and produces a list of documents that is presented to the user. The user can interacted with this ranked list by indicating documents that related to his information need.
Query

Resulted by GA scheme
GA Scheme Hopfield Scheme

Resulted by Hopfield scheme

Document ranking

Document ranking

Jaccar

Jaccar

Database

Figure 1: The experimental set up

312
III. QUERY COMPETITION APPROACH Query Competition maintains a population of individuals, P (t) = x1,,xn at iteration t. Each individual represents a potential solution to the problem at hand and is implemented as some data structure S. Each solution xi is evaluated to give some measure of fitness. Then a new population at iteration t+1 is formed by selecting the fitter individuals. The crossover and mutation are the most important parts of the genetic algorithm. The performance is influenced mainly by these two operators. In general, given many keywords as query, Query Competition is a process of eliminating unnecessary keywords and left those only most important keywords. Those important keywords are the most influence keywords in accessing to the most relevance documents in database. We use GA processing to select all of those keywords by compete of each others through the process of chromosome formulation, population initialization, fitness evaluation, selection (select parents), crossover (married parents), and mutation (mutate individual) as is shown in figure 2. . 3.1 Encoding of a Chromosome Given n queries (n is an integer) where each query Qi (i = 0, 1, ...,n) consist of j keywords (j is an integer), represent by qij means the j th keyword of document i We define that chromosome is represented by keyword as: Q0, Q1, Q2, ...,Qn, and hence the queries are as follows: Q0 = ( q01, q02 , q03 , ...q0j ) Q1 = ( q11, q12 , q13 , ...q1j ) Q2 = ( q21, q22 , q23 , ...q2j ) Qn = ( qi1, qi2 , qi3 , .... qij ) (i &j are as an integer 1,2,3n) Therefore the chromosome length Qtotal = {Q0 U Q1 U Q2 U.... Qn }. We take an example as follows: we have five (5) papers called paper-0, paper-1, paper-2, paper-3, paper4, and its represented by DOC-0, DOC-1, DOC-2, DOC-3, and DOC-4. For example, Consider the following representation of the users query: Q: Information, Retrieval, Indexing (three query). Let the following documents represented by queries: DOC-1: Data, Retrieval, Database, Computer, Networks, Improvements, Information, Method, Multiple, Query, Relation (11 queries). DOC-2: Information, Retrieval, Storage, Indexing, Keyword (5 queries). DOC-3: Artificial, Intelligence, Information, Retrieval, Systems, Indexing, Natural, Language, Processing (9 querie). DOC-4: Fuzzy, Set, Theory, Information, Retrieval, Systems, Indexing, Performance, Query (9 queries). DOC-5: Information, Retrieval, System, Indexing, Stairs (5 queries). The total set of terms representing all the documents is the following: {Information, Retrieval, Indexing, Data, Database, Computer, Networks, Improvements, Method, Multiple, Query, Relation, Storage, Keyword, Artificial, Intelligence, Systems, Natural, Language, Processing, Fuzzy, Set, Theory, Performance, Stairs} The GAs chromosomes will therefore have a length of 25, which is the number of different terms with nonzero weights in the set formed by the query and the five documents supplied in the feedback (in the present example). Hence, the chromosomes that represent each document and the query will be the following: C1 = ( 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ) C2 = ( 0 1 0 0 0 0 1 0 0 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 ) C3 = ( 0 1 0 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 1 1 0 0 0 0 0 ) C4 = ( 0 1 0 0 0 0 1 0 0 1 0 0 1 0 0 0 1 0 0 0 1 1 1 1 0 ) C5 = ( 0 1 0 0 0 0 1 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 1 ) Q = (1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ) Observe that with the method described above, although the number of genes of the chromosomes is kept fixed for the whole population, it will vary (as will the population) according to the query that is being processed and the documents supplied in the feedback. The Query Competition approach is shown in figure 2.

Figure 2. Query Competition

Parameters of GA There are two basic parameters of GA - crossover probability and mutation probability. a. Crossover Crossover probability: how often crossover will be performed. If there is no crossover, offspring are exact copies of parents. During reproduction, recombination (or crossover) first occurs. Genes from parents combine to form a whole new chromosome. The newly created offspring can then be mutated. These changes are mainly caused by errors in copying genes from parents. The fitness of an organism is measured by success of the organism in its life (survival). Reproduction is the selection of a new population with respect to the probability distribution based on the fitness values. Fitter individuals have better chances of being selected for reproduction. This is simply the chance that two chromosomes will swap their bits. Crossover is performed by selecting a random gene along the length of the chromosomes and swapping all the genes after that point. For example, given two chromosomes A: 10001001110010010 B: 01010001001000011 Choose a random bit along the length, say at position 9, and swap all the bits after that point, so the above become: A: 10001001101000011 B: 01010001010010010

313
b. Mutation Mutation probability: how often parts of chromosome will be mutated. If there is no mutation, offspring are generated immediately after crossover (or directly copied) without any change. If mutation is performed, one or more parts of a chromosome are changed. If mutation probability is 100%, whole chromosome is changed, if it is 0%, nothing is changed. Mutation generally prevents the GA from falling into local extremes. Mutation should not occur very often, because then GA will in fact change to random search. After a crossover is performed, mutation takes place. Mutation is intended to prevent falling of all solutions in the population into a local optimum of the solved problem. Mutation operation randomly changes the offspring resulted from crossover. In case of binary encoding we can switch a few randomly chosen bits from 1 to 0 or from 0 to 1. Mutation can be illustrated as follows: Original offspring 1 1101111000011110 Original offspring 2 1101100100110100 Mutated offspring 1 1100111000011110 Mutated offspring 2 1101101100110110 Fitness Evaluation Fitness is a value that is used to select the chromosome for the next generation. This is one of the most important operators in the Query Competition (QC) in GA process. This function maps all the properties of an individual to a floating point number, essentially giving it a rank and a place amongst the other individuals in the pool. The objective of this phase is to obtain fitness value of chromosome. In this research, we modified the Jaccards formulation to evaluate the fitness in GA scheme. Jaccards score is formulated below[7]: In the Hopfield model, we used the Jaccards function as the activation function of the network. We are going to compare the document retrieval resulted by GA scheme by Jaccards function with Hopfield model in the Jaccards function too.

Figure 3: Hopfield Scheme

V. PERCENTAGE OF SIMILARITY (POSI) We proposed the similarity percentage calculation called POSI formulation is shown in equation 4 below.
n ki dj
1

Sim (k,d) = ------------ (4) K total Where Sim (k,d) = The perc. of similarity value. kidj = the sum of each KS which found in the documents collection (i and j = 0, 1,2,3,,,n, n is integer) Ktotal = the total of appearance of all keyword solution which found in all of the title, abstract, and keyword of documents collection

#(X Y) = #(X Y)

(1)

Where #(S) showing number of element in S. For example [9]: S = {a, b, c, d, e, f, g, h, i, j} If X = {a, b, e, g, h, i, j} and Y = {b, c, d, f, g, j}

VI. PROTOTYPE OF JBS We have developed a prototype of JBS (Journal Browser System) as is shown in figure 3. In the prototype, Query Competition (QC) will determine which the chromosome is having the opportunity to be continued in the next generation. The prototype of Journal Browser System (JBS) as is shown in figure 4.

then X Y = {a, b, c, d , e, f , g , h, i, j} X Y = {b, g , j} therefore #(X Y) 3 = = 0 .3 # ( X Y ) 10


IV. HOPFIELD SCHEME The Hopfield model is a single layer recursive neural network where the output of each neuron is connected to the input of every other neuron. The energy function of the Hopfield Neural Network (Hopfield NN) is associated with the objective function for optimization node. Therefore, it is first decided how to set weights and input biases for any minimization problem. This process is called mapping. The sum of the constraints and an objective function are given as inputs to the energy function [9,10]. The simple neuron activation in Hopfield NN is shown in figure 3.

Figure 4. The Prototype of JBS

In the design, a keyword represents a gene (a bit pattern), a document's list of keywords represents individuals (a bit string), and a collection of documents [6,7].

314
VII. THE EXPERIMENTAL RESULT AND EXPERT EVALUATION 7.1 The Query Competition and Hopfield by Jaccards function Some of the example of documents retrieved result in Jaccards formulation is shown in the table 1.
TABLE I THE GA SCHEME IN JACCARDS FITNESS
Similarity in KC Scheme and Hopfield method in Jaccard's function

Similarity percentage

60 53.57 40 32.1 27.38 20 0 1 2 50 3 4 5 37.35 11.2 6 14.34 1.01 19.1 11.2 14.34 1.01 7 12.5 1.01 12.5 1.01 8 9 10 10.19 10.1 11.33 10.54 10.23 10.1 10.1 10.19 50 40.79 38.46 37.35 33.09 KC Hopfield

Ran Similar Id The Title of Document Retrieval k of ity (%) doc Doc 1 53.57 531 Metode Analisis Uranium dalam Urin 2 3 50.00 40.79 579 Penentuan U(VI) dengan Adanya Ce(IV) dan Ferro Sulfanat Secara Polarografi 001 Pengaruh Pemupukan P Dan Pengapuran Pada Tumpangsari Jagung Kedelai Terhadap Hasil dan Fiksasi N Simbiotik 002 Sistem Deteksi Spektroskopi Korelasi Foton I. Penguat Dan Diskriminator Tabung Foto Pengganda Pencacah Foton 003 Eliminasi Asap Coklat dalam Pelarutan UO2 Pelet Hasil PPTN 160 Radiation Graft-Copolymerization Of Styrene On Natural Rubber Latex 168 Trial Intercountry Shipment Of Irradiated Spices 228 Perancangan Evaporator untuk Pengolahan Limbah Radioaktif Cair di Pusat Penelitian Teknik Nuklir 266 Modifikasi Reaktor Pengendap Uranium untuk Pengendap Thorium 278 Penyelidikan Geofisika di Sektor Darat Kalimantan

KC Hopfield

53.57 32.1

40.79 38.46 19.1

11.33 10.23 10.54 10.1

27.38 33.09

KC Scheme and Hopfield method

Figure 5: The Similarity of GA scheme and Hopfield in Jaccards function

38.46

5 6 7 8

37.35 14.34 12.50 11.33

By table 1, 2 and figure 5, we ca see that number of document retrieved by GA scheme can also be found in Hopfield method. The similarity percentage in GA scheme is bigger than Hopfield scheme. For example, the similarity percentage of id-doc 531 is found to be 53.57% in GA scheme, while in Hopfield scheme is found 32.1%. The similarity percentage of id-doc 579 is found to be 50.00% in GA scheme, while in Hopfield scheme is found 27.38%. In all of testing, the similarity percentage in GA scheme is bigger than similarity (weight) of document retrieved by Hopfield scheme. We can see that the increase of delta () similarity in GA is found to be 12.32 % as shown in table 3 and figure 4. It means the average similarity by GA scheme is 12.32% bigger than Hopfield scheme with the same queries in the same database.
TABLE III SIMILARITY BY GA SCHEME AND HOPFIELD SCHEME

Id-Doc

9 10

10.23 10.19

Similarity (weight) of document retrieved GA Scheme by Jaccards function (%) Hopfield Scheme by Jaccards function (%) 53.57 32.10 50.00 27.38 40.79 33.09 38.46 19.1 37.35 11.2 14.34 1.01 12.50 1.01 11.33 10.54 10.23 10.1 10.19 10.1 Average of Similarity Similarity (%)

TABLE II THE HOPFIELD SCHEME IN JACCARDS FUNCTION

Rank Similarity Id The Title of Document Retrieval of (%) doc Doc 1 32.1 531 Metode Analisis Uranium dalam Urin 2 3 27.38 33.03 579 Penentuan U(VI) dengan Adanya Ce(IV) dan Ferro Sulfanat Secara Polarografi 001 Pengaruh Pemupukan P Dan Pengapuran Pada Tumpangsari Jagung Kedelai Terhadap Hasil dan Fiksasi N Simbiotik 002 Sistem Deteksi Spektroskopi Korelasi Foton I. Penguat Dan Diskriminator Tabung Foto Pengganda Pencacah Foton 003 Eliminasi Asap Coklat dalam Pelarutan UO2 Pelet Hasil PPTN 160 Radiation Graft-Copolymerization Of Styrene On Natural Rubber Latex 168 Trial Intercountry Shipment Of Irradiated Spices 228 Perancangan Evaporator untuk Pengolahan Limbah Radioaktif Cair di Pusat Penelitian Teknik Nuklir 266 Modifikasi Reaktor Pengendap Uranium untuk Pengendap Thorium 278 Penyelidikan Geofisika di Sektor Darat Kalimantan

19.1

531 579 001 002 003 160 168 228 266 278

21.47 22.62 7.7 19.36 26.15 13.33 11.49 0.79 0.22 0.09 12.32

5 6 7 8

11.2 10.01 10.01 10.54

9 10

10.01 10.01

7.2 Expert Evaluation The percentage of similarity of documents retrieved in table 1 and table 2 have been evaluated by experts as is shown in table 4. The document with id-doc number 531, 579, 001, 002, 003 and 228 are the most potential relevant to those keywords. Therefore, we believe that other documents (id-doc number 160 and 168) are predicted relevant eventhough it is not yet evaluated. Therefore, we can estimate that the id-doc 160 and id-doc 168 in table 1 are predicted similar to the keyword solution. The expert evaluation is presented in three (3) categories called: R = Relevant; PR = Predicted Relevant; RM = Relevant Marginal. The GA scheme results and Expert evaluation is shown in table 4.

315
TABLE IV EXPERT EVALUATION REFERENCES [1] Salton and Christopher Buckley. Term weighting approaches in automatic text retrieval. Information Processing and Management. 24 (5):513-523. 2000 [2] Hsiung, Sam, An Introduction to Genetic Algorithms, generation, 2000. http://www.generation5.org/content [3] Anonym, Genetic Algorithm Tutorial. 2000. [4] http://www.ai-junkie.com/ga [5] Goldberg, David E. Genetic algorithms in Search, Optimization and Machine Learning. Massachusettts: Addison-Wesley, 1989. [6] Marek Obitko, Genetic Algorithms, 2005 [7] http://www.cs.felk.cvut.ct/~xobitko/ga [8] Poltak Sihombing, A.Embong, Putra Sumari. A Technique of Probability in Document Similarity Comparison in IRS. In Proceedings of the IMT-GT (Indonesia Malaysia Thailand) Conference. Parapat, Indonesia.June 13-14, 2005 [9] Poltak Sihombing, Putra Sumari, A.Embong. A Comparison of Document Similarity in Information Retrieval System by different formulation. In Proceedings of the IMT-GT (Indonesia Malaysia Thailand) Conference. Penang, Malaysia. .June, 2006 [10] Poltak Sihombing, Muhammad Zarlis, Using Genetic Algorithm in Document Similarity Access. Seminar Nasional Riset Teknologi Informasi. SRITI 2006. Yogjakarta, Indonesia. July 2006. [11] J. J. Hopfield and D. W. Tank, Neural Computation of Decisions in Optimization Problems, Biological Cybernetics, vol. 52, pp: 141-152. 1985. [12] JOYA, G.; M. A. ATENCIA and F. SANDOVAL: Hopfield neural networks for optimization: Study of the different dynamics, Neurocomputing 43(1-4):219237. 2002.

Rank of Doc 1 2 3 4 5 6 7 8 9 10

Weight (Similarity) (%) 53.57 50.00 40.79 38.46 37.35 14.34 12.50 11.33 10.23 10.19

Id-Doc

Expert evaluation R R R R R PR PR R RM RM

531 579 001 002 003 160 168 228 266 278

According to the expert evaluation in table 4, we can see that the id-doc 531, 579, 001, 002, and 003 are the most relevant to the query. We observed that those documents are found in both scheme (GA scheme and Hopfield scheme). Those results prove that the keyword solution (KS) may be used to get the most potential relevant document from document collection in database as we have proposed in this paper. VII. DISCUSSION Several queries have been tested with different methods. The result shows that similarities level of documents retrieval are consistent even though the percentage of similarity may change. We have described in this chapter the using Query Competition and keyword based ranking scheme will identify which document most relevant to users query. Document ranking of percentage similarity in each documents retrieval will give more easy to users in selection their need document. Based on the results presented in the previous section about the relation of similarity, generation, crossover, mutation and time of process as we presented in the table above, we know that if the sum of generation is increased, then the time of process will is increased. We observed that the average percentage of similarity by GA is bigger than Hopfield scheme in the same queries and in the same function. VIII. CONCLUSION This research is principally about query optimization based on keyword of document. We have proposed a Query Competition (QC) approach and keyword based ranking scheme in document retrieval. We have tested by Jaccards function in GA and Hopfield scheme. In GA scheme, it is observed that if the sum of query increased, therefore the sum of generation, crossover, mutation and time of process is also increased. We observed that if the sum of queries, crossover and mutation is increased, then the percentage of document retrieval similarity is not increased. We have observed the result of Query Competition and keyword based ranking scheme by Jaccards function compared to Jaccards function in Hopfield scheme. The experimental resulted showed that the average percentage of similarity value by GA scheme is bigger than Hopfield scheme. In all of test case by using 5 queries, 4 queries, 3 queries, and 2 queries, we found that the higher percentage of document similarity is in GA scheme.

316

317
Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur
Ratih Dwi Puspita1, Yanuar Firdaus A. W. ST.,MT2, Shaufiah, ST. 3 Fakultas Informatika Institut Teknologi Telkom, Bandung, Indonesia
1 2

123

aq_ratih@yahoo.com yfa@ittelkom.ac.id 3 ufi@ittelkom.ac.id

Abstract The explosion of information made people have difficulty in getting fast, compact and relevant information to their needs. To overcome this problem we need an Information Retrieval System (IRS) that aims to help users find information relevant to their needs in a short time such as a search engine. But then another problem comes about how relevant retrieved document by search engines compare to user expecting based on type of input query. This known as usability, Usability of search engine is defined as a measurement of its quality or performance. One of its parameters is effectiveness with Precision- number of groups of relevant documents from the total number of documents found by the system. This paper analyze precision of search engines with structured documents, and examine what types of queries that resulting better performance. Search engine used is the ACM Portal and Springerlink. From the test results obtained, the ACM portal provides a higher precision value than Springerlink and boolean query give more high precision than simple query at both of two search engines. Keywords: information retrieval, search engine, structuredtext, usability, effectivity I. PENDAHULUAN Ledakan informasi menyebabkan masyarakat mengalami kesulitan dalam mendapatkan informasi yang cepat, padat dan relevan dengan kebutuhannya. Untuk mengatasi hal tersebut diperlukan suatu Information Retrieval System (IRS) atau disebut sistem-temu-kembaliinformasi yang bertujuan untuk membantu pengguna dalam menemukan informasi yang relevan dengan kebutuhan mereka dalam waktu singkat. Salah satunya adalah search engine. Search engine merupakan tools yang paling populer untuk menemukan informasi-informasi di internet.[19] Berdasarkan webopedia (2002), search engine adalah sebuah program yang mencari dokumen-dokumen berdasarkan keyword atau query yang spesifik dan mengembalikan dokumen-dokumen tersebut berdasarkan keyword yang ditemukan.[19] Yang menjadi permasalahnya adalah sejauh mana dokumen yang dihasilkan oleh search engine relevan dengan informasi yang diinginkan oleh user berdasakan jenis query inputan. Search engine di bagi menjadi 2 jenis document collection yaitu, free-text document dan structured-text documet. Pada search engine dengan structured-text documnet teks dipecah menjadi beberapa bagian seperti title, author, dan abstract atau dengan kata lain hasil pencarian lebih terstruktur[10]. Portal ACM dan Springerlink merupakan search engine yang memiliki document collection dengan tipe structured-text. Pada hasil pencaraiannya, kedua search engine ini membagi dokumen-dokumen yang didapat menjadi beberapa label atau field seperti title, author, dan abstract. Setiap search engine dengan dokumen terstruktur memiliki algoritma dan caranya sendiri untuk menghasilkan query result. Karena keterbatasan untuk mengetahui cara dan

bagaimana search engine menghasilkan query result, maka untuk menguji kehandalan dari query result tersebut dengan cara menganalisis efektivitas dari masing-masing search engine Dalam dunia sistem-temu-kembali-informasi, secara umum usability search engine didefinisikan sebagai sebuah pengukuran kualitas atau kinerja dari sebuah search engine yang bisa dilihat berdasarkan efektivitas, efisiensi, dan kepuasan dari pengguna terhadap sistem yang digunakan[5][14]. Efektifitas dilihat dari sejauh mana sistem tersebut mampu memberikan hasil yang relevan berdasarkan informasi yang dibutuhkan. Hal ini menyebabkan efektifitas menjadi hal yang penting dalam melakukan pengukuran kinerja search engine. Parameter yang digunakan dalam pengukuran adalah precision. Precision adalah jumlah kelompok dokumen relevan dari total jumlah dokumen ditemukan oleh sistem.[15] Selain melakukan pengukuran precision search engine, diperlukan sebuah penilaian kepuasan dari pengguna yang disebut dengan satisfaction. Penilaian kepuasan ini dilakukan melalui kuesioner untuk melihat secara langsung sejauh mana tingkat kepuasan pengguna dalam mendapatkan informasi yang dibutuhkan dari search engine yang akan diteliti berdasarkan query yang diberikan. Dalam paper ini akan dilakukan analisis usability pada search engine dengan dokumen struktur-teks ini yaitu, melakukan seleksi search engine mana yang akan dianalisis, menentukan query yang akan digunakan untuk penelusuran. Setelah semua data diperoleh, maka akan dilakukan analisis. Adapun pengukuran usability hanya difokuskan pada precision, jenis query yang digunakan yaitu simple dan Boolean query (AND dan OR dan berbahasa Inggris dan melibatkan dua Search engine yaitu Portal ACM dan SpringerLink. Sedangkan data dokumen hasil temuan dari search engine dibatasi hanya pada 20 hasil temuan pertama, dan Pengujian dilakukan pada hari yang sama untuk menghindari terjadinya variasi hasil pencarian yang disebabkan oleh updating algoritma pengindeksian dari masing-masing search engine dan pengukuran satisfaction menggunakan kuisioner yang dilakukan pada 30 mahasiswa yang telah atau sedang mengerjakan Tugas Akhir. Dengan demikian diharapkan analisis efektifitas dari nilai usability atau perfomansi dari dua search engine dengan dokumen teks terstruktur berdasarkan precision akan didapatkan berikut dengan jenis query yang lebih cocok untuk search engine dokumen teks terstruktur. II. DASAR TEORI 2.1 Information Retrieval Information Retrieval (IR) merupakan cabang dari llmu komputer yang berhubungan dengan otomatisasi perolehan

318
kembali dari beberapa dokumen (terutama teks) yang beradasarkan pada isi dan konteksnya. Lancaster dalam Muddamale (1998) mendefinisikan Information Retrieval System (IRS) sebagai suatu proses pencarian dokumen dengan menggunakan istilah-istilah pencarian untuk mendefinisikan dokumen sesuai dengan subjek yang diinginkan. IRS ini bertujuan untuk mendapatkan dokumen yang relevan bagi pengguna (Kim Park, 1993)[4]. IRS digunakan untuk menemukan kembali informasi-informasi yang relevan terhadap kebutuhan pengguna dari suatu kumpulan informasi secara otomatis. Penggunaan query merupkan hal yang mendasar yang perlu diperhatikan dalam penggunaan IRS. Query merupakan sebuah deretan teks yang menggambarkan informasi yang sedang dicari oleh pengguna. Setiap kata dari query tersebut dinamakan search term. Sebuah query bisa saja satu search term, deretan dari beberapa term, sebuah frase dari bahasa alami, atau sebuah ekspresi sesuai yang neggunakan simbol-simbol khusus.[10] Sebagai suatu sistem, IRS memiliki beberapa bagian yang membangun sistem secara keseluruhan, meliputi: 1. Text Operations (operasi terhadap teks) yang meliputi pemilihan kata-kata dalam query maupun dokumen (term selection) dalam pentransformasian dokumen atau query menjadi terms index (indeks dari kata-kata). 2. Query formulation (formulasi terhadap query) yaitu memberi bobot pada indeks kata-kata query. 3. Ranking (perangkingan), mencari dokumen-dokumen yang relevan terhadap query dan mengurukan dokumen tersebut berdasarkan kesesuaiannya dengan query. 4. Indexing (pengindeksan), membangun basis data indeks dari koleksi dokumen. Dilakukan terlebih dahulu sebelum pencarian dokumen dilakukan. IRS menerima query dari pengguna, kemudian melakukan perangkingan terhadap dokumen pada koleksi berdasarkan kesesuaiannya dengan query. Hasil perangkingan yang diberikan kepada pengguna merupakan dokumen yang menurut sistem relevan dengan query. Namun relevansi dokumen terhadap suatu query merupakan penilaian pengguna yang subjektif dan dipengaruhi banyak faktor seperti topik, pewaktuan, sumber informasi mapun tujuan pengguna. 2.2 Structured-Text Document Sebuah dokumen berteks merupakan sebuah objek digital yang terdiri dari rangkaian kata-kata dan symbolsimbol lain seperti tanda baca. Setiap kata dan symbolsimbol tersebut dikenal sebagai token atau term. Dokumen berteks ada dua jenis, yaitu free-text atau dikenal unstructured-text yang didalamnya tidak dibuat secara terstruktur dan tidak menampilkan informasi berupa catalog record, abstrak, penulis, penerbit dan sebagainya. Kedua yaitu fielded-text atau disebut juga structured-text. Pada jenis dokumen ini, teks dipecah menjadi beberapa bagian yang dibedakan oleh beberapa tag atau markup[10]. 2.3 Common Query Language (CQL) Common Query Language atau Contextual Query Language adalah bahasa formal yang digunakan untuk merepresentassikan query ke IRS seperti search engine, bibliographic, katalog, dan kumpulan informasi musium. CQL dirancang bertujuan untuk memudahkan pengguna dalam pembacaan dan penulisan query dalam pencarian pada IRS, dimana bahasanya dapat digunakan secara intuitive pada bahasa yang kompleks.[19] Ada beberapa cara dalam mengekspansi query pada CQL, akan tetapi pada tugas akhir ini proses pencarian hanya menggunakan 2 jenis query yaitu, simple query dan boolean query. 2.4 Search Engine Salah satu aplikasi umum dari sistem temu kembali informasi adalah search engine atau mesin pencarian yang terdapat pada jaringan internet. Search engine adalah sebuah sistem yang diperuntukkan untuk pencarian dan pengambilan informasi untuk menampilkan hasilnya. Biasanya sistem ini berbasis indeks beberapa dokumen HTML, sehingga pencarian dapat dengan mudah dilakukan.[2] 2.5 Indexing Indexing merupakan sebuah proses untuk melakukan pengindeksan terhadap kumpulan dokumen yang akan disediakan sebagai informasi kepada pemakai.

Gambar 1. Tahapan Indexing[17]

Proses pengindeksan bisa secara manual ataupun secara otomatis. Dewasa ini, sistem pengindeksan secara manual mulai digantikan oleh sistem pengindeksan otomatis. Adapun tahapan dari pengindeksan adalah sebagai berikut[17]: Tokenozation Dokumen yaitu proses pengambilan katakata dari kumpulan dokumen. Penghapusan Stoplist yaitu proses pembuangan kata buang seperti: a, an, is, then, with, dan sebagainya. Stemming yaitu proses penghilangan/ pemotongan dari suatu kata menjadi bentuk dasar. Kata diadaptasikan atau beradaptasi mejadi kata adaptasi sebagai istilah. Term Weigthing yaitu proses pembobotan term dengan melihat frekuensi kemunculan kata pada setiap dokumen. Untuk lebih detailnya, pembobotan dijelaskan pada sub bab berikutnya. 2.6 Pembobotan TFIDF adalah gabungan dari TF dan IDF yang dapat meningkatkan akurasi. tij = tfij * idfj = (K + (1 - K)*fij / mi) * (log2 (n/nj) + 1) when fij > 0 (2.1) 2.7 Similiairty pada Model Ruang Vektor

319
t3

D1
2
t2

Q
t1

D2

Gambar 3. Ilustrasi Usability IR

Gambar 2. Ilustrasi Vector Similarity

dimana Q D adalah hasil perkalian dalam (inner product) kedua vektor, sedangkan
D =

Jika Q adalah vektor query dan D adalah vektor dokumen, yang merupakan dua buah vektor dalam ruang berdimensi-n, dan adalah sudut yang dibentuk oleh kedua vektor tersebut. Maka : (2.2) Q D = Q D cos

dan merupakan panjang vektor atau jarak Euclidean suatu vektor dengan titik nol. Perhitungan kesamaan kedua vektor adalah sebagai berikut :

i =1

Di 2

Q =

n Qi 2 i =1

QD Metode pengukuran kesesuaian ini memiliki beberapa keuntungan, yaitu adanya normalisasi terhadap panjang dokumen. Hal ini memperkecil pengaruh panjang dokumen. Jarak Euclidean (panjang) kedua vektor digunakan sebagai faktor normalisasi. Hal ini diperlukan karena dokumen yang panjang cenderung mendapatkan nilai yang besar dibandingkan dengan dokumen yang lebih pendek. Proses perangkingan dari dokumen dapat dianggap sebagai proses pemilihan (vektor) dokumen yang dekat dengan (vektor) query, kedekatan ini diindikasikan dengan sudut yang dibentuk. Nilai cosinus yang cenderung besar mengindikasikan bahwa dokumen cenderung sesuai query. Nilai cosinus sama dengan 1 mengindikasikan bahwa dokumen sesuai dengan dengan query.[16] 2.8 Usability Usability IR dapat dilihat berdasarkan efektifitas, efisiensi dan kepuasan. Efektifitas didefinisikan sebagai keakuratan dan kelengkapan dari apa yang pengguna dapatkan. Untuk melakukan pengukuran efektifitas diantarany adalah dengan precision. Parameter Efesiensi diukur dengan berapa banyak sumber-sumber yang di expand dalam pencapaian hasil. Kepuasan merupakan sebuah kebebasan dari ketidaknyaman dan sikap positif terhadap pengguna product.[14] Dalam tugas akhir ini analisis usability difokuskan hanya pada efektifitas dengan melakukan pengukuran hanya pada precision dan kepuasan pengguna pada search engine Portal dan SpringerLink. Precision atau nilai ketepatan yaitu jumlah kelompok dokumen relevan dari total jumlah dokumen ditemukan oleh sistem.[4][2]

Sim (Q, D) = cos( Q, D) = Q D =

1 n Qi Di (2.3) Q D i =1

III. PERANCANGAN SISTEM DAN PENGUJIAN 3.1 Desain Sistem Pada sistem yang digunakan dibutuhkan document collection yang didapat dari hasil pencarian search engine Portal ACM dan Springerlink. Pencarian dilakukan dengan menginputkan 10 query sample. Kemudian dari seluruh dokumen yang didapat dilakukan identifikasi label title, author, dan abstract yang selanjutnya akan dilakukan proses indexing, yaitu meliputi proses parsing dokumen atau proses tokenization atau pemisahan kata dari kalimat pada dokumen sehingga hasil dari proses ini berupa token. Setelah itu token yang tidak penting atau tidak berguna seperti to be, when, where, then, dan sebagainya akan dihilangkan atau disebut stopwords sehingga hasil dari tahap ini adalah berupa term. Selanjutnya akan dilakukan proses pembobotan dengan pembobotan full weighting terhadap setiap term yang ada pada seluruh dokumen.

Gambar 4. Gambaran Umum Sistem

Seluruh term yang dihasilkan diurutkan berdasarkan jumlah maksimum, kemudian dilakukan irisan antara term yang ada pada Portal ACM dan Springerlink, yang nantinya akan menghasilkan term-term baru yang akan digunakan sebagai query uji. Selanjutnya, dilakukan penghitungan nilai similiarity atau kesamaan antara query uji yang didapat dengan seluruh token yang ada pada document collection. Dari nilai similiarity yang didapat akan dihasilkan nilai precision setiap seacrh engine berdasarkan jenis query uji. 3.2 Skenario Pengujian Untuk melakukan pengujian ada beberapa hal yang perlu diperhatikan yaitu, dataset yang digunakan, penentuan term sebagai query uji, dan penentuan query uji dari term yang telah didapat. Dataset yang digunakan berupa document collection yang didapat dari hasil pencarian search engine Portal ACM dan Springerlink yang di peroleh dari situs www.portal.cm.org dan www.springerlink.com. Pencarian

320
dilakukan dengan menginputkan 10 query sample dan mengambil 20 dokumen pertama hasil pencarian untuk setiap query dan setiap search engine. Pencarian dilakukan pada hari yang sama untuk menghindari terjadinya variasi hasil pencarian yang disebabkan oleh updating algoritma pengindeksian dari masing-masing search engine, yaitu pada tanggal 5 Maret 2009, pukul 11:41. Setiap dokumen merupakan page dari setiap hasil pencarian dimana akses untuk mendapatkan hasil keseluruhan dokumen secara lengkap (dalam bentuk full text) tidak dilakukan. Jumlah seluruh dokumen adalah 400 dokumen atau 400 page. Setelah mengalami proses tekonisasi, stoplist maka didapatkan term yang akan menjadi kemungkinan query pengujian. Selanjutnya query tersebut dikombinasikan berdasarkan simple query, yaitu single query dan quote query, serta boolean query dengan operator AND dan operator OR. Berikut adalah hasil dari pengkombinasian 5 term yang telah didapat:

Gambar 5. Grafik Precision untuk Simple Query

TABEL I QUERY UJI

Search Engine PortaL.ACM Springerlink


University Software Information Data Systems
TABEL II CONTOH BENTUK QUERY UJI

Jenis Query
Simple Query Simple Query tipe Quote Boolean Query dengan Operator AND

Search Engine Portal.ACM Springerlink


University University Software

Pada gambar 5 menunjukan bahwa, berdasarkan document collection yang diambil tanggal 5 Maret 2009 pukul 11:41, untuk single query maupun quote query ternyata Portal ACM memberikan perfomansi yang lebih baik dibandingkan Springerlink, hal ini dilihat dari nilai precision Portal ACM untuk kedua tipe dari simple query tersebut secara keseluruhan menunjukan nilai yang lebih besar dibandingkan pada Springerlink. Hal ini disebabkan kesamaan antara term yang ada pada single query maupun quote query dengan term yang ada pada document collection untuk search engine Portal ACM lebih banyak dibandingkan Springerlink. Secara umum pada grafik terlihat bahwa baik search engine Portal ACM maupun Springerlink, penggunaan single query menunjukan perfomansi yang lebih baik dibandingkan quote query. Hal ini dikarenakan term yang ada pada single query lebih banyak memiliki kesamaan dengan term yang ada pada document collection untuk kedua search engine dibandingkan term yang ada pada quote query. Hal ini didapatkan setelah melihat hasil sismilarity dari query uji dimana untuk quote query terdapat banyak query yang memiliki nilai similiarity sama dengan 0, artinya untuk query tersebut tidak memiliki kesamaan dengan term yang ada pada document collection. Selain itu, pencarian tingkat kesamaan antara term pada query uji dan term pada term collection untuk quote query mengharuskan pencarian term1 dan term2 yang bersebelahan dan berdekatan, sehingga hal ini mempengaruhi jumlah kesamaan yang ditemukan menjadi lebih sedikit dibandingkan pada single query.

University AND Software

Boolean Query dengan Operator OR

University OR Software

IV. ANALISIS HASIL PENGUJIAN Dari hasil pengujian akan didapatkan nilai similarity dan untuk jenis query simple pada search engine Portal ACM dan Springerlink akan didapatkan precision yang terlihat pada gambar 5 sebagai berikut :

Gambar 6 Grafik Precision untuk Boolean Query

Pada Gambar 6 menunjukan bahwa, untuk boolean query dengan operator AND maupun operator OR terrnyata Portal ACM memberikan perfomansi yang lebih baik dibandingkan Springerlink, hal ini dilihat dari nilai precison Portal ACM untuk kedua tipe dari boolean query tersebut secara keseluruhan menunjukan nilai yang lebih besar dibandingkan pada Springerlink. Hal ini disebabkan

321
kesamaan antara term yang ada pada kedua tipe boolean query dengan term yang ada pada document collection untuk search engine Portal ACM lebih banyak dibandingkan Springerlink. Secara umum pada grafik terlihat bahwa baik search engine Portal ACM maupun Springerlink, penggunaan boolean query dengan operator OR menunjukan perfomansi yang lebih baik dibandingkan dengan menggunakan operator AND. Hal ini dikarenakan term yang ada pada boolean query dengan operator OR lebih banyak memiliki kesamaan dengan term yang ada pada document collection untuk kedua search engine dibandingkan term yang ada pada boolean query dengan operator AND. Proses penghitungan similiarity atau derajat kesaman antara term pada query uji dan term pada documen collection juga mempengaruhi perbedaan ini. Pada penambahan operator AND, dokumen akan dianggap memiliki kesamaan jika term1 dan term2 ditemukan pada dokumen. Sedangkan pada penambahan operator OR, dokumen akan dianggap memiliki kesamaan jika term1 atau term2 atau kedua term1 dan term2 ditemukan pada dokumen. Sehingga hal ini memnyebabkan nilai similiarity atau kesamaan antara query dengan document collection untuk boolean query dengan penambahan operator OR memiliki nilai yang lebih besar. Penilaian Kepuasan Pengguna Berdasarkan Kuesioner Penilaian satisfaction ini melibatkan 30 mahasiswa teknik informatika yang telah atau sedang mengambil TA/PA, sebagai pengguna/pencari informasi. Untuk memperoleh query yang akan diinputkan, setiap mahasiswa, sebagai pengguna/pencari informasi, diminta memberikan istilahistilah pencarian informasi (dalam bahasa inggris) yang berhubungan dengan tugas akhir mereka. Pencarian dilakukan dua kali yaitu dengan menggunakan simple query dan boolean query. Penilaian tingkat kepuasan pengguna dari hasil pencarian yang didapatkan dari pencarian dengan menginputkan istilah pencarian pada search engine Portal ACM dan Springerlink dikembalikan kepada pengguna agar pengguna dapat menilai tingkat kepuasan dokumendokumen tersebut sesuai dengan kebutuhannya. Hasil pengolahan kuesioner menunjukkan bahwa user lebih puas dan merasa lebih terbantu dengan hasil pencarian search engine Portal ACM jika dibandingkan dengan hasil pencarian Springerlink. V. KESIMPULAN Kesimpulan Dari hasil pengujian berdasarkan pengambilan document collection yang dilakukan pada tanggal 5 Maret 2009, pukul 11:41 diperoleh kesimpulan sebagai berikut : 1. Berdasarkan inputan query Portal ACM memiliki perfomansi lebih baik dibandingkan Springerlink dilihat dari sisi efektifitas. Hal ini ditunjukan dengan nilai precision Portal ACM lebih besar.. 2. Dibandingkan dengan Springerlink, Portal ACM memiliki lebih banyak kesamaan antara terms yang ada pada query dengan terms yang ada pada document collection. 3. Nilai precision untuk sebuah search engine berdasarkan query yang diinputkan dipengaruhi oleh nilai similiarity atau kesamaan antara term pada query dengan term pada dokumen yang ditemukan 4. Dari pengujian yang dilakukan untuk kedua search engine dengan dokumen teks terstruktur didapat bahwa penggunaan boolean query menunjukan perfomansi yang lebih baik dibandingkan jenis simple query. Dari hasil kuisioner yang didapat, secara keseluruhan diperoleh hasil kesimpulan sebagai berikut: 1. Responden merasa puas dengan hasil pencarian yang dilakukan dengan inputan simple query untuk search engine Portal ACM mapun Springerlink. 2. Sebagian besar responden merasa puas dengan hasil pencarian yang ditemukan pada Portal ACM dibandingkan Springerlink. Saran 1. Untuk mendapatkan hasil yang lebih baik, penentuan term sebagai query uji bisa dengan skenario lain. 2. Parameter pengujian yang dilakukan tidak hanya berdasarkan precision. 3. Query input tidak hanya menggunkan jenis simple dan Boolean query saja, tapi pengujian bisa ditambahkan dengan jenis query yang lebih kompleks REFERENCES
[1] Manning, Christopher D., Prabhakar Raghavan., and Hinrich Schtze. 2007. An Introduction to Information Retrieval. Cambridge, England: Cambridge University Press [2] Hardi, Wisnu. Mengukur Kinerja Search engine: Sebuah Eksperimentasi Penilaian Precision and Recall untuk Informasi Ilmiah Bidang Ilmu Perpustakaan dan Imformasi. http://eprints.rclis.org. [di akses pada tanggal 26 Mei 2008] [3] Shafi,S.M, and Rather,Rafiq A. 2005. Precision and Recall of Five Search Engines for Retrieval of Scholarly Information in the Field of Biotechnology. India: Department of Library and Information Science, University of Kashmir. [4] Zaenab, Ratu Siti. 2002. Efektivitas Temu Kembali Informasi dengan Menggunakan Bahasa Alami Pada CD-Room AGRIS dan CAB Abstracts. Bogor: Institut Pertanian Bogor. [5] How to Measure Information Retrieval. http://members.home.nl. [di akses pada tanggal 30 Mei 2008] [6] Chu, Heting, and Marilyn Rosenthal. 1996. Search Engines for the World Wide Web: A Comparative Study and Evaluation Methodology. New York: Long Island University [7] Burleson Consulting. 2008. Search Engine Precision and Recall. http://www.dba-oracle.com [diakses pada tanggal 20 Juni 2008] [8] Sarwono,Jonathan. Strategi Mengumpulkan Data Sekunder Secara Online. http://js.unikom.ac.id [diakses pada 20 Juni 2008] [9] Precision and Recall. http://en.wikipedia.org [diakses pada tanggal 20 Juni 2008] [10] Yanuar Firdaus. Slide Kuliah Information retrieval. ITTelkom [11] Ricardo Baezeta-Yates dan Bertier Ribeiro-Neto. 1999. Modern Information Retrieval. England: Adison Wesley. [12] Hiemstra, Djoerd, and Ricardo Baeza-Yates. Structured Text Retrieval Models. [13] Adisantoso, Julio., dan Ahmad Ridha. 2004. Corpus Dokumen Teks Berbahasa Indonesia untuk Pengujian Efektifitas Temu Kembali Informasi. http://web.ipb.ac.id [diakses pada tanggal 20 Juni 2008.]

322

PENANGGUNG JAWAB Prof. Dr. Muhammad Zarlis (Ketua APTIKOM Wilayah SUMUT-ACEH)

PANITIA PENGARAH Prof. Dr. Opim Salim Sitompul Prof. Dr. Ir. Richardus Eko Indrajit Prof. Dr. Herman Mawengkang Dr. Retantyo Wardoyo,M.Sc Dr. Zainal A. Hasibuan, M.Sc

PANITIA PELAKSANA Ketua Wakil Ketua Sekretaris Wakil Sekretaris Bendahara Wakil Bendahara : Sajadin Sembiring,S.Si ,M.Sc : Kristian Telambanua, ST, MT : Amer Sharif,S.Si,M.Kom : Roslina, M.IT : Maya S Lydia,B.Sc,M.Sc : Dian Rachmawati, S.Si, M.Kom : Syarifah Keumala A.

KOORDINATOR Makalah & Prosiding Dr. Tulus, M.Si Lelyzar Siregar, S.Kom, M.Kom Drs. James Piter Marbun, M.Kom M. Irwan Padli Nst, ST, MM Alfarisi Suharsono Fauzana S M Arisandy Pratama Dr. Zakarias Situmorang Parasian, S.Kom, M.Cs

Sidang & Acara

323

M. Andri Budiman,ST, M.Com.Sc,MEM Drs. Marihat Situmorang, M.Kom Nur Ainun Zainuddin Siregar Fadliansyah Nasution Rita Zahara Pasaribu, S.Kom Perlengkapan Victor Asido,S.Kom Afen Prana, ST Arjon Samuel,ST John Pontas,ST Rio Auditya Pratama Gamal Nasir Drs. Muhammad Firdaus, M.Si Syahril Efendi, S.Si, M.IT Dr. Poltak Sihombing, M.Kom M. Fadly Syahputra, B.Sc, M.Sc.IT Janner Simarmata, ST, M.Kom Ade Candra, ST, M.Kom Sumarlin, S.Kom Muhammad Iqbal Ahmad Royhan Putra Siregar Habibi Ramdani Safitri, S.Kom Theresa A,S.Kom Dewi Ayu Pratami Marco Karim Solin Mariadi, ST Ir. Nelson Manurung Drs. Agus Salim Harahap, M.Si Syahriol Sitorus, S.Si, M.IT Hikmah Adwin Adam, S.Kom Dedy H,ST Mangku Mondroguna, ST

Transportasi, Akomodasi & Rekreasi

Publikasi & Dokumentasi

Konsumsi

Keamanan

Penerima Tamu

324

JADWAL PARALLEL SESSION (29 OKTOBER 2010)


BIDANG/RUANG: COMPUTATIONAL; NETWORKING & DISTRIBUTED SYSTEM / PUSAT SISTEM INFORMASI MODERATOR: SYAHRIL EFENDI, S.SI, M.IT+DIAN RACHMAWATI, S.SI, M.KOM
No. 1. 2. 3. 4. WAKTU 14.00 14.20 14.20 14.40 14.40 15.00 15.00 15.20 PEMAKALAH Ronsen Purba, Rudi Cendra Herdianto Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring Muhammad Ikhsan, Muhammad Dahria, Sulindawati Zakarias Situmorang Paulus, Stevenie Ronsen Purba, Chandra Thomas Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John Pontas Simbolon Syurahbil, Maya Silvi Lydia Andysah P Utama Siahaan Jehezkiel W, M Taufik Batubara, Leo Agus F JUDUL Impelementasi Random Oracle FIBE II Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi ISHOMA Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS) Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Green Computing pada Teknologi Virtualisasi Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal

5. 6. 7. 8. 9.

15.20 15.40 15.40 16.00 16.00 16.20 16.20 16.40 16.40 17.00

10. 11. 12.

17.00 17.20 17.20 17.40 17.40 18.00

13.

18.00 18.20

Dian Rachmawati, Ade Candra

BIDANG/RUANG: INTELLIGENCE SYSTEM & APPLICATION, ARTIFICIAL INTELLIGENCE / JAVA (PRODI S1 ILMU KOMPUTER) MODERATOR: DRS. JAMES PITER MARBUN, M.KOM + AMER SHARIF,S.SI, M.KOM
No. 1. 2. 3. 4. 5. WAKTU 14.00 14.20 14.20 14.40 14.40 15.00 15.00 15.20 15.20 15.40 PEMAKALAH M. Syafii, Dedy Hartama, Mangku Mondroguno Youllia IN, M.Ichwan, Jessica Lidia Flora Yuniar Andi Astuti, Arie Santi Siregar Nurdin Rika Rosnelly, Retantyo JUDUL Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada

325
Wardoyo 6. 7. 8. 9. 15.40 16.00 16.00 16.20 16.20 16.40 16.40 17.00 Hafni Mahyuddin K.M. Nasution, Sufianto M, Maria Elfida Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas Stephanus Priyowidodo, Dedy Irwan Poltak Sihombing, Muhammad Zarlis Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah Manusia ISHOMA Rancang Bangun Kendaraan Hijau Masa Depan Diskoveri Pengetahuan: Suatu Kritik Smooth Support Vector Machine: Sebuah Kajian Awal

10. 11. 12.

17.00 17.20 17.20 17.40 17.40 18.00

Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur

BIDANG/RUANG: NETWORKING & DISTRIBUTED SYSTEM /PUSAT SISTEM INFORMASI MODERATOR: LELYZAR SIREGAR, S.KOM, M.KOM+KRISTIAN TELAMBANUA, ST, MT
No. 1. 2. 3. WAKTU 14.00 14.20 14.20 14.40 14.40 15.00 PEMAKALAH Roslina, Benny B. Nasution, Erwin Tanjung Hikmah Adwin Adam, Julham, Zulkifli Lubis Muhammad Hendri, Iman Muhammad, Riki Wanto Rasudin Dian Wirdasari, Syahfitri Roslina, Julham Muhammad Ikhsan, Dedy Arisandi Roslina, Novi Kusuma Seniman Septiana Yunita JUDUL Aplikasi Money Manager Mobile Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Protokol Otentikasi Kerberos pada Electronic Payment (EPayment) ISHOMA Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Strategi Pemasaran Perumahan dengan Teknologi Web Embedded Ethernet Application Using Microcontroller For Automation System Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable

4. 5. 6. 7. 8. 9. 10. 11.

15.00 15.20 15.20 15.40 15.40 16.00 16.00 16.20 16.20 16.40 16.40 17.00 17.00 17.20 17.20 17.40

12.

17.40 18.00

Yani Maulita, Ramliana Siregar, Ayu N Sebayang, Rosita Dalimunte Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana Sajadin S, M Furqan, Dedi A, Mangku M

13.

18.00 18.20

326 BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI MODERATOR: DR. POLTAK SIHOMBING, M.KOM + ADE CANDRA, ST, M.KOM
No. 1. WAKTU 14.00 14.20 PEMAKALAH Kristian Telaumbanua JUDUL Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data Aplikasi Pengendalian Persediaan Barang

2. 3.

14.20 14.40 14.40 15.00

4. 5. 6. 7. 8. 9. 10.

15.00 15.20 15.20 15.40 15.40 16.00 16.00 16.20 16.20 16.40 16.40 17.00 17.00 17.20

August Pardomuan S, Adiwijaya, Shaufiah Afen PU, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon Zakarias Situmorang Marcelino CN, Marwata, Kristoko Dwi Hartomo Fernando Sebayang Shaufiah, Angelina Prima Kurniati. Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M Neni Sahara Noerdin Poningsih, Irfan Sudahri Damanik

Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 ISHOMA Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Green Computing dan Riset Requirements Recovery Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar

11. 12.

17.20 17.40 17.40 18.00

BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI MODERATOR: DR. ZAKARIAS SITUMORANG+ROSLINA, M.IT
No. 1. 2. 3. 4. WAKTU 14.00 14.20 14.20 14.40 14.40 15.00 15.00 15.20 PEMAKALAH Rahmat Widia Sembiring Nomi Br Sinulingga M. Diarmansyah Batubara Muhammad Rachmadi, Waniwatining Astuti Paulus, Hardy JUDUL Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Analisis Perangkat Lunak Kontes Pemrograman secara Online

5.

15.20 15.40

327
dengan Metodologi ICONIX ISHOMA Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil) Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk

6. 7. 8. 9. 10. 11. 12 .

15.40 16.00 16.00 16.20 16.20 16.40 16.40 17.00 17.00 17.20 17.20 17.40 17.40 18.00

Asriand, Apridar Dedy Hartama, Irfan Sudahri Damanik Darmeli Nasution, Amrizal Lubis Sundari Retno Andani, S.T, Rafiqa Dewi Poltak Sihombing Dewi Rosmala, Nuriawigianty Aryodarmo

Anda mungkin juga menyukai