Anda di halaman 1dari 329

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010

Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

Diselenggarakan oleh:

UNVERSITAS SUMATERA UTARA

APTIKOM SUMATERA UTARA - ACEH

iii

KATA PENGANTAR

Assalamualaikum wr.wb

Puji syukur dihaturkan kepada ALLAH SWT sehingga Proceeding SNIKOM 2010 ini dapat terselesaikan. Proceeding ini memuat makalah-makalah Seminar Nasional Ilmu Komputer (SNIKOM) 2010 yang diselenggarakan oleh Universitas Sumatera Utara bekerjasama dengan APTIKOM Wilayah Sumatera Utara Aceh. SNIKOM 2010 yang diselenggarakan untuk pertama kali ini direview oleh staff pengajar dari USU, UI dan UGM dengan melakukan cross review untuk menjaga sisi rasional akademik. Ribuan terima kasih diucapkan kepada Reviewer yang sudah melakukan kegiatannya dengan baik. SNIKOM 2010 yang mengambil tema Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan direncanakan dapat melaksanakan parallel session sesuai kelompok kajian selama satu hari. Meski isi dari makalah belum begitu banyak yang sinergi dengan tema yang diangkat, namun diharapkan untuk masa akan datang Proceeding ini dapat memacu kajian yang lebih dalam. Persiapan yang cukup lama tidak menutup kemungkinan adanya kekurangan dalam proceeding ini, untuk itu kami mohon maaf. Kritik dan saran dapat dikirimkan melalui email snikom2010@snikom.net agar penyelenggaraan SNIKOM 2011 dan proceeding berikutnya semakin baik. Kami juga mengucapkan terima kasih kepada semua pihak yang terlibat sehingga Proceeding SNIKOM 2010 ini dapat diterbitkan.

Wassalamualaikum wr.wb

Medan, 29 Oktober 2010 a.n Panitia SNIKOM 2010, Ketua Pelaksana,

Sajadin Sembiring, S.Si, M.Sc

DAFTAR ISI

KATA PENGANTAR ............. DAFTAR ISI .........................................................

iii v

COMPUTATION Impelementasi Random Oracle FIBE II Ronsen Purba, Rudi Cendra ................................................................................... .. Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Herdianto ................................................................................................................. . Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring. Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Muhammad Ikhsan, Muhammad Dahria, Sulindawati ........................................... .. Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi Zakarias Situmorang ............................................................................................. Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS) Paulus, Stevenie ...................................................................................................... . Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Ronsen Purba, Chandra Thomas ......................................................................... . Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John P Simbolon ..... Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal Dian Rachmawati, Ade Candra .............................................................................. ... 31 3

13

21

27

37

44

47

vi

ARTIFICIAL INTELLIGENCE Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Muhammad Syafii, Dedy Hartama, Mangku Mondroguno ..................................... .

55

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Youllia Indrawaty N, M.Ichwan, Jessica Lidia Flora ............................................ .
INFORMATION SYSTEM & APPLICATION

59

Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Kristian Telaumbanua ......................................................................................... Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data August Pardomuan S, Adiwijaya, Shaufiah .........................................................

67

71

Aplikasi Pengendalian Persediaan Barang Afen Prana Utama, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon ..... Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Zakarias Situmorang ................................................................................................ . Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 Marcelino Caetano Noronha, Marwata, Kristoko Dwi Hartomo .............................. Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Fernando Sebayang .................................................................................................. ... Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rahmat Widia Sembiring ....................................................................................

79

83

87

91

..

93

Green Computing dan Riset Requirements Recovery Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo ........................................ .. Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan

97

vii

Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M .................... Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Neni Sahara Noerdin ........................................................................................... Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Shaufiah, Angelina Prima Kurniati ..................................................................... Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Nomi Br Sinulingga ......................................................................................... Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) M. Diarmansyah Batubara ............................................................................... Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Muhammad Rachmadi, Waniwatining Astuti ...................................................... Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX Paulus, Hardy ...................................................................................................

103

109

115

123

129

133

139

Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil) Asriand, Apridar .................................................................................................. . 145

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Dedy Hartama, Irfan Sudahri Damanik ................................................................... . Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Darmeli Nasution, Amrizal Lubis ............................................................................. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Sundari Retno Andani, S.T, Rafiqa Dewi ................................................................. Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society

151

155

161

viii

Poltak Sihombing ..................................................................................................... Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk Dewi Rosmala, Nuriawigianty Aryodarmo .............................................................. Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar Poningsih, Irfan Sudahri Damanik.....................................................................

171

177

183

NETWORKING & DISTRIBUTED SYSTEM

Aplikasi Money Manager Mobile Roslina, Benny B. Nasution, Erwin Tanjung .......................................................... Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Hikmah Adwin Adam, Julham, Zulkifli Lubis ......................................................... Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Muhammad Hendri, Iman Muhammad, Riki Wanto ............................................. Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Rasudin .................................................................................................................. Protokol Otentikasi Kerberos pada Electronic Payment (E-Payment) Dian Wirdasari, Yunita Syahfitri .......................................................................... Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Roslina, Julham .................................................................................... ........... Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, Dedy Arisandi ....................................................................... Strategi Pemasaran Perumahan dengan Teknologi Web Roslina, Novi Septiana Kusuma .............................................................................

189

193

197

201

207

215

219

225

ix

Embedded Ethernet Application Using Microcontroller For Automation System Seniman .................................................................................................................. Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte ........ Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana ........... Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Syurahbil, Maya Silvi Lydia ............................................................................... Green Computing pada Teknologi Virtualisasi Andysah Putera Utama Siahaan ......................................................................... Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernand ...............

229

233

237

245

251

257

Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable Sajadin Sembiring, Muhammad Furqan, Dedi Arisandi, Mangku Mandroguno....

265

INTELLIGENCE SYSTEM & APPLICATION Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Yuniar Andi Astuti, Arie Santi Siregar ................................................................ Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab Nurdin .................................................................................................................... Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia Rika Rosnelly, Retantyo Wardoyo ........................................................................ Rancang Bangun Kendaraan Hijau Masa Depan Hafni ...................................................................................................................... Diskoveri Pengetahuan: Suatu Kritik Mahyuddin K.M. Nasution, Sufianto Mahfudz, Maria Elfida ................................ 277

273

283

289

291

Smooth Support Vector Machine: Sebuah Kajian Awal Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas ....... Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA Stephanus Priyowidodo, Dedy Irwan ...................................................................... The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Poltak Sihombing, Muhammad Zarlis..................................................................... Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah .............................................

301

305

311

317

DAFTAR PANITIA ............................................................................................... JADWAL PARALLEL SESSION ........................................................................

322 324

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

COMPUTATION

Impelementasi Random Oracle FIBE II


Ronsen Purba1, Rudi Cendra2
1,2 STMIK Mikroskil Medan ronsen@mikroskil.ac.id r.cendra@yahoo.com

Abstrak - Kriptografi kunci publik mengharuskan pengguna untuk mendapatkan sertifikat dari Certificate Authority untuk menjamin keamanan kunci yang tentunya merepotkan pengguna. Kelemahan ini diatasi dengan Identity Based Encyption (IBE) yang menggunakan identitas kunci sebagai kunci publik [5]. Selanjutnya diperkenalkan FIBE (Fuzzy Identity Based Encyption) yang menggunakan sejumlah atribut pengguna sebagai kunci publik. Namun, FIBE masih mengalami masalah dalam perhitungan overhead untuk pesan M yang besar. Untuk itu, dibangunlah Konstruksi Random Oracle FIBE II yang tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dengan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan [7]. Penelitian ini akan menerapkan Random Oracle Fuzzy Identity Based Encryption II untuk mengetahui tingkat keamanan skema tersebut yang dilengkapi dengan pemahaman cara kerja algoritma tersebut .

1.2 Tujuan dan Manfaat Penelitian Tujuan penelitian ini adalah mengimplementasikan skema Random Oracle FIBE II yang dilengkapi dengan pemahaman akan skema tersebut untuk dapat menguji tingkat keamanannya. Sedangkan manfaat yang diperoleh dari penelitian adalah dapat digunakan sebagai alat untuk memahami cara kerja skema Random Oracle FIBE II dan mendapatkan tingkat sekuritas dari skema tersebut terutama berkaitan dengan sifat avalanche effect II. TINJAUAN TEORITIS 2.1 Bilinear Map Misalkan V, W dan X merupakan tiga ruang faktor diatas field F yang sama. Sebuah pemetaan bilinear adalah sebuah fungsi sedemikian hingga untuk setiap w dalam V dalam pemetaaan adalah sebuah pemetaan linear dari V ke X, dan untuk v dalam W dalam pemetaan adalah pemetaan linier dari W ke X. Jika V=W dan B(v,w)=B(w,v) untuk semua v,w dalam V, maka B adalah simetrik. B(x,y) didapatkan dari fungsi yang dinamakan weil pairing yang digunakan untuk mendapatkan sebuah nilai bulat positif yang memiliki titik sama ataupun berbeda. Berikut ini adalah algoritma untuk menghitung weil paring yang dibuat oleh Victor Miller.[2] [9]

Kata Kunci: Random Oracle FIBE II, Certificate Authority, overhead, public parameter, perhitungan overhead I. PENDAHULUAN Random Oracle Fuzzy Identity Based Encryption II ( FIBE II ) merupakan konsep baru dalam kriptografi. 1.1 Latar Belakang Perkembangan teknologi yang semakin maju membuat keamanan data menjadi hal yang sangat penting untuk dilakukan, terutama bagi para pengembang e-commerce. Salah satu cara untuk menjaga keamanan data adalah dengan melakukan proses enkripsi dan dekripsi dengan memanfaatkan kriptografi. Salah satu cara pengenkripsian yang terbaru adalah Random Oracle Fuzzy Identity Based Encryption II ( FIBE II ). FIBE hanya mengijinkan user yang memiliki private key dengan identitas untuk mendekripsikan ciphertext terenkripsi dengan identitas jika dan hanya jika dan memiliki atribut yang sama [7]. FIBE yang pertama sekali dibangun oleh Sahai dan Waters merupakan pengembangan yang ditujukan untuk menghilangkan kesalahan toleransi nilai dari Identity Based Encription (IBE) sehingga sangat sulit sekali untuk diserang dan dimanipulasi. FIBE merupakan penerapan dari Attribute Based Encryption (ABE) dan memberikan tingkat keamanan yang tinggi, tetapi mengorbankan perhitungan yang overhead sehingga konstruksi FIBE masih memiliki kelemahan untuk pesan M yang besar [1]. Untuk mengatasi kelambatan konstruksi FIBE ini, maka digunakanlah sebuah metode Random Oracle FIBE II yang dibangun oleh Willy Susilo, Joonsang Baek, dan Jianying Zhou sebagai konstruksi baru untuk FIBE [7]. Metode Random Oracle FIBE II ini tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dengan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan.

Gambar 1. Pseudocode Menghitung Weil Pairing

dimana: (1) (2) (3) 2.2 Elliptic Curve Discrete Logarithm Problem (ECDL) Elliptic Curve Discrete Logarithm Problem) dinyatakan sebagai berikut: Ambil suatu bilangan prima p dan tentukan persamaan kurva elips, kemudian xp menyatakan titik P yang ditambahkan dengan dirinya sendiri sebanyak x kali, dan bila Q merupakan kelipatan P maka Q = xP. Keamanan dari ECDLP diperoleh dari sulitnya mendapatkan x bila P dan Q diketahui, apalagi nilai P dan Q cukup besar. Kompleksitas

algoritma adalah eksponensial dan diperlukan logaritma diskrit [4]. Contoh : Diketahui p = 17, dipilih a = 1 dan b = 5 dan menggunakan persamaan sebelumnya dengan Z17 menjadi (mod 17), karenanya penyamaan yang diberikan kurva elips: 1. P = (3,1) dan Q(8,10) dua titik pada kurva elips. Kemudian P + Q = R(x3,y3) merupakan hasil perhitungan di bawah ini :

(mod 17) = 9 x 7 (mod 17) = 12. Ini Karena 9 x menghasilkan x3= (122-3-8)(mod 17) =14 Maka P + Q = R(14,3) 2. P = (3,1) kemudian 2P = P + P = (x3,y3). Perhitungannya seperti di bawah ini :

keamanan k N; usk[id] Extract(sk,id) yaitu master mengkomputasi kunci rahasia untuk identitas id; C Enc(pk,id,m) yaitu pengirim menciptakan sebuah ciphertext C yang berkaitan dengan pesan m dan identitas id; dan m Dec(sk,C) yaitu kunci rahasia sk mendekrip ciphertext C untuk mengembalikan sebuah pesan m. Untuk konsistensinya, dibutuhkan semua k N, semua identitas id, semua pesan m dan semua C Enc(pk,id), dan Pr[Dec(Extract(sk,id),C = K) = 1, dimana probabilitas yang diambil alih oleh pilihan (pk,sk) Kg(1k), dan semua ekspresi algoritma diatas [2] [5] [6]. Secara umum skema BF - IBE yaitu IBE = (Kg, Extract, Enc, Dec) dapat dituliskan dalam persamaan berikut:

dan
Gambar 2. Skema BF-IBE

Maka 2P = (3,16) 2.3 Boneh-Franklin Identity-Based Encryption (BF-IBE) Skema BF-IBE untuk tiap bagian dalam IBE adalah sbb: a. Setup Inisialisasi IBE dilakukan dengan pemilihan sebuah titik p pada kurva elips, pemilihan suatu nilai kunci master s. Yang menjadi parameter sistem dan didistribusikan pada tiap pengguna IBE adalah nilai p dan s p. b. Extract Proses ekstraksi pada BF-IBE dilakukan pada saat pengguna yang ingin mendapatkan kunci privatnya melakukan autentikasi dirinya pada PKG. Jika autentikasi berhasil maka, PKG kemudian melakukan proses penghitungan kunci publik sebagai s IDuser, dengan s adalah kunci master yang hanya diketahui oleh PKG dan Iduser adalah string berisi identitas yang disediakan oleh user. c. Encrypt Sebelum melakukan proses enkripsi, pengirim terlebih dahulu melakukan pemetaan identitas penerima ke suatu titik pada kurva ellips. Lalu, pengirim memilih satu nilai acak r dan melakukan penghitungan kunci k sebagai berikut : k = Pair (r IDpenerima , s p) Dengan kunci k tersebut, pengirim mengenkripsi pesan dan mengirimkan hasil enkripsi beserta nilai r p d. Decrypt Setelah penerima pesan yang telah dienkripsi dan nilai r p, maka penerima pesan kemudian menghitung kunci k sebagai berikut : k = Pair (s IDpenerima ,r p) Asumsi : s IDpenerima telah didapatkan oleh penerima dari PKG. Dengan kunci k tersebut, penerima dapat melakukan dekripsi terhadap ciphertext. Skema IBE (Kg,Extract,Enc,Dec) mencakup empat algoritma polinomial, yaitu (pk,sk) Kg(1k) ,algoritma pembentukan kunci acak membentuk kunci master untuk parameter

Cara kerja IBE dapat dilihat pada gambar berikut ini:

Gambar 3. Cara Kerja BF-IBE

2.4 Random Oracle Fuzzy Identity Based Encryption II (FIBE II) Random Oracle Fuzzy Identity Based Encryption II (FIBE II) adalah konstruksi baru untuk FIBE yang tidak hanya mengurangi secara garis besar perhitungan overhead pada FIBE, tetapi juga menyediakan public parameter yang sangat pendek dan ukurannya tidak bergantung kepada jumlah attribute yang ada, sehingga berfungsi sangat baik untuk aplikasi penyimpanan. 2.4.1 Algoritma Random Oracle FIBE II Skema Random Oracle Fuzzy Identity Based Encryption II mencakup algorima algoritma yang memiliki fungsi sebagai berikut : Setup (1k) : Menyediakan beberapa parameter keamanan sebagai input dan Private Key Generator (PKG) menjalankan algoritma ini untuk membangkitkan sebuah master key (mk) dan parameter publik params yang berisi toleransi kesalahan parameter d. Params dibuat publik dan mk dirahasiakan.

Extract(mk,ID) : Menyediakan master key (mk) dan sebuah identitas ID sebagai input. PKG menjalankan Algoritma ini untuk membangkitkan private key yang berasosiasi dengan ID, disimbolkan dengan DID. Encrypt (params, ID, M) : Menyediakan parameter publik params, sebuah identitas ID dan sebuah plaintext M sebagai input. Outputnya adalah ciphertext C. Decrypt (params, DID, C) : Menyediakan parameter publik params , sebuah private key DID yang berasosiasi dengan ID dan sebuah ciphertext C terenkripsi oleh sebuah identitas ID sedemikian hingga | ID ID | d sebagai input. Outputnya adalah sebuah plaintext ataupun sebuah pesan penolakan. dan 2 adalah grup dari bilangan prima order q x 2 dapat sedemikian hingga pemetaan bilinier e : dibangun, dan g adalah sebuah generator dalam dimana 2 adalah grup dari q yang sama. Identitas adalah s elemen set dari . Definisi Koefisien Lagrange i,s(x) yang disebutkan pada bagian 2.9.2 akan digunakan pada skema ini. Skema Random Oracle Fuzzy Identity Based Encryption II adalah sebagai berikut: Setup() : Untuk men-setup sistem, pertama, pilihlah sebuah secara acak. Pilih s secara generator g dari , g1 acak dan hitung g2 = . Pilih fungsi Hash H yang digunakan dan pairing. Pilih fungsi Pairing e yang digunakan. Pilih sebuah parameter toleransi kesalahan d=1. Keluaran dari sebuah parameter public adalah params = (q, g, e , , 2, H, g1, g2, d) dan sebuah kunci master mk = (q, g, e , , 2, H, g1, g2, s). Extract(mk, ID), dimana ID=( ,, ), pertama dipilih sebuah polinomial acak p(.) pangkat d - 1 sedemikian hingga p(0) = s, dan hitung kunci rahasia = ( , )=( kembalikan , ) untuk for i=1,,n. Kemudian . ) dan M

(6) 2.4.2 Keamanan Random Oracle FIBE II Keamanan Random Oracle FIBE II didasarkan pada teorma berikut: Jika seorang penyerang dapat memasuki skema model Fuzzy Selective ID, maka dapat dibangun sebuah simulator untuk memanggil MBDH dengan keuntungan yang tidak dapat diabaikan [7]. III. METODOLOGI PENELITIAN 3.1 Algoritma Pendukung Random Oracle FIBE II dapat diterapkan untuk mengamankan kunci publik dan kunci rahasia beserta identitas pemilik pesan dalam melakukan enkripsi. Metode ini memerlukan beberapa algoritma pendukung dalam melakukan prosedur kerjanya, seperti: a. Galois Field (GF) adalah bidang yang hanya memiliki elemen yang terbatas dan digunakan untuk menciptakan subgroup perkalian Fq atau GF(q) jika q = pm dengan p adalah bilangan prima dan m adalah derajat perluasan bilangan bulat positif. Dalam Bilinear map, GF(q) disimbolkan sebagai G2. b. Elliptic Curve Cryptosystem (ECC) merupakan sistem kriptografi asimetris yang menggunakan masalah logaritma diskrit pada titik-titik group untuk menciptakan jarak titik dalam bidang terbatas Fq. c. Metode Bilinear map, yang digunakan untuk pemetaan e : x 2 dimana adalah ECC, adalah Galois Field dan e adalah Weil Pairing. d. Weil Pairing digunakan untuk mendapatkan sebuah nilai bulat positif yang memiliki titik sama ataupun berbeda. e. BLS Hash Group metode Hash pada Identitas yang sebelumnya telah diacak dengan master key menjadi Identitas acak yang berupa titik kuadratik residu terhadap Fq. f. SHA-256, digunakan untuk mengamankan password dari member dan manager dalam skema enkripsi group. g. Metode Rabin-Miller, digunakan untuk melakukan proses pengujian terhadap bilangan prima yang di-input oleh user dan pembangkitan bilangan prima secara acak oleh komputer. h. Fungsi Fast Exponentiation, digunakan untuk menghitung nilai dari operasi perpangkatan modulo bilangan besar. i. Extended Euclidean Algorithm (EEA), digunakan untuk menghitung nilai invers modulo. j. Koefisien Lagrange, digunakan untuk menghasilkan derajat perkalian yang digunakan untuk proses enkripsi dan dekripsi Random Oracle FIBE II.

Encrypt(params, , M), dimana = ( ,, 2 : Pilih r secara acak dan hitung =( U, ,, , W)

,H ,, H ,e M). (4) =( , ), dimana terenkripsi dengan Decrypt(params, sedemikian hingga |ID ID| d, pilih secara acak kumpulan S ID ID sedemikian hingga |S| = d dan hitung : (5) Dengan ketentuan jika S. Algortima Dekripsi dapat disederhanakan menjadi : [7][8]

3.2 Pemodelan Sistem Sistem yang dikembangkan sebagai implementasi Random Oracle FIBE II dapat digambarkan sebagai berikut:

1. Proses Setup

Gambar 5. Tampilan Tahap Akhir Setup

2. Proses Extract

Gambar 4. Use Case Implementas Random Oracle FIBE II

IV. HASIL Output dari program yang dihasilkan terdiri dari 2 jenis yakni Standard dan Wizard. Mode pilihan Standard dimaksudkan untuk menjelaskan langkah-langkah perhitungan Random Oracle FIBE II, sementara mode Wizard digunakan untuk menunjukkan penerapan dari Skema Random Oracle FIBE II. Tampilan awal program pengguna diberikan kesempatan untuk memilih mode Standard atau Wizard dengan tampilan awal sebagai berikut:

Gambar 6. Tampilan Tahap Akhir Extract

3. Proses Encrypt

Gambar 5. Tampilan Awal Program

4.1 Hasil Mode Standard Berikut ini beberapa tampilan layar untuk pilihan Standard, yakni:

Gambar 7. Tampilan Tahap Akhir Extract

4. Proses Decrypt

4. Tahap Exract oleh Manager

Gamb ar 12. Tahap Extract oleh Manager

5. Tampilan Layar Menu Member


Gambar 8. Tampilan Tahap Akhir Decrypt

4.2 Hasil Mode Standard Berikut tampilan layar untuk pilihan Wizard, yakni: 1. Tampilan Menu Wizard

Gambar 13. Tampilan Layar Menu Member

6. Member yang Tidak Berhak untuk Enkripsi


Gambar 9. Tampilan Menu Wizard

2. Menu Manager

Gambar 14. Member Tidak Berhak untuk Enkripsi

Gambar 10. Tampilan Menu Manager

3. Tahap Setup oleh Manager

Gambar 11. Tampilan Setup oleh Manager

V. PEMBAHASAN Dari pengujian yang dilakukan terhadap sistem yang dirancang diperoleh dapat ditunjukkan bahwa: 1. Program berhasil menampilkan langkah-langkah skema Random Oracle FIBEI dengan baik, sehingga dapat digunakan untuk membantu pemahaman skema ini. 2. Semua proses telah sesuai dengan yang diharapkan 3. File yang akan dienkrip harus atas persetujuan manager 4. Member yang tidak sesuai dengan yang ditetapkan manager tidak diizinkan untuk melakukan proses enkripsi atau dekripsi 5. File yang belum dienkrip tidak akan dapat didekrip 6. Proses enkripsi dengan toleransi kesalahan dalam jarak tertentu dan kunci publik yang sama memberikan avalanche effect yang sangat besar yang membuktikan tingkat keamanan skema yang baik 7. Jika nilai Pairing pada tahapan Encrypt dengan Identitas sama adalah >55 maka tingkat avalanche effect akan naik

VI. KESIMPULAN 1. Implementasi skema Random Oracle FIBE II menunjukkan meskipun dengan bilangan kecil sudah cukup memberikan tingkat keamanan yang baik 2. Program yang dilengkapi dengan tahapan-tahapan cara kerja skema Random Oracle FIBE II memberikan kemudahan untuk memahami setiap tahap yang ada 3. Pada proses Encrypt, penggunaan toleransi kesalahan dalam jarak tertentu dan kunci publik yang sama memiliki persentase keberhasilan avalanche effect 95% 4. Jika nilai Pairing pada tahapan Encrypt dengan Identitas sama adalah >55 maka persentase keberhasilan saat avalanche effect naik menjadi 90% REFERENSI [1] Amit, S. and Brent W., Fuzzy Identity Based Encryption, http://eprint.iacr.org/2005/086.pdf, 2005, [Tanggal Akses: 21/06/2009] [2] Antonio, CA et al. Comparing Implementation Efficiency of Ordinary and Squared Pairing, http://eprint.iacr.org/2007/457.pdf, 2004, [Tanggal Akses: 25/06/2009] [3] Chen, RJ., The Weil Pairing, http://www.cs.nctu.edu. tw/~rjchen/ECC2009/23-WeilPairingII.pdf, 2008, [Tanggal Akses: 25/06/2009] [4] Dale Husemoller, Elliptic Curves, Second Edition, Springer, New York, USA, 2004 [5] Dan, Boneh and Matthew, Franklin, Identity-Based Encryption from the Weil Pairing, SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003 [6] Jeffrey Hoffstein, Jill Pipher and Joseph H. Silverman, An Introduction to Mathematical Cryptography, Springer Science+Business Media, LLC, 2008 [7] Joonsang Baek, Willy Susilo and Jianying Zhou, New Construction of Fuzzy Identity-Based Encryption, http://eprint.iacr.org/2007/047.pdf, In Proceeding ASIACCS 2007, [Tanggal Akses: 15/06/2009] [8] Liming, F. Full Security : Fuzzy Identity-Based Encryption, http://eprint.iacr.org/2008/307.pdf, 2008, [Tanggal Akses: 24/06/2009] [9] Victor S. Miller, The Weil Pairing and Its Efficient Calculation, http://eprint.iacr.org/2004/235-261.pdf, [Tanggal Akses: 23/06/2009]

Ronsen Purba, menyelesaikan S1-nya dari Jurusan Matematika USU tahun 1985. Dia memperoleh S2 dari Computer Science Indiana University, USA, tahun 1991. Saat ini menjabat sebagai Kepala Pusat Penelitian & Pengabdian Masyarakat dan Dosen Tetap STMIK Mikroskil. Bidang penelitian yang ditekuninya adalah Kriptografi. Sekarang sedang mengikuti Program S3 di Jurusan Matematika USU

Rudi Cendra, adalah lulusan Jurusan Teknik Informatika tahun 2010. Dia memasuki kuliah di STMIK Mikroskil pada tahun 2006. Skripsinya membahas tentang Random Oracle FIBE II di bawah bimbingan Ronsen Purba.

Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset


Herdianto, S.kom Staf Pengajar Sekolah Tinggi Manajemen Ilmu Komputer Logika, Medan
herdianto_74@yahoo.com

Abstrak- Jika kita ingin menghidupkan atau mematikan (ON - OFF) mesin Genset secara otomatis (tanpa peranan operator), maka sistem AMF (Automatic Main Failure) yang akan menggantikan peranan operator untuk mengoperasikan genset. Dipasaran sistem AMF, ada yang menggunakan PLC (Programmable Logic Control) yang berfungsi sebagai pengendali utama dan perlu diketahui harga 1 unit PLC dapat mencapai puluhan juta rupiah. Dari sinilah, awal timbulnya rasa ketidaksanggupan atau pun ketidakpuasan konsumen akan sistem AMF (Automatic Main Failure) berbasis PLC karena besarnya biaya yang harus dikeluarkan saat pemasangan baru atau ketika terjadi kerusakan pada PLC sehingga perlu diganti dengan yang baru. Untuk mengatasi hal ini maka dikembangkan suatu sistem baru berbasis mikrokontroler yang jauh lebih murah sehingga sistem AMF dapat dijangkau oleh semua kalangan. Dimana kemampuan yang dimiliki sistem AMF berbasis mikrokontroler sama handalnya dari sistem sebelumnya, dan jika dilihat dari segi perawatan lebih ekonomis karena mikrokontroler PIC 16F877 dipasaran dijual dengan harga yang terjangkau berkisar puluhan ribu rupiah. Jadi dapat disimpulkan sistem AMF berbasis mikrokontroler merupakan salah satu bentuk penerapan teknologi tepat guna. Kata kunci : genset, AMF, PLC, mikrokontroler. I. PENDAHULUAN AMF adalah singkatan dalam istilah kelistrikan dari Automatic Main Failure yang menjelaskan cara kerja otomatisasi terhadap sistem kelistrikan cadangan apabila terjadi gangguan pada sumber/penyuplai listrik utama (Main), istilah ini secara umum sering dijabarkan sebagai sistem kendali start dan stop genset, baik itu diesel generator, genset gas maupun turbin. Sistem kerja panel ATS (Automatic Transfer Switch) dan AMF merupakan kombinasi untuk pertukaran sumber baik dari genset ke PLN maupun sebaliknya, bilamana suatu saat sumber listrik dari PLN tiba-tiba padam, AMF bertugas untuk menjalankan diesel genset sekaligus memberikan proteksi terhadap sistem genset, baik proteksi terhadap unit mesin/engine yang berupa pengamanan terhadap gangguan rendahnya tekanan minyak pelumas (Low Oil Pressure) maupun kondisi temperatur mesin serta media pendinginannya, dan juga memberikan perlindungan terhadap unit alternatornya, baik berupa pengamanan terhadap beban pemakaian yang berlebih maupun perlindungan terhadap karakterlistrik lain seperti tegangan maupun frekuensi genset, apabila parameter yang diamankan melebihi batasan normal/setting maka tugas ATS adalah melepas hubungan arus listrik ke beban sedangkan AMF bertugas untuk memberhentikan kerja mesin. Sistem AMF dipasaran ada yang menggunakan PLC (Programmable Logic Controller) sebagai pengendali utamanya. Dan masalah utama yang dihadapi konsumen adalah

mahalnya harga PLC yang dapat mencapai puluhan juta rupiah. Sedangkan harga 1 buah mikrokontroler PIC16F877 hanya puluhan hanya Rp.75.000. Dari permasalahan diatas maka timbullah ide penulis untuk merancang sistem AMF menggunakan mikrokontroler PIC16F877 sehingga nantinya sistem AMF dapat terjangkau oleh semua kalangan. Dalam artikel ini akan dibicarakan penggunaan mikrokontroler PIC 16F877 sebagai pengendali sistem AMF menggantikan PLC. Dimana bahasa pemrograman yang digunakan adalah LDMICRO yang mempunyai kesamaan dengan ladder diagram pada PLC. II. PERMASALAHAN Masalah yang dibahas dalam artikel ini adalah: 1. Bagaimana cara merancang sistem AMF mesin genset menggunakan mikrokontroler PIC 16F877 ? 2. Bahasa pemrograman menggunakan LDMICRO sehingga orang lain mudah mempelajarinya. III. PERBEDAAN ANTARA PLC DAN MIKROKONTROLER PLC atau diterjemahkan sebagai kontroler yang dapat diprogram (Programmable Logic Controller), adalah sebuah komputer khusus yang banyak digunakan untuk otomasi proses produksi di industri. Tidak seperti computer biasa, PLC telah didesain sebagai alat control yang memiliki banyak jalur input dan output, dengan ketahanan untuk kondisi lingkungan yang buruk (debu, lembab, panas, dingin dan lain-lain). Dalam sistem control tradisional (yaitu sistem control tanpa PLC), semua alat dikawat secara langsung satu sama lain. Sebaliknya dalam sistem control PLC, semua alat tersebut dikawat pada PLC, yang mana akan menghubungkannya melalui program. Sistem pengawatan seperti ini dikenal sebagai softwiring. Dengan softwiring tersebut, sebuah PLC dapat menggantikan pengawatan ratusan jalur input dan output, dan menghilangkan kebutuhan alat-alat control tradisional (seperti relay, timer, counter) karena alat-alat tersebut dapat dibuat secara virtual melalui program. Keuntungan softwiring lain adalah perubahaan di dalam sistem menjadi lebih mudah karena hanya mengubah program. Sedangkan dalam sistem control tradisional, perubahaan sistem mengharuskan perubahaan pengawatan secara fisik. Mikrokontroler adalah sebuah alat pengendali (kontroler) berukuran mikro atau sangat kecil yang dikemas dalam bentuk chip. Mikrokontroler dapat dijumpai dalam hampir semua alat elektronik yang kompleks. Dari alat rumah tangga seperti mesin cuci hingga robot-robot mainan cerdas. Sebuah mikrokontroler pada dasarnya bekerja seperti sebuah mikroprosesor pada computer. Keduanya memiliki sebuah CPU yang menjalankan

10
instruksi program, melakukan logika dasar, dan pemindahan data. Namun agar dapat digunakan, sebuah mikroprosesor memerlukan tambahan komponen, seperti memori untuk meyimpan program dan data, juga interface input-output untuk berhubungan dengan dunia luar. Sebuah mikrokontroler telah memiliki memori dan interface input output di dalamnya, bahkan beberapa mikrokontroler memiliki unit ADC yang dapat menerima masukan sinyal analog secara langsung. Karena ukuran kecil, murah, dan menyerap daya yang rendah, mikrokontroler merupakan alat control yang paling tepat untuk ditanamkan pada berbagai peralatan. (Artanto, 2009). IV. MENGENAL MIKROKONTROLER PIC16F877 Sebagaimana mikroprosesor pada umumnya, secara internal mikrokontroler PIC16F877 terdiri atas unit-unit fungsionalnya Arithmetic and Logical Unit (ALU), himpunan register kerja, register dan dekoder instruksi, dan pewaktu beserta komponen kendali lainnya. Berbeda dengan mikroprosesor, mikrokontroler menyediakan memori dalam serpih yang sama dengan prosesornya (in chip). Mikrokontroler ini menerapkan arsitektur Harvard yang memisahkan memori program dari memori data, baik bus alamat maupun bus data, sehingga pengaksesan program dan data dapat dilakukan secara bersamaan (concurrent). Hubungan fungsional unit-unit internal mikrokontroler PIC16F877 ini digambarkan secara diagram blok dalam Gambar 1. dan tata letak pen (pin assignment) serpihnya untuk kemasan dwi-baris (Dual In-line Package, DIP) dengan 40 pen ditunjukkan dalam Gambar 2. Mikrokontroler ini menyediakan 3 bandar (port) masukankeluaran (I/O) digital 8-bit (PORTB, PORTC, PORTD) yang juga dapat diprogram bit-per-bit sebagai bandar I/O 1-bit, 1 bandar I/O digital 6-bit (PORTA) dan 1 bandar I/O digital 3-bit (PORTE) yang juga masing-masing dapat difungsikan sebagai bandar masukan analog. Serpih ini juga menyediakan 3 timer, 2 modul CCP (Capture, Compare, PWM) dan sarana komunikasi data serial. Serpih (chip) PIC16F877 membutuhkan hanya sepasang catu daya Positif (Vss= +5 Volt) dan Ground (Vdd). Mikrokontroler ini juga menyediakan beberapa fungsional yang tidak tersedia pada mikroprosesor.

Gambar 1. Bagan mikrokontroler

11
Microchip PIC16F877 V. HAL-HAL YANG PERLU DIRANCANG UNTUK SISTEM AMF 1.Temperatur engine tidak melebihi 900 C. 2.Tekanan oli minimal 2 Kg /cm2 3.Tegangan keluaran alternator (380 V 10%) 4.Frekuensi (50 Hz 10%) 5.Starting engine 6.Warning Apabila saat beroperasi mesin genset mengalami gangguan seperti pada temperature, tekanan oli, tegangan keluaran alternator serta frekuensi maka sistem AMF yang dirancang nantinya dapat mematikan mesin genset dengan terlebih dahulu melepaskan beban dengan cara memutuskan ATS. Ketika sumber listrik dari PLN terputus maka beberapa detik kemudian AMF yang dirancang melakukan penyetartan engine selama 10 detik. Apabila dalam penyetartan pertama tidak berhasil (engine tidak hidup) selang beberapa detik dilakukan penyetartan ke dua. Dan jika penyetartan kedua pun tidak berhasil dilakukan penyetartan yang ketiga dengan selang waktu yang sama. Apabila setelah 3 x dilakukan penyetartan tidak berhasil maka sistem harus memberi informasi baik itu berupa bel atau pun tulisan pada bagian tampilan yang menandakan ada gangguan pada sistem engine. VI. BEBERAPA BENTUK RANCANGAN INTERFACE INPUT OUTPUT AMF Sensor yang digunakan untuk mendeteksi temperatur temperature engine yaitu LM35, karena selain harganya cukup murah, linearitasnya lumayan bagus. LM35 tidak membutuhkan kalibrasi eksternal yang menyediakan akurasi C pada temperatur ruangan dan C pada kisaran -55 to +150C. LM35 dimaksudkan untuk beroperasi pada -55 hingga +150C. Sensor LM35 umumnya akan naik sebesar 10mV setiap kenaikan 1C (300mV pada 30 C).

Gambar 2. Tataletak pen mikrokontroler PIC16F877 kemasan DIP.

Secara garis besar mikrokontroler ini terdiri dari komponenkonponen berikut: Memori : Memori Program : Flash ROM : 8 K x 14 bit Stack: 8 x 13 bit Memori Data : RAM : 368 x 8 bit EEPROM : 256 x 8 bit A/D 10-bit (Analog-to-Digital converter) kanal masukan Analog USART (Universal Serial Asynchronous Receiver Transmitter) Bandar Serial sinkron Bandar Paralel: PORTA : 6-bit digital I/O atau 5 kanal masukan Analog PORTB : 8-bit digital I/O PORTC : 8-bit digital I/O PORTD : 8-bit digital I/O PORTE : 3-bit digital atau 3 kanal masukan Analog PORTD : 8-bit digital I/O PORTE : 3-bit digital atau 3

12

Gambar 3. Bentuk rancangan interface untuk mendeteksi temperature engine.

Gambar 4. Bentuk rancangan interface untuk menyetart mesin. VII. KESIMPULAN Dari hasil uji coba yang dilakukan selama menggunakan simulator LDMICRO didalam proses perancangan sistem AMF mesin genset maka ditariklah beberapa kesimpulan : 1.LDMICRO merupakan salah satu bahasa tingkat tinggi dalam pemrograman mikrokontroler khususnya PIC16F877 karena instruksi-instruksi yang dipakai pada LDMICRO direpsentasikan dalam bentuk simbol-simbol listrik sehingga mempermudah seseorang yang ingin mempelajari mikrokontroler PIC lebih jauh. 2.LDMICRO dapat digunakan sebagai salah satu alat bantu dalam proses pembelajaran PLC DAFTAR PUSTAKA
[1] Artanto, Dian. (2009). Merakit PLC dengan Mikrokontroler, Jakarta : Alex Media Komputindo. [2] Albert Paul Malvino, (1983), Elektronika Komputer Digital . Edisi kedua, Jakarta: Erlangga.

13

Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines


Jhon Pontas Simbolon1, Arjon Samuel Sitio2, William3, Afen Prana Utama Sembiring4
2

Teknik Informatika STMIK Mikroskil, Medan Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan 1 jpsblank@yahoo.com
william88522@yahoo.com 4 afen366@yahoo.com 2 samuelarjon@yahoo.co.id
3

1,3,4

Abstrak Dalam dunia industri, pemodelan permukaan obyek merupakan bagian penting dari desain obyek. Melalui pemodelan permukaan maka suatu bentuk permukaan obyek nyata dapat direpresentasikan di layar komputer. Salah satu teknik memodelkan permukaan adalah permukaan parametrik. Teknik ini merupakan teknik pemodelan permukaan dengan menggunakan fungsi parametrik, dimana bentuk dari permukaan parametrik ini akan bergantung pada nilai parameter pembentuk permukaan. Ada beberapa fungsi parametrik yang dapat digunakan untuk merepresentasikan obyek-obyek permukaan dalam pemodelan. Perangkat lunak pemodelan permukaan obyek ini menerapkan fungsi parametrik Catmull-Rom Splines. Hasil dari penelitian ini adalah sebuah perangkat lunak pemodelan permukaan parametrik Catmull-Rom Splines dengan bentuk yang dapat disesuaikan guna menghasilkan permukaan parametrik yang menyerupai bentuk permukaan dari suatu obyek nyata.
Keywords Catmull-Rom splines, Pemodelan, Permukaan obyek, Permukaan parametrik.

kebutuhan pengguna), design, coding, testing sampai pemeliharaan sistem setelah digunakan [6]. A. Proses, Metode dan Alat Bantu Tujuan dari rekayasa perangkat lunak adalah mencapai kualitas yang baik dalam pengembangan suatu perangkat lunak. Kualitas ini diterjemahkan ke dalam ukuran-ukuran (metrics), meliputi maintainability, dependability, usability, dan eficientcy. Untuk mencapai hal tersebut diperlukan yang namanya proses, metode dan alat bantu. Proses mendefinisikan kerangka kerja (frame work) , sehingga pembangunan perangkat lunak dapat dilakukan secara sistematis. Metode mendefinisikan bagaimana perangkat lunak dibangun, meliputi metode-metode yang digunakan dalam melakukan analisis kebutuhan, perancangan, implementasi dan pengujian. Alat bantu berupa perangkat yang bersifat otomatis maupun semi otomatis yang berfungsi mendukung tiap tahap pembangunan perangkat lunak. Berikut ini adalah gambar lapisan-lapisan dalam rekayasa perangkat lunak :

I. PENDAHULUAN Setiap obyek geometri memiliki bentuk dan ukuran yang berbeda. Perbedaan bentuk dan ukuran tersebut tidak terlepas dari perbedaan permukaan pada obyek itu sendiri. Ada obyek yang memiliki permukaan datar, bergelombang sampai yang tidak beraturan. Maka untuk memodelkan suatu obyek geometri terlebih dahulu harus dimodelkan permukaan dari obyek tersebut. Salah satu teknik dasar pemodelan permukaan adalah permukaan parametrik. Permukaan parametrik merupakan permukaan dua dimensi yang dihasilkan dari himpunan kurva yang dihasilkan dari suatu fungsi parametrik. Beberapa jenis kurva dapat digunakan untuk menghasilkan permukaan parametrik seperti B-Splines, Hermite, dan Catmull-Rom Splines. Catmull-Rom Splines ini ditemukan ilmuan yang bernama Edwim Catmull dan Raphael Rom. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva. Berdasarkan karakteristik kurva ini pengguna dapat menentukan bentuk dari kurva yang dihasilkan dengan menentukan nilai titik kontrol kurva tersebut. Dengan demikian, permukaan parametrik yang dihasilkan dari kurva Catmull-Rom ini juga akan memiliki karakteristik yang dimiliki kurva. II. REKAYASA PERANGKAT LUNAK Rekayasa perangkat lunak adalah suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal requirement capturing (analisa kebutuhan pengguna), specification (menentukan spesifikasi dari

Gambar 1 Lapisan rekayasa perangkat lunak [6]

B. MetodeMetode Pengembangan Perangkat Lunak Metode-metode rekayasa perangkat lunak memberikan teknik untuk membangun perangkat lunak. Metode-metode itu menyangkut serangkaian tugas yang luas yang menyangkut analisis kebutuhan, konstruksi program, desain, pengujian, dan pemeliharaan. Rekayasa perangkat lunak mengandalkan pada serangkaian prinsip dasar yang mengatur setiap area teknologi dan menyangkut aktivitas pemodelan serta teknikteknik deskriptif yang lain. Untuk menyelesaikan masalah aktual di dalam sebuah seting industri, rekayasa perangkat lunak atau tim perekayasa harus menggabungkan strategi pengembangan yang melingkupi lapisan proses, metode dan alat-alat bantu. Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kontrol serta penyampaian yang dibutuhkan. Terdapat beberapa model-model proses perangkat lunak, yaitu: 1) Model Sekuensial Linier Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan

14
sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Berikut ini adalah gambar Model Sekuensial Linier. III. UNIFIED MODELING LANGUAGE Dalam pengembangan suatu perangkat lunak maka tidak lepas dari penggunaan notasi-notasi grafis yang biasa disebut sebagai UML (Unified Modeling Language). UML adalah bahasa pemodelan standar atau kumpulan teknik-teknik pemodelan untuk menspesifikasi, mem-visualisasi, mengkonstruksi dan mendokumentasi hasil kerja dalam pengembangan perangkat lunak (Fowler, 2004). UML lahir dari penggabungan banyak bahasa pemodelan grafis berorientasi obyek yang berkembang pesat pada akhir tahun 1980-an dan awal 1990-an. Secara sederhana UML digunakan untuk menggambar sketsa sistem. Pengembang menggunakan UML untuk menyampaikan beberapa aspek dari sebuah perangkat lunak melalui notasi grafis. UML mendefinisikan notasi dan semantik. Notasi merupakan sekumpulan bentuk khusus yang memiliki makna tertentu untuk menggambarkan berbagai diagram piranti lunak dan semantik mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Ada beberapa jenis diagram yang disediakan dalam UML, antara lain adalah: Use-case diagram. Diagram ini berguna untuk menggambarkan interaksi antara pengguna dengan sebuah perangkat lunak Activity diagram. Diagram ini berguna untuk menggambarkan prosedur prosedur perilaku perangkat lunak. Class diagram. Diagram ini berguna untuk menggambarkan class, fitur, dan hubungan-hubungan yang terjadi. Pada diagram ini pendekatan berorientasi obyek memegang peranan yang sangat penting. Sequence diagram. Diagram ini berguna untuk menggambarkan interaksi antar obyek dengan penekanan pada urutan proses atau kejadian. State machine diagram. Diagram ini digunakan untuk menggambarkan bagaimana suatu kejadian mengubah obyek selama masa hidup obyek tersebut. Component diagram. Diagram ini berguna untuk menggambarkan struktur dan koneksi komponen. IV. GRAFIKA KOMPUTER Grafika komputer merupakan suatu proses pembuatan, penyimpanan dan manipulasi model dalam bentuk data gambar dengan menggunakan komputer [1]. Model berasal dari beberapa bidang seperti fisik, matematik, artistik dan bahkan struktur abstrak. A. Sejarah Berikut ini sejarah perkembangan grafika komputer : Usaha visualisasi data dengan plotting pada piranti lineprinter telah muncul sejak 50-an. The Whirlwind Computer, 1950 di MIT telah memiliki CRT untuk memperagakan output alternatif dari hardcopy. Thesis doctoral Ivan Sutherland 1963 megenai grafika komputer interaktif Skecthpad. Keperluan industri akan CAD/CAM, 1964 General Motor memiliki DAC System. Sejak pertengahan 60-an bermunculan proyek-proyek riset dan produk komersial paket komputer. Perkembangan hingga pertengahan 70-an grafika komputer sangat lambat karena masih mahalnya perangkat keras grafika komputer. Saat itu grafika

Gambar 2 Model sekuensial linier [6]

2). Model Prototipe Secara ideal model prototipe berfungsi sebagai sebuah mekanisme untuk mengidentifikasi kebutuhan perangkat lunak. Bila prototipe yang sedang bekerja dibangun, pengembang harus mempergunakan fragmen-fragmen program yang ada atau mengaplikasikan alat-alat bantu (contohnya report generator, window manager dan lain-lain) yang memungkinkan program yang bekerja untuk dimunculkan secara cepat. Berikut ini adalah gambar Model Prototipe.

Gambar 3 Model prototipe [6]

3) Model Spiral Metode spiral adalah metode pengembangan software yang evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis dari model sekuensial linier. Metode ini berpotensi untuk pengembangan versi pertambahan software secara cepat. Di dalam model spiral, software dikembangkan di dalam suatu deretan penambahan. Selama iterasi, sistem akan semakin lengkap. Berikut ini merupakan gambar model spiral.

Gambar 4 Model spiral [6]

15
komputer masih merupakan biidang kecil dalam ilmu komputer. Akhir 70-an dan awal 80-an teknologi microchip telah memungkinkan arsitektur peraga raster sehingga mulai berkembang grafika komputer raster/bitmap. Dari segi perangkat lunak sudah muncul usaha standarisasi untuk keperluan portabilitas yaitu standard resmi yang diakui oleh ANSI dan ISO. Pertengahan 80-an muncul kelas komputer Graphics Workstation yaitu suatu sistem komputer yang dilengkapi dengan fasilitas peragaan dan kemampuan grafika dan piranti I/O interaktif. Nama-nama yang terkenal saat itu : HP, Apollo, DEC, Xerox, dll. GUI(Graphical User Interface) berkembang pula sejalan dengan grafika bitmap tersebut. Ditandai dengan rancangan-rancangan Star dari Xerox dan diteruskan oleh Apple Corp. dengan Macintosh-nya dan seterusnya oleh GEM Akhir 80-an kebutuhan akan komputer super meningkat untuk komputasi intensif grafika komputer. Contohnya super komputer digunakan untuuk visualisasi fenomena tornado secara realtime. Kelas Workstation baru muncul : Super Workstation, kemampuan grafika yang super akibat VLSI beberapa primitif grafika : Silicon Graphics, Tektronix, HP. Perangkat yang didedikasikan untuk grafika dibuat contohnya Pixarr (1988) yang digunakan untuk pembuatan animasi komputer. Di penhujung 80-an MIT mengeluarkan X Windows, yaitu penggabungan lingkungan sistem grafika dan GUI dalam sistem komputasi terdistribusi multivektor. Sejak awal 90-an X Windows telah mendominasi kelas workstation dengan berbagai variant untuk window managernya.

GUI : memungkinkan pemakai (terutama pemakai awam) berinteraksi dengan suatu perangkat agar pemakai dapat menggunakan perangkat tersebut dengan lebih mudah dan spontan. Grafika untuk keperluan sehari-hari : home video games, percetakan kartu ucapan. Pengolahan Citra : membantu peragaan-peragaan citra atau model data. V. KURVA Kurva merupakan garis yang dihasilkan dari suatu fungsi matematika yang bentuknya disesuaikan dengan titik kontrol (control point) yang merupakan parameter dari fungsi tersebut [3]. Dalam grafika komputer, kurva sering digunakan untuk menggambarkan kurva dan permukaan suatu obyek. Adapun berbagai jenis kurva yang sering digunakan dalam desain grafis adalah kurva Catmull-Rom, kurva Bezier, dan beberapa kurva lain yang tidak dapat disebutkan satu per satu. A. Kurva Catmull-Rom Catmull-Rom Splines ini ditemukan ilmuwan yang bernama Edwim Catmull dan Raphael Rom [7]. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva yaitu P0, P1, P2 dan P3. Kemudian kurva ini merupakan keluarga kurva kubik interpolasi, kelengkungan kurva ini selalu dipengaruhi dua titik sebelumnya dan titik sesudahnya. Kemudian sebuah parameter u bernilai dari 0 sampai 1 digunakan untuk menentukan jumlah step dari kurva. Semakin kecil nilai step maka semakin padat kurva yang terbentuk. Lalu kelengkungan yang dibentuk juga dipengaruhi nilai dari parameter, parameter yang mempengaruhi kelengkungan kurva ini sering juga disebut tension (t). Secara umum nilai kurva CatmullRom dapat dituliskan fungsinya sebagai berikut : P(u) = (-t u + 2 t u2 - t u3)*P0 + (1 + (t - 3)u2+ (2 - t)u3)*P1 + (t u + (3 -2t)u2 + (t - 2)u3)*P2 + (-t u2 + u3)*P3 ; 0 u 1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :

B. Hal yang Berkaitan Berikut merupakan kegiatan pemograman yang berkaitan dengan grafika komputer, yakni : Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D. Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk. Animasi : Menetapkan / menampilkan kembali tingkah laku / behavior objek bergantung waktu. C. Aplikasi Tool komputer yang amat meluas pemakaiannya dalam berbagai bidang: bisnis, industri, pemerintah, hiburan, advertising, pendidikan, penelitian, pelatihan dan pengobatan, dengan penggunaan yang tergantung bidang aplikasi berikut ini. Bidang-bidang aplikasi : CAD/CAM : untuk merancang, menggambar, visualisasi (eq. walkthru) dan menganalisis. Visualisasi Data : presentasi data numerik secara grafis sebagai upaya penggalian informasi implisit data supaya lebih bunyi. Art : kemampuan manipulasi, cut and paste, multiple replication, menghasilkan pola-pola grafis khusus efek spesial, distorsi yang membantu seniman dalam mengekspresikan imajinasinya. Computer Animation : menghidupkan obyek-obyek untuk tujuan visualisasi proses, visualisasi pada simulator, visualisasi fenomena alam.

P(u) =

Seperti yang telah diketahui sebelumnya bahwa kurva Catmull-Rom merupakan kurva kubik yang berarti kurva ini dapat direpresentasikan dengan empat titik kontrol untuk setiap kurva. Untuk menghasilkan kurva sepanjang P1 sampai P2 digunakan nilai P0, P1, P2 dan P3. Lalu untuk menghasilkan kurva sepanjang P0 sampai P1 digunakan nilai P0, P0, P1 dan P2 Kemudian untuk menghasilkan kurva yang menghubungkan P2 dan P3 digunakan nilai P1, P2 ,P3 dan P3. Berikut gambar kurva Catmull-Rom dengan empat buat titik kontrol :

Gambar 5 Kurva Catmull-Rom dengan empat titik kontrol

16
Untuk memperluas penggunaan dari kurva ini dapat ditambahkan lagi beberapa titik kontrol sehingga kurva yang terbentuk akan lebih kompleks. Berikut adalah contoh kurva Catmull-Rom dengan titik kontrol yang lebih banyak : Dari gambar diatas telihat bahwa lintasan kurva tidak melalui titik P1 dan P2. Titik P1 dan P2 hanya memberi pengaruh tarikan arah gerakan kurva. VI. PERMUKAAN (SURFACE) Dalam matematika, berdasarkan pada topologinya, permukaan merupakan bidang bertopologi dua dimensi [3]. Dikatakan dua dimensi artinya, pada setiap titik, terdapat bagian kecil dari sistem koordinat yang didefinisikan dari sistem koordinat dua dimensi. Secara umum, bagian bagian kecil sistem koordinat diperlukan untuk menghasilkan sebuah permukaan. A. Permukaan Parametrik Permukaan parametrik merupakan generalisasi dari kurvakurva parametrik. Didefinisikan fungsi dengan dua parameter u dan v . Parameter u dan v merupakan parameter yang bernilai dari 0 sampai 1. Persamaannya pada permukaan parametrik dapat dituliskan sebagai berikut : P(u,v) = [x(u,v), y(u,v), z(u,v)] ; 0 u 1 ; 0 v 1 Untuk lebih jelasnya dapat dillihat pada gambar berikut :

Gambar 6 Contoh kurva Catmull-Rom

Satu keunikan lain dari kurva Catmull-Rom yang juga telah disebut sebelumnya yaitu kelengkungan kurva. Kelengkungan dari kurva ini bergantung pada suatu parameter (tension), sehingga dengan titik kontrol yang sama dapat memungkinkan terbentuknya kurva yang berbeda dengan nilai tension yang berbeda. Untuk t (tension) berbeda nilainya akan menghasilkan kurva dengan bentuk berbeda walaupun titik kontrolnya sama seperti terlihat pada gambar berikut:

Gambar 7 Kurva Catmull-Rom dengan nilai tension yang berbeda [7]

B. Kurva Kubik Bezier Empat titik P0, P1, P2 dan P3 diperlukan untuk mendefinisikan sebuah kurva kubik Bezier [4]. Kurva akan mulai dari titik P0 menuju ke titik P1 dan tiba ke titik P3 melalui arah titik P2. Biasanya kurva yang dihasilkan tidak akan melalui titik P1 dan titik P2, titik-titik ini hanya menghasilkan informasi arah gerak dari kurva. Jarak dari titik P0 dan P1 mendefinisikan berapa lama gerakan kurva menuju ke arah titik P2 sebelum berubah arah ke titik P3. Dan sebuah parameter t yang bernilai dari 0 sampai 1 yang menunjukan jumlah step dari kurva. Secara umum rumusan untuk kurva kubik Bezier : B(t) = (1 t)3P0 + 3t(1 t)2P1 + 3t2(1 t)P2 + t3P3 , 0 t 1 Atau juga dapat dinyatakan dalam bentuk matriks menjadi :

Gambar 9 Batas parameter dan batas obyek sebuah permukaan parametrik [4]

Setiap bagian dari permukan parametrik dapat dikontrol dari titik kontrol yang berhubungan dengan bagian tersebut. Dengan menggabungkan beberapa permukaan parametrik dapat menghasilkan suatu permukaan yang lebih luas. Gambar berikut memperlihatkan sebuah permukaan parametrik yang tebentuk dari 16 titik kontrol :

B(t) =

Gambar berikut memperlihatkan sebuah contoh kurva Bezier yang terbentuk dari rumus sebelumnya :

Gambar 10 Permukan parametrik bikubik dengan titik-titik kontrol [4]

Gambar 8 Contoh kurva Bezier

17
sendiri. Kurva pertama akan menghubungkan P0, P1, P2, dan P3. Kurva kedua menghubungkan P4, P5, P6, dan P7. Kurva ketiga menghubungkan P8, P9, P10, dan P11. Kurva keempat menghubungkan P12, P13, P14, dan P15. Kurva kelima menghubungkan P0, P4, P8, dan P12. Kurva keenam menghubungkan P1, P5, P9, dan P13. Kurva ketujuh menghubungkan P2, P6, P10, dan P14. Kurva kedelapan Menghubungkan P3, P7, P12, dan P15. Rumusan umum persamaan permukaan Catmull-Rom Splines dapat dituliskan sebagai berikut :
Gambar 11 Contoh permukaan parametrik [4]

B. Permukaan Catmull-Rom Splines Untuk pembentukan permukaan Catmull-Rom Splines dibutuhkan sejumlah titik yang dapat mengatur bentuk permukaan yang dihasilkan, biasanya disebut titik kontrol [3]. Misalkan titik tersebut adalah titik P yang memiliki dua parameter yang menunjukan posisi yaitu parameter u dan v. Parameter u menunjukkan arah horizontal dan parameter v menunjukkan arah vertikal dari titik tersebut. Baik parameter u maupun v hanya menampung nilai bilangan riil dari 0 sampai 1 yang menentukan jumlah step. Gambar berikut menunjukkan parameter u dan v pada titik kontrol P :

P(u,v) = ((-t u + 2 t u2 - t u3) * ((-t v + 2 t v2 - t v3)*P0 + (1 + (t - 3)v2+ (2 - t)v3)*P1 + (t v + (3 -2t)v2 + (t - 2)v3)*P2 + (-t v2 + v3)*P3)) + (((1 + (t - 3)u2+ (2 - t)u3))* (-t v + 2 t v2 - t v3)*P4 + (1 + (t - 3)v2+ (2 - t)v3)*P5 + (t v + (3 -2t)v2 + (t 2)v3)*P6 + (-t v2 + v3)*P7)) + ((t u + (3 -2t)u2 + (t - 2)u3) * ((-t v + 2 t v2 - t v3)*P8 + (1 + (t - 3)v2+ (2 - t)v3)*P9 + (t v + (3 2t)v2 + (t - 2)v3)*P10 + (-t v2 + v3)*P11)) + ( (-t u2 + u3)* ((-t v + 2 t v2 - t v3)*P12 + (1 + (t - 3)v2+ (2 - t)v3)*P13 + (t v + (3 2t)v2 + (t - 2)v3)*P14 + (-t v2 + v3)*P15)) Atau juga dapat dituliskan dalam bentuk matriks seperti berikut ini :

P(u,v) =

Gambar 12 Titik P dengan parameter u dan v

Setiap titik kontrol akan mempengaruhi bentuk dari permukaan yang dihasilkan. Pada permukaan titik-titik kontrol akan tersusun dalam grid control permukaan yang dihasilkan dari kurva-kurva. Untuk mengontrol bentuk suatu permukaan parametrik berderajat tiga (cubic) diperlukan 16 titik kontrol dari P0-P15. Gambar berikut menunjukkan suatu grid control dengan P0-P15 :

Jika hanya memasukkan enam belas titik kontrol kedalam rumus permukaan Catmull-Rom Splines maka akan diperoleh bagian dari permukaan yang biasa disebut patch. Dalam hal ini hanya akan terbentuk patch pada bagian tengah grid control. Untuk lebih jelasnya dapat dilihat pada gambar berikut ini :

Gambar 14 Permukaan parametrik dengan pembagian patch Gambar 13 Grid control dengan titik kontrol P0-P15

Berikut akan dijelaskan proses penggambaran grid control dari permukaan parametrik sebelumnya dimana nilai-nilai parameter yang digunakan tetap sama. Untuk menggambarkan grid control artinya perlu di gambarkan kurva yang menghubungkan titik-titik kontrol tertentu. Tentu saja kurva yang digunakan untuk penggambaran juga merupakan Catmull-Rom Splines agar dapat menghasilkan bentuk yang cocok dengan permukaan yang dihasilkan. Permukaan parametrik Catmull-Rom Splines memiliki grid control yang terdiri dari delapan Catmull-Rom Splines itu

Kemudian agar permukaan yang dihasilkan lebih luas hingga mencapai keseluruhan titik kontrol, maka perlu dibentuk lagi pacth lain dari keenambelas titik kontrol sebelumnya dengan manipulasi titik kontrol. Untuk menghasilkan patch 1 maka harus dihitung dengan rumus permukaan dari enam belas titik kontrol P0, P0, P1, P2, P0, P0, P1, P2, P4, P4, P5, P6, P8, P8, P9, dan P10. Kemudian untuk patch 2 dihitung dengan enam belas titik kontrol berikut P0, P1, P2, P3, P0, P1, P2, P3, P4, P5, P6, P7, P8, P9, P10, dan P11. Untuk patch 3 digunakan enam belas titik kontrol P1, P2, P3, P3, P1, P2, P3, P3, P5, P6, P7, P7, P9, P10, P11, dan P11. Sampai untuk patch 9 dengan menggunakan enam belas

18
titik kontrol P5, P6, P7, P7, P9, P10, P11, P11, P13, P14, P15, P15, P13, P14, P15, dan P15. Berikut merupakan suatu contoh permukaan parametrik dengan Catmull-Rom Splines :

Services. a. Aplikasi dapat menampilkan permukaan parametrik beserta grid control , control points atau wire frame permukaan tersebut. b. Aplikasi mengijinkan pengguna untuk melakukan rotasi terhadap sumbu x dan sumbu y. c. Aplikasi mengijinkan pengguna untuk melakukan translasi terhadap sumbu x dan sumbu y. d. Aplikasi mengijinkan pengguna untuk melakukan zooming terhadap obyek permukaan. e. Aplikasi memberikan kebebasan pengguna untuk memberikan warna pada setiap patch dari permukaan yang dihasilkan.

Gambar 15 Contoh Permukaan Catmull-Rom Splines [3]

VII. ANALISA DAN PERANCANGAN Analisis persyaratan terhadap suatu sistem dapat dikelompokkan menjadi dua bagian besar, yaitu analisis persyaratan fungsional dan non fungsional dari sistem. A. Persyaratan Fungsional Perangkat lunak ini memiliki beberapa persyaratan fungsional yang harus dipenuhi, yaitu : Permukaan parametrik yang dihasilkan adalah permukaan parametrik dengan Catmull-Rom Splines. Nilai-nilai yang dapat di-input user terhadap setiap parameternya adalah sebagai berikut : Tension = bilangan riil dari 0 sampai 1 (maks. 3 digit) Step = bilangan riil 0 di antara 1 (maks. 3 digit) Control Point(s) = integer antara -500 sampai 500 Perangkat lunak ini akan menghasilkan permukaan dengan bentuk yang berbeda-beda, dimana nilai-nilai parameter dari setiap bentuk juga akan berbeda dan nilai-nilai parameternya dapat disimpan ke dalam file txt dan file ini dapat dibuka kembali untuk diolah. Kemudian untuk bentuk permukaan yang dihasilkan berupa gambar juga dapat disimpan ke dalam file bmp. B. Persyaratan Non-Fungsional Untuk merumuskan persyaratan non fungsional dari sistem, maka digunakan kerangka PIECES (performance, information, economic, control, efficiency dan services) yang dapat dituliskan sebagai berikut : Performance. Aplikasi ini dapat membentuk permukaan parametrik yang berbeda-beda. Aplikasi juga menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, rotasi, translasi, zoom, dan pewarnaan. Information. Aplikasi menampilkan permukaan parametrik yang berbeda dari nilai titik-titik kontrol dan nilai parameter yang berbeda yang dimasukan. Economic. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya. Control. Aplikasi menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, translasi, rotasi, zoom, dan pewarnaan, yang memberikan kebebasan pengguna untuk melakukan penyesuaian permukaan sesuai dengan yang diinginkan pengguna. Efficiency. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.

VIII. PERANCANGAN Perangkat lunak pemodelan permukaan parametrik dengan Catmull-Rom Splines dapat dirancang dengan menggunakan salah satu bahasa pemrograman generasi ke tiga seperti VB.NET 2008 dari Visual Studio 2008 dan lainnya. Dalam perangkat lunak ini terdapat beberapa tampilan, yaitu : Tampilan form utama Tampilan form control point Tampilan form penyimpan dan pembuka file A. Form Utama Form utama merupakan tampilan form yang akan muncul pertama kali saat aplikasi ini dijalankan. Form ini berisi beberapa textbox untuk menamgpung nilai input yang dimasukkan pengguna, scrollbar penyesuaian nilai dan beberapa button. Rancangan form utama dapat dilihat pada gambar berikut ini.

Gambar 16 Tampilan form utama

Keterangan : 1 : bagian menu pilihan terdiri dari: File, Help dan About. Pada bagian File terdapat pull-down menu yang terdiri dari : New, Open, Save as txt, Save as bmp, dan Exit. 2 : daerah tampilan permukaan parametrik yang dihasilkan 3 : textbox dan button penyesuaian nilai parameter 4 : radiobutton penampil grid control, control point dan wire frame 5 : button untuk melakukan zooming

19
6 : bagian pemindahan terdapat textbox untuk mengisi nilai dan button pemindahan 7 : bagian pemutaran terdapat textbox untuk mengisi nilai dan button pemutaran 8 : scrollbar untuk penyesuaian nilai warna red, green dan blue 9 : visualisasi nilai dari scrollbar warna 10 : visualisasi warna yang dihasilkan dari scrollbar warna 11 : button yang digunakan untuk penyesuaian warna terhadap patch permukaan B. Form Control Point Form ini merupakan tampilan form yang berisi beberapa textbox untuk penyesuaian nilai elemen control point serta button penyetujuan dan pembatalan. Rancangan untuk form ini dapat dilihat pada gambar berikut. 4. Permukaan parametrik Catmull-Rom Splines dapat digunakan untuk memodelkan permukaan parametrik 3D yang menyerupai bentuk permukaan obyek nyata. C. Form Penyimpan Tampilan form untuk penyimpan file dapat dilihat pada gambar berikut.

Gambar 3.10 Tampilan form penyimpan file

REFERENSI
[1] [2] [3] Gambar 17 Tampilan form control point [4] [5] [6] [7] [8] Basuki, A dan Ramadijanti. 2006. Grafika Komputer: Teori dan Implementasi. ANDI, Yogjakarta. Vince, J. 2010. Mathematics for Computer Graphics. 3rd Edition. Springer, London. Salomon, D. 2006. Curve and Surface for Computer Graphics. Springer,New York. Dempski, K. 2003. Focus on Curves and Surfaces. Premier Press, Cincinati, Ohio. Hendrayudi. 2009. VB 2008 untuk Berbagai Keperluan Pemrograman. Elex Media Komputindo, Jakarta. Mulyanto, A.R. 2008. Rekayasa Perangkat Lunak Jilid 1. Departemen Pendidikan Nasional. Twigg C. 2003. Catmull-Rom Splines. Available : http://www.cs.cmu.edu [20 Maret 2010] Susanto B. Use Case Diagram. Available :

Keterangan : 1 : textbox untuk mengisi nilai elemen x dari control point 2 : textbox untuk mengisi nilai elemen y dari control point 3 : textbox untuk mengisi nilai elemen z dari control point 4 : button penyetujuan dan pembatal IX. KESIMPULAN Berdasarkan pembahasan yang telah dilakukan, maka didapatkan sejumlah kesimpulan sebagai berikut : 1. Permukaan parametrik Catmull-Rom Splines yang dihasilkan memiliki keterbatasan dalam pemodelan sebatas jumlah titik kontrol yang digunakan pada permukaan. 2. Kerapatan Permukaan parametrik Catmull-Rom Splines dipengaruhi nilai step permukaan, semakin kecil nilai step permukaan yang dihasilkan semakin padat sebaliknya semakin besar nilai step permukaan yang dihasilkan semakin berrongga. 3. Permukaan parametrik Catmull-Rom Splines yang dihasilkan dapat digunakan untuk memodelkan permukaan datar maupun bergelombang hal ini dipengaruhi oleh nilai titik kontrol dan parameter tension permukaan, jika nilai tension mendekati atau sama dengan 0 permukaan yang dihasilkan semakin datar sebaliknya nilai tension mendekati atau sama dengan 1 permukaan yang dihasilkan semakin melengkung.

http://lecturer.ukdw.ac.id/budsus/pemodelan/Modul2.pdf
[5 April 2010] [9] Sudiarto, W dan Wikan A. Pemodelan Sistem Perangkat Lunak. http://lecturer.ukdw.ac.id/willysr/psplAvailable : ti/uml_activity.pdf [5 April 2010] [10] Dunlop, R. 2002. Introduction to Catmull-Rom Splines[Online]. Available : http://www.mvps.org/directx/articles/catmull [25 Maret 2010] [11] Donald Hearn & M. Pauline Baker. 2003 Computer Graphics With OpenGL Pearson Prentice Hall International Edition

20

21

Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail
Muhammad Ikhsan, ST., M.Kom#1, Muhammad Dahria, SE., M.Kom#2, Sulindawaty, M.Kom#3
#

Sistem Komputer, STMIK-Triguna Dharma, Medan


mhd.ikhsan@gmail.com mhd.dahria@gmail.com 3 sulindawaty@gmail.com
2 1

Abstract Menjamurnya perusahaan retail di Indonesia membuat persaingan yang cukup ketat di bisnis ini. Ketersediaan informasi rinci produk yang dibeli dari setiap transaksi pelanggan di database akan menjadi sampah data, yang terus berkembang setiap harinya. Manajer perusahaan tentunya akan tertarik untuk mengetahui apakah kelompokkelompok tertentu produk secara konsisten dibeli bersamasama. Mereka bisa menggunakan data ini untuk pengelompokkan dan penempatan produk secara optimal, dan pihak manajer juga bisa menggunakan informasi tersebut untuk cross-selling, untuk promosi, untuk desain katalog dan untuk mengidentifikasikan segmen pelanggan berdasarkan pola pembelian. Dalam penelitian ini digunakan Data mining dengan teknik Association rule untuk menggali pola hubungan atributatribut dan frequent itemset dalam database Retail. Paradigma apriori digunakan untuk mencari large itemset dalam penetapan association rule. Integrasi association rule dengan paradigma apriori telah berhasil menemukan sejumlah pola hubungan antar atribut dalam database retail. Keywords Data mining, Association rule, Algoritma Apriori, Frequent Itemset. I. INTRODUCTION Data transaksi penjualan yang dimiliki oleh suatu perusahaan retail setiap harinya semakin lama akan semakin bertambah banyak. Jumlah data yang begitu besar justru bisa menjadi masalah bagi perusahaan tersebut jika tidak bisa dimanfaatkan. Semakin banyak data, maka perusahaan tersebut semakin memerlukan usaha untuk memilah data mana yang dapat diolah menjadi informasi. Jika data dibiarkan saja, maka data tersebut hanya akan menjadi sampah yang tidak berarti bagi perusahaan tersebut. Dalam penelitian ini, peneliti akan membangun aplikasi yang dapat mengelompokkan data pembelian barang berdasarkan kecenderungannya muncul bersama dalam suatu transaksi dengan menggunakan algoritma apriori. Algoritma apriori termasuk jenis aturan assosiasi pada data mining[3]. Aturan yang menyatakan asosiasi antara beberapa atribut sering disebut sebagai affinity analysis atau market basket analysis[3]. Dengan penerapan algoritma apriori pada penelitian ini diharapkan akan ditemukan pola berupa produk yang sering dibeli bersamaan. Pola ini dapat digunakan untuk menempatkan produk yang sering dibeli bersamaan ke dalam sebuah area yang saling berdekatan, merancang tampilan produk di katalog, merancang kupon diskon (untuk diberikan kepada pelanggan yang membeli produk tertentu), merancang penjualan paket, dan lain-lain[3]. Dari latar belakang seperti terpapar diatas, dapat dirumuskan permasalahan pada penelitian ini yaitu : bagaimana membuat aplikasi yang mampu mengelompokkan

data produk sesuai dengan tingkat kecenderungannya muncul bersama dalam suatu transaksi pembelian. Adapun algoritma yang akan diterapkan pada aplikasi dalam penelitian ini adalah algoritma apriori yang merupakan bagian dari data mining. II. DATA MINING Data mining didefinisikan sebagai sebuah proses untuk menemukan hubungan, pola dan trend baru yang bermakna dengan menyaring data yang sangat besar, yang tersimpan dalam penyimpanan, menggunakan teknik pengenalan pola seperti teknik statistik dan matematika [3]. Hubungan yang dicari dalam Data mining dapat berupa hubungan antara dua atau lebih dalam satu dimensi, misalnya dalam dimensi produk, kita dapat melihat keterkaitan pembelian suatu produk dengan produk yang lain. Selain itu hubungan juga dapat dilihat antara 2 atau lebih atribut dan 2 atau lebih obyek[4]. A. Association Mining Analisis asosiasi atau association rule mining adalah teknik Data mining untuk menemukan aturan assosiatif antara suatu kombinasi item. Contoh dari aturan assosiatif dari analisa pembelian di suatu pasar swalayan adalah dapat diketahuinya berapa besar kemungkinan seorang pelanggan membeli roti bersamaan dengan susu. Dengan pengetahuan tersebut pemilik pasar swalayan dapat mengatur penempatan barangnya atau merancang kampanye pemasaran dengan memakai kupon diskon untuk kombinasi barang tertentu. Karena analisis asosiasi menjadi terkenal karena aplikasinya untuk menganalisa isi keranjang belanja di pasar swalayan, analisis asosiasi juga sering disebut dengan istilah market basket analysis[2]. Analisis asosiasi dikenal juga sebagai salah satu teknik Data mining yang menjadi dasar dari berbagai teknik Data mining lainnya. Khususnya salah satu tahap dari analisis asosiasi yang disebut analisis pola frequensi tinggi (frequent pattern mining) menarik perhatian banyak peneliti untuk menghasilkan algoritma yang efisien. Penting tidaknya suatu aturan assosiatif dapat diketahui dengan dua parameter, support (nilai penunjang) yaitu persentase kombinasi item tersebut dalam database dan confidence (nilai kepastian) yaitu kuatnya hubungan antar item dalam aturan assosiatif. B. Algoritma Apriori Persoalan association rule mining terdiri dari dua sub persoalan :

22
1) Menemukan semua kombinasi dari item, disebut dengan frequent itemsets, yang memiliki support yang lebih besar daripada minimum support. 2) Gunakan frequent itemsets untuk men-generate aturan yang dikehendaki.Semisal, ABCD dan AB adalah frequent, maka didapatkan aturan AB -> CD jika rasio dari support(ABCD) terhadap support(AB) sedikitnya sama dengan minimum confidence. Aturan ini memiliki minimum support karena ABCD adalah frequent. Algoritma Apriori yang bertujuan untuk menemukan frequent itemsets dijalankan pada sekumpulan data. Pada iterasi ke -k, akan ditemukan semua itemsets yang memiliki k items, disebut dengan k -itemsets. Tiap iterasi berisi dua tahap. Misal Oracle Data mining Fk merepresentasikan himpunan dari frequent k -itemsets, dan Ck adalah himpunan candidate k-itemsets (yang potensial untuk menjadi frequent itemsets). Tahap pertama adalah men-generate kandidat, dimana himpunan dari semua frequent (k-1) itemsets, Fk-1, ditemukan dalam iterasi ke-(k-1), digunakan untuk mengenerate candidate itemsets Ck. Prosedur generate candidate memastikan bahwa Ck adalah superset dari himpunan semua frequent k-itemsets. Struktur data hash-tree digunakan untuk menyimpan Ck. Kemudian data di-scan dalam tahap penghitungan support. Untuk setiap transaksi, candidates dalam Ck diisikan ke dalam transaksi, ditentukan dengan menggunakan struktur data hash-tree hashtree dan nilai penghitungan support dinaikkan. Pada akhir dari tahap kedua, nilai Ck diuji untuk menentukan yang mana dari candidates yang merupakan frequent. Kondisi penghitung (terminate condition) dari algoritma ini dicapai pada saat Fk atau Ck+1 kosong. Pseudo-code: Ck: Candidate itemset of size k Lk : frequent itemset of size k L1 = {frequent items}; for (k = 1; Lk !=0; k++) do begin Ck+1 = candidates generated from Lk; for each transaction t in database do increment the count of all candidates in Ck+1 that are contained in t Lk+1 = candidates in Ck+1 with min_support end return k Lk; Dari ilustrasi di atas dapat dijelaskan bahwa: 1) Untuk menghasilkan Lk, maka diperlukan candidate kitemset Ck yang dibentuk dari proses join antar Lk-1 2) Catatan konvensi: Apriori mengasumsikan bahwa item dalam transaksi atau itemset telah terurut berdasarkan urutan lexicographic. 3) Proses join, Lk-1 Lk-1, dilakukan jika (k-2 itemset dari Lk-1 sama. 4) Misal ll dan ll adalah itemset dari Lk-1, supaya proses join dapat dilakukan maka harus dipenuhi: (l 1[1] = l 2[1]) ^ l 1[2] = l 2 [2]) ^^ (l 1 [k-2] = l 2 [k-2]) ^ l 1 [k-1] < l 2 [k-1]) 5) Kondisi (l 1 [k-1] < l 2 [k-1]) menjamin tidak ada kembar pada proses join. Jadi itemset yang dihasilkan dari proses join antara I1 dan I2 adalah l 1[1] l 1[2] ... l 1 [k-1] I2 6) [k-2] 7) Notasi l 1 [j] menyatakan item yang ke-j dalam l. C. Tahapan Association rules Analisis asosiasi dikenal juga sebagai salah satu teknik Data mining yang menjadi dasar dari berbagai teknik Data mining lainnya. Khususnya salah satu tahap dari analisis asosiasi yang disebut analisis pola frequensi tinggi (frequent pattern mining) menarik perhatian banyak peneliti untuk menghasilkan algoritma yang efisien. Metodologi dasar analisis asosiasi terbagi menjadi dua tahap : 1) Analisa pola frekuensi tinggi Tahap ini mencari kombinasi item yang memenuhi syarat minimum dari nilai support dalam database. Nilai support sebuah item diperoleh dengan rumus 1 berikut[3]:

Support ( A) =

JumlahTransaksiMengandungA TotalTransaksi

sedangkan nilai support dari 2 item diperoleh dari rumus berikut [3]:
Support ( A, B) = P( A B) = JumlahTransaksiMenga ndungAdanB TotalTransaksi

2) Pembentukan aturan assosiatif Setelah semua pola frekuensi tinggi ditemukan, barulah dicari aturan assosiatif yang memenuhi syarat minimum untuk confidence dengan menghitung confidence aturan assosiatif A B Nilai confidence dari aturan A B diperoleh dari rumus berikut :
Confidence = P( B | A) = JumlahTransaksiMengandungAdanB JumlahTransaksiMengandungA

Gambar. 1 Ilustrasi Algoritma Apriori

III. PEMBAHASAN DAN HASIL Banyaknya rules yang dihasilkan memberikan banyak kemungkinan untuk melihat pola-pola yang muncul dalam database Transaksi Penjualan. Sehingga memberikan berbagai kemungkinan yang dapat dijadikan sebagai dasar untuk membuat keputusan. Tidak semua rules yang ditemukan dalam penelitian ini diinterpretasi. Yang diinterpretasi adalah rule-rule yang memiliki nilai Lift yang tinggi (alasan

23
obyektif) dan rule yang memiliki relevansi dengan kebutuhan (alasan subyektif). Lift merupakan sebuah angka ratio yang menunjukkan berapa banyak kemungkinan menemukan sebuah atribut (misal ID) muncul bersama dengan atribut lainnya (misal Kualifikasi, Nomor Unik, dan Mapel sertifikasi) dibandingkan dengan seluruh kejadian adanya atribut yang terpenuhi Lift menunjukkan adanya tingkat kekuatan rule atas kejadian acak dari antecedent dan consequence berdasarkan pada supportnya masing-masing. Hal ini akan mermberikan informasi tentang perbaikan dan peningkatan probabilitas dari consequent berdasarkan antecedent. Lift didefinisikan sebagai berikut : Lift = Confidence / Expected Confidence Dimana :
Expected Confidence = (Jumlah Transaksi memiliki itemconsequent) / (Total jumlah transaksi)

Atau dengan cara:

Lift =

Pr( A | C ) Pr(C )

Ketika Lift sama dengan 1 maka A dan B adalah independen karena Pr(C|A)=Pr(C). Ketika probabilitas C terjadi dipengaruhi oleh terjadinya A lebih besar dari 1. Ketetapan Lift ratio adalah apabila hasil perhitungan berada dibawah 1 maka item-item tersebut tidak menunjukkan adanya saling keterkaitan antara antacedent dengan consequent. Misalkan daftar transaksi beserta item yang dibeli seperti tabel 1 dibawah:
TABLE I DAFTAR TRANSAKSI

Gambar. 1 Penginputan Data Transaksi

Dengan menginputkan data Minimum Support 50% dan Minimum Confidence 50% diperoleh hasil Frequent Item Set sebagai berikut:
Minimum Support = 50% Minimum Confidence = 50% 1 Item set (L1) ************************ {Bedak} = 4/10 = 40,000% {Detergen} = 7/10 = 70,000% {Gula} = 5/10 = 50,000% {PastaGigi} = 4/10 = 40,000% {SabunMandi} = 8/10 = 80,000% {Shampo} = 3/10 = 30,000% {SikatGigi} = 4/10 = 40,000% {Softener} = 5/10 = 50,000% {Teh} = 5/10 = 50,000%

Kode Transaksi 001 002 003 004 005 006 007 008 009 010

Item Pembelian Barang SikatGigi,PastaGigi,SabunMandi,Detergen SabunMandi,Bedak,Gula,Teh Shampo,Bedak,SabunMandi Bedak,SabunMandi,Detergen,Shampo,Softener Shampo,Bedak,SikatGigi,PastaGigi,Softener,Detergen Gula,Teh,SabunMandi,SikatGigi,PastaGigi Detergen,SabunMandi,Softener,PastaGigi,SikatGigi SabunMandi,Gula,Teh,Detergen Softener,Detergen,Gula,Teh,SabunMandi Detergen,Gula,Softener,Teh

>Ditolak< <Diterima> <Diterima> >Ditolak< <Diterima> >Ditolak< >Ditolak< <Diterima> <Diterima>

Gambar 2 dibawah ini adalah tampilan hasil running program aplikasi untuk mengimplementasikan algoritma apriori.

2 Item set (L2) ************************ {Bedak,Detergen} = 2/10 = 20,000% >Ditolak< {Bedak,Gula} = 1/10 = 10,000% >Ditolak< {Bedak,PastaGigi} = 1/10 = 10,000% >Ditolak< {Bedak,SabunMandi} = 3/10 = 30,000% >Ditolak< {Bedak,Shampo} = 3/10 = 30,000% >Ditolak< {Bedak,SikatGigi} = 1/10 = 10,000% >Ditolak< {Bedak,Softener} = 2/10 = 20,000% >Ditolak< {Bedak,Teh} = 1/10 = 10,000% >Ditolak< {Detergen,Gula} = 3/10 = 30,000% >Ditolak< {Detergen,PastaGigi} = 3/10 = 30,000% >Ditolak< {Detergen,SabunMandi} = 5/10 = 50,000% <Diterima> {Detergen,Shampo} = 2/10 = 20,000% >Ditolak< {Detergen,SikatGigi} = 3/10 = 30,000% >Ditolak< {Detergen,Softener} = 5/10 = 50,000% <Diterima> {Detergen,Teh} = 3/10 = 30,000% >Ditolak< {Gula,PastaGigi} = 1/10 = 10,000% >Ditolak< {Gula,SabunMandi} = 4/10 = 40,000% >Ditolak< {Gula,Shampo} = 0/10 = ,000% >Ditolak< {Gula,SikatGigi} = 1/10 = 10,000% >Ditolak< {Gula,Softener} = 2/10 = 20,000% >Ditolak< {Gula,Teh} = 5/10 = 50,000% <Diterima> {PastaGigi,SabunMandi} = 3/10 = 30,000% >Ditolak< {PastaGigi,Shampo} = 1/10 = 10,000% >Ditolak< {PastaGigi,SikatGigi} = 4/10 = 40,000% >Ditolak< {PastaGigi,Softener} = 2/10 = 20,000% >Ditolak<

24
{PastaGigi,Teh} = 1/10 = 10,000% {SabunMandi,Shampo} = 2/10 = 20,000% {SabunMandi,SikatGigi} = 3/10 = 30,000% {SabunMandi,Softener} = 3/10 = 30,000% {SabunMandi,Teh} = 4/10 = 40,000% {Shampo,SikatGigi} = 1/10 = 10,000% {Shampo,Softener} = 2/10 = 20,000% {Shampo,Teh} = 0/10 = ,000% {SikatGigi,Softener} = 2/10 = 20,000% {SikatGigi,Teh} = 1/10 = 10,000% {Softener,Teh} = 2/10 = 20,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< {PastaGigi,SabunMandi,SikatGigi} = 3/10 = 30,000% {PastaGigi,SabunMandi,Softener} = 1/10 = 10,000% {PastaGigi,SabunMandi,Teh} = 1/10 = 10,000% {PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {PastaGigi,Shampo,Softener} = 1/10 = 10,000% {PastaGigi,Shampo,Teh} = 0/10 = ,000% {PastaGigi,SikatGigi,Softener} = 2/10 = 20,000% {PastaGigi,SikatGigi,Teh} = 1/10 = 10,000% {PastaGigi,Softener,Teh} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {SabunMandi,Shampo,Softener} = 1/10 = 10,000% {SabunMandi,Shampo,Teh} = 0/10 = ,000% {SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {SabunMandi,Softener,Teh} = 1/10 = 10,000% {Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Shampo,SikatGigi,Teh} = 0/10 = ,000% {Shampo,Softener,Teh} = 0/10 = ,000% {SikatGigi,Softener,Teh} = 0/10 = ,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

3 Item set (L3) ************************ {Bedak,Detergen,Gula} = 0/10 = ,000% {Bedak,Detergen,PastaGigi} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi} = 1/10 = 10,000% {Bedak,Detergen,Shampo} = 2/10 = 20,000% {Bedak,Detergen,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,Softener} = 2/10 = 20,000% {Bedak,Detergen,Teh} = 0/10 = ,000% {Bedak,Gula,PastaGigi} = 0/10 = ,000% {Bedak,Gula,SabunMandi} = 1/10 = 10,000% {Bedak,Gula,Shampo} = 0/10 = ,000% {Bedak,Gula,SikatGigi} = 0/10 = ,000% {Bedak,Gula,Softener} = 0/10 = ,000% {Bedak,Gula,Teh} = 1/10 = 10,000% {Bedak,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,PastaGigi,Shampo} = 1/10 = 10,000% {Bedak,PastaGigi,SikatGigi} = 1/10 = 10,000% {Bedak,PastaGigi,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Shampo} = 2/10 = 20,000% {Bedak,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,SabunMandi,Softener} = 1/10 = 10,000% {Bedak,SabunMandi,Teh} = 1/10 = 10,000% {Bedak,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,Shampo,Softener} = 2/10 = 20,000% {Bedak,Shampo,Teh} = 0/10 = ,000% {Bedak,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Softener,Teh} = 0/10 = ,000% {Detergen,Gula,PastaGigi} = 0/10 = ,000% {Detergen,Gula,SabunMandi} = 2/10 = 20,000% {Detergen,Gula,Shampo} = 0/10 = ,000% {Detergen,Gula,SikatGigi} = 0/10 = ,000% {Detergen,Gula,Softener} = 2/10 = 20,000% {Detergen,Gula,Teh} = 3/10 = 30,000% {Detergen,PastaGigi,SabunMandi} = 2/10 = 20,000% {Detergen,PastaGigi,Shampo} = 1/10 = 10,000% {Detergen,PastaGigi,SikatGigi} = 3/10 = 30,000% {Detergen,PastaGigi,Softener} = 2/10 = 20,000% {Detergen,PastaGigi,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Shampo} = 1/10 = 10,000% {Detergen,SabunMandi,SikatGigi} = 2/10 = 20,000% {Detergen,SabunMandi,Softener} = 3/10 = 30,000% {Detergen,SabunMandi,Teh} = 2/10 = 20,000% {Detergen,Shampo,SikatGigi} = 1/10 = 10,000% {Detergen,Shampo,Softener} = 2/10 = 20,000% {Detergen,Shampo,Teh} = 0/10 = ,000% {Detergen,SikatGigi,Softener} = 2/10 = 20,000% {Detergen,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Softener,Teh} = 2/10 = 20,000% {Gula,PastaGigi,SabunMandi} = 1/10 = 10,000% {Gula,PastaGigi,Shampo} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi} = 1/10 = 10,000% {Gula,PastaGigi,Softener} = 0/10 = ,000% {Gula,PastaGigi,Teh} = 1/10 = 10,000% {Gula,SabunMandi,Shampo} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi} = 1/10 = 10,000% {Gula,SabunMandi,Softener} = 1/10 = 10,000% {Gula,SabunMandi,Teh} = 4/10 = 40,000% {Gula,Shampo,SikatGigi} = 0/10 = ,000% {Gula,Shampo,Softener} = 0/10 = ,000% {Gula,Shampo,Teh} = 0/10 = ,000% {Gula,SikatGigi,Softener} = 0/10 = ,000% {Gula,SikatGigi,Teh} = 1/10 = 10,000% {Gula,Softener,Teh} = 2/10 = 20,000% {PastaGigi,SabunMandi,Shampo} = 0/10 = ,000%

>Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

4 Item set (L4) ************************ {Bedak,Detergen,Gula,PastaGigi} = 0/10 = ,000% {Bedak,Detergen,Gula,SabunMandi} = 0/10 = ,000% {Bedak,Detergen,Gula,Shampo} = 0/10 = ,000% {Bedak,Detergen,Gula,SikatGigi} = 0/10 = ,000% {Bedak,Detergen,Gula,Softener} = 0/10 = ,000% {Bedak,Detergen,Gula,Teh} = 0/10 = ,000% {Bedak,Detergen,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,Detergen,PastaGigi,Shampo} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,Softener} = 1/10 = 10,000% {Bedak,Detergen,PastaGigi,Teh} = 0/10 = ,000% {Bedak,Detergen,SabunMandi,Shampo} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,Detergen,SabunMandi,Softener} = 1/10 = 10,000% {Bedak,Detergen,SabunMandi,Teh} = 0/10 = ,000% {Bedak,Detergen,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,Detergen,Shampo,Softener} = 2/10 = 20,000% {Bedak,Detergen,Shampo,Teh} = 0/10 = ,000% {Bedak,Detergen,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,Detergen,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Detergen,Softener,Teh} = 0/10 = ,000% {Bedak,Gula,PastaGigi,SabunMandi} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Shampo} = 0/10 = ,000% {Bedak,Gula,PastaGigi,SikatGigi} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Softener} = 0/10 = ,000% {Bedak,Gula,PastaGigi,Teh} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Shampo} = 0/10 = ,000% {Bedak,Gula,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Softener} = 0/10 = ,000% {Bedak,Gula,SabunMandi,Teh} = 1/10 = 10,000% {Bedak,Gula,Shampo,SikatGigi} = 0/10 = ,000% {Bedak,Gula,Shampo,Softener} = 0/10 = ,000% {Bedak,Gula,Shampo,Teh} = 0/10 = ,000% {Bedak,Gula,SikatGigi,Softener} = 0/10 = ,000% {Bedak,Gula,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Gula,Softener,Teh} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,SikatGigi} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Softener} = 0/10 = ,000% {Bedak,PastaGigi,SabunMandi,Teh} = 0/10 = ,000% {Bedak,PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {Bedak,PastaGigi,Shampo,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Bedak,PastaGigi,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,PastaGigi,SikatGigi,Teh} = 0/10 = ,000% {Bedak,PastaGigi,Softener,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Bedak,SabunMandi,Shampo,Softener} = 1/10 = 10,000% {Bedak,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Bedak,SabunMandi,SikatGigi,Softener} = 0/10 = ,000% {Bedak,SabunMandi,SikatGigi,Teh} = 0/10 = ,000% {Bedak,SabunMandi,Softener,Teh} = 0/10 = ,000% {Bedak,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Bedak,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Bedak,Shampo,Softener,Teh} = 0/10 = ,000% {Bedak,SikatGigi,Softener,Teh} = 0/10 = ,000% {Detergen,Gula,PastaGigi,SabunMandi} = 0/10 = ,000%

>Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak<

25
{Detergen,Gula,PastaGigi,Shampo} = 0/10 = ,000% {Detergen,Gula,PastaGigi,SikatGigi} = 0/10 = ,000% {Detergen,Gula,PastaGigi,Softener} = 0/10 = ,000% {Detergen,Gula,PastaGigi,Teh} = 0/10 = ,000% {Detergen,Gula,SabunMandi,Shampo} = 0/10 = ,000% {Detergen,Gula,SabunMandi,SikatGigi} = 0/10 = ,000% {Detergen,Gula,SabunMandi,Softener} = 1/10 = 10,000% {Detergen,Gula,SabunMandi,Teh} = 2/10 = 20,000% {Detergen,Gula,Shampo,SikatGigi} = 0/10 = ,000% {Detergen,Gula,Shampo,Softener} = 0/10 = ,000% {Detergen,Gula,Shampo,Teh} = 0/10 = ,000% {Detergen,Gula,SikatGigi,Softener} = 0/10 = ,000% {Detergen,Gula,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Gula,Softener,Teh} = 2/10 = 20,000% {Detergen,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Detergen,PastaGigi,SabunMandi,SikatGigi} = 2/10 = 20,00% {Detergen,PastaGigi,SabunMandi,Softener} = 1/10 = 10,000% {Detergen,PastaGigi,SabunMandi,Teh} = 0/10 = ,000% {Detergen,PastaGigi,Shampo,SikatGigi} = 1/10 = 10,000% {Detergen,PastaGigi,Shampo,Softener} = 1/10 = 10,000% {Detergen,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Detergen,PastaGigi,SikatGigi,Softener} = 2/10 = 20,000% {Detergen,PastaGigi,SikatGigi,Teh} = 0/10 = ,000% {Detergen,PastaGigi,Softener,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Detergen,SabunMandi,Shampo,Softener} = 1/10 = 10,000% {Detergen,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Detergen,SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {Detergen,SabunMandi,SikatGigi,Teh} = 0/10 = ,000% {Detergen,SabunMandi,Softener,Teh} = 1/10 = 10,000% {Detergen,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {Detergen,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Detergen,Shampo,Softener,Teh} = 0/10 = ,000% {Detergen,SikatGigi,Softener,Teh} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,Shampo} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,SikatGigi} = 1/10 = 10,000% {Gula,PastaGigi,SabunMandi,Softener} = 0/10 = ,000% {Gula,PastaGigi,SabunMandi,Teh} = 1/10 = 10,000% {Gula,PastaGigi,Shampo,SikatGigi} = 0/10 = ,000% {Gula,PastaGigi,Shampo,Softener} = 0/10 = ,000% {Gula,PastaGigi,Shampo,Teh} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi,Softener} = 0/10 = ,000% {Gula,PastaGigi,SikatGigi,Teh} = 1/10 = 10,000% {Gula,PastaGigi,Softener,Teh} = 0/10 = ,000% {Gula,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {Gula,SabunMandi,Shampo,Softener} = 0/10 = ,000% {Gula,SabunMandi,Shampo,Teh} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi,Softener} = 0/10 = ,000% {Gula,SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {Gula,SabunMandi,Softener,Teh} = 1/10 = 10,000% {Gula,Shampo,SikatGigi,Softener} = 0/10 = ,000% {Gula,Shampo,SikatGigi,Teh} = 0/10 = ,000% {Gula,Shampo,Softener,Teh} = 0/10 = ,000% {Gula,SikatGigi,Softener,Teh} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,SikatGigi} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,Softener} = 0/10 = ,000% {PastaGigi,SabunMandi,Shampo,Teh} = 0/10 = ,000% {PastaGigi,SabunMandi,SikatGigi,Softener} = 1/10 = 10,000% {PastaGigi,SabunMandi,SikatGigi,Teh} = 1/10 = 10,000% {PastaGigi,SabunMandi,Softener,Teh} = 0/10 = ,000% {PastaGigi,Shampo,SikatGigi,Softener} = 1/10 = 10,000% {PastaGigi,Shampo,SikatGigi,Teh} = 0/10 = ,000% {PastaGigi,Shampo,Softener,Teh} = 0/10 = ,000% {PastaGigi,SikatGigi,Softener,Teh} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi,Softener} = 0/10 = ,000% {SabunMandi,Shampo,SikatGigi,Teh} = 0/10 = ,000% {SabunMandi,Shampo,Softener,Teh} = 0/10 = ,000% {SabunMandi,SikatGigi,Softener,Teh} = 0/10 = ,000% {Shampo,SikatGigi,Softener,Teh} = 0/10 = ,000% >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< >Ditolak< Daftar Interesting Rules : ******************************* Detergen->SabunMandi [50,00%,71,43%] SabunMandi->Detergen [50,00%,62,50%] Detergen->Softener [50,00%,71,43%] Softener->Detergen [50,00%,100,00%] Gula->Teh [50,00%,100,00%] Teh->Gula [50,00%,100,00%]

<Diterima> <Diterima> <Diterima> <Diterima> <Diterima> <Diterima>

Gambar. 3 Hasil Perhitungan Frequent Item Set

IV. KESIMPULAN Dari hasil penjelasan dan uraian sebelumnya, dapat disimpulkan bahwa : 1) Algoritma apriori telah berhasil diterapkan untuk melihat aturan asosiasi antar produk pada transaksi yang terjadi di database penjualan pada perusahan retail. 2) Untuk mengimplementasikan algoritma apriori untuk menemukan aturan asosiasi produk dalam aplikasi seperti yang kami bangun diperlukan penyesuaian tabel dan kolom dari database yang sudah ada. 3) Kecendrungan pola yang terbentuk dari Association rule Mining dari percobaan diatas adalah terdapat pola jika pelanggan membeli Detergen maka dia juga akan membeli Sabun Mandi, begitu pula jika pelanggan membeli Detergen maka di juga akan membeli Softener. Demikian pula terdapat pola Pembelian pelanggan yang akan membeli Gula sekaligus Teh. Hal ini berguna untuk menentukan tata letak dan pengelompokan barang yang akan dijual di perusahaan retail. DAFTAR PUSTAKA
[1] Abidi dan Yu-N, 2000, A Convergence of Knowledge Management and Data mining: Towards Knowledge-Driven Strategic Services. 3rd International Conference on the Practical Applications of Knowledge Management (PAKeM2000), April 12-14 2000, Manchester. [2] Berry, Michael J.A dan Linoff , Gordon S., 2004, Data mining Techniques For Marketing, Sales, Customer RelationshipManagement Second Editon, Wiley Publishing, Inc. [3] Larose , Daniel T, 2005, Discovering Knowledge in Data: An Introduction to Data mining, John Willey & Sons. Inc

Dan seterusnya hingga 9 Item Set (L9)

26
[4] Ponniah, P., 2001, Datawarehouse Fundamentals : A comprehensive Guide for IT Professional, John Willey & Sons. Inc [5] Pramudiono, I., 2006, Apa itu data mining?, http://datamining.japati.net/cgi-bin/ indodm.cgi?bacaarsip&1155527614&artikel, tanggal terakhir akses 16 Januari 2007 [6] Srikant, R ., Vu, Q., dan Agrawal R., 1997, Mining Association rules with Item Constraints, www.aaai.org [7] Turban, E., dkk, 2005, Decicion Support Systems and Intelligent Systems,Andi Offset. [8] Yulita, M dan Moertini, Veronica S., 2004, Analisis Kerangjang Pasar dengan Algoritma Hash-Based pada Data Transaksi Penjualan Apotek

27

Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi


Zakarias Situmorang Fakultas Ilmu Komputer Universitas Katolik St. Thomas SU, Medan
zakarias65@yahoo.com

Abstrak-Untuk menggambar benda hasil pemutaran kurva diperlukan keahlian khusus terutama memproyeksikan benda ke dalam bentuk gambar tiga dimensi. Dengan menerapkan teknikteknik grafika komputer, benda hasil pemutaran kurva dapat divisualisasikan dalam waktu yang singkat. Visualisasi dengan menggunakan komputer akan mempermudah pengamatan terhadap benda tersebut, karena benda dapat diperlihatkan dari berbagai arah atau sudut pandang.

I. LATAR BELAKANG Dalam ilmu matematika, sebuah fungsi dinyatakan dengan persamaan y = f(x). Hubungan antara variabel x dan y dapat digambarkan di dalam sistem koordinat Cartesius dan akan membentuk sebuah kurva. Misalnya persamaan kuadrat y = 2x2 + 3x+4, akan membentuk sebuah parabola terbuka ke atas. Bila kurva persamaan kuadrat diputar terhadap sumbu X sejauh 3600 akan membentuk sebuah benda yang disebut dengan benda hasil pemutaran kurva. Bentuk kurva dari suatu fungsi dapat digambarkan dengan mudah, namun untuk menjelaskan bentuk benda hasil pemutaran kurva akan terasa sulit. Untuk menggambar benda hasil pemutaran kurva diperlukan keahlian khusus, terutama ketika memproyeksikan benda ke dalam bentuk gambar tiga dimensi. Dengan menerapkan teknik grafika komputer, benda hasil pemutaran kurva dapat divisualisasikan dalam waktu yang singkat. Visualisasi dengan menggunakan komputer akan mempermudah pengamatan terhadap benda tersebut, karena benda dapat diperlihatkan dari berbagai arah atau sudut pandang, maka diperlukan Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi. Implementasikan struktur data stack untuk mengevaluasi persamaan suatu fungsi y=f(x), mengimplementasikan matriks dan teknik grafika komputer untuk menampilkan kurva fungsi dan benda hasil pemutaran kurva terhadap sumbu X, merupakan maksud tulisan ini dam tujuan nya membuat perangkat lunak yang dapat digunakan untuk memvisualisasikan benda hasil pemutaran kurva suatu fungsi dan dapat mengamatinya dari sembarang arah titik pandang. Berdasarkan uraian di atas maka yang menjadi permasalahan dalah bagaimana mengevaluasi suatu persamaan fungsi y=f(x) sembarang yang dimasukkan oleh user, kemudian menampilkan kurva dan benda hasil pemutaran dari kurva fungsi tersebut terhadap sumbu X, sesuai arah titik pandang yang diinginkan oleh user. II. MENGGAMBAR KURVA FUNGSI Kurva sebuah fungsi adalah tempat kedudukan dari semua titik (x,y) yang memenuhi persamaan y = f(x). Secara umum, kurva dari y = ax+b dimana a 0, b sebagai konstanta adalah sebuah garis lurus yang disebut fungsi linier. Disebut sebagai fungsi linier karena semua titik yang

memenuhi persamaan tersebut akan membentuk sebuah garis lurus. Kurva dari y=ax2+bx+c dimana a 0 mewakili parabola yang titik puncaknya merupakan titik optimum atau titik balik parabola. Bila a negatif maka titik puncaknya disebut titik balik minimum, bila a positif maka titik puncaknya disebut titik balik maksimum. Fungsi f(x)=ax2+bx+c disebut juga fungsi kuadrat. Gambar II.10 menunjukkan kurva fungsi kuadrat dengan titik terendah P yang disebut titik optimum. III. PEMUTARAN KURVA Kurva persamaan y = f(x) yang diputar sejauh 3600 terhadap sumbu X akan membentuk sebuah benda yang disebut dengan benda putar. Visualisasi benda hasil pemutaran kurva ini dapat ditunjukkan dengan sistem koordinat tiga dimensi. Pemutaran kurva dilakukan setelah terlebih dahulu ditentukan interval dari x (batas bawah dan batas atas kurva). Pemutaran kurva terhadap sumbu X dari sebuah fungsi diillustrasikan sebagai berikut. Misalkan sebuah fungsi f(x)= 0.125x2 + 0.15x + 5 akan diputar terhadap sumbu X. Langkah-langkah pemutaran kurva adalah sebagai berikut. 1. Substitusi setiap nilai x dimana -12< x < 12. Pada saat x = -12 maka f(-12) adalah y=f(-12)=0.125 (-12)2+0.15 (-12)+5 diperoleh y = 21,20. Artinya diperoleh sebuah titik (-12, 21.20). Lakukan hal yang sama untuk titik-titik yang lain, sehinga diperoleh titik x,y dari kurva fungsi sebagaimana diperlihatkan pada Tabel II.
TABEL II TITIK-TITIK KURVA FUNGSI F(X)= 0.125X2 + 0.15X + 5

x -12 -11 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 2.

y 21,20 18,48 16,00 13,78 11,80 10,08 8,60 7,38 6,40 5,68 5,20 4,98 5,00

x 1 2 3 4 5 6 7 8 9 10 11 12

y 5,28 5,80 6,58 7,60 8,88 10,40 12,18 14,20 16,48 19,00 21,78 24,80

Gambarlah pasangan titik x,y ke dalam sumbu koordinat Cartesius, kemudian hubungkan titik-titik tersebut

28
dengan garis lurus. Kurva fungsi diperlihatkan pada Gambar 1. Permukaan benda hasil pemutaran kurva terbentuk karena setiap titik yang terdapat pada kurva diputar sejauh 3600 terhadap sumbu X. Koordinat setiap titik pada permukaan benda hasil pemutaran kurva diperoleh dengan cara sebagai berikut. 1. Untuk setiap titik x (sepanjang batas yang diinginkan) pada kurva, hitung nilai y; di mana y = f(x). Pada saat ini r=y; r adalah jari-jari benda hasil pemutaran kurva. 2. Untuk memperoleh koordinat y dan z, dari setiap titik permukaan hasil pemutaran kurva sejauh terhadap sumbu X adalah y = r cos dan z = r sin . Dari kedua langkah di atas maka setiap titik pada permukaan benda hasil pemutaran kurva dapat dinyatakan dengan P(x,y,z) = P(x, f(x).cos , f(x).sin ). IV. GRAFIKA KOMPUTER Grafika komputer (Computer aphics) adalah sebuah disiplin ilmu yang mempelajari proses untuk menciptakan suatu gambar berdasarkan deskripsi objek maupun latar belakang yang terkandung pada gambar tersebut. Hal ini meliputi teknik-teknik untuk membuat gambar objek sesuai dengan keberadaan objek tersebut di alam nyata. Grafika komputer mencoba memvisualisasikan suatu informasi menjadi citra. Jadi, input dari grafika komputer adalah informasi atau data deskriptif tentang citra yang akan digambar, sedangkan outputnya adalah berupa citra (Sutoyo et al; 2009: 5). Grafika komputer bertujuan menghasilkan citra (lebih tepat disebut grafik atau picture) dengan primitifprimitif geometri seperti garis, lingkaran dan sebagainya. Primitif-primitif geometri tersebut memerlukan data deskriptif untuk melukis elemen-elemen gambar. Contoh data deskriptif adalah koordinat titik, panjang garis, jari-jari lingkaran, tebal garis, warna dan sebagainya. Grafika komputer memainkan peranan penting dalam visualisasi dan virtual reality (Munir, R; 2004: 4). Grafika komputer lebih menitik-beratkan pada segi rancang bangun yang berorientasi geometri. Kenyataannya, gambar yang dihasilkan oleh grafika komputer memiliki tampilan yang tidak berbeda jauh dari objek sebenarnya. V. IMPLEMENTASI Pemodelan proses, perancangan antarmuka dan algoritma program diimplementasikan dengan menggunakan Bahasa Pemrograman Visual BASIC 6.0. 5.1 Splash Ketika program aplikasi dipanggil atau dijalankan, Splash akan ditampilkan di tengah-tengah monitor dengan latar belakang jendela utama program aplikasi. Spash merupakan tampilan pembuka yang menampilkan nama aplikasi dan nama penulis. Setelah lima detik tampilan splash ini secara perlahan-lahan akan meredup dan hilang sama sekali. Tampilan ini juga akan hilang bila area gambar diklik. Tampilan Splash diperlihatkan pada Gambar 4. Setelah splash hilang, maka secara otomatis pula jendela utama aplikasi akan aktif.

Gambar 1. Kurva Fungsi f(x)= 0.125x2 + 0.15x + 5

3.

4.

Untuk memperoleh koordinat setiap titik permukaan hasil pemutaran kurva fungsi terhadap sumbu x diperoleh dengan cara, menetapkan nilai y sebagai jari-jari r pemutaran (r). Kemudian menghitung nilai y dan z dengan rumus y = r cos dan z = r sin . Gambar II.12 memperlihatkan penurunan rumus untuk menghitung nilai y dan z. Tabel II.2 memperlihatkan nilai titik x, y, z untuk pemutaran kurva =100. Gambarlah pasangan titik x,y,z ke dalam sumbu koordinat Cartesius, kemudian hubungkan titik-titik tersebut dengan garis lurus. Permukaan benda hasil pemutaran kurva mulai = 00 sampai = 900 diperlihatkan pada Gambar 2. Gambar 3 memperlihatkan permukaan benda hasil pemutaran kurva terhadap sumbu X sejauh 3600.

Y
Kurva

X
Gambar 2 Pemutaran Kurva Sejauh 900

Y
Kurva

Gambar 3 Pemutaran Kurva Sejauh 3600

29
Di bagian kanan toolbar terdapat kotak isian Batas Bawah, Batas Atas, Sudut Putar Awal, Sudut Putar Akhir, kotak cek Grid dan kotak cek Sumbu. Kotak isian Batas Bawah dan Batas Atas digunakan sebagai sarana interaksi user untuk memasukkan batas bawah dan batas atas dari kurva yang akan diputar terhadap sumbu x, Kotak isian Sudut Putar Awal dan Sudut Putar Akhir digunakan sebagai sarana interaksi user untuk mengisi posisi sudut awal dan posisi sudut akhir pemutaran kurva. Kotak cek Grid digunakan untuk menampilkan atau menyembunyikan tampilan grid di layar. Kotak cek Sumbu digunakan untuk menampilkan atau menyembunyikan sumbu koordinat Kartesius. VI. KESIMPULAN Setelah menyelesaikan pembahasan mengenai perancangan perangkat lunak visualisasi benda hasil pemutaran kurva ini, dapat diambil beberapa kesimpulan sebagai berikut: 1. Teknik-teknik dalam grafika komputer dapat dimanfaatkan untuk membuat fasilitas-fasilitas pendukung dalam perangkat ajar berbantuan komputer yakni menggambar kurva dari sebuah fungsi dan visualisasi benda hasil pemutaran kurva berdasarkan suatu fungsi. 2. Program yang dibuat dapat digunakan untuk menggambar kurva grafik dari beberapa fungsi berdasarkan parameter fungsi yang diinputkan dari keyboard. 3. Program yang dibuat dapat digunakan sebagai media interaktif untuk membantu memvisualisasikan sebuah benda hasil pemutaran kurva terhadap sumbu x. DAFTAR PUSTAKA
[1] Ayres JR, F. 1981. Calculus. Second Edition. Singapore: McGraw-Hill International Book Company. [2] Balena, Francesco. 1999. Programming Microsoft Visual Basic 6.0. Washington: Microsoft Press. [3] Bambangwirawan, Paulus. 2004. Grafik Komputer dengan C. Yogyakarta: CV. Andi Offset. [4] Basuki, Ahmad. 2006. Grafika Komputer: Teori dan Implementasi. Yogyakarta: CV. Andi Offset. [5] Cohen, David. 1986. Algebra and Trigonometry. St. Paul: West Publishing Company [6] Edwin, J.P. dan Varberg, D. 1987. Kalkulus dan Geometri Analitis. Terjemahan I Nyoman Susilo, Bana Kartasasmita dan Rawuh. Jakarta: Erlangga. [7] Farin, G. 1990. Curves and Surfaces for Computer Aided Geometric Design: A Practical Guide. Second Edition. San Diego: Academic Press, Inc. [8] Nugroho, Edhi. 2005. Teori & Praktek Grafika Komputer menggunakan Delphi dan OpenGL. Edisi Pertama. Yogyakarta: Penerbit Graha Ilmu. [9] Peter, L. dan Salkauskaus, K. 1986. Curve and Surface Fitting: An Introduction. Fourth printing. San Diego: Academic Press, Ltd. [10] Salmon, R. dan Slater, M. 1987. Computer Graphics: Systems & Concepts. Great Britain: Addison-Wesley Publishing Company.

Gambar 4. Tampilan Splash

5.2 Jendela Utama Setelah tampilan splash hilang dari layar, selanjutnya jendela utama menjadi aktif. Seluruh kegiatan dalam memvisualisasikan benda hasil pemutaran kurva dikendalikan dari jendela utama ini. Sesuai dengan perancangan antar muka, pada jendela utama terdapat tiga menu yakni File, Pengaturan dan Informasi. Hotkey untuk pemilihan menu dari keyboard adalah Alt+F untuk memilih menu File, Alt+P untuk memilih menu Pengaturan dan Alt+I untuk memilih menu Informasi. Masing-masing menu memili submenu. Menu File memiliki submenu: 1. File Baru, berfungsi untuk membuat lembar kerja yang baru. Submenu ini memiliki hotkey Ctrl+U. 2. Buka File, berfungsi untuk memanggil kotak dialog Open. Kotak dialog Open ini digunakan untuk membuka file data fungsi yang pernah disimpan sebelumnya. Ekstensi file data fungsi adalah *.dfj. Submenu Buka File ini memiliki hotkey Ctr+B. 3. Tutup, berfungsi untuk menutup lembar kerja yang sedang aktif. 4. Simpan, berfungsi untuk menyimpan data yang telah diisikan ke dalam file data fungsi. Ekstensi file data fungsi ini adalah *.dfj. Penyimpanan file dapat dilakukan ke dalam folder sesuai dengan keinginan user. 5. Keluar, berfungsi untuk menutup aplikasi dan kembali ke sistem operasi. Di bawah menu terdapat toolbar. Fungsi tool yang terdapat pada toolbar ini adalah sebagai tombol pemercepat (menggantikan pemilihan menu) dan tombol fungsi khusus lainnya yang fungsinya tidak terdapat di dalam menu. Tool yang tersedia pada toolbar adalah, 1. tool File Baru, digunakan untuk membuat lembar kerja yang baru 2. tool Buka File, digunakan untuk memanggil kotak dialog Open. Kotak dialog Open berfungsi untuk membuka file data fungsi yang pernah disimpan sebelumnya. 3. tool Simpan File, digunakan untuk menyimpan file data fungsi dan file citra tampilan layar ke media penyimpan. 4. tool Pengaturan, digunakan untuk memanggil kotak dialog Pengaturan Warna, Segmen dan Grid 5. tool Tampilan 2 Dimensi, digunakan untuk mengubah tampilan ke bentuk 2 dimensi. Tampilan 2 dimensi ini berfungsi untuk menampilkan kurva dari fungsi 6. tool Tampilan 3 Dimensi, digunakan untuk mengubah tampilan ke bentuk 3 dimensi. Tampilan 3 dimensi ini berfungsi untuk menampilkan benda hasil pemutaran kurva.

30

31

Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS)


Paulus1, Stevenie2
1,2

Jurusan Sistem Informasi STMIK Mikroskil Medan


1

paulus@mikroskil.ac.id 2 zhen_stev@yahoo.com

Abstrak Teknologi informasi dan komunikasi, khususnya perangkat komputer menjadi suatu kebutuhan yang semakin penting dalam proses pembelajaran di sekolah. Permasalahan yang umumnya dihadapi dalam pemanfaatan TIK di sekolah adalah keterbatasan dana dan keterbatasan sumber daya manusia. Mengingat TIK telah menjadi mata pelajaran wajib dalam kurikulum sekolah dasar sampai menengah, sekolah dituntut untuk dapat mencari solusi terbaik. Di samping berbagai solusi yang ada, eyeOS sebagai salah satu produk berbasis komputasi awan dapat menjadi alternatif yang perlu dipertimbangkan. Dengan menerapkan eyeOS yang dapat diakses dengan browser, sekolah diharapkan dapat mewujudkan penghematan dana dan menghadapi keterbatasan SDM dengan baik tanpa mengorbankan kualitas pembelajaran TIK. Kata kunci komputasi awan, eyeOS, browser, sekolah.

secara mendasar adalah server virtual yang ada di Internet. Kebalikannya, pihak lain menganggap segala sesuatu yang kita manfaatkan di luar firewall adalah termasuk awan. Secara umum, komputasi awan merupakan pengalaman berkomputer yang tidak dibatasi oleh waktu dan tempat dengan menggunakan satu atau beberapa server, bahkan satu atau beberapa data center. Dengan komputasi awan, pengguna dapat berinteraksi layaknya dengan komputer sendiri di berbagai tempat, tidak perlu repot membawa flashdisk ataupun simpanan ekstenal lainnya. Komputasi dapat dikerjakan dari berbagai lokasi hanya dengan koneksi jaringan. Referensi [3] memberikan gambaran luas komputasi awan sebagai berikut.

V. PENDAHULUAN Dunia TIK saat ini telah mencapai perkembangan yang menakjubkan. Terwujudnya era ekonomi digital jelas adalah berkat peran besar dari TIK. Dalam era ekonomi digital, pendidikan dipandang sebagai salah satu prasyarat untuk mewujudkan keterampilan memanfaatkan layanan Internet. Sebagaimana dalam [1], EIU dan IBM Institute for Business Value menyatakan bahwa keterampilan tersebut dinilai dari aspek keterbiasaan populasi negara terhadap aplikasi TI dan tingkat penyediaan infrastruktur pendidikan oleh sekolah dan pemerintah untuk menimbulkan hal tersebut. Dengan demikian, sebagai agen perubahan, sekolah dituntut untuk mentransfer pengetahuan dan keterampilan TIK kepada para siswanya dengan baik. Kenyataanya, dunia pendidikan, khususnya sekolah, kurang memiliki keleluasaan dalam pemilihan dan penyediaan infrastruktur TIK karena keterbatasan dana dan SDM. Tambahan pula, perkembangan TIK sangat pesat, sehingga sekolah harus kreatif memikirkan solusi untuk terus mengejar perkembangan dan menghadapi segala keterbatasan di atas. VI. KOMPUTASI AWAN A. Konsep Komputasi Awan Awan yang dapat bergerak ke mana-mana menandakan Internet. Pengguna tidak perlu tahu awan ada di mana. Yang penting bagi user adalah dapat terhubung ke Internet baik melalui jaringan telepon, jaringan kabel, jaringan hotspot, jaringan seluler, atau melalui warnet, yang penting terhubung ke Internet dengan koneksi yang (kalau bisa) cepat dan gratis. Komputasi adalah berbagai pekerjaan yang dapat diselesaikan dengan perangkat komputer. Dalam [2], komputasi awan memiliki definisi yang sangat beragam. Bagi beberapa pihak, komputasi awan adalah versi baru dari utility computing:

Gbr. 1 Gambaran Luas Komputasi Awan

Komputasi awan menawarkan sentralisasi aplikasi sehingga aplikasi menjadi mudah dipelihara dan juga menyajikan mobilitas. Aplikasi disajikan dalam bentuk layanan yang dapat diakses kapan saja, di mana saja selama kita terkoneksi ke Internet. Sebagai contoh, konsep komputasi awan dapat dilihat dalam penerapan surel (email) yang dapat diakses dari web dengan leluasa seperti: Yahoo!Mail ataupun GMail. Dengan layanan ini, pengguna dapat mengakses, membaca, mengirim, dan bahkan menghapus surel hanya melalui akses ke situs penyedianya. Bandingkan dengan surel konvensional melalui protokol POP yang mengharuskan pengguna mengunduh surel dan menyimpannya ke dalam harddisk mereka untuk dibaca maupun dihapus. Menurut [2], komputasi awan menjadi fokus perhatian saat kita berhadapan dengan kebutuhan peningkatan kapasitas/kapabilitas TIK secara seketika tanpa mengadakan infrastruktur baru, melatih SDM baru, atau membeli lisensi perangkat lunak baru. Dengan komputasi awan, pekerjaan penulisan dokumen tidak selalu harus membutuhkan aplikasi pengolah kata yang terpasang di komputer. Pengguna dapat menulis dokumen

32
secara daring (online) melalui aplikasi sejenis yang disediakan sebagai layanan oleh para penyedia layanan, seperti GoogleDocs oleh Google. Skema infrastruktur komputasi awan tersentralisasi dimana aplikasi dan penyimpanan terletak pada awan, sebagaimana dijelaskan dalam [4]. EyeOS merupakan aplikasi yang menyerupai sistem operasi (Gambar 3 dan 4), berupa web desktop yaitu desktop environment yang ditanamkan ke dalam browser. EyeOS dikembangkan menggunakan PHP, XML, dan JavaScript, yang dirilis menggunakan lisensi AGPL3 (GNU Affero General Public License versi 3).

Gbr. 2 Infrastruktur Komputasi Awan yang Tersentralisasi

Yang termasuk di dalam awan yaitu platform di mana aplikasi berjalan, data-data yang dimiliki pengguna, server penyedia layanan, dan aplikasi itu sendiri. Ketika pengguna hendak mengakses aplikasi ataupun data yang dimiliki (disewa) olehnya melalui awan, ia mengirimkan permintaan kepada penyedia aplikasi yang berada di sisi lain jaringan. Penyedia layanan lalu meminta otentikasi pengguna (misanya: nama pengguna dan kata kunci). Setelah pengguna teridentifikasi oleh sistem, penyedia layanan memberikan akses untuk mengambil data atau menjalankan aplikasi pada awan. Aplikasi lalu mengakses server penyedia layanan untuk menggunakan sumber daya yang dibutuhkan. Dengan begitu, pengguna tidak lagi perlu pusing memikirkan perangkat keras maupun perangkat lunak atau pustaka yang dibutuhkan untuk menjalankan ataupun menggunakan sebuah layanan. Melalui penerapan komputasi awan yang tersentralisasi, aplikasi tidak lagi perlu terpasang pada komputer lokal, melainkan semuanya dijalankan melalui jaringan dan diakses dengan web browser. Pengguna hanya perlu terkoneksi ke jaringan untuk dapat menjalankan aplikasi. B. Kelebihan Komputasi Awan Berbagai kelebihan yang dapat diperoleh dalam penerapan layanan komputasi awan antara lain [4]: 1. Biaya yang efektif 2. Redundansi (sebagai cadangan) 3. Fleksibilitas 4. Dapat diterapkan dengan cepat 5. Pemanfaatan waktu/sumber daya dengan lebih baik 6. Sedikit tekanan (stres) 7. Lebih ramah lingkungan Di balik kelebihan tersebut, ada beberapa hal yang harus menjadi perhatian dalam implementasi komputasi awan: 1. Ketergantungan terhadap kestabilan jaringan 2. Ketergantungan pada server penyedia layanan 3. Keamanan yang sulit dijaga 4. Fitur yang masih kurang lengkap 5. Ketersediaan data

Gbr. 3 Tampilan Login eyeOS

Gbr. 4 Tampilan Desktop eyeOS

Aplikasi ini dibangun berdasarkan konsep komputasi awan, dimana pengguna dapat berinteraksi layaknya komputer sendiri di berbagai tempat tanpa perlu membawa flashdisk, harddisk, ataupun penyimpanan eksternal lainnya. Manfaat sentralisasi dalam eyeOS membuat aplikasi tidak perlu lagi ada pada komputer lokal, melainkan semuanya dijalankan melalui jaringan dan diakses dengan web browser. Pengguna hanya perlu terkoneksi ke jaringan intranet/Internet untuk dapat menjalankan aplikasi tanpa mempedulikan sistem operasi yang dipakai. Gambar 5 merupakan gambaran umum penerapan komputasi awan pada aplikasi eyeOS.

VII.

KOMPUTASI AWAN DAN EYEOS

33
terlibat dalam pendidikan baik para siswa, guru, dan administrator TIK. Sebagaimana yang telah dibahas sebelumnya, pemanfaatan TIK di sekolah biasanya berhadapan dengan dua masalah: keterbatasan dana dan SDM. Pembahasan berikutnya akan berfokus pada kelebihan eyeOS untuk menghadapi masalah di atas dan sekaligus penerapan untuk proses pembelajaran TIK di sekolah. A. EyeOS dan Masalah Keterbatasan Dana Sekolah pada umumnya menghabiskan dana cukup besar untuk pengadaan laboratorium komputer. Sesuai kurikulum TIK di Indonesia, laboratorium komputer biasanya dimanfaatkan untuk praktek sistem operasi dan perangkat lunak otomasi perkantoran. Perkembangan sistem operasi dan perangkat lunak aplikasi cukup cepat, di mana versi tertentu terkadang hanya bertahan 2 s.d. 3 tahun. Hal ini membuat penyelenggara sekolah cukup kesulitan dalam menyediakan perangkat komputer yang terus skalabel untuk kegiatan pembelajaran. Pengadaan perangkat komputer baru dan kebijakan terhadap perangkat komputer lama akan menjadi masalah yang periodik dihadapi pihak penyelenggara sekolah. Konsep awal pembuatan eyeOS adalah membuat keseluruhan sistem berjalan dalam browser. Pengguna hanya memerlukan browser untuk menjalankan eyeOS dan keseluruhan aplikasinya. Hal ini dapat diterapkan baik dalam PC modern maupun yang sudah lawas, asalkan komputer pengguna terkoneksi ke dalam jaringan komputer di sekolah tersebut. EyeOS membutuhkan sumber daya yang kecil untuk dijalankan tanpa masalah pada server lokal dengan sedikit pengguna. Sebuah komputer low end dengan sistem operasi yang cukup ringan seperti Windows XP ataupun Linux dapat dimanfaatkan sebagai server lokal eyeOS pada spesifikasi minimum di LAN (local area network) 100 Mbps. Yang penting, sistem operasi yang digunakan dapat dipasang Apache HTTP Server 2.x, MySQL Server dan Client 5.x, serta PHP 5.2 ke atas. Bagaimanapun, implementasi eyeOS pada server lokal harus benar-benar mempertimbangkan kemampuan perangkat keras dan jaringan serta pola pemanfaatannya. Berikut merupakan contoh spesifikasi perangkat keras server dan jaringan dengan nilai taksiran sekitar Rp. 12 juta, yang dibutuhkan untuk menjalankan eyeOS, dengan asumsi: 1. Jumlah pengguna keseluruhan sekitar 400 orang, masingmasing mendapatkan alokasi ruang penyimpanan data sebesar 2GB 2. Paling banyak 40 pengguna sistem secara bersamaan dalam suatu kesempatan, dan setiap pengguna mendapatkan maksimal 384 MB memori. 3. Sudah tersedia 40 komputer client yang dapat menjalankan browser, serta terhubung ke jaringan.

Gbr. 5 Konsep Penerapan eyeOS

EyeOS bukan mengusung penggunaan sistem operasi di dalam sistem operasi, ataupun penggunaan browser di dalam browser. EyeOS ditujukan untuk mencapai langkah baru di dunia digital dengan menawarkan kemampuan sebagai berikut: 1. Dapat bekerja dari mana saja, tidak peduli apakah kita sedang menggunakan komputer yang canggih, lambat, atau bahkan peralatan genggam. 2. Saling berbagi sumber daya dengan mudah antartempat kerja di perusahaan, ataupun bekerja dari berbagai tempat dan negara dalam proyek yang sama. 3. Selalu menikmati penggunaan aplikasi yang sama dengan format terbuka yang sama juga, sehingga kita dapat melupakan masalah kompatibilitas yang biasa ditemui pada perangkat lunak office suite dan sistem operasi konvensional. 4. Dapat tetap bekerja walaupun kita meninggalkan komputer lokal kita, atau bahkan jika komputer kita sedang rusak, tanpa harus kehilangan data maupun waktu. Cukup log in masuk ke eyeOS kita dari mesin lain dan lanjutkan pekerjaan. EyeOS juga merupakan platform yang menarik bagi para pengembang aplikasi dengan adanya eyeOS Toolkit, sekumpulan pustaka dan fungsi-fungsi untuk mengembangkan aplikasi bagi eyeOS. Bahkan dengan eyeSoft, pengembang aplikasi dapat membangun repository untuk eyeOS milik mereka sendiri dan mendistribusikan aplikasi mereka melalui repository itu. Dengan berbagai kelebihan itu, eyeOS telah menyatakan diri sebagai produk yang cocok untuk perusahaan besar, perusahaan menengah dan kecil, sektor pendidikan, individu, dan bahkan administrasi publik. VIII. PEMANFAATAN EYEOS DI SEKOLAH Dengan memanfaatkan eyeOS, sekolah dapat menyediakan suatu sistem yang tersentralisasi dan mudah diakses (hanya memerlukan browser) untuk siapa saja yang

34
TABEL II SPESIFIKASI PERANGKAT KERAS SERVER DAN JARINGAN

Perangkat Prosesor Mainboard

Memori Harddisk Case CPU Optical Drive Monitor Switch

Spesifikasi Prosesor hexacore 3GHz Mendukung prosesor, 4 slot memori DDR3, VGA onboard, dual Gigabit Ethernet Controller DDR3 4GB (empat modul) 1TB, 7200RPM, SATA III, 64MB Middle tower, PSU 500W DVD-RW 12x SATA 15,6 LCD atau apa adanya 24+2G Gigabit-uplink unmanage 24 port 10/100M RJ45 (2 switch)

yang memadai. EyeOS memiliki banyak aplikasi bawaan dan tambahan dengan total hampir 300 aplikasi, yang dapat diunduh di http://www.eyeos-apps.org. Aplikasi yang sudah terpasang, dapat diakses dalam folder Applications di desktop (Gambar 7).

B. EyeOS dan Masalah Keterbatasan SDM Administrator TIK atau guru laboratorium komputer seharusnya dapat melakukan instalasi eyeOS ke server dengan mudah. Prasyarat eyeOS yaitu Apache HTTP Server 2.x, MySQL Server dan Client 5.x, serta PHP 5.2 ke atas tidak sulit diinstalasikan karena saat ini sudah tersedia paket-paket instalasi seperti XAMPP, WAMP, dan lainnya. Kemudian, manual instalasi eyeOS (dapat diakses di http://eyeos.org/installation_manual.pdf) hanya terdiri dari enam halaman, dan telah menjelaskan prosedur instalasi dengan jelas. Bagi pengguna yang hanya ingin menggunakan eyeOS tanpa perlu direpotkan dengan prosedur instalasi juga dapat mengakses server publik (http://www.eyeos.org/what-iseyeos/try-eyeos-now/) dan mulai menggunakan eyeOS hanya beberapa detik setelah pendaftaran. Server publik eyeOS ini memiliki lebih dari 400.000 pengguna dan terus bertumbuh sampai sekarang. Syaratnya tentu saja harus memiliki koneksi Internet yang memadai. Di samping itu, administrator TIK atau guru laboratorium komputer tidak perlu mengubah ataupun mengganti sistem operasi maupun memperbaharui komputer yang sudah ada. Begitu server sudah dipersiapkan, semua pengguna dapat berkoneksi hanya dengan mengetikkan alamat URL pada browser. Dengan demikian, pembangunan jaringan eyeOS sebagaimana ditunjukkan di Gambar 6 relatif mudah.

Gbr. 7 Folder Applications

Beberapa aplikasi dalam eyeOS yang dapat menunjang pembelajaran TIK pada institusi pendidikan yaitu: a. Aplikasi perkantoran Paket aplikasi perkantoran (office suite) adalah sebuah paket perangkat lunak yang digunakan untuk menunjang produktivitas pekerjaan kantor. Kebanyakan aplikasi paket perkantoran terdiri dari sedikitnya pengolah kata dan lembar kerja. Aplikasi pada eyeOS yang merupakan aplikasi perkantoran mencakup: eyeDocs (pengolah kata Gambar 8), eyeSheet (lembar kerja Gambar 9), dan eyeShow (presentasi Gambar 10).

Gbr. 8 Aplikasi eyeDocs

Gbr. 6 Jaringan eyeOS di Sekolah

C. Aplikasi-Aplikasi dalam EyeOS Kemudahan dalam instalasi dan penghematan biaya akan menjadi percuma, jika tidak dibarengi dengan fungsionalitas

35

Gbr. 9 Aplikasi eyeSheet

Gbr. 12 Contact Manager

Gbr. 10 Aplikasi eyeShow

b. Personal Information Management (Aplikasi PIM) PIM merupakan aplikasi yang populer untuk produktivitas dan kerja sama antara pengguna akhir. PIM membantu pengguna untuk menyimpan, mengatur dan menarik kembali informasi mengenai pengguna lain serta berbagai peluang, atau menjadwalkan dan mengelola berbagai janji, pertemuan dan tugas. Aplikasi PIM pada eyeOS yang dapat dipelajari di sekolah contohnya: Calendar (Gambar 11) dan Contact Manager (Gambar 12).

c. Aplikasi kolaborasi Aplikasi kolaborasi merupakan jenis aplikasi yang menunjang produktivitas dalam bekerja bersama tim. Aplikasi ini biasanya digunakan beberapa pengguna sekaligus secara bersamaan untuk menyelesaikan suatu pekerjaan yang membutuhkan tenaga banyak orang (walaupun pekerjaan yang dilakukan tiap pengguna mungkin hampir sama). Para pengguna yang ingin bersama-sama menulis dokumen teks yang berisi kode program atau karya ilmiah secara online dapat memanfaatkan fasilitas pengeditan sebuah dokumen teks secara online, real time, multiuser. Dengan fasilitas tersebut, di mana pun lokasi tiap pengguna, bekerja bersama tetap dapat dilakukan. Adapun fasilitas dalam eyeOS yang menyediakan pengeditan dokumen teks secara online dan multiuser, contohnya Bulletin Board, File Sharing, Internal Messaging. Beberapa pengguna dalam server yang sama dimungkinkan dapat berkolaborasi dalam mengedit dokumen teks, sekaligus melakukan chatting secara bersamaan melalui Internet. d. Aplikasi khusus (aplikasi tambahan) Aplikasi khusus dapat terdiri dari aplikasi admin, Internet, multimedia, Flash, Matematika, pendidikan, bisnis, permainan, ilmu pengetahuan, dan sebagainya. Untuk setiap institusi pendidikan, aplikasi khusus yang digunakan bergantung pada kebutuhan, contohnya eyeAdmin, eyeShow dan eyePicture. Khusus untuk aplikasi Matematika, eyeWIRIS (Gambar 11) sangat menarik karena mencakup topik-topik Matematika dari tingkat SD sampai perguruan tinggi.

Gbr. 11 Calendar Gbr. 13 Aplikasi eyeWIRIS

Meninggat eyeOS sebenarnya adalah RIA (Rich Internet Application), administrator TIK atau guru laboratorium komputer perlu mempertimbangkan kompatibilitas browser. Browser yang kompatibel tentu membuat eyeOS dan seluruh

36
aplikasinya dapat dimanfaatkan dengan baik pada komputer client.
TABEL II SISTEM OPERASI CLIENT DAN BROWSER YANG DISARANKAN

Sistem Operasi Microsoft Windows Linux

Browser yang Disarankan Internet Explorer versi 6 ke atas Mozilla Firefox versi 2 ke atas Mozilla Firefox versi 2 ke atas

Administrator TIK di sekolah juga akan memperoleh manfaat sebagai berikut: a. Kemudahan dalam memperluas jaringan b. Memiliki kontrol penuh terhadap keseluruhan sistem c. Banyak peralatam konfigurasi dalam mengontrol kuota, hierarki, pengguna dan kelompok serta aplikasi. IX. KESIMPULAN 1. Komputasi awan dibangun berdasarkan jaringan yang menghubungkan berbagai penyedia layanan. Dari berbagai kombinasi tersebut, muncul pusat-pusat layanan yang bekerja berdasarkan prinsip modular seperti sifat awan. 2. EyeOS bukan merupakan sistem operasi tetapi hanya aplikasi yang dibangun menggunakan konsep komputasi awan dengan meniru tampilan dari OS asli. 3. Dengan memanfaatkan eyeOS, sebuah institusi pendidikan dapat menyediakan sebuah sistem yang tersentralisasi dan mudah diakses untuk siapa saja yang terlibat dalam pendidikan baik para siswa, guru, dan administrator TIK. 4. Walaupun kualitas koneksi jaringan Internet di Indonesia masih kurang, hal ini bukan merupakan kendala besar dalam mengimplementasikan eyeOS dalam sekolah. EyeOS dapat ditempatkan pada server lokal sehingga selama pengguna dalam mengakses aplikasi masih berada di lingkungan sekolah maka dengan koneksi jaringan intranet saja sudah mendukung. Saat berada di luar sekolah barulah diperlukan koneksi Internet. REFERENSI
Digital Economy Rankings 2010 Beyond E-Readiness, Economist Intelligence Unit , Jun 2010. Tersedia di: http://www.eiu.com E. Knorr, G. Gruman, What Cloud Computing Really Is, Cloud Computing Deep Dive Report, Infoworld Media Group, Sept 2009, pp. 10-11. Tersedia di: http://www.infoworld.com/d/cloud-computing/downloadthe-cloud-computing-deep-dive-report-500 Cloud Computing: Linear Utility or Complex Ecosystem?, Jun 2008. Tersedia di: http://infreemation.net/cloud-computing-linear-utility-or-complexecosystem J. Strickland, How Cloud Computing Works, HowStuffWorks. Tersedia di: http://communication.howstuffworks.com/cloud-computing.htm P. van der Zouwe, The Benefits of Cloud Computing, Apr 2009. Tersedia di: http://blogs.msdn.com/b/petervdz/archive/2009/04/08/the-benefits-ofcloud-computing.aspx

D. Manfaat EyeOS Secara umum, pemanfaatan eyeOS di sekolah menjanjikan manfaat berikut: a. Tersentralisasi pada satu platform saja, mencakup: lingkungan pembelajaran, pusat sumber daya, dan pembuatan dokumen b. Menggunakan antarmuka yang sama untuk setiap tipe pengguna (baik siswa, guru, maupun administrator TIK) c. Peningkatan keamanan, dikarenakan : 1. Pengguna tidak dapat menjalankan aplikasi pada komputer lokal 2. Aplikasi yang ada pada server dikontrol oleh administrator 3. Pengguna tidak diperbolehkan melakukan instalasi aplikasi pada server d. Penghematan biaya yang cukup besar, karena: 1. Tidak perlu membeli lisensi aplikasi perkantoran 2. Mungkin tidak perlu membeli lisensi sistem operasi client dan server Secara khusus, para siswa akan mendapatkan manfaat: a. Lingkungan desktop personal 1. Dapat diakses melalui komputer, telepon genggam dan perangkat lainnya. 2. Dapat dikustomisasi dan disesuaikan dengan selera pengguna b. Belajar di sekolah dan di rumah 1. Tidak memerlukan perangkat lunak tertentu di rumah 2. Selalu dapat bekerja pada lingkungan yang sama c. Berkolaborasi dengan pelajar lainnya 1. Memiliki ruang penyimpanan pribadi untuk tiap pelajar 2. Tersedianya sumber daya umum sekolah dan kemudahan untuk mengaksesnya. 3. Dapat melakukan login dari komputer manapun hanya dengan mengandalkan browser dan koneksi jaringan Untuk guru, eyeOS menawarkan manfaat berikut: a. Lingkungan desktop personal 1. Dapat diakses melalui komputer, telepon genggam dan perangkat lainnya. 2. Dapat dikustomisasi dan disesuaikan dengan selera pengguna b. Selaku fasilitator pembelajaran 1. Dapat memantau semua kegiatan pelajar 2. Dapat mempersiapkan dan mendistribusikan konten pembelajaran kepada sekelompok pelajar tertentu. 3. Pembuatan kelompok pelajar dapat dilakukan kapan pun dan di mana pun. 4. Menambahkan event umum juga dapat dilakukan pada kalender para pelajar. c. Berkolaborasi dengan guru lainnya 1. Berbagi konten pembelajaran 2. Berbagi materi tugas dan soal ujian

37

Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman


Ronsen Purba1, Chandra Thomas2
1,2 STMIK Mikroskil ronsen@mikroskil.ac.id net_cyber_boy@yahoo.com

Abstrak: Sequence alignment adalah sebuah tugas pada aplikasi seperti pencocokan genetika dan penemuan kembali musik (music information retrieval) dan banyak masalah lainnya. Sasaran dari problema ini adalah untuk menemukan kecocokan antara dua buah sequence. Problema sequence alignment dapat diselesaikan dengan menggunakan beberapa metode seperti metode greedy dan metode dynamic programming. Penyelesaian dengan metode dynamic programming jauh lebih efisien dibandingkan dengan metode greedy, karena dynamic programming menyelesaikan problem dengan mengkombinasikan solusi dengan subproblem, sehingga tidak terjadi perulangan dalam menghitung solusi yang sama. Algoritma Needleman-Wunsch dan Algoritma Smith-Waterman merupakan dua buah algoritma untuk penyelesaian problema tersebut. Untuk mengetahui perbandingan cara kerja dan kinerja kedua algoritma sehingga dapat diketahui kelebihan dan kekurangannya. Dalam studi ini dikembangkan sebuah perangkat lunak untuk menjelaskan langkah-langkah penyelesaian sequence alignment menggunakan kedua algoritma serta menampilkan perbandingan waktu eksekusi kedua algoritma dalam pencocokan kata yang sekaligus menampilkan daftar kata usulan yang mirip dengan kata yang dicari. Kata kunci: Sequence Alignment, Dynamic Programming, Algoritma Needleman-Wunsch, Algoritma SmithWaterman I. PENDAHULUAN 1.1 Latar Belakang Sequence alignment adalah sebuah tugas pada aplikasi seperti pencocokan genetika dan penemuan kembali musik (music information retrieval). Sasaran dari problema ini adalah untuk menemukan kecocokan antara dua buah sequence. Problema sequence alignment ini juga dapat diterapkan untuk memberikan referensi dalam pengetikan kata yang salah pada sebuah aplikasi pengolahan kata, ataupun dalam proses pencarian pada mesin pencarian seperti Google dan mesin pencari lainnya. Selain itu, problema ini juga dapat diterapkan dalam bidang bioinformatika seperti pencocokan struktur protein, DNA alignment, dan sebagainya. Problema sequence alignment ini dapat diselesaikan dengan menggunakan beberapa metode seperti metode rekursif dan metode dynamic programming. Penyelesaian dengan menggunakan metode rekursif tidak efisien karena melakukan proses perhitungan secara berulang-ulang sehingga memakan waktu yang lama. Sedangkan, penyelesaian dengan metode dynamic programming jauh

lebih efisien, karena dynamic programming menyelesaikan problem dengan mengkombinasikan solusi dengan subproblem, sehingga tidak terjadi perulangan dalam menghitung solusi yang sama. Beberapa algoritma yang menggunakan teknik dynamic programming ini adalah algoritma Needleman-Wunsch dan algoritma SmithWaterman. Algoritma Needleman-Wunsch melakukan sebuah penjajaran global pada dua buah deretan. Nilai untuk karakter yang diluruskan akan dispesifikasikan dengan sebuah matriks kesamaan. Selain itu, juga digunakan sebuah penalti celah (gap penalty) linier. Sementara itu, algoritma Smith-Waterman adalah sebuah algoritma terkenal untuk melakukan penjajaran deretan secara lokal, yaitu untuk menentukan daerah kesamaan antara dua buah deretan nuklir atau protein. Algoritma yang diperkenalkan oleh Temple F. Smith dan Michael S. Waterman tidak melihat deretan secara keseluruhan, tetapi membandingkan segmen dari semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Perbedaan utama dari algoritma Smith-Waterman ini dengan algoritma Needleman-Wunsch adalah bahwa semua nilai pada sel matriks diabsolutkan, sehingga membuat penjajaran lokal menjadi dapat dilakukan. 1.2 Tujuan Adapun tujuan dari penelitian ini adalah untuk membandingkan cara kerja algoritma semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Perbedaan utama dari algoritma Smith dan Needleman-Wunsch dengan menampilkan langkah-langkah penyelesaian kedua algoritma serta menampilkan waktu eksekusi masingmasing algoritma yang dilengkapi dengan daftar kata usulan berdasarkan kata yang dicari dan kamus yang telah disediakan 1.3 Manfaat Manfaat yang diperoleh dari penelitian ini adalah: 1. Membantu pemahaman cara kerja kedua algoritma 2. Mengetahui efisiensi kedua algoritma II. TINJAUAN PUSTAKA 2.1 Algoritma Needleman-Wunsch Algoritma Needleman-Wunsch melakukan sebuah penjajaran global pada dua buah deretan. Nilai untuk karakter yang diluruskan akan dispesifikasikan dengan sebuah matriks kesamaan. Selain itu, juga digunakan sebuah penalti celah (gap penalty) linier. Algoritma ini dipublikasikan oleh Saul B. Needleman dan Christian D. Wunsch pada tahun 1970. Algoritma ini merupakan aplikasi pertama dari dynamic programming pada perbandingan sequence biologis. Nilai

38
untuk karakter yang dicocokkan dispesifikasikan sebagai sebuah matriks kesamaan. Dalam ini, S(i, j) adalah kesamaan dari karakter i dan j, dimana digunakan sebuah penalti celah linier yang disimbolkan dengan d. Sebagai contoh, jika matriks kesamaannya adalah: Setelah matriks F dihitung, catatlah bahwa sudut kanan bawah dari matriks adalah nilai maksimum untuk sembarang alignment. Untuk menghitung alignment mana yang memberikan nilai ini, maka dapat dimulai dari sel kanan bawah dan dibandingkan nilainya dengan tiga kemungkinan sumber (Choice1, Choice2, dan Choice3 diatas) untuk melihat darimana nilai itu berasal. Jika Choice1, maka A(i) dan B(j) akan dicocokkan, jika Choice2, maka A(i) dicocokkan dengan sebuah celah dan jika Choice3, maka B(j) dicocokkan dengan sebuah celah. Algoritma alignment ini dapat diilustrasikan dalam bentuk pseudocode seperti berikut:
AlignmentA "" AlignmentB "" i length(A) j length(B) while (i > 0 and j > 0) { Score F(i,j) ScoreDiag F(i - 1, j - 1) ScoreUp F(i, j - 1) ScoreLeft F(i - 1, j) if (Score==ScoreDiag + S(A(i), B(j))) { AlignmentA A(i-1) + AlignmentA AlignmentB B(j-1) + AlignmentB i i - 1 j j - 1} else if (Score == ScoreLeft + d) { AlignmentA A(i-1) + AlignmentA AlignmentB "-" + AlignmentB i i - 1} otherwise (Score == ScoreUp + d) { AlignmentA "-" + AlignmentA AlignmentB B(j-1) + AlignmentB j j - 1} } while (i > 0) { AlignmentA A(i-1) + AlignmentA AlignmentB "-" + AlignmentB i i - 1 } while (j > 0) { AlignmentA "-" + AlignmentA AlignmentB B(j-1) + AlignmentB j j - 1 }

Maka alignment-nya adalah: AGACTAGTTAC CGA---GACGT Dengan sebuah pinalti celah sebesar -5, maka akan diperoleh nilai berikut:

Untuk menemukan alignment dengan nilai tertinggi, sebuah array dua dimensi (atau matriks) digunakan. Matriks ini sering disebut sebagai matriks F, dan entri (i, j)nya sering didenotasikan sebagai Fij. Terdapat satu kolom untuk setiap karakter pada sequence A, dan satu baris untuk setiap karakter pada sequence B. Oleh karena itu, jika dilakukan pencocokan dari sequence dengan ukuran n dan m, waktu eksekusi dari algoritma adalah sebesar O(nm) dan jumlah memori yang digunakan adalah sebesar O(nm). Selama proses kerja dari algoritma, Fij akan diberi nilai maksimum untuk alignment dari i buah karakter pertama pada A dan j buah karakter pertama pada B. Prinsip optimalitas akan diaplikasikan sebagai berikut: Basis:
F0j = d * j (nilai d = 1) F i0 = d * i Recursion, based on the optimality:

principle

of

Nilai S(Ai,Bj) adalah similarity (kesamaan) dari karakter A(i) dan karakter B(j). IF karakter A(i) = karakter B(j) THEN Similarity = 0 IF tidak sama Similarity = 1

Pseudocode dari algoritma untuk menghitung matriks F terlihat sebagai berikut:


for i=0 to length(A) F(i,0) d*i next for j=0 to length(B) F(0,j) d*j next for i=1 to length(A) for j=1 to length(B) { Choice1 Fi-1,j-1)+ SA(i), Bj)) Choice2 F(i-1, j) + d Choice3 F(i, j-1) + d F(i,j)minChoice1,Choice2,Choice3) }

2.2 Algoritma Needleman-Wunsch Algoritma Smith-Waterman adalah sebuah algoritma terkenal untuk melakukan penjajaran deretan secara lokal, yaitu untuk menentukan daerah kesamaan antara dua buah deretan nuklir atau protein. Algoritma yang diperkenalkan oleh Temple F. Smith dan Michael S. Waterman pada tahun 1981 ini tidak melihat deretan secara keseluruhan, tetapi membandingkan segmen dari semua kemungkinan panjang dan mengoptimasi ukuran kesamaan. Algoritma yang menerapkan konsep dynamic programming ini memiliki sifat tertentu yang menjamin bahwa akan ditemukan sebuah alignment lokal yang optimal sesuai dengan sistem scoring yang digunakan. Rincian dari algoritma ini adalah sebagai berikut:

39
dimana: a, b = string pada alphabet . m = panjang (a). n = panjang (b). H(i, j) = nilai kesamaan maksimum antara sebuah suffix dari a[1...i] dan sebuah suffix dari b[1...j]. w(c, d), c, d {-}, - adalah skema penilaian celah (gap-scoring scheme) Contoh: Sequence 1 = ACACACTA. Sequence 2 = AGCACACA. w(match) = +2. w(a, -) = w(-, b) = w(mismatch) = -1.

Gambar 1. Diagram Use Case Sistem

Untuk memperoleh alignment lokal yang optimal, maka dimulai dengan nilai tertinggi pada matriks (i, j). Kemudian, lompat ke nilai tertinggi dari beberapa nilai tersebut pada posisi (i 1, j), (i, j 1) dan (i 1, j 1). Jika terdapat beberapa nilai yang sama, maka lompatan diagonal diutamakan. Proses ini dilakukan hingga diperoleh sebuah sel matriks dengan nilai nol, atau nilai berada pada posisi (0, 0). Pada contoh diatas, nilai tertinggi berada pada posisi (8, 8). Langkah yang dilakukan adalah (8, 8), (7, 7), (7, 6), (6, 5), (5, 4), (4, 3), (3, 2), (2, 1), (1, 1) dan (0, 0). Setelah selesai melakukan hal diatas, maka pencocokan (alignment) dapat direkonstruksi sebagai berikut: Dimulai dari nilai terakhir, maka akan dicapai (i, j) menggunakan jalur yang telah dihitung sebelumnya. Sebuah lompatan diagonal mengimplikasikan bahwa terdapat sebuah alignment (baik cocok maupun tidak cocok). Sebuah lompatan atas bawah mengimplikasikan bahwa terdapat sebuah penghapusan. Sebuah lompatan kiri kanan mengimplikasikan bahwa terdapat sebuah penginputan. Pada contoh diatas, diperoleh: Sequence 1 : A-CACACTA Sequence 2 : AGCACAC-A III. METODE PENELITIAN Untuk melakukan studi terhadap kedua algoritma maka dikembangkan sebuah sistem yang mampu menjelaskan langkah-langkah pengerjaan kedua algoritma serta aplikasi yang menggunakan kedua algoritma. Sistem ini diabangun dengan menggunakan Visual Studio 2008. 3.1 Pemodelan Sistem Sistem yang dikembangkan dimodelkan dengan Use Case seperti gambar berikut:

3.2 Deskripsi Sistem Sistem yang dikembangkan dilengkapi dengan fasilitas: Mengisi Kata, Mengubah Kamus, Menampilkan Proses Kerja, Menampilkan Hasil Pencocokan, Menampilkan Teori Pendukung, dan Menampilkan Laporan Proses Kerja. IV. HASIL Proses pengujian dari Perangkat Lunak Pemahaman Penyelesaian Sequence Alignment dengan Algoritma Needleman-Wunsch dan Smith-Waterman ini memiliki beberapa contoh sebagai berikut: 1. Pengujian kata mikroskil dengan algoritma Needleman-Wunsch, memiliki rincian tampilan pada Gambar 2 dan Gambar 3 berikut ini:

Gambar 2. Waktu Eksekusi Pencocokan Kata mikroskil dengan Needleman-Wunsch

40
3. Pengujian pencocokan kata snikom dua ribu sepuluh dengan kata dalam kamus menggunakan algoritma Needleman-Wunsch dapat dilihat pada Gambar 6 dan Gambar 7 berikut ini:

Gambar 6. Waktu Eksekusi Pencocokan kata snikom dua ribu sepuluh dengan Needleman-Wunsch

Gambar 3. Pencocokan Kata mikroskil dengan NeedlemanWunsch

2. Pengujian kata mikroskil dengan algoritma SmithWaterma, memiliki rincian tampilan seperti Gambar 4 dan Gambar 5 berikut:

Gambar 4. Waktu Eksekusi Pencocokan Kata mikroskil dengan SmithWaterman

Gambar 7. Hasil Pencocokan kata snikom dua ribu sepuluh dengan Needleman-Wunsch

4, Pengujian pencocokan kata snikom dua ribu sepuluh dengan kata dalam kamus menggunakan algoritma Smith-Waterman dapat dilihat pada Gambar 8 dan Gambar 9 berikut ini:

Gambar 8. Waktu Eksekusi Pencocokan Pencocokan kata snikom dua ribu sepuluh dengan Smith-Waterman

Gambar 5. Pencocokan kata mikroskil dengan Smith-Waterman

41
[3] Pallaghy, P., Sequence Alignment, University Melbourne, Australia, September 2003. [21 [4] http://www.ludwig.edu.au/course/lectures2005/likic.pdf Maret 2010]. dynamicprog. html [5] http://www.itl.nist.gov/div897/sqg/dads/HTML/ [17 Maret 2010]. [21 [6] http://www.cs.berkeley.edu/~vazirani/algorithms/chap6. pdf Maret 2010]. [7] http://docencia.ac.upc.edu/master/AMPP/slides/ampp_ sw_ presentation.pdf [21 Maret 2010].

Ronsen Purba, menyelesaikan S1-nya dari Jurusan Matematika USU tahun 1985. Dia memperoleh S2 dari Computer Science Indiana University, USA, tahun 1991. Saat ini menjabat sebagai Kepala Pusat Penelitian & Pengabdian Masyarakat dan Dosen Tetap STMIK Mikroskil. Bidang penelitian yang ditekuninya adalah Kriptografi. Sekarang sedang mengikuti Program S3 di Jurusan Matematika USU Chandra Thomas adalah lulusan Jurusan Teknik Informatika STMIK Mikroskil tahun 2010. Dia mulai kuliah di Mikroskil pada tahun 2005. Dia mengambil topik Tugas Akhir mengenai Sequence Alignment dibawah bimbingan Ronsen Purba

Gambar 9. Hasil Pencocokan Pencocokan kata snikom dua ribu sepuluh dengan Smith-Waterman V. KESIMPULAN Sebagai bagian akhir dari penelitian ini diberikan kesimpulan sebagai berikut: 1. Sistem dilengkapi dengan teori dan penjelasan langkah-langkah proses kedua algoritma dengan menggunakan suara, sehingga mempermudah pemahaman pengguna 2. Berdasarkan hasil pengujian yang dilakukan, diketahui bahwa algoritma Needleman-Wunsch memiliki kompleksitas waktu (waktu eksekusi) yang lebih kecil dibandingkan dengan algoritma Smith-Waterman 3. Sistem mampu memberikan daftar referensi kata untuk kata yang tidak terdaftar pada database, sehingga dapat mempermudah pencocokan REFERENSI
[1] Brown, D.G., A Survey of Seeding for Sequence Alignment, Universitas Waterloo, Ontario, Kanada, Januari 2007 [2] Cormen, H., Leiserson, E., Rivest, L., Introduction to Algorithms, Mc Graw Hill Book Company, 1990.

42

43

Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal : Studi Kasus Pemko Pematangsiantar
Victor Asido Elyakim P#1 , Afen Prana Utama*2, Arjon Samuel Sitio*3, John Pontas Simbolon *4
*Program #Pemerintah Kota Pematangsiantar Studi Magister (S2) Teknik Informatika FMIPA USU, Medan 1victor.valcom@gmail.com 2afen366@yahoo.com 3 samuelarjon@yahoo.co.id 4jpsblank@yahoo.com

Abstrak Dalam dunia sekarang ini, kemajuan teknologi di bidang komputer dan telekomunikasi berkembang sangat pesat. Lalu lintas pengiriman data dan informasi yang semakin global, serta konsep open system dari suatu jaringan memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak bertanggung jawab, yang mengambil informasi atau data yang dikirimkan tersebut di tengah perjalanan. Maka dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data, sehingga data tersebut dapat dikirimkan dengan aman. Dalam makalah ini penulis mengembangkan suatu perangkat lunak enkripsi dan dekripsi file teks dengan menggunakan algoritma kriptografi yaitu FEAL. Disamping itu untuk meningkatkan keamanan pada perangkat lunak disertakan juga proses validasi dan proses digital signature, sehingga perangkat lunak dapat mendeteksi adanya perubahan data atau informasi yang dikirimkan serta menjamin keaslian pengirim informasi. Kata Kunci enkripsi, simetri, algoritma feal.

simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat gambar dibawah ini :

I. PENDAHULUAN Masalah keamanan merupakan suatu aspek penting dalam pengiriman data maupun informasi melalui jaringan. Hal ini disebabkan karena kemajuan di bidang jaringan komputer dengan konsep open system-nya sehingga memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat mengakibatkan proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh orang maupun pihak lain yang tidak bertanggung jawab, untuk mengambil data ataupun informasi ditengah jalan. Oleh karena itu, dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data maupun informasi, sehingga data tersebut dapat dikirimkan dengan aman. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. II. ISI Teknik pengamanan data menggunakan enkripsi dan dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lainlain.Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci

Masalah utama bagi metoda pengamanan data dengan kunci simetris adalah bagaimana mengirimkan kunci simetris tersebut dari pengirimkepada penerima. Tentunya akan metoda pengamanan ini tak akan berguna bila kunci sampai jatuh ke tangan orang yang tidak berhak. Untuk itu dikembangkan metoda kunci asimetris yang dikenal juga kunci publik. Metoda kunci publik ini pertama kali ditemukan oleh Whitfield Diffie dan Martin Hellman, serta Ralph Merkle secara independent. RSA, El Gamal, dan Rabin adalah contoh-contoh kriptografi kunci simetris. Metoda ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Melalui metoda yang ada maka kunci enkripsi dapat dipublikasikan pada pengirim tanpa khawatir jatuh ke tangan orang yang tidak berhak, karena hanya dapat digunakan untuk mengenkripsi dan tidak bisa digunakan untuk mengdekripsi. Kunci untuk mengenkripsi tersebut kemudian dikenal dengan nama kunci publik sedangkan kunci untuk mendekripsi dikenal dengan nama kunci privat. Cara kerjanya dapat dilihat pada gambar dibawah ini, K1 adalah kunci publik sedangkan K2 adalah kunci privat.

terhadap siapa pengirim menggunakan pengamanan tanda tangan digital yang menggunakan metoda algoritma RSA. Stream cipher mengenkripsi plaintext atau mendekripsi

44
ciphertext secara bit per bit, yaitu satu bit dienkripsi atau didekripsi per satuan waktu. Sedangkan algoritma tipe block cipher mengenkripsi plaintext dan mendekripsi ciphertext secara blok per blok (blok adalah kumpulan bit), yaitu satu blok dienkripsi atau didekripsi per satuan waktu. Tentu saja proses enkripsi dan dekripsi menggunakan metoda block cipher memiliki kecepatan yang lebih baik dibandingkan metoda stream cipher. Untuk itu dipilih algoritma FEAL untuk makalah ini dikarenakan metoda ini memiliki kecepatan proses baik untuk enkripsi maupun dekripsi karena merupakan algoritma simetris yang memiliki algoritma yang bersifat block cipher sehingga jauh lebih cepat dibandingkan metoda enkripsi publik. Selain itu dirancang pula program untuk melakukan validasi dan tanda tangan digital untuk lebih menjamin proses pengamanan data secara keseluruhan. 2.1 Algoritma FEAL Akihiro Shimizu dan Shoji Miyaguchi dari NTT Jepang (1435). FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki iterasi sebanyak 8 ronde seperti terlihat pada gambar dibawah ini : ditambahkan agar jumlahnya merupakan kelipatan 64 bit dikurangi satu, dan karakter terakhir yang ditambahkan adalah nilai dari banyaknya karakter yang ditambahkan, seperti terlihat pada gambar Diagram Alir Eksekusi Enkripsi diatas. 2.3 Proses Digital Signature Proses digital signature ini menggunakan algoritma RSA dan input yang digunakan berupa nilai yang diambil dari nilai validasi. Program akan melakukan proses Generate untuk menghasilkan kunci publik dan kunci privat. Kunci privat akan digunakan untuk menandatangani plaintext dan kemudian dihasilkan nilai signature. Dalam proses verifikasi, kunci publik yang telah dihasilkan akan digunakan beserta signature untuk memperoleh keaslian dari plaintext. Algoritma dari proses pembangkit kunci tanda tangan dijital adalah sebagai berikut: Pilih dua buah bilangan prima yang berbeda (p dan q) (1) Hitung: n = p * q (2) Hitung = (p - 1) * (q - 1) (3) Pilih sebuah integer e dengan batas 1 < e < dan memenuhi syarat: gcd(e, ) = 1 (4) Dengan menggunakan algoritma extended Euclidean dapat diperoleh nilai d, dengan batas 1 < d < dan memenuhi syarat: ed 1 (mod ) (5) Diperoleh kunci publik (e, n) dan kunci privat (d, n) Untuk memperoleh nilai signature digunakan persamaan: s = Hd mod n, (6) nilai H diambil dari nilai validasi Dan untuk verifikasi digunakan persamaan: v = se mod n (7) Untuk proses verifikasi nilai signature penerima harus mengetahui kunci publik dan nilai signaturenya. Pada penerima kemudian akan dilakukan perhitungan verifikasi. Hasil dari perhitungan ini harus sesuai dengan nilai validasi yang digunakan oleh pengirim untuk menghasilkan nilai signaturenya. Proses verifikasi akan dilakukan saat penerima mengeksekusi tombol comparesignature & dechipered text. III. PENGUJIAN Pengujian perangkat lunak ini dilakukan pada komputer dengan CPU ber-processor Intel Pentium4 2,0GHz, RAM 256 MB dengan sistem operasi minimal Windows XP. Berikut ini adalah beberapa pengujian yang dilakukan pada program nkripsi dan dekripsi dengan algoritma FEAL ini. Pengujian yang ditampilkan adalah pengujian terhadap proses enkripsi, proses dekripsi serta lamanya waktu yang diperlukan dalam melakukan proses enkripsi dan dekripsi tersebut. Data file yang digunakan adalah data berbentuk teks. Plaintext yang digunakan : Data-data yang diisikan sudah benar. 3.1 Proses Enkripsi (dilakukan pengirim) : Kunci yang digunakan : elektroo Nilai Digital Signature Public Key : (2203,5959) Private Key : (2667,5959) NilaI Signature : 3784 Enkripsi

2.2 Proses Enkripsi Untuk proses enkripsi, pertama kali program akan memeriksa terlebih dahulu ada atau tidaknya teks pada kotak plaintext sebagai teks input proses enkripsi, jika teks belum dimasukkan maka akan ditampilkan pesan peringatan dan program akan dihentikan. Jika teks sudah dimasukkan maka akan dilakukan pengecekan karakter pada teks masukkan tersebut untuk validasi data. Pada fungsi enkrip, kemudian akan dicek jumlah karakter dari plaintextnya. Jika plaintext bukan kelipatan dari blok yang panjangnya 64 bit, maka akan ditambahkan angka 0 sebanyak jumlah karakter yang perlu

45
Ciphertext : Maka pada pengujian ini ditampilkan bila tanda tangan digital yang seharusnya adalah: Private Key : (2667,5959) Diganti menjadi : (2668,5959), maka akan dihasilkan ciphertext sebagai berikut:

Nilai Validasi Kunci Validasi : E5833960 3.2 Proses Dekripsi (dilakukan penerima) : Dekripsi Kunci yang digunakan : elektroo Nilai Signature yang dimasukkan : Public Key : (2203, 5959) Signature : 3784 Receive text : Data-data yang diisikan sudah benar Jika pada penerima kunci dekripsi, nilai signature yang di inputkan berbeda dengan yang digunakan pada proses enkripsi serta bila terdapat perubahan pada ciphertext saat dikirimkan maka hasil yang diperoleh (receive text) tidak akan sesuai dengan plaintext yang dikirimkan. 3.3 Pengujian terhadap waktu proses Berdasarkan beberapa proses pengujian dengan menggunakan beberapa file dengan ukuran yang berbeda-beda didapatkan waktu proses secara keseluruhan seperti pada tabel Pengujian ukuran terhadap waktu proses.
TABEL I PENGUJIAN UKURAN TERHADAP WAKTU PROSES

Maka saat program dijalankan maka program mendeteksi bahwa private key yang digunakan bukanlah pasangan dari

Data-data yang diisikan sudah benar


public key, sehingga dapat diketahui bahwa terjadi perbedaan pada tanda tangan digital. IV. KESIMPULAN Berdasarkan hasil pengamatan dan pengujian yang telah dilakukan maka dapat disimpulkan bahwa dalam makalah ini : 1. Perangkat lunak enkripsi dan dekripsi data dengan metoda kunci simetri menggunakan algoritma FEAL telah berhasil direalisasikan dan berjalan dengan baik. 2. Proses Validasi dan Digital Signature, yang ditambahkan pada perangkat lunak dapat berjalan dengan baik dan dapat mendeteksi adanya perubahan pada teks yang dikirim, serta dapat menjamin keutuhan dan keaslian data dari pengirim informasi. 3. Waktu untuk proses enkripsi dan dekripsi berbanding lurus dengan penambahan ukuran file. Nilai rata-rata kecepatan proses yang dihasilkan sebesar 600 MB/detik. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] [7] [8] [9] Database PNS Pemerintah Kota Pematangsiantar tahun, 2009 A.Menezes, P.van Oorschot, and S.Vanstone, Handbook of Applied Cryptography, CRC Press, 1996. en.wikibooks.org Kahate, Atul, Cryptography and Network Security, Tata McGrawHill, 2003. Rosen, Kenneth H, Discrete Matehematics and Its Applications, 5th edition, McGraw-Hill, 2003. Schneier, Bruce; Applied Cryptography Second Edition: protocol, algorithm, and source code in C; John Wiley and Son , 1996. Security : principles and practise, Prentice Hall, New Jersey, 1995.

Ukuran Waktu(Detik) File 100MB Deskripsi Enkripsi 1500 1600 1 200MB 3200 3300 2 300MB 6500 6600 3 300MB 10000 11000 4 400MB 15000 15500 5 500MB 3.4 Pengujian validasi menggunakan CRC Check Untuk menguji apakah program mampu mendeteksi adanya bit yang berubah untuk proses validasi cipher text, maka cipher text sengaja diubah dengan menambahkan karakter 1 sehingga ciphertext menjadi seperti berikut:

No

mendeteksi bahwa file cipher text mengalami perubahan yang menghasilkan checksum yang berbeda dengan checksum yang disimpan pada file ciphertext sehingga muncul warning box pada gambar Pesan kesalahan karena validasi gagal dibawah ini:

3.5 Pengujian tanda tangan digital Untuk menguji apakah program mampu mendeteksi potensi hacking maka program ditambahkan keamanannya dengan tanda tangan digital yang dapat mendeteksi apakah yang mengirimkan pesan adalah benar orang yang berhak.

46

47

Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal
Dian Rachmawati#1, Ade Candra*2
#

Departemen Ilmu Komputer, Universitas Sumatera Utara Jl. Universitas no. 24A Medan
1

dee230783@gmail.com 2 ade.cdr@gmail.com

Abstract Penentuan rute terpendek merupakan hal yang penting dalam kehidupan sehari hari. Hal ini disebabkan oleh efisiensi dalam hal waktu, biaya dan jarak. Algoritma Kruskal adalah merupakan salah satu algoritma yang dapat digunakan untuk menentukan minimum spanning tree sedangkan komplit graf dapat memetakan seluruh kemungkinan rute yang akan ditempuh. Untuk menyelesaikan masalah penentuan minimum spanning tree akan dibuat suatu perangkat lunak dengan bahasa pemrograman Borland Delphi. Perangkat lunak ini Untuk menentukan rute yang dapat menghubungkan keseluruhan titik pada graph dan dengan bobot minimum. Keywords Kruskal, graf, komplit graf, weighted graf

V1 e2 e1 V2 e3 V3 e4 V6

e5 V4 e6 V5

Gambar 1 Graph dengan 6 vertex dan 6 edge III. SIMPLE GRAF Suatu graph yang tidak memuat loop dan paralel edge disebut simple graph. Suatu edge yang menghubungkan pasangan vertex yang sama, yaitu (vi,vi) disebut loop. Dua buah edge atau lebih yang mempunyai vertex ujung yang sama disebut paralel edge (multiple edge). Contoh Simple graph pada gambar 2.
V1 e4 V4

I. INTRODUCTION Dalam dunia modern ini, penggunaan teknologi untuk menunjang kegiatan manusia semakin banyak dan sangat berkembang. Penentuan rute terpendek merupakan hal yang penting dalam kehidupan sehari hari seperti di dalam dunia transportasi, industry, pendidikan dll. Hal ini disebabkan oleh efisiensi dalam hal waktu, biaya dan jarak sangat penting untuk mengoptimakan kinerja manusia . Algoritma Kruskal adalah merupakan salah satu algoritma yang dapat digunakan untuk menentukan minimum spanning tree sedangkan komplit graf dapat memetakan seluruh kemungkinan rute yang akan ditempuh. II. GRAF Suatu graph G adalah pasangan (V,E) yang mana V adalah himpunan tak kosong yang anggotanya disebut vertex dan E adalah himpunan yang anggotanya adalah pasangan pasangan tak berurut dari vertex V dan disebut edge. Secara umum graph diartikan sebagai diagram, yang mana vertex ditampilkan berupa titik dan dinotasikan dengan vi, i = 1,2,3, , p dan edge ditampilkan berupa garis yang menghubungkan dua vertex (vi,vj) dan dinotasikan dengan ek, k = 1,2,3, ,q. vi dan vj disebut vertex vertex ujung dari edge ek. Contoh dari suatu graph dapat dilihat dari gambar 1.

e3 V2 e2

V3 Gambar 2 Simple graph dengan 4 vertex dan 4 edge

IV. KOMPLIT GRAF Suatu simple graph yang mana setiap dua vertex yang berlainan dihubungkan oleh suatu edge maka graph itu disebut graph lengkap ( komplit graph ). Komplit graph dengan n vertex dinotasikan dengan Kn. Pada bab selanjutnya karena keterbatasan penulis, perangkat lunak yang dirancang hanya mampu menampilkan hingga K20 meskipun secara konsep dasar graph minimum spanning tree dapat diperoleh hingga ke Kn dan komplit graph yang ditampilkan adalah komplit graph yang tak berarah dan

48
terboboti. Contoh dari suatu graph dapat dilihat dari gambar 3.
V1 V4

V2

V3

Suatu spanning tree didefinisikan hanya untuk suatu connected graph, sebab suatu tree selalu connected. Di dalam suatu disconnected graph dengan n vertex tidak dapat ditemukan suatu connected subgraph dengan n vertex. Setiap komponen dari suatu disconnected graph dengan k komponen mempunyai spanning forest dengan k buah spanning tree. Andaikan T adalah spanning tree dari graph G, maka suatu edge dalam T disebut suatu branch ( cabang ) dari T dan suatu edge dalam G yang tidak dimuat oleh T disebut suatu chord. Suatu edge bisa saja merupakan branch untuk spanning tree T tetapi merupakan chord untuk spanning tree yang lain.

Gambar 3 Graph Lengkap ( Komplit Graph ) dengan 4 vertex

V. WEIGHTED GRAPH Suatu graph G disebut weighted graph jika setiap edge dari graph G diberi bobot dengan suatu bilangan real. Jika setiap edge nya dikaitkan dengan suatu simbol yang bukan bilangan real disebut labeled graph.
8 5 V3 9 V4 3 V5 V1 V2

b1 b2 c2 c1 b3 b4
Gambar 6 Spanning Tree Pada gambar 6 garis yang tidak putus putus menunjukkan salah satu spanning tree dari graph tersebut. b1, b2, b3, b4 adalah branch branch dari spanning tree. Selebihnya c1, c2 merupakan chord chordnya.

Gambar 4. Weighted graph VI. TREE Acyclic graph adalah suatu graph G tanpa cycle ( circuit ). Tree adalah suatu acyclic graph yang connected. Dari definisi tree maka suatu tree tidak memuat edge edge yang paralel dan loop, sehingga tree juga merupakan suatu simple graph. Apabila suatu graph terdiri dari beberapa komponen berupa tree, maka graph itu disebut forest (hutan).

VIII. SPANNING TREE DALAN SUATU WEIGHTED GRAPH Weighted graph dari suatu spanning tree adalah jumlah dari semua bobot yang terdapat pada cabang cabang dari spanning tree tersebut dan dinotasikan dengan :

w(T ) = w(e)
eT

Gambar 5 ( a ) Tree dengan 7 vertex

Karena pada suatu connected graph G mungkin mempunyai lebih dari satu spanning tree, maka secara umum untuk spanning tree yang berbeda pada graph G mempunyai weight yang berbeda pula. IX. MINIMUM SPANNING TREE Suatu tree G ( V, E ) adalah graph connected, acyclic dengan jumlah edge = jumlah vertex 1. Spanning tree graph

Gambar 5 ( b ) Forest dengan 3 komponen VII. SPANNING TREE

G( V, E ) adalah himpunan bagian dari edge T E yang acyclic dan menghubungkan keseluruhan vertex di V. Dari defenisi tree maka suatu spanning tree harus terdiri dari n 1

edge. Misalkan edge memiliki bobot w : E . Bobot dari tree T merupakan jumlah dari berat keseluruhan edge

Suatu tree disebut spanning tree dari suatu connected graph G jika dan hanya jika T adalah subgraph G yang memuat semua vertex dari G.

w(T ) = w(e)
eT

. Minimum spanning tree pada weighted

49
graph G( V, E ) adalah tree yang memiliki bobot paling kecil dari keseluruhan Minimum spanning tree. X. ALGORITMA KRUSKAL Algoritma Kruskal membentuk minimum spanning tree dengan menambahkan edge secara satu persatu. Seluruh edge diurutkan berdasarkan bobotnya dari minimum ke maximum. Edge dengan bobot terendah ditambahkan dalam daftar edge terpilih, dengan catatan edge tersebut tidak membentuk cycle. Apabila edge tersebut membentuk cycle maka edge dihilangkan dari daftar edge terpilih. Lakukan iterasi terus menerus hingga n-1 edge telah menghubungkan seluruh n vertex. Contoh :
1 4 1 2 6 4 3 4 5 7 3
7

MST Kruskal

( Graph ( G,w ) )
v V [G ]

(1) A

(2) for semua

(3) do Make-Set

(v)
E [G ] (u , v) E [G ]
from min to max yang telah terurut

(4) Sort seluruh edge (5) for setiap edge

(6) do If Find-Set (7)

(u ) Find-Set ( v ) then A A {( u , v )}

2 3 5
4

1 2

2 3

(8) Union (9) Return A

( Find Set ( u ) , Find Set ( v ) )

Keterangan : MST Kruskal merupakan nama pseduocode yang berfungsi untuk mencari Minimum Spanning Tree dengan menggunakan algoritma Kruskal sedangkan merupakan variabel yang digunakan yang mana G adalah graph yang terdiri dari buah vertex dan adalah bobot dari edge.

( Graph ( G,w ) )
V

4 7

buah edge dan w

Gambar 7 Graph dan Minimum Spanning Tree


TABLE I
CONTOH ALGORITMA KRUSKAL

Baris pertama A berfungsi untuk menetapkan

Langkah 0 1 2 3 4 5 6

Edge (1,2) (2,3) (4,5) (6,7) (1,4) (4,7)

Bobot 1 2 3 3 4 4

Vertex yang terhubung {1} {2} {3} {4} {5} {6} {7} {1,2} {3} {4} {5} {6} {7} {1,2,3} {4} {5} {6} {7} {1,2,3} {4,5} {6} {7} {1,2,3} {4,5} {6,7} {1,2,3,4,5} {6,7} {1,2,3,4,5,6,7}

himpunan A = . A adalah minimum forest, dengan setiap tree anggota A direpresentasikan sebagai himpunan vertex. Minimum forest merupakan kumpulan tree yang hanya beranggotakan keseluruhan vertex pada graph dan tidak memuat edge. Himpunan A merupakan himpunan disjoint dari vertex- vertex

1 i j k . untuk setiap

{A1 , A2 ,..., Ak } . Ai I A j
v V [G ]

adalah berfungsi Baris kedua for semua untuk mengumpulkan seluruh anggota vertex graph G untuk dieksekusi berdasarkan perintah pada baris selanjutnya. Baris ketiga do Make-Set perintah ini berfungsi untuk membentuk himpunan baru yang hanya berisi v dan menambahkannya pada himpunan A.

(v)

( A = A {{v}}) .

XI. PSEUDOCODE ALGORITMA KRUSKAL Dari ide dasar di atas, algoritma Kruskal dapat dituliskan ke dalam suatu pseudocode sebagai berikut :

Baris keempat Sort seluruh edge from min to max merupakan proses pengurutan edge dari bobot yang paling kecil hingga ke bobot yang paling besar.

E [G ]

50
Baris 1 s/d 4 berfungsi untuk menghasilkan tree. Dan mengurutkan minimum forest dengan edge ke urutan dari minimum ke maximum. Baris kelima for setiap edge yang telah terurut berfungsi untuk mengumpulkan edge edge yang terurut untuk dieksekusi berdasarkan perintah pada baris selanjutnya.. Variabel u dan v merupakan vertex vertex yang insiden. Langkah 2 : Kemudian tentukan e2 yang mana w(e2) yang terkecil diantara G e1. Langkah 3 : Jika edge edge e1, e2, , ei telah dipilih, maka pemilihan edge berikutnya yakni ei+1, dari G { e1, e2, , ei} harus memenuhi syarat : (i) Graph yang terbentuk oleh { e1, e2, ,ei, ei+1} tidak boleh memuat cycle. ( ii ) w(ei+1) adalah sekecil mungkin untuk setiap i. Langkah 4 : Bila langkah 3 tidak dapat dilanjutkan lagi, maka iterasi dihentikan ( berarti minimum spanning tree yang dicari telah diperoleh ). Contoh penyelesaian masalah minimum spanning tree pada komplit graph dengan menggunakan algoritma Kruskal adalah : Sebuah perusahaan telekomunikasi akan membangun 5 buah transmisi untuk memperluas jaringannya. Untuk itu harus dilakukan pemasangan kabel yang menghubungkan seluruh stasiun transmisi yang akan dibangun. Untuk meminimumkan biaya pemasangan kabel maka perusahaan perlu menentukan jalur jalur yang digunakan agar pemakaian kabel menjadi lebih sedikit. Adapun rute rute yang mungkin menghubungkan stasiun transmisi diperlihatkan gambar berikut :

(u , v) E [G ]

Find-Set Baris keenam do If Find-Set then berfungsi untuk membandingkan jika u anggota himpunan A tidak sama dengan v anggota himpunan A maka lanjutkan ke perintah berikutnya. Find-Set (u )
yang beranggotakan

(v)

(u ) merupakan proses pencarian himpunan pada A u : Ai A u Ai


dimana

(v ) merupakan proses pencarian himpunan Find-Set v : Aj A


pada A yang beranggotakan dimana

v Aj

berfungsi untuk Baris ketujuh menambahkan edge (u,v) ke dalam himpunan A. Baris 5 s/d 7 berfungsi untuk meneliti untuk setiap edge, dengan end vertex u dan v. Jika ke dua end vertex terdapat pada tree yang sama . Maka edge dibuang karena menghasilkan cycle. Akan tetapi apabila end vertex terdapat pada tree yang

A A {( u , v )}

A
12

( u, v )

5 8 5 6 7 7 6 10 11

( u, v ) berbeda maka edge


Baris

( Find Set ( u ) , Find Set ( v ) )


i j i j i j

ditambahkan ke A. kedelapan Union merupakan

penggabungan

( A A ) ke himpunan A sehingga A = A {A , A } {A A } . Perintah ini


V

berfungsi untuk menggabungkan 2 buah tree. Baris kesembilan Return A berfungsi untuk perulangan atau iterasi hingga A menjadi sebuah single tree yang mengandung buah vertex dan

edge. Algoritma Kruskal merupakan suatu metode untuk menemukan minimum spanning tree dari suatu weighted graph yang connected. Misalkan G adalah suatu weighted graph yang connected maka penentuan minimum spanning tree dari graph G dengan menggunakan algoritma Kruskal adalah sebagai berikut : Langkah 1 : Pilih edge e1 sedemikian hingga w (e1) adalah yang terkecil pada graph G.

V 1

Rute yang mungkin dalam pemasangan jaringan Untuk menyelesaikan masalah di atas, digunakan algoritma Kruskal dengan langkah langkah sebagai berikut : Langkah 1 : Pilih edge e1 dengan bobot terkecil di antara semua edge. Dalam langkah ini ada dua edge yang memiliki bobot yang sama yaitu AB dan AD dengan bobot 5. Maka pilih salah satu yaitu e1 = AB dengan w(e1) = 5.

51
A
5

A
5

E
C D
Langkah 2 : Pilih edge e2 dengan bobot terkecil dari G e1 yaitu e2 = AD dengan w(e2) = 5.

5 6

C D
Karena semua stasiun transmisi (vertex) telah terhubung maka iterasi dapat dihentikan . Dan diperoleh jalur pemasangan kabel ( minimum spanning tree) dengan jumlah kabel yang dibutuhkan :

A
5

w(e ) = 5 + 5 + 6 + 8 = 24 .
i

B
5

XII. PERANGKAT LUNAK Form utama ini dirancang sebagai media penginputan variabel, media penampilan gambar dan media penampilan hasil penghitungan. Form utama pada program minimum spanning tree dapat ditampilkan sebagai berikut :

C D
Langkah 3 : Pilih edge e3 dengan bobot terkecil dari G {e1,e2} . Dalam langkah ini terdapat dua buah edge dengan bobot yang sama yaitu BD dan CE dengan bobot 6, tetapi apabila edge BD diambil sebagai e3 akan terbentuk cycle . Akibatnya edge BD harus dibuang. Maka dipilih e3 = CE dengan w(e3) = 6.

A
5

B
5 6

C D
Langkah 4 : Edge BE memiliki bobot terkecil dari G { e1,e2, e3} yaitu 8, dan penambahan edge ini tidak mengakibatkan cycle. Maka dipilih e4 = BE dengan w(e4) = 8.

Program minimum spanning tree dibuat dengan 3 file dengan extension pas yaitu uVerteks.pas untuk main programnya, uPosisi.pas untuk kelas posisi, dan uJalur.pas untuk kelas jalur. Kelas posisi digunakan sebagai objek di main program dengan nama variabel oPosisi. Objek ini memiliki fungsi untuk menentukan posisi koordinat pada masing masing vertex. Kelas jalur digunakan sebagai objek di main program dengan nama variabel oJalur. Objek ini memiliki fungsi untuk menggambar titik vertex, menggambar

52
edge, menentukan minimum spanning tree dan menggambar lintasan minimum spanning tree.

XIII. KESIMPULAN Dari pembahasan dapat disimpulkan : 1. Algoritma Kruskal mampu menyelesaikan persoalan penentuan mnimum spanning tree pada Komplit graph. Dengan menggunakan fasilitas grafik dalam bahasa pemograman Delphi, suatu komplit graph dan minimum spanning tree dapat digambarkan dengan mengikuti algoritma Kruskal. Dengan dapat digambarkannya minimum spanning tree dari suatu graph maka pencarian minimum spanning tree dengan tampilan gambar lebih jelas dibanding tanpa tampilan gambar. REFERENCES
[1] [2] [3] Buckley Fred, Harary Frank, Distance in Graph, Addision Wesley Publishing Company, New York, 1990. Cormen Thomas, Leiserson E Charles, Rivest L Ronald, Introduction to Algorithms, The MIT Press, London, 1990. Deo, Narsingh, Graph Theory with Application to Engineering and Computer Science, Prentice Hall of India Private Limited, New Delhi,1987. Evans J, Minieka Edward, Optimization Algorithms for Networks And Graphs, second edition, Marcel Dekker, Inc, New York, 1992. Harary, Frank, Graph Theory, Third Edition, Addison Wesley Publishing Company, Inc, New York, 1994. Houle, Michael, Journal Fundamental of Algorithmics, University of Sydney Press, Sydney, 2001. Supriadi, Yuniar, Ir., Pascal dan Flowchart Lewat Praktek, Percetakan Dinastindo, Jakarta, 2000. Susilo, Djoko, Komponen Visual Perancangan dan Implementasinya pada Delphi 6, J & J Learning, Yogyakarta, 2002. Wahana Komputer, Pemograman Borland Delphi 7.0, Penerbit Andi, Yogyakarta, 2003.

2.

3.

[4] [5] [6] [7] [8] [9]

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

ARTIFICIAL INTELLIGENCE

55

Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA


Muhammad Syafii1, Dedy Hartama2, Mangku Mondroguno3
1,2

Staff pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa Pematangsiantar dan Mahasiswa Program Magister (S2) Teknik Informatika, Universitas Sumatera Utara (USU) 3 Mahasiswa Program Magister (S2) Teknik Informatika, Universitas Sumatera Utara (USU)
1 2

Syafii_atb@yahoo.com dedyhartama@yahoo.com 3 banyu_mmg@yahoo.com menggunakan tenaga mesin motor tua seperti BSA dan BMW. Saat ini becak motor klasik merupakan kendaraan roda tiga yang memiliki nilai sejarah yang tinggi yang dilindungi dengan undang-undang pemerintah Republik Indonesia no.5 tahun 1992 tentang cagar budaya pasal 1 yang dimaksud cagar budaya adalah benda buatan manusia, bergerak atau tidak yang berumur minimal 50 tahun. Keberadaan sepeda motor ini sedikit banyak dikikis oleh kemajuan zaman, dengan kemajuan teknologi yang ada saat ini, sepeda motor ini kalah bersaing dengan sepeda motor zaman sekarang, apalagi perusahaan sepeda motor ini sudah tidak beroperasi lagi sejak tahun 1974, sehingga untuk mencari suku cadang yang rusak dan hilang hanya dengan cara me-rekondisi atau membuatnya sendiri. Berdasarkan penjelasan diatas maka penulis membuat suatu gagasan untuk membangun suatu sistem yang dapat digunakan sebagai sumber informasi dan solusi pintar didalam mempertahankan, melestarikan dan merawat becak bermotor tua tersebut. 1.2. PERUMUSAN MASALAH Secara umum para pemilik dan pengendara sepeda motor tua ini diharapkan dapat mengetahui jenis gejala kerusakan yang terjadi sehingga berdasarkan topik permasalahan ini dirumuskan sebagai berikut : 1. Bagaimana sistem informasi yang dibangun dapat menjawab kebutuhan informasi tentang alternatif suku cadang 2. Bagaimana sistem informasi dapat memberikan solusi terhadap kerusakan 3. Kurangnya kesadaran masyarakat akan pentingnya nilai sejarah 1.3. BATASAN MASALAH Aplikasi pakar yang dibangun hanya dapat memberikan solusi dan informasi tentang kerusakan dan alternatif sparepart yang dapat dipakai dengan menggunakan bahasa pemrograman Visual Basic dan database SQL. 1.4. TUJUAN Tujuan dari pembuatan aplikasi pakar ini adalah : 1. Membangun aplikasi pakar yang dapat digunakan oleh pemilik ataupun pengguna sepeda motor tua BSA didalam melestarikan dan merawat motor yang sudah berumur lebih dari setengah abad ini. 2. Aplikasi pakar yang dibangun sebagai pedoman dan petunjuk serta sumber informasi yang dapat memberikan alternatif penyelesaian untuk merawat dan menggantikan onderdil yang hilang atau rusak.

Abstrak- Sistem pakar merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia. Becak bermotor di Pematangsiantar adalah salah satu becak yang unik didunia, karena tenaga yang dipakai untuk menggerakan becak ini menggunakan tenaga mesin motor tua seperti BSA (Birmingham Small Arm). Penerapan sistem pakar pada kendaraan tua ini adalah untuk mencari alternatif sparepart yang dapat digunakan menggunakan backward chaining dan forward chaining setelah kerusakan terdeteksi. Perusahaan sepeda motor tua ini sudah tidak beroperasi lagi sejak tahun 1974, sehingga untuk mencari suku cadang yang rusak dan hilang hanya dengan cara me-rekondisi dan menggunakan suku cadang dari kendaraan lain. Pendekatan untuk mencari solusi dengan sistem pakar ini ternyata mampu mengimbangi kesesuaian solusi yang diberikan oleh pakar manusia. Peranan sistem pakar dalam hal ini sangatlah strategis. Dalam melakukan perawatan motor klasik tersebut tidaklah mudah dan tidak semua orang dapat melakukannya. Sistem pakar sebagai pemberi solusi akan sangat membantu didalam pencapaian tujuan melakukan identifikasi mencari alternatif suku cadang terhadap perbaikan motor tua ini sebagai upaya mempertahankan cagar budaya. Kata kunci : sistem pakar, BSA, suku cadang, forward chaining, backward chaining, cagar budaya

I. PENDAHULUAN 1.1. Latar Belakang Sistem pakar merupakan bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia. Begitu juga halnya dengan kendaraan becak bermotor di Pematangsiantar bermesin BSA yang digunakan sebagai media mata pencarian dan profesi. Kota Pematangsiantar merupakan kota terbesar kedua setelah Medan di Provinsi Sumatera Utara. Kota ini terletak sekitar 128 km dari Medan dan 52 km dari Parapat menjadi kota perlintasan bagi wisatawan yang kaya akan wisata alam, budaya dan sejarah. Salah satu peninggalan sejarah yang cukup terkenal adalah sepeda motor tua buatan Inggris dan Jerman dengan tahun produksi 1941 dan yang terakhir tahun 1956 yang digunakan saat itu sebagai kendaraan perang. Permukaan kota Pematangsiantar berbukit-bukit menyebabkan becak dayung sulit untuk beroperasi kemudian becak tersebut dimodifikasi dengan menempelkan sepeda motor disisi kanan sebagai tenaga penggerak. Becak bermotor di Pematangsiantar adalah salah satu becak yang unik didunia, karena tenaga yang dipakai untuk menggerakan becak ini

56
1.5. TINJAUAN PUSTAKA Didalam tinjauan pustaka akan menguraikan secara sistematik hasil-hasil penelitian dan menguraikan materi berupa kajian teori yang ada hubungannya dengan penelitian yang akan dilakukan dengan menganalisis dan mendesain suatu aplikasi sistem pakar yang dapat menelusuri berbagai alternatif solusi melalui berbagai media seperti studi literatur, majalah dan internet. 1.6. METODE PENELITIAN Metode peneitian yang digunakan terdiri dari : a. Lokasi Penelitian Penelitian dilakukan di Sekretariat organisasi motor tua BSA Owner Motorcycles Siantar (BOMS) beralamat di Jalan Kartini No.54 Pematangsiantar yang digunakan sebagai tempat berkumpulnya para pemilik dan pengendara becak dan motor tua bermesin BSA. b. Populasi dan Sampel Populasi pada penelitian ini adalah pemilik dan pengendara becak bermotor BSA di Kota Pematangsiantar. c. Identifkasi kebutuhan, pengumpulan data dengan kegiatan survei, wawancara dan studi kepustakaan. II. HASIL PENELITIAN 2.1. Rancangan Sistem Pada tahap ini permasalahan-permasalahan yang berhubungan akan diformulasikan sesuai dengan software bahasa pemrograman yang akan digunakan. Rancangan sistem ini menggunakan bahasa pemrograman Visual Basic dengan database SQL. 2.2. Rancangan Database Dalam hal ini digunakan MySQL sebagai database dengan perancangan sebagai berikut : Chaining (Pelacakan kebelakang) yaitu Melalui penalaranya dari sekumpulan hipotesis menuju fakta-fakta yang mendukung tersebut,jadi proses pelacakan berjalan mundur dimulai dengan menentukan kesimpulan yang akan dicari baru kemudian fakta-fakta pembangun kesimpulan atau a Goal Driven. Forward Chaining (Pelacakan ke depan) yaitu merupakan kebalikan dari Backward Chaining yaitu mulai dari kumpulan data menuju kesimpulan. Suatu kasus kesimpulannya dibangun berdasarkan fakta-fakta yang telah diketahui atau data driven. Didalam implementasinya akan dimulai dengan memilih gejala kerusakan dengan daftar yang disediakan sehingga diperoleh diagnosa kerusakan. Proses forward chaining dapat digambarkan dengan flowchart sebagai berikut :
Mulai

Menu Utama

Pilih Jenis Kerusakan

tidak
Masalah ya ?

kerusakan terdapat pada table jenis kerusakan

TABEL I MASALAH

Kesimpulan dan solusi

Field Id_kerusakan Kerusakan

Type Int (3) Varchar (20)


TABEL II KNOWLEDGE

selesai

Field Id Pertanyaan JawabanYa JawabanTidak Ya Tidak Id_kerusakan

Type Int (3) text Varchar (5) Varchar(5) Varchar(5) Varchar(5) Int(3)
TABEL III SOLUSI

3.2. User Interface Didalam pembuatan antrmuka sistem dapat digambarkan sebagai berikut :
Main

Login

Administr

User

Edit

Diagnosis Jenis Sparepart Kompone n yang rusak & Solusi

Diagnosis Jenis Sparepart Komponen yang rusak & Solusi

sparepart Komponen yang rusak & Solusi

Field Id_solusi solusi

Type Int (3) text

III. PEMBAHASAN 3.1. Mekanisme Inferensi Yaitu bagian yang melakukan penelusuran dengan menggunakan isi daftar aturan berdasarkan urutan pola tertentu. Secara umum ada dua teknik mekanisme inferensi Forward Chaining dan Backward Chaining. Backward

Antarmuka pemakai (User Interface) adalah bagian penghubung antara program sistem pakar dengan pemakai. Pada bagian memungkinkan pengguna untuk memasukkan instruksi dan informasi ke dalam system pakar serta menerima penjelasan dan kesimpulan. User akan dihadapkan kepada

57
Login, jika login diidentifikasi sebagai admin maka menumenu untuk admin akan enable dan sebaliknya. User yang diaggap sebagai guest hanya bisa melakukan diagnosis terhadap kerusakan untuk mendapatkan solusi.

Gbr 1. Form Main Menu

Gbr. 4. form penanganan & alternatif suku cadang

Gbr 2. Form diagnosis

Gbr 3. form pertanyaan Gbr.5. form base knowledge

Gbr. 4. form hasil diagnosis

IV. PENUTUP 4.1. Kesimpulan Setelah dilakukan pengujian dan analisa program, maka dapat diperoleh simpulan sebagai berikut : 1. Sistem pakar yang dibuat mampu melakukan proses penalaran data baik dengan metode forward ataupun backward chaining. 2. Sistem pakar yang dibuat dapat ditentukan berdasarkan gejala gejala kurusakan yang muncul . Dengan teknik representasi pengetahuan Rule- Based Knowledge Pengetahuan dapat direpresentasikan dalam suatu bentuk fakta (facts) dan aturan (rules). 3. Administrator dapat melakukan proses penambahan, penghapusan dan update data untuk base knowledge, diagnosis kerusakan dan solusi. 4.2. Saran Adapun berbagai saran untuk melengkapi kesimpulan yang diambil adalah sebagai berikut : 1. Program ini masih jauh dari sempurna untuk itu perlu dilakukan perbaikan-perbaikan demi kesempurnaan program dan kemudahan pemakai.

58
2. Untuk membuat suatu program kecerdasan buatan atau sistem pakar tidak harus menggunakan bahasa pemrograman berorentasi pada objek maupun pemrograman terstruktur seperti yang digunakan dalam pembahasan ini, namun dapat juga menggunakan bahasa pemrograman seperti PHP dan web programming lainnya. 3. Dengan dibuatnya paper ini mudah-mudahan menjadi solusi dan dapat digunakan masyarakat umum dengan tujuan sesuai abstrak. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] Yudatama,U.(2008). Sistem Pakar untuk Diagnosis Kerusakan Mesin Mobil Panther Berbasis Mobile.journal teknologi 1,(2),212- 218. Sri Kusumadewi, 2003, Artificial Intelligence (Teknik dan Aplikasi), Penerbit Graha Ilmu. Andri Kristanto, 2004, Kecerdasan Buatan, Penerbit Graha Ilmu,Yogyakarta. Suparman, 1991, Mengenal Artificial Intelligence, Penerbit Andi Offset, Yogyakarta Adi Kurniadi : Pemrograman Microsoft Visual Basic 6, Elex Media Computindo, Jakarta, 2000 Michael Halvorson : Step by Step Microsoft Visual Basic 6.0 Porfesional, Elex Media Komputindo, Jakarta, 2001.

59

Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku
Youllia Indrawaty N., S.T., M.T., M.Ichwan.MT., Jessica Lidia Flora, S.Kom. Jurusan Teknik Informatika Fakultas Teknologi Industri Institut Teknologi Nasional, Bandung.
Abstrak-Salah satu faktor dalam menentukan potensial suatu daerah yang dilakukan oleh para ahli geologi adalah dengan melakukan determinasi batuan. Determinasi batuan adalah penganalisaan batuan dengan melihat derajat keasaman, tekstur, struktur, dan kandungan mineral sebuah batu. Dalam menganalisa batuan ahli geologi mencocokkan batuan yang mereka teliti dengan ciri-ciri batuan pada catatan yang ada atau dengan pengetahuan tentang batu yang dimilikinya. Terdapat ribuan jenis mineral dan beberapa struktur, tekstur batuan. Hal ini sangatlah tidak efisien jika para ahli geologi harus membawa catatan yang begitu banyak ketempat eksplorasi, selain itu daya ingat manusia pun terbatas. Dengan ada permasalahan tersebut penulis mencoba membangun alat bantu bagi para ahli geologi dalam melakukan determinasi batuan beku, yaitu suatu aplikasi sistem pakar yang menerapkan metode inferensi forward chaining dan database sebagai penunjang knowledge based system. Sistem pakar yang akan menganalisa ciri-ciri batuan beku dan klasifikasi batuan beku yang digunakan adalah klasifikasi batuan beku berdasarkan badan International Union of Geological Science (I.U.G.S). Berdasarkan hasil pengujian, aplikasi sistem pakar determinasi batuan ini memberikan hasil penelusuran yang sama dengan hasil determinasi yang dilakukan secara manual, akan tetapi memiliki waktu yang lebih cepat sehingga sistem pakar determinasi batuan ini akan membantu ahli geologi untuk meminimalisasikan waktu dalam mendeterminasikan batuan. Kata kunci : sistem pakar , determinasi, geologi, batuan beku, metode forward chaining.

satu ahli geologi yaitu ahli petrologi. Sampel batuan yang diteliti dikirim dari tempat eksplorasi ke labolatorium lalu akan di analisa oleh ahli petrologi. Hal ini membutuhkan waktu dan biaya yang cukup tinggi mengingat kondisi tempat eksplorasi yang memiliki jalur komunikasi dan jalur transportasi yang sulit. Untuk mengatasi permasalahan yang ada maka dibangun sebuah sistem yang dapat membantu para ahli geologi dalam melakukan determinasi batuan. Dengan kata lain terjadi pemindahan atau proses pengolahan informasi yang bersifat heuristik yang artinya membangun dan mengoperasikan basis pengetahuan dari seorang pakar ke sebuah komputer. Heuristik merupakan suatu strategi untuk melakukan proses pencarian (search) ruang permasalahan secara selektif, yang memandu proses pencarian yang kita lakukan di sepanjang jalur yang memiliki kemungkinan sukses paling besar. 1.2. Rumusan Masalah Dari penjelasan latar belakang di atas, maka dapat dirumuskan beberapa permasalahan, sebagai berikut : Proses pendeterminasian batuan di tempat eksplorasi membutuhkan waktu yang relatif lama karena sulitnya jalur komunikasi ataupun jalur transportasi dalam mengirimkan sampel batu ataupun data batu ke laboratorium untuk dianalisa. Determinasi batuan beku secara manual yang dilakukan oleh ahli geologi, membutuhkan waktu yang lama. Tujuan Tujuan dari dilakukannya penelitian ini adalah untuk dapat mengembangkan suatu sistem pakar yang dapat membantu para ahli geologi untuk meminimalisasikan waktu dan biaya dalam melakukan determinasi batuan beku. 1.4. Batasan Masalah Dari keseluruhan penelitian yang dilakukan, penulis membatasi permasalahan yang ada, yaitu sebagai berikut : Sistem pakar yang dibangun berbasis desktop. Klasifikasi batuan beku yang digunakan adalah klasifikasi menurut badan International Union of Geological Science(I.U.G.S) . Mesin Inferensi yang diterapkan adalah forward chaining. 1.5. Tinjauan Pustaka Penelitian ini dilakukan berdasarkan tinjauan pustaka dari hasi penelitian yang telah ada sebelumnya seperti (Fitriadin,2008), dengan judul SISTEM PAKAR MENDETERMINASI BATUAN ENDAPAN. Pembuatan aplikasi sistem pakar untuk mendeterminasi bebatuan endapan dengan melakukan penulusuran terhadap nama batuan endapan dan ciri-cirinya. Output dari sistem yaitu nama batuan endapan. (http://www.pakar.nusamaya.com/node/20). Sedangkan (Diah Alfiani,2002), telah melakukan penelitian dengan judul SISTEM PAKAR IDENTIFIKASI 1.3.

BAB I PENDAHULUAN
Latar Belakang Ilmu Geologi adalah suatu ilmu yang mempelajari tentang pegunungan, daratan, samudra, dan sejarah kehidupan, serta proses dan urutan kejadian yang pernah berlangsung hingga menghasilkan keadaan seperti sekarang ini. Salah satu keahlian yang dimiliki para ahli geologi adalah menentukan dimana dan bagaimana cara untuk mendapatkan sumber daya alam. Mereka juga dapat menentukan potensial suatu daerah dengan menganalisa beberapa faktor. Salah satunya adalah menganalisa batuan atau disebut juga determinasi batuan. Hal tersebut dilakukan dengan melihat ciri-ciri batuan yaitu derajat keasaman, tekstur, struktur, kandungan mineral, dan tipe. Dalam melakukan determinasi batuan ahli geologi mencocokkan batuan yang mereka teliti dengan ciri-ciri batuan pada catatan atau dengan pengetahuan tentang batu yang dimilikinya. Terdapat banyak sekali jenis tekstur dan struktur batuan dan ribuan jenis mineral sehingga tidak efisien bagi para ahli geologi jika harus membawa catatan tentang batu yang begitu banyak ke tempat para ahli geologi melakukan eksplorasi. Terdapat beberapa pengklasifikasian batuan beku, beberapa diantaranya adalah klasifikasi batuan beku menurut russel.b.travis, klasifikasi batuan beku Rosenbusch, klasifikasi batuan beku menurut heinrich, menurut klasifikasi batuan beku Williams, dan klasifikasi batuan beku menurut IUGS. Proses derminasi batuan juga umumnya dilakukan oleh salah 1.1.

60
KAYU. Dari ciri ciri umum yag dimasukan sistem pakar dapat memberikan kesimpulan mengenai nama spesies kayu tersebut. Perancangan sistem pakar ini masih dalam tahap prototype. Teknik Inferensi yang digunakan adalah Backward Chaining. (http://www.google.co.id/Paper Diah Alfiani.pdf) Sedangkan (Diah Harnoni Apriani) yang melakukan Perancangan Sistem Pakar untuk Identifikasi Genus Thrixspermum. Knowledge management yang disusun di dalam sistem pakar ini berguna untuk mempermudah untuk mengenali genus Thrixspermum. Perancangan sistem pakar ini menggunakan production rules sebagai metode representasi pengetahuan serta metode inferensi forward chaining yang memulai pencarian dari premis atau data menuju konklusi dengan mencocokan ciri-ciri tanaman anggrek mulai dari batang, daun, dan bunga sesuai dengan artifial key. (http://www.google.co.id/BSS_135_1.pdf) Perbandingan sistem yang dibangun oleh penulis dengan contoh kasus pada tinjauan pustaka, dapat disimpulkan bahwa perancangan dan realisasi Sistem Pakar untuk Determinasi Batuan Beku ini memiliki konsep yang hampir sama dengan konsep Sistem Pakar Determinasi Batuan Sedimen yang dirancang oleh (Fitriadin,2008) dimana sistem melakukan penganalisaan berdasarkan ciri-ciri batu, sama seperti Sistem Pakar Identifikasi Kayu yang dibangun oleh (Diah Alfiani,2002). Sistem Pakar Determinasi Batuan Beku ini juga menerapkan metode Forward chaining sama seperti Sistem Perancangan Sistem Pakar untuk Identifikasi Genus Thrixspermum yang dibangun oleh Diah (Diah Harnoni Apriani) dan sistem pakar yang akan dibangun ini akan ditunjang dengan database. BAB 2 LANDASAN TEORI 2.1 Sistem Pakar Struktur Sistem Pakar terdiri dari 2 bagian utama, yaitu : lingkungan pengembangan (development environment) digunakan untuk memasukkan pengetahuan pakar ke dalam lingkungan sistem pakar. lingkungan konsultasi (consultation environment) digunakan oleh pengguna yang bukan pakar untuk 1. memperoleh pengetahuan pakar. 2. 3. LINGKUNGAN c. LINGKUNGAN PENGEMBANGAN
KONSULTASI Pemakai Fakta tentang Kejadian tertentu Basis Pengetahuan: Fakta dan Aturan

5. Fasilitas Penjelasan 6. Perbaikan Pengetahuan 7. Basis Pengetahuan (Knowledge Base) 8. Mesin Inferensi Ada 2 cara penalaran yang dapat dikerjakan dalam melakukan inferensi : a. Forward Chaining b. Backward Chaining 2.2 Batuan Beku Geologi dibagi dalam beberapa cabang ilmu yang bersifat lebih terperinci Cabang ilmu geologi yang lebih mengarah kebatuan adalah Petrologi dan Mineralogi. Petrologi adalah bidang geologi yang berfokus pada studi mengenai batuan dan kondisi pembentukannya. Ada tiga cabang petrologi, berkaitan dengan tiga tipe batuan: beku, metamorf, dan sedimen. Kata petrologi itu sendiri berasal dari kata Bahasa Yunani petra, yang berarti "batu". Petrologi batuan beku Petrologi batuan sedimen Petrologi batuan metamorf Dalam mengindentifikasi suatu batuan maka hal utama yang harus dipelajari adalah: a. Struktur Perubahan yang terjadi pada batuan akibat prosesproses yang terjadi pada batuan tersebut. Prosesproses tersebut dapat terjadi sebelum batuan terbentuk, pada saat batuan terbentuk, atau segera setelah batuan terbentuk. Berikut adalah beberapa struktur batuan : Masiv, Vesikuler, Amigdaloidal, Scorios, Pumceous, Aliran. b. Tekstur Merupakan sifat fisik mineral penyusun dan hubungan antara mineral dalam batuan. Setiap batu pada hakekatnya terdiri dari butiran. Sifat dan butiran dan hubungannya dengan butiran lain dapat mencirikan bagaimana batuan tersebut terbentuk. Dasardasar penentuan tekstur pada batuan beku antara lain : Kristanilitas : holokristalin, hipokristalin, holohyalin. Granulitas : faneretik, porfiritik, afanitik. Fabrik : Panindiomorf, hipidiomorf, allotriomorf. c. Komposisi Mineral Nama dan banyaknya mineral yang terkandung dalam batuan . komposisi mineral ini sangat penting dalam pengenalan dan penamaan batu. d. Derajat Keasaman Derajat keasaman suatu batu dapat dilihat berdasarkan warna ataupun di tes secara kimia dilaboratorium. Klasifikasi derajat keasaman adalah felsik, interrmediet, mafik dan ultrabasa. BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan terbagi menjadi analisis kebutuhan user dan analisis kebutuhan sistem. 3.1.1 Analisis Kebutuhan pengguna Berikut ini adalah daftar pengguna yang terlibat pada sistem pakar determinasi batuan: User ahli geologi User ahli geologi merupakan pengguna sistem, Aktifitas dan hak akses yang dimiliki pengguna user adalah melakukan pencarian batu berdasarkan ciri-ciri dan melakukan penelusuran batu. User Admin

d.
Knowledge Engineer Akusisi Pengetahuan

Antarmuka

Fasilitas Penjelasan

Aksi yang direkomendasikan

Mesin Iferensi

Pakar

Workplace

Perbaikan Pengetahuan

Gambar .1.1 Arsitektur Sistem Pakar

Komponen-komponen yang terdapat dalam arsitektur/struktur sistem pakar : 1. Antarmuka Pengguna (User Interface) 2. Basis Pengetahuan 3. Akuisisi Pengetahuan (Knowledge Acquisition) 3. Mesin/Motor Inferensi (inference engine) 4. Workplace / Blackboard

61
User admin merupakan pengguna sistem yang aktifitasnya melakukan perubahan dan penambahan data batuan. 3.1.2 Analisis Kebutuhan Sistem Dalam mengembangkan suatu sistem, diperlukan adanya analisis dan pemodelan terhadap kebutuhan-kebutuhan sistem tersebut, sehingga pada pelaksanaannya sistem tersebut dapat menjalankan proses dengan baik sesuai dengan kebutuhannya. Oleh karenanya pada penelitian ini dilakukan beberapa analisis dan pemodelan kebutuhan yang meliputi : Kebutuhan Aplikasi Kebutuhan ini meliputi bagaimana sistem dapat menunjang penggunanya dalam mengakses sistem tersebut. Kinerja Sistem Yang Diharapkan Sebuah aplikasi harus dirancang agar dapat menjalankan fungsinya dengan baik, sehingga dapat memberikan solusi atas permasalahan yang ada. Berikut ini merupakan kinerja sistem yang diharapkan dari sistem pakar determinasi batuan: 1. Dukungan interface yang dapat memberikan kemudahan bagi pengguna aplikasi dalam mengakses informasi. 2. Menyediakan berbagai media pendukung untuk membantu pengguna dalam mendapatkan informasi dari sistem (data batu). 3. Model pengembangan program yang memungkinkan aplikasi dapat diakses lebih cepat. 4. Sistem Pakar dapat melakukan penelusuran secara cepat dan tepat, guna menggambarkan kesimpulan. 3.2 Perancangan Sistem Perancangan sistem dipaparkan menjadi 3 bagian, yaitu perancangan proses, perancangan data, dan perancangan sistem pakar. Perancangan proses dipresentasikan dalam bentuk Data Flow Diagram(DFD), perancangan data akan dipresentasikan dalam bentuk Entity Relationship Diagram(ERD) dan Table Relationship Diagram(TRD), dan perancangan sistem pakar berdasarkan teori perancangan sistem pakar yang terdiri dari problem solving, database, teknik representasi dan mesin inferensi . adapun penjelasannya sebagai berikut : 3.2.1 Problem Solving Menurut problem Solving Task, sistem pakar untuk mendeterminasikan batuan beku dengan mengenali ciricirinya merupakan tipe Decision Making karena digunakan untuk mengenali suatu batuan berdasarkan atas informasi yang ada dari sumbernya, yaitu pakar Geologi. 3.2.2 Database Aplikasi Sistem Pakar Determinasi Batuan Beku ini ditunjang dengan database sebagai penunjang knowledge based system 3.2.3 Teknik Representasi Teknik representasi yang digunakan untuk merealisasikan sistem pakar ini adalah kaidah produksi, dengan menggunakan sintaks IF-THEN menghubungkan anteseden (antecedent) dengan konsekuensi yang diakibatkannya. 3.2.4 Mesin Inferensi Mesin Inferensi yang digunakan untuk merealisasikan sistem pakar ini adalah forward chaining, karena proses ini memulai pencarian dari premis atau permasalahan menuju pada konklusi (solusi). Perjalanan proses mesin inferensi forward chaining dapat diuraikan pada gambar 3.1.

Gambar 3.1 Diagram Forward Chaining

3.2.5 ERD Untuk perancangan sistem pakar Determinasi Batuan menggunakan Entity Relationship Diagram yang dijelaskan pada gambar Gambar 3.2.

Gambar 3.2 ERD Sistem Aplikasi

3.2.6 TRD Sistem Aplikasi Untuk perancangan sistem pakar Determinasi Batuan menggunakan Table Relationship Diagram yang dijelaskan pada gambar Gambar 3.3.

Gambar 3.3 TRD Sistem Aplikasi

3.2.7 DFD Level 0 Untuk perancangan sistem pakar Determinasi Batuan menggunakan Table Relationship Diagram yang dijelaskan pada gambar Gambar 3.4.

62

Gambar 3.4 DFD level 0 Sistem Aplikasi

3.2.8 DFD Level 1 Untuk penjabaran proses sistem pakar Determinasi Batuan dengan menggunakan Data Flow Diagram yang dijelaskan pada Gambar 3.5..
DFD LEVEL 1 Sistem Pakar Determinasi Batuan

Informasi batu BATU

1.0 Pengelolaan Batu Beku Batu

2.0 Pengelolaan Mineral Mineral

3.0 Pengelolaan Tekstur Tekstur

Gambar 4.1 Workflow Sistem Aplikasi

4.0 Pengelolaan Mineral Batu Beku Mineral Batu

5.0 Pengelolaan Tekstur Batu Tekstur Batu

4.2 Interface Aplikasi Sistem Pakar Batuan Beku Berikut adalah hasil printscreen dari implementasi interface sistem pakar batuan beku yang terdiri dari halaman utama, log in admin, update data batu, data mineral, dan data pakar, penelusuran batu. 4.2.1 Interface User Gambar 4.2 merupakan halaman utama dari Sistem Pakar Determinasi Batuan, dimana terdapat 2 pilihan bagi user yang ingin melakukan konsultasi atau update data

Informasi pengguna

6.0 Pengelolaan Pengguna User

7.0 User Nama Batu Data Batu Pencarian Batu Beku

8.0 Ciri Batu Nama Batu Penelusuran Batu Beku

Ga mbar 3.5 DFD level 1 Sistem Aplikasi

4. Implementasi Dalam proses implementasi terdapat alur kerja sistem pakar, interface aplikasi sistem pakar batuan beku. 4.1 Alur Kerja Sistem Pakar Gambar 4.1 menjelaskan alur kerja dari sistem pakar determinasi batuan dimulai dari memasukkan jawaban, penelusuran jawaban, penarikan kesimpulan, hingga pengubahan data

Gambar 4.2 Halaman utama aplikasi

63
Gambar 4.3 merupakan konsultasi determinasi batuan secara megaskopis

Gambar 4.6 .Log In Admin

Gambar 4.3 Konsultasi Megaskopis Gambar 4.4 merupakan menu menderterminasikan batuan secara mikroskopis . konsultasi

4.3 Pengujian Aplikasi 4.3.1 Pengujian Hasil Penelusuran Pengujian sistem aplikasi dilakukan dengan menguji 2 batuan yang telah diambil ciri-cirinya secara Megaskopis dan Mikroskopis.
Tabel 4.1 ciri-ciri batu granit

Ciri Batu Derajat Keasaman : Felsik Tekstur Kristalin Butir : Holokristalin Tekstur Besar Butir : Porfiritik Tekstur Bentuk Butir : Hipidiomorf Mineral Utama : Quartz Mineral Aksesoris : Magnetite

Hasil Analisis Batu yang diteliti adalah granite

Setelah teranalisa maka akan muncul hasil kesimpulan yang menyebutkan nama batu yang diteliti adalah granit seperti ditunjukkan pada gambar 4.7.
Gambar 4..4 halaman konsultasi mikroskopis

Gambar 4.5 merupakan menu konsultasi menderterminasikan batuan secara megaskopis .Gambar 4.5 adalah interface dimana pengguna dapat memperoleh hasil pendeterminatian secara mikroskopis ataupun megaskopis.

gambar 4.7. hasil determinasi batu

aplikasi dilakukan dengan menguji batuan yang telah diambil ciri-cirinya secara mikroskopis
Pengujian sistem
Tabel 4.2 ciri-ciri batu Essxite

Ciri Batu Derajat Keasaman : mafic Tekstur Kristalin Butir : Holohialin


Gambar 4.5 Kesimpulan penelusuran

Hasil Analisis Batu yang diteliti adalah

Tekstur Besar Butir : Porfiritik Tekstur Bentuk Butir : Hipidiomorf Alkaline : 20 Plagioclase : 45 Feldspar : 20

Essexite

4.2.2 Interface Admin Gambar 4.7 merupakan tampilan interface untuk Log In masuk ke menu update

64
DAFTAR PUSTAKA Setelah teranalisa maka akan muncul hasil kesimpulan yang menyebutkan nama batu yang diteliti adalah Essexite seperti ditunjukkan pada gambar 4.8
[1] ARIF,A.FACHRUDIN.1993.Diktat Mineralogi.Jurusan Geologi, Universitas Padjajaran, Bandung. [2] KOESOEMADINATA, R.P.1978.PRINSIP PRINSIP SEDIMENTASI.Penerbit Departemen Teknik Geologi,ITB. [3] GOOGLE (2009) PENGANTAR KECERDASAN BUATAN (http://docs .google.com/gview?a=v&q=cache:71c5vBSlJk8J:wsilfi.staff.gunadarma. ac.id/Downloads/files/4338/1AI.pdf+ai+adalah&hl=id&gl=id) (update terakhir 2009, diakses 23 juli 2009). [4] Wikipedia, definisi dan Klasifikasi mineralogi (http://www.wikipedia.or.id/mineral/mineralogi.htm.) Diakses pada tanggal 30 April 2009 [5] Wikipedia, definisi dan Klasifikasi batuan (http://www.wikipedia.or.id/geologi/petrologi.htm.) Diakses pada tanggal 30 April 2009 [6] Wikipedia, definisi Geologi (http://id.wikipedia.org/wiki/Geologi.htm). Diakses pada tanggal 1 Mei 2009 [7] Wikipedia, definisi dan ciri-ciri Sedimen http://id.wikipedia.org/wiki/Batuan_sedimen.htm. Diakses pada tanggal 1 Mei 2009 [8] Wikipedia, definisi dan ciri-ciri Batuan Beku http://id.wikipedia.org/wiki/Batuan_beku.htm. Diakses pada tanggal 1 Mei 2009 [9] The Macdonald Encyclopedia of Rocks and Mineral, 1983. Mcdonald&co.Britain. [10] Wikipedia, definisi dan ciri-ciri Metamorf http://id.wikipedia.org/wiki/Batuan_Metamorf.htm. Diakses pada tanggal 3 Mei 2009 [11] Kadir, Abdul, (2006), Dasar Aplikasi Database MySQL Delphi, Andi Yogyakarta, Yogyakarta. [12] Fitriadin,Konsep Sistem Pakar Determinasi Batuan Sedimen (http://www.pakar.nusamaya.com/node/20). Diakses pada tanggal 21 April 2009 [13] Diah Alfiani, Sistem Pakar Klasifikasi Kayu,Paper Diah Alfiani.pdf. Diakses pada tanggal 4 mei 2009

gambar 4.8. hasil determinasi batu

4.3.2. Pengujian Kecepatan Penelusuran Berikut ini akan ditampilkan tabel-tabel perbandingan waktu yang dibutuhkan dalam melakukan determinasi batuan megaskopis secara manual dan determinasi batuan megaskopis menggunakan aplikasi Sistem Pakar Determinasi Batuan.

Bab 5 Kesimpulan Berdasarkan hasil pengujian yang telah dilakukan, maka dapat ditarik kesimpulan bahwa aplikasi sistem pakar determinasi batuan ini dapat membantu ahli geologi untuk dapat meminimalisasikan waktu dan biaya dalam mendeterminasikan batuan. Dimana hasil pengujian memperlihatkan kesesuaian data antara hasil penelusuran manual dan hasil penelusuran program dalam melakukan determinasi batuan beku baik secara megaskopis ataupun mikroskopis . Dari pengujian yang telah dilakukan ini juga terlihat bahwa kecepatan sistem aplikasi dalam melakukan penelusuran batu secara megaskopis lebih tinggi dibandingkan dengan metode manual, dimana penelusuran menggunakan aplikasi sistem pakar memberikan efisiensi 98,7% lebih cepat dibanding penelusuran manual batu secara megaskopis dan penelusuran dengan aplikasi sisem pakar secara mikroskopis ini juga memberikan efisiensi 89,4% dibandingkan dengan penelusuran manual . Sistem pakar determinasi batuan ini pun dapat meminimalisasi biaya

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

INFORMATION SYSTEM & APPLICATION

67

Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing Studi Kasus : STMIK ABC
Kristian Telaumbanua, S.T., M.T., Program Studi Teknik Informatika STMIK Mikroskil, Medan
kristian@mikroskil.ac.id Abstrak- Dalam era informasi dan globalisasi dewasa ini sistem Informasi telah berkembang jauh. Digunakan oleh banyak institusi dan organisasi sekarang. Teknologi Informasi sebagai unsur pendukung dari perkembangannya berkembang dari hanya sekedar alat pengolah data, kemudian berkembang menjadi unsur pendukung sistem informasi dan sekarang telah merupakan suatu alat yang strategis untuk menunjang kemajuan dan daya saing institusi dan organisasi. Untuk menyusun rencana strategi tersebut dibutuhkan suatu model agar strategi yang dibuat dapat meningkatkan keunggulan bersaing. Penelitian dilakukan untuk menyusun model rencana strategi sistem informasi yang dapat mendukung kegiatan bisnis STMIK ABC. Metode penelitian yang dilakukan yakni dengan melakukan wawancara dengan pihak-pihak yang terkait dalam perusahaan, mengedarkan kuesioner untuk diisi oleh karyawan perusahaan, mengadakan observasi terhadap kegiatan bisnis perusahaan dan melakukan studi pustaka. Analisis strategis menggunakan metode analisis PEST, BCG, Lima Daya Porter, SWOT, Value Chain, CSF dan KPI. Adapun perencanaan strategis menggunakan Tahapan Kerangka Kerja PSI versi John Ward. Hasil yang dicapai dari penelitian adalah kerangka perencanaan strategi yang terintegrasi sehingga memudahkan manajemen mengelola sumberdaya untuk menghasilkan informasi yang dibutuhkan, akurat, dapat digunakan secara bersama oleh semua pihak. Simpulan penelitian adalah pembangunan sistem informasi berbasis komputer dapat memdukung memperlancar kegiatan STMIK ABC

I.

PENDAHULUAN

Teknologi informasi saat ini berperan penting dalam bisnis dan organisasi. Melalui teknologi informasi perusahaan dapat memperoleh keunggulan strategis dalam persaingan antar para pelaku bisnis yang ketat saat ini. Agar hal ini dapat dicapai diperlukan suatu perencanaan strategi di bidang teknologi informasi Melalui perencanaan strategi yang bersifat dinamis dan fleksibel, sebuah perusahaan dapat melihat secara objektif kondisi-kondisi internal dan eksternal, sehingga dapat mengantisipasi perubahan lingkungan bisnis dan mampu bertahan pada persaingan bisnis yang semakin ketat. Sistem informasi yang berjalan pada STMIK ABC saat ini belum dapat menghubungkan antara divisi yang satu dengan divisi lainnya sehingga menyebabkan informasi yang dihasilkan tidak dapat terintegrasi dengan baik dan sering terjadi duplikasi data yang menyebabkan ketidakakuratan informasi. Hal inilah menghambat keputusan para eksekutifnya, terutama pada waktu merumuskan perencanaan berhubungan dengan pengembangan STMIK ABC dimasa akan datang. Atas dasar hal ini maka diperlukan suatu penelitian untuk menyusun rencana strategi tersebut dibutuhkan suatu model

agar strategi yang dibuat dapat meningkatkan keunggulan bersaing II. LANDASAN TEORI Menurut Robson (1997, p8), perencanaan meliputi pemilihan tujuan, memperkirakan hasil dari berbagai langkah alternatif dan kemudian memutuskan bagaimana mencapai tujuan yang diinginkan. Sebuah perencanaan merupakan proses memikirkan secara seksama usaha-usaha yang harus dilakukan untuk mencapai suatu tujuan. Menurut Wheelen dan Hunger (2004, p13), strategi dari sebuah perusahaan merupakan perencanaan utama yang menyeluruh yang merumuskan bagaimana perusahaan akan mencapai misi dan tujuannya. Strategi yang tepat akan mampu memaksimalkan keunggulan bersaing bagi perusahaan. Strategi adalah pola perencanaan yang menyeluruh meliputi serangkaian usaha dan pemberdayaan sumber daya untuk mencapai tujuan perusahaan yang telah ditetapkan sebelumnya. Menurut Robson (1997, p95), Perencanaan Strategi Informasi adalah suatu proses untuk memformulasikan strategi informasi bagi suatu perusahaan yang meliputi perumusan kegunaan dari sistem informasi dan pengelolaannya. Keseluruhan proses perencanaan ini akan mendefinisikan dengan jelas apa yang harus dicapai sistem dan batasanbatasan yang dimiliki oleh sistem yang dihasilkan. Penekanan utama dari perencanaan strategi informasi adalah bagaimana menggunakan teknologi secara tepat untuk membantu perusahaan agar dapat meningkatkan keuntungan, mendorong pertumbuhan perusahaan dan memenangkan persaingan dengan para pesaingnya tanpa melupakan etika bisnis Menurut Ward (2003, p69), strategi bisnis ialah sekumpulan tindakan terintegrasi yang bertujuan untuk mencapai tujuan jangka panjang dan kekuatan perusahaan untuk menghadapi kompetitor. Metode analisis yang digunakan untuk penelitian ini antara lain: a. PEST (kajian tentang Politik, Ekonomi, Sosial dan Teknologi umum). Hubungan diantara semua kekuatan ini secara sigfinikan mempengaruhi semua produk, jasa, pasar dan organisasi di dunia. Oleh karena itu perusahaan harus mampu mengembangkan misi dan medesain strategi untuk mencapai jangka panjang. b. BCG ( Boston Consulting Group) Analisis ini menggambarkan perbedaan antara produk dalam arti posisi pangsa pasar relatif dan kecepatan pertumbuhan. Analisis ini membantu perusahaan dalam

68
mengelola posisinya dengan meneliti posisi pangsa pasar dan kecepatan pertumbuhan perusahaan dari masing-masing produk relatif terhadap seluruh produk yang lain dalam perusahaan. c. Analisa Lima Daya Porter Analisis ini menggunakan teori Michael Porter mengenai 5 (lima) kekuatan yang mempengaruhi posisi perusahaan dalam dunia bisnis untuk meningkatkan kemampuan perusahaan dalam menangkap peluang positif serta meningkatkan competitive advantage. d. Analisa SWOT Analisis SWOT menaruh perhatian pada unsur-unsur Strengths, Weaknesses, Opportunities &Threats, yang bertujuan agar perusahaan mampu mengenali dan menggunakan kekuatankekuatan yang dimilikinya untuk mengeksploitasi peluang-peluang positif yang ada serta memperbaiki kelemahan dan mengatasi ancaman yang muncul. e. Analisa Value Chain Analisa ini bertujuan untuk meningkatkan kinerja aktifitas-aktifitas bisnis dalam perusahaan serta meningkatkan nilai tambah dari hubungan antara aktifitas tersebut. f. Analisa CSF & KPI Analisa CSF & KPI merumuskan faktor-faktor kritikal dan indikator kunci dari kinerja suatu perusahaan yang bertujuan untuk membangun strategi SI/TI dan mengembangkan strategi bisnis perusahaan. III. KERANGKA PEMIKIRAN Pada artikel ini berisi suatu model perencanaan strategis bisnis dapat dilihat dalam rencana bisnis yang berisi berisi Misi, Visi, Tujuan, dan Sasaran. Untuk mempertahankan bisnis yang sudah berjalan dan untuk mendapatkan kemampuan bersaing dengan pesaingnya, organisasi ingin membuat rencana strategi SI/TI. Rencana Strategi SI/TI bertujuan untuk mengevaluasi strategi bisnis saat ini agar selaras (alignment) dengan strategi SI/TI dan sebaliknya dan juga untuk mencari peluang bisnis baru dengan adanya dukungan SI/TI. Agar rencana strategi ini dapat dibuat dengan baik maka diperlukan suatu alur kerja perencanaan strategi SI/TI yang nantinya akan diusulkan sebagai kerangka kerja perencanaan strategi SI/TI dan dapat diimplemetasikan dalam suatu organisasi. Kerangka Kerja Perencanaan Strategis SI/TI Konsep dasar kerangka kerja perencanaan strategis SI/TI yang diusulkan adalah berdasarkan metodologi yang dikemukakan oleh John Ward
Gambar 1. Kerangka kerja perencanaan strategis SI/TI yang diusulkan

IV. ANALISIS Analisis PEST Analisis PEST merupakan analisis terhadap kekuatan eksternal yang dapat mempengaruhi proses bisnis. Faktorfaktor eksternal tersebut antara lain Politik, Ekonomi, Sosial dan Teknologi. Dengan mengenali dan mengevaluasi peluang dan ancaman eksternal, perusahaan akan mampu mengembangkan visi dan misi sebagai dasar strategi yang tepat untuk mencapai sasaran jangka panjang. Berikut hasil analisis PEST pada STMIK ABC: 1. Faktor Politik (dan Hukum) Undang-undang No. 14 tahun 2005 tentang kualifikasi pendidikan akademik minimum untuk dosen adalah S2 untuk program diploma dan sarjana, dan S3 untuk program magister. Ketentuan ini menuntut STMIK ABC untuk menyediakan anggaran peningkatan kualitas dosen dengan menyekolahkan dosen pada program magister. 2. Faktor Ekonomi Pertumbuhan tingkat kemiskinan mempengaruhi penurunan daya beli masyarakat di bidang pendidikan. Hal ini harus ditanggapi oleh STMIK ABC dengan cara memberikan beasiswa kepada mahasiswa yang tidak mampu. 3. Faktor Sosial (dan Ekologi) STMIK ABC perlu mempersiapkan mahasiswa dengan konsep-konsep integritas, tanggung jawab, kepekaan sosial, dan moral yang tinggi sebelum mahasiswa diterjunkan ke dalam masyarakat dan industri. 4. Faktor Teknologi a. Dengan mengakses World Wide Web (WWW), STMIK ABC mendapatkan informasi yang luas tentang program pendidikan, dan mengkontribusi informasi menjadi paketpaket informasi yang terencana bagi mahasiswa. STMIK ABC juga harus mencegah informasi-informasi yang tidak pantas, atau tidak diperlukan masuk ke dalam lingkungan STMIK ABC yang mengurangi efisiensi dan efektifitas pemanfaatan WWW. b. STMIK ABC harus berusaha proaktif menyesuaikan kurikulum dan kemampuan dosen sesuai perkembangan teknologi, dan agar selalu sesuai dengan kebutuhan industri sebagai pengguna lulusan STMIK ABC Untuk hal ini, maka STMIK ABC harus evaluasi kurikulum, evaluasi kemampuan dosen, dan survey/observasi kebutuhan dunia industri secara periodik. Melakukan pembaruan infrastruktur sesuai perkembangan teknologi yang terbaru. Untuk hal ini, maka STMIK ABC harus evaluasi kurikulum, evaluasi kemampuan dosen, dan survey/observasi kebutuhan dunia industri secara periodik. c. Melakukan pembaruan infrastruktur sesuai perkembangan teknologi yang terbaru.. Analisis BCG Matriks Analisis Pertumbuhan Pangsa Pasar dan pertumbuhan STMIK ABC dapat dilihat dari pertumbuhan jumlah mahasiswa setiap tahunnya (2006-2009) dan pertumbuhan keuangan STMIK ABC dari beberapa tahun terakhir ini (2006-2009) Berdasarkan grafik pertumbuhan mahasiswa baru dari tahun 2006-2009 menunjukkan pertumbuhan mahasiswa baru STMIK ABC sangat tinggi dan ini menunjukkan pertumbuhan pangsa pasar meningkat. Dengan meningkatnya

69
pertumbuhan jumlah mahasiswa baru tentu akan mempengaruhi pertumbuhan sistem keuangan STMIK ABC. Tinggi animo tamatan sekolah menengah untuk melanjutkan pendidikannya dalam bidang teknologi informasi dan komunikasi. Masih tinggi kesenjangan akan kebutuhan tenaga profesional di bidang teknologi informasi dan komunikasi dengan SDM yang ada Ancaman : Penetrasi dari perguruan tinggi luar negeri dengan tawaran beasiswa Penetrasi dari Perguruan Tinggi Negeri (PTN) dengan membuka kelas ekstention Banyakya institusi yang mempunyai program-program sejenis baik tingkat lokal maupun tingkat nasional. Tingkat kepercayaan stakeholders menurun dikarenakan pengelolaan program tidak bersetuhan langsung dengan spesifikasi kebutuhan. Tawaran bagi dosen yang bereputasi untuk pindah dari STMIK ABC. Analisis Value Chain Aktifitas utama dalam penyelenggaraan pendidikan tinggi adalah pendidikan, penelitian dan pengabdian pada masyarakat, sesuai dengan Tridarma Perguruan tinggi. Sesuai dengan ruang lingkup dari penelitian ini, maka kegiatan utama yang akan dibahas adalah aktifitas utama yaitu Pendidikan dan aktifitas pendukung adalalah Administrasi mahasiswa, Adminstrasi keuangan, Adminstrasi SDM. Aktifitas utama dan aktifitas pendukung pada STMIK ABC ini dapat digambarkan dalam gambar berikut ini :

Dari penerimaan keuangan STMIK ABC mengalami peningkatan mulai dari tahun 2006-2009. Dengan pertumbuhan pangsa pasar yang tinggi dan pertumbuhan keuangan STMIK ABC yang meningkat, memposisikan STMIK ABC berada pada posisi STAR atau bintang. Posisi STMIK ABC yang berada pada posisi star diperlukan strategi untuk mempertahankan atau memperkuat posisi domainnya, penetrasi pasar, pengembangan pasar, dan pengembangan produknya (lulusan). Analisis SWOT Kekuatan : Memiliki visi, misi, tujuan, dan sasaran yang jelas. Memiliki lokasi dan gedung yang strategis dan reputasi tinggi di mata masyarakat dan industri. Kerjasama (MoU) antara STMIK ABC dengan berbagai perusahaan baik berskala internasional, nasional maupun daerah mengenai Peningkatan Kerjasama dalam Pengembangan Sumber Daya Manusia bidang Teknologi Informasi dan Komunikasi di. STMIK ABC Kualifikasi dosen sangat tinggi (75% Master) Adanya Bursa Kerja (BK) yang bekerja sama dengan 200 perusahaan di Medan untuk menyalurkan lulusan STMIK ABC. Menyediakan berbagai beasiswa untuk mahasiswa yang berprestasi dan mahasiswa tidak mampu. Kelemahan : Kesadaran akan visi, misi, pencapaian tujuan dan sasaran yang masih rendah Kurangnya pembelajaran dalam soft skill (komunikasi, kerjasama, dsb) Rendahnya komitmen STMIK ABC pada kegiatan riset. Pemutakhiran dan perawatan peralatan pendidikan dan riset belum memadai. Keterbatasan dana (investasi & riset); Tenaga akademik yang berpengalaman dan kompeten menjalankan bisnis masih terbatas Kurang agresif mencari peluang Peluang : Peluang yang dapat dimanfaatkan untuk menunjang pelaksanaan tugas dan fungsi serta pencapaian visi dan misi STMIK ABC adalah : Meningkatnya kebutuhan tenaga teknis bidang ICT di Indonesia, khususnya di Sumatera Utara berkaitan dengan kebijakan Pemerintah tentang Otonomi Daerah. Semakin tingginya kesadaran masyarakat kampus STMIK ABC tentang pentingnya teknologi informasi dan komunikasi, antara lain terlihat dari meningkatnya pemanfaatan dan peran teknologi informasi dan komunikasi.

Gambar 3. Aktifitas Value Chain STMIK ABC

Masing-masing aktifitas utama dan aktifitas pendukung dapat diuraikan lagi menjadi beberapa sub aktifitas yaitu antara lain: Aktifitas Utama : 1. Penerimaan mahasiswa baru terdiri dari : Pendaftaran Mahasiswa baru dan Pindahan Pelaksanaan ujian saringan masuk (USM) Pemeriksaan Hasil USM 2. Operasional Akademik terdiri dari: Pembuatan peraturan akademik Penetapan Kurikulum Penetapan Kalender Akademik Perkuliahan Menyusun Formasi Dosen dan Penjadwalan kuliah Pelaksanaan perkuliahaan Pelaksanaan Ujian Perwalian Kerja Praktek Tugas Akhir Mahasiswa Pelepasan Mahasiswa Drop Out Pengunduran Diri Wisuda

3.

70
Aktifitas Pendukung 4. Administrasi Mahasiswa Registrasi Mahasiswa Perencanaan Studi Mahasiswa Perpindahan Program studi Cuti Akademik Aktif Kuliah setelah Cuti Pembuatan Ijazah Pembuatan Transkrip 5. Adminstrasi Keuangan Penerimaan Uang Kuliah Penundaan Pembanyaran Uang kuliah 6. Adminstrasi Sumber Daya Manusia (SDM) Perektrutan & Penempatan Pembinaan dan pengembangan Pemberhentian Dari beberapa proses dalam aktifitas utama dan aktifitas pendukung ditemukan beberapa kinerja yang tidak efisien dan memerlukan biaya yang sangat besar, sehingga aktifitas tersebut dapat evaluasi dan di ubah pola kerjanya agar dapat lebih sederhana Adapun aktifitas yang ditemukan adalah : Proses pendaftaran mahasiswa baru, pelakasanaan ujian saringan masuk, registrasi mahasiswa, perencanaan studi mahasiswa. V. PROTOFOLIO APLIKASI SISTEM INFORMASI YANG DIUSULKAN Dari hasil analisis terhadap situasi lingkungan internal, eksternal dan Aplikasi Portofolio yang dilakukan maka Perencanaan Strategis SI/TI dan Strategis Bisnis STMIK ABC untuk beberapa tahun yang akan datang dalam mempertahankan keunggulan kompetitif dapat dilihat pada tabel berikut ini.
TABEL I PORTOFOLIO APLIKASI MASA YANG AKAN DATANG

maka organisasi akan kalah bersaing dengan organisasi lainnya. VI. KESIMPULAN Hasil dari penelitian yang dilakukan adalah sebuah kerangka kerja rencana strategis SI/TI yang dapat digunakan pada sebuah perguruan tinggi (STMIK ABC) serta sesuai dengan tujuan penelitian, usulan kerangka kerja perencanaan strategis SI/TI, pihak STMIK ABC dapat mengetahui faktorfaktor penting yang diperlukan dalam mengembangkan suatu sistem informasi yang selaras dengan Rencana strategis STMIK ABC. Faktor-faktor penting tersebut dapat dilihat dari hasil analisis SWOT, PEST, BCG Matriks, Porter, CSF dan KPI, serta value chain yang dilakukan terhadap strategi dan model bisnis STMIK ABC. DAFTAR PUSTAKA
[1] [2] [3] [4] Barry (1986), Strategic Planning Workbook for Non profit Organization. Boar, B. (2001), The Art of Strategic Planning for Information Technology, 2nd Ed, John Wiley & Sons Earl, M.J. (1996), Management Strategies For Information Technology, 1st Ed , Prentice Hall Indrajit, R.E. (2000), Pengantar Konsep Manajemen Sistem Informasi dan Teknologi Informasi, 1st Ed, PT. Elex Media Komputindo. Jogiyanto. (2005), Sistem Informasi Strategik untuk Keunggulan Kompetitif, 1st Ed, ANDI. Martin, J. (1989), Strategic Information Planning Methodologies, 2nd Ed, Prentice Hall. McLeod, R. (1995), Management Information System, 6th Ed. Prentice Hall. Rangkuti, F. (1997), Analisis SWOT Teknik Membedah Kasus Bisnis, PT. Gramedia Pustaka Utama. Robson, Wendy. (1997). Strategic Management & Information Systems second edition. Prentice Hall, London. Tozer, E.E. (1996), Strategic IS/IT Planning, Professional Edition, Butterworth-Heinemann Turban, M.,Wetherbe. (1999), Information Technology for Management, 2nd Ed, John Wiley & Sons. Wallace, S., Wood, D.R., Doyle, J.L., Colley, J.L. (2005), How to Plan and Execute Strategy, McGraw-Hill Ward, John., dan Peppard (2003). Strategic Planning for Information System. 3rd Edition.John Wiley & Sons.

[5] [6] [7] [8] [9] [10] [11] [12] [13]

Secara umum Mc. Farlan dalam bukunya McFarlan Strategic Matrix (Mc Farlan 1983) melihat analisis perencanaan strategis sistem informasi dari empat segmen yaitu : Key Operasional Sistem Informasi yang tidak secara langsung memberikan keuntungan kompetitif kepada organisasi namun keberadaannya mutlak diperlukan, Support Sistem Informasi yang hanya berfungsi sebagai penunjang organisasi dan tidak memiliki potensi yang besar dalam memberikan keunggulan kompetitif organisasi, High Potensial Sistem Informasi yang secara langsung dapat memberikan keunggulan kompetitif kepada organisasi , namun secara prinsip eksisteni perusahaan tidak tergantung pada sistem informasi yang bersangkutan. dan Strategic Sistem Informasi yang secara signifikan memiliki nilai strategis bagi organisasi organisasi, tanpa sistem informasi ini

71

Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data
13

August Pardomuan S1, Adiwijaya.2, Shaufiah.3 Fakultas Informatika, 2 Fakultas Sains, Institut Teknologi Telkom, Bandung
1

augustgg21@gmail.com 2 adw@ittelkom.ac.id 3 ufi@ittelkom.ac.id

Abstract Data mining is a disciplines that can be used to find out information from large amount of data. One of issues in data mining is missing value at the data that can reducing information accuration. To solve this issue we can give value at those missing value which known as imputation process. One of imputation process are KNN Imputation that was developed from K-Nearest Neighbour classification method and based on statistical way. KNN Imputation will fill missing value based on its nearest neighbour. From experiment found that preprocessing missing value data with KNN Imputation process give more accurate classification as shown with improvement at precision, recall, and F-measure parameter compared to original missing value data Keywords: imputation, KNN Imputation, missing value, classification

yang biasa digunakan pada proses klasifikasi untuk menangani missing value pada data. Metode k Nearest Neighbour Imputation (KNN Imputation) akan mencari nilai ketetanggaan terdekat dari suatu data yang memiliki mssing value pada atributnya berdasarkan kalkulasi dari tetangga tetangga terdekatnya sebanyak k yang diestimasi di awal. II. DASAR TEORI 2.1 Klasifikasi Klasifikasi adalah proses pencarian sekumpulan model atau fungsi yang menggambarkan dan membedakan kelas data dengan tujuan agar model tersebut dapat digunakan untuk memprediksi kelas dari suatu obyek yang belum diketahui kelasnya. Model itu sendiri bisa berupa aturan berbentuk pohon pengambilan keputusan (decision tree), formula matematis seperti Bayesian dan Support Vector Maching atau bisa juga berupa jaringan seperti neural network. Proses klasifikasi biasanya dibagi menjadi dua fase : learning dan test. Pada fase learning, sebagian data yang telah diketahui kelas datanya diumpankan untuk membentuk model prediksi. Karena menggunakan data yang telah diberikan label terlebih dulu sebagai contoh data yang benar, maka klasifikasi sering juga disebut sebagai metoda diawasi (supervised method). Kemudian pada fase test-nya model yang sudah terbentuk diuji dengan sebagian data lainnya untuk mengetahui akurasi dari model tersebut. Bila akurasinya mencukupi model ini dapat dipakai untuk prediksi kelas data yang belum diketahui. 2.2 Data Cleaning Data pada dunia nyata cenderung masih kotor dan perlu dilakukan teknik preprocessing terlebih dahulu. Data cleaning merupakan salah satu proses pada data preprocessing dan disebut juga data cleansing atau scrubbing yang meliputi penghapusan duplikat data, pengisian missing value, penentuan data yang tidak wajar, penormalan data yang noise, dan pengumpulan data yang tidak konsisten. Ada beberapa kriteria suatu data dikatakan masih kotor dan perlu dilakukan cleaning data terlebih dahulu yaitu: Noise Noise merupakan objek data yang mengandung error atau memiliki value yang tidak wajar dibandingkan dengan objek data pada umumnya. Contoh: umur =-100. Hal ini bisa saja terjadi karena kesalahan entry, salah perhitungan atau komputer error. Penanganan data noise dapat dilakukan dengan teknik smoothing (penghalusan data) seperti bining, clustering, dan regression.

I. PENDAHULUAN Salah satu permasalahan yang sering dihadapi dalam data mining adalah adanya missing value pada data yang akan diolah. Missing value dapat diartikan sebagai data atau informasi yang hilang atau tidak tersedia mengenai subjek penelitian pada variabel tertentu akibat faktor non sampling error [1]. Hal ini terjadi karena berbagai sebab, seperti kesalahan prosedur saat entry data, penyimpanan data yang kurang baik, dan berbagai sebab lain. Adanya missing value pada data yang akan diolah akan mengurangi tingkat keakuratan data tersebut saat akan diolah lebih jauh. Banyak cara yang dilakukan untuk menangani kasus ini. Cara paling mudah adalah dengan menghapus baris data yang memiliki missing value pada atributnya sebelum diolah. Pendekatan lain adalah dengan mengkonversi semua missing value yang ada dalam data ke value yang baru yang nilainya sama dan dipilih secara random dari baris data yang lengkap. Ada juga yang memilih nilai yang paling sering muncul (modus) nilai tengah (median), atau nilai rata-rata (mean) dari data data yang lengkap untuk mengisi missing value. Tapi tiga pendekatan ini hanya memiliki performansi yang bagus dalam menangani missing value pada data data yang berukuran kecil yang memiliki sedikit missing value dan tidak berdampak besar pada pengolahan data selanjutnya. Metode yang terakhir adalah dengan imputasi, yaitu mengisi missing value dengan suatu nilai yang didapat dari pengolahan baris - baris data yang lengkap berdasarkan algoritma tertentu. Paper ini akan fokus pada implementasi salah satu metode imputasi yang dipakai untuk menangani missing value, yaitu metode K Nearest Neighbour Imputation (KNN Imputation). K - Nearest Neighbour Imputation (KNN Imputation) mengaplikasikan algoritma K - Nearest Neighbour (KNN)

72
Missing value Missing value merupakan objek data yang memiliki nilai atribut yang tidak lengkap (kosong). Contoh : gender = . Hal ini bisa terjadi disebabkan kelalaian saat pengumpulan data. Penanganan missing value dapat dilakukan dengan beberapa cara dan salah satunya dengan teknik imputasi / mengisi missing value dengan suatu nilai. Outlier Outlier merupakan objek data yang karakteristiknya sangat 3.1 berbeda dari kebanyakan data pada data set. Outlier dengan noise tidaklah sama. Outlier mempunyai informasi yang sangat berguna dari suatu data dan dapat member analisa kejadian-kejadian yang sangat jarang terjadi. Inconsistent Merupakan objek data yang memiliki nilai bertentangan dengan informasi lain. Contoh : umur = 42 dan ulang tahun = 02/10/1981. Masalah ini bisa terjadi karena perbedaan sumber data, dimana data didapatkan dari banyak sumber dan sangat mungkin terdapat perbedaan persepsi pengolahan data. Selain itu permasalahan ini bisa muncul karena pelanggaran terhadap functional dependency misalnya melakukan perubahan pada data yang terhubung dengan data lain. 2.3 Missing Value Missing value merupakan data atau informasi yang hilang atau tidak tersedia mengenai subjek penelitian pada variabel tertentu akibat faktor non sampling error. Faktor non sampling error yang dimaksud seperti : [13] Interviewer recording error terjadi akibat kelalaian dalam pengumpulan data, misalnya ada sejumlah pertanyaan yang terlewatkan. Respondent inability error terjadi akibat ketidakmampuan responden dalam memberikan jawaban akurat, misalnya karena tidak memahami pertanyaan, bosan atau kelelahan sehingga mengosongkan sejumlah pertanyaan atau berhenti mengisi kuesioner di tengah jalan. Unwillingness respondent error terjadi karena responden tidak berkenan memberikan jawaban yang akurat, misalnya pertanyaan soal penghasilan, usia, berat badan, pengalaman melakukan pelanggaran hukum, dll. Missing value tidak akan berpengaruh besar pada hasil akhir suatu analisa data jika jumlah missing value yang ada sangat sedikit atau datanya berukuran kecil. Tetapi apabila jumlah missing value sangat besar maka akan sangat berdampak pada hasil akhir analisa suatu data dan keakuratan analisa tersebut akan semakin berkurang. 2.4. KNN Imputation Metode K-Nearest Neighbour Imputation adalah metode yang mengaplikasikan teknik nearest neighbour yang biasa digunaka pada proses klasifikasi ke dalam proses imputasi atau pengisian missing value. Cara kerja metode ini adalah dengan mengambil nilai tetangga terdekat dari atribut yang sama untuk mengisi nilai missing value pada instance lain. Jumlah tetangga yang diambil sama tergantung nilai K yang diinputkan. [2] Secara garis besar, langkah langkah KNN Imputation adalah: 1. Menghitung distance tiap tiap instance lengkap terhadap instance yang memiliki missing value dengan menggunakan Euclid Formula :

2. Menentukan sejumlah k distance terkecil kemudian mengambil nilai rata-rata dari atribut yang sama dengan missing value. III. IMPLEMENTASI DAN ANALISIS HASIL PERCOBAAN Desain Sistem Sistem ini terdiri dari 5 proses utama yang diilustrasikan pada gambar 1 dan terdiri dari proses: 1. Data Manipulation merupakan proses untuk menghilangkan value dari atribut sesuai dengan persentase missing value yang diinputkan. Data yang dmasukkan dalam format excel. 2. Calculate Distance merupakan proses untuk menghitung jarak tiap instance yang lengkap dengan instance yang memiliki missing value sehingga didapatkan tetangga terdekat. 3. Input K merupakan proses memasukkan nilai K untuk mengambil jumalh tetangga terdekat yang akan dikalkulasi. 4. Impute Data with KNN Imputation merupakan proses mengimputasi data yang missing dengan value hasil perhitungan. 5. Weka Processing merupakan proses pengklasifikasian data hasil imputasi untuk kemudian dihitung performansinya.

Gambar 1. Gambaran Umum Sistem

Dataset yang digunakan pada paper ini berasal dari http://archive.ics.uci.edu/ml/.


TABEL I DATASET YANG DIGUNAKAN

Nama Data Letter Recognition Blood Transfusion Pendigits

Tipe Data MultiVa riate MultiVa riate MultiVa riate

Tipe Atribut Integer Integer Integer

Jumlah atribut

Banyak kelas 26 2 10

Jumla h data 300 1000 1000

3.2 Skenario Pengujian Beberapa hal yang akan dianalisis antara lain : 1. Pengujian untuk melihat pengaruh jumlah tetangga terdekat (k) saat imputasi terhadap hasil klasifikasi. Pengujian ini dilakukan dengan mengambil beberapa nilai k yang berubah-ubah sehingga dapat diketahui pengaruh perubahan k pada hasil imputasi saat proses klasifikasi.

73
2. Pengujian untuk melihat pengaruh besar persentase missing value pada performansi KNN Imputation. 3. Membandingkan hasil pengujian data antara data hasil manipulasi dengan data hasil imputasi untuk penanganan missing value. 4. Membandingkan hasil pengujian dengan metode penanganan missing value yang lain, yaitu metode internal handling dari algoritma C4.5 dan dengan MMI (Mean / Mode Imputation) yang akan mengganti nilai yang missing dengan mean dan/atau mode. 5. Pengujian untuk melihat tingkat Precision, Recall, dan FMeasure pada data antara data asli dengan data hail imputasi saat klasifikasi 6. Pengujian untuk membandingkan tingkat akurasi menggunakan median atau modus saat perhitungan distance pada proses imputasi dengan menggunakan parameter NRMSE. 3.2 Hasil Pengujian 3.2.1 Pengaruh perubahan nilai K saat imputasi pada proses klasifikasi : Untuk Data Blood Transfusion dengan persentase Missing Value sebesar 20% dan jumlah data 100 rows : 0.6 Performansi 0.4 0.2 Recall 0 FMeasure Jumlah tetangga terdekat (K)
Gambar 2 perubahan nilai K terhadap Performansi (Blood Transfusion)

0.6 Performansi 0.55 0.5 0.45 2 4 6 8 10 Precision Recall F-Measure

Jumlah tetangga terdekat (K)


Gambar 4 Pengaruh Perubahan Nilai k terhadap Performansi (Letter Recognition)

Precision

2 4 6 8 10

Untuk Data Pendigits dengan persentase Missing Value sebesar 20% dan jumlah data 300 rows : 0.82 0.81 0.8 0.79 0.78 0.77 0.76 2 4 6 8 10 Jumlah tetangga terdekat (K)
Gambar 3 Pengaruh perubahan nilai K terhadap Performansi (Pendigits)

Performansi

Precision Recall F-Measure

Gambar 2,3 dan 4 menerangkan tentang pengaruh nilai K atau jumlah tetangga terdekat yang diambil untuk mengisi missing value pada data. Pengaruh itu ditunjukkan dengan perubahan nilai Precision, Recall, dan F-Measure dari tiap data yang diuji setelah data test diklasifikasikan dengan classifier. Nilai K yang diambil adalah 2,4,6,8, dan 10. Nilai ini dipilih karena dirasa cukup untuk menggambarkan perubahan parameter performansi untuk tiap tiap K yang diambil. Pada data Blood Transfusion (gambar 2) dan Pendigits (gambar 3 ), didapat hasil Precision, Recall, dan Fmeasure tertinggi pada k = 4, sedangkan hasil terendah didapat saat K = 2. Pada data Lettter Recognition didapat nilai k = 10 yang memiliki performansi tertinggi, sedangkan terendah saat K = 2. Dari hasil ini dapat disimpulkan, bahwa pemilihan nilai K yang tepat sangat berpengaruh terhadap performansi imputasi dari metoda KNN Imputation. Tidak ada satu aturan yang pasti untuk menentukan nilai K agar performansi maksimal. Tapi dari data hasil ujicoba, didapatkan bahwa pemilihan K sebaiknya mengikuti jenis data yang yang akan diuji. Semakin tinggi tingkat variasi sebuah data, maka sebaiknya dipilih K yang lebih besar dari data dengan tingkat variasi kecil. Variasi di sini maksudnya adalah jumlah instance, tipe dan jumlah atribut, serta jenis kelas. Pada data yang diuji, walaupun tipe atribut dan jumlah atribut data Pendigits dan Letter Recognition sama, yaitu sama-sama real dan atributnya berjumlah 16, tapi Letter Recognition memiliki jenis kelas yang lebih bervariasi, yaitu 16 jenis; 6 jenis lebih banyak daripada Pendigits, sehingga mempengaruhi pemilihan K untuk mendapatkan performansi yang maksimal, yang dapat dilihat dalam grafik. 3.2.2 Pengaruh perubahan persentase missing value saat imputasi terhadap hasil klasifikasi : Untuk Data Blood Transfusion dengan jumlah data 300 rows dan nilai K 2, 4 ,6, 8, dan 10: 0.62 Precision 0.6 0.58 0.56 2 4 6 8 10 10 20 30

Untuk Data Letter Recognition dengan persentase Missing Value sebesar 20% dan jumlah data 300 rows :

Jumlah tetangga terdekat (K)


Gambar 5 Grafik Precision setiap perubahan missing value (Blood Trans.)

74
Untuk Data Blood Pendigits dengan jumlah data 1000 rows dan nilai K 2, 4 ,6, 8, dan 10: Precision 0.95 0.9 0.85 0.8 2 4 6 8 10 Dari hasil yang didapatkan untuk dua data lainnya bahwa sekalipun jumlah missing value diperbesar atau diperkecil, namun performansi yang diperlihatkan tidak mengalami perubahan terlalu besar. Bahkan perubahan besar missing value tidak merubah nilai K maksimal dan minimal yang diujikan saat imputasi. Ini menunjukkan bahwa metode KNN Imputation cukup tangguh menghadapi perubahan besar missing value pada data. Bahkan tidak terjadi peralihan nilai K yang harus diambil untuk mendapatkan hasil maksimal. Hal ini memberi kemudahan pada saat kita menghadapi perubahan missing value pada data, karena kita tidak harus mengubah nilai K sebelumnya untuk mengimputasi missing value yang lebih besar. Walaupun mungkin untuk beberapa kasus dengan tingkat variasi data yang berbeda kita merubah nilai K yang diambil, namun tidak terlalu jauh dari nilai K yang diambil sebelumnya. 3.2.3 Perbandingan performansi data tanpa dan dengan proses imputasi menggunakan metode KNN Imputation pada hasil klasifikasi : Untuk Data Blood Transfusion dengan jumlah data 300 rows dan nilai K = 4 :
Gambar 7 Grafik Precision setiap perubahan missing value (Letter Recognition)

10 20 30

Jumlah tetangga terdekat (K)


Gambar 6 Grafik Precision setiap perubahan missing value (Pendigits)

Untuk Data Letter Recognition dengan jumlah data 300 rows dan nilai K 2, 4 ,6, 8, dan 10:

Ketiga gambar memperlihatkan seberapa besar pengaruh perubahan persentase missing value pada precision data setelah diklasifikasi dan perubahan nilai K maksimal untuk tiap perubahan missing value. Data yang dipakai masing masing adalah data berukuran 300 instance untuk data Blood Transfusion dan 1000 instance untuk data Pendigits dan Letter Recognition. 3 garis pada grafik menggambarkan besarnya persentase missing value yang diuji. Biru untuk persentase MV=10%, merah untuk persentase MV=20%, dan hijau untuk persentase MV=30%. Pada data Blood Transfusion (gambar 5 - 7), untuk persentase missing value sebesar 10% didapatkan Precision maksimal pada saat nilai K = 4 dan terendah saat nilai K = 6. Pada waktu persentase missing value dinaikkan, maka terjadi perubahan besar precision. Namun perubahan ini tidak terlalu signifikan dan tidak merubah K untuk performansi maksimal dan minimal yang didapat sebelumnya. Hal yang sama terjadi pada data Pendigits (Gambar 8 -10 ) dan Letter Recognition (Gambar 11 13). Nilai precision tertinggi saat klasifikasi terjadi saat pemberian K = 10 pada waktu imputasi, dan terendah pada waktu K = 4. Untuk nilai performansi lain juga tidak jauh berbeda dengan nilai precision seperti yang diperlihatkan pada tabel 2 :
TABEL II PERFORMANSI KNN IMPUTATION UNTUK TIAP PERUBAHAN PERSENTASE MV (BLOOD TRANSFUSION) Parameter %MV 10 Precision 20 30 10 Recall 20 30 10 F-Measure 20 30 Nilai k 2 0.6075 0.5955 0.6105 0.607 0.6085 0.614 0.6055 0.5815 0.612 4 0.609 0.615 0.615 0.6195 0.6275 0.6275 0.6172 0.6155 0.6155 0.592 0.584 0.584 0.577 0.5955 0.5955 0.579 0.5765 0.5765 6 8 0.6075 0.591 0.591 0.6175 0.603 0.603 0.5895 0.5815 0.5815 10 0.598 0.589 0.589 0.611 0.6005 0.6005 0.5865 0.5785 0.5785

Gambar 8 Perbandingan Precision tanpa/dengan Imputasi (Blood Transfusion)

Untuk Data Pendigits dengan jumlah data 1000 rows dan nilai K=4:

Gambar 9 Perbandingan Prcesion tanpa/dengan Imputasi (Pendigits)

Untuk Data Leteter Recognition dengan jumlah data 1000 rows dan nilai K = 10 :

Gambar 10 Perbandingan Prcesion tanpa/dengan Imputasi (Letter Recognition)

Gambar 13, 14, dan 15 menunjukkan perbandingan performansi data yang mengandung missing value saat diklasifikasikan tanpa terlebih dahulu mengalami proses

75
imputasi dan jika melalui proses imputasi. Parameter yang dipakai adalah Precision, karena dianggap sudah cukup mewakili perbandingan. Ternyata performansi data setelah diklasifikasikan menunjukkan hasil yang lebih baik jika terlebih dahulu melalui proses imputasi yang dalam hal ini memakai metode KNN Imputation daripada tanpa melalui proses imputasi. Classifier yang dipakai adalah Nave Bayes, karena classifier ini tidak memiliki kemampuan khusus untuk meng-handling missing value pada data, sehingga dapat dapat dianggap bahwa data tidak mengalami preproses imputasi sebelumnya. Semua data uji menunjukkan bahwa data dengan proses imputasi memiliki performansi yang lebih baik daripada tanpa imputasi. Hal ini terjadi karena data yang memiliki missing value pada atributnya akan mempunyai batasan yang tidak jelas antar kelas. Ketidakjelasan batasan ini membuat classifier yang tidak memiliki kemampuan penanganan missing value akan mengalami ambiguitas dalam mengklasifikasikan data karena value yang missing dalam suatu atribut bisa saja adalah atribut yang cukup menentukan kelas sebuah instance. 3.2.4 Perbandingan metode MMI (Mean/Mode Imputation), C4.5 (internal handling), dan KNN Imputation dalam penanganan missing value : Grafik selanjutnya akan menunjukkan perbandingan performansi dalam hal ini akan ditunjukkan lewat Precision antara metode KNN Imputation, Mean / Mode Imputation (MMI), dan internal handling dari metode klasifikasi C4.5. Classifier yang dipakai adalah C4.5. Untuk data Blood Transfusion dengan jumlah data 300 rows dan nilai K = 4 :

Gambar 13 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Letter Recognition)

Gambar 11 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Letter Recognition)

Untuk data Pendigits dengan jumlah data 1000 rows dan nilai K=4:

Gambar 12 Grafik Perbandingan MMI, C4.5, dan KNN Imputation (Pendigits)

Untuk data Letter Recognition dengan jumlah data 1000 rows dan nilai K = 10 :

Grafik di atas menunjukkan perbandingan performansi antara MMI, internal handling dari C4.5, dan KNN Imputation terhadap data uji. Pada metode KNN Imputation untuk data Blood Transfusion memakai K = 4, sedangkan pada data Pendigits dan Letter Recognition memakai K = 10. Hasil perbandingan yang ditunjukkan oleh ketiga grafik memperlihatkan bahwa metode KNN Imputation cukup bisa mengimbangi metode penanganan missing value yang lain, baik metode MMI maupun internal handling dari C4.5. Pada grafik pertama, diperlihatkan walaupun kalah dalam precision saat jumlah missing value = 10% dari data, namun saat persentase MV = 20%, KNN Imputation mampu menunjukkan hasil terbaik dibandingkan MMI maupun C4.5. saat persentase MV naik menjadi 30%, KNN tetap mampu sedikit melebihi MMI namun kalah dibandingkan C4.5. Pada grafik untuk data uji kedua, memperlihatkan KNN Imputation kalah dalam performansi saat besar persentase MV = 10% dan 20% dari jumlah data, namun mengungguli keduanya saat persentase missing value menjadi 30%. Pada grafik ketiga, terlihat bahwa KNN sedikit mengungguli C4.5 saat persentase MV = 10%, tapi jauh di bawah MMI. Saat jumlah data meningkat menjadi 20%, kedua mettode yang lain mampu menunjukkan performansi yang lebih baik dari KNN Imputation. Saat persentase missing value naik menjadi 30%, metode MMI langsung mengalami kejatuhan dan berada di bawah performansi KNN Imputation. Walaupun C4.5 juga mengalami penurunan signifikan, namun tetap mampu berada di atas performansi KNN Imputation. Hasil pengujian dari ketiga data terlihat bahwa walaupun tidak selalu unggul dari metode imputasi yang lain, namun metode KNN Imputation menunjukkan konsistensi yang lebih baik daripada metode lain terhadap perubahan besar missing value. Naik-turunnya performansi tidak terlalu signifikan dibandingkan metode lain, yakni MMI dan C4.5. Ini menunjukkan KNN Imputation lebih toleran terhadap missing value pada data. Perbedaan precision saat persentase missing value bertambah adalah 0.006 (10%-20%) dan 0.000 (20%30%), sedangkan pada MMI adalah sebesar 0.0555 (10%20%) dan 0.0505 (20%-30%) serta 0.052 (10%-20%) dan 0.0975 (20%-30%) pada metode C4.5. Percobaan menunjukkan hasil yang tetap menunjukkan kelebihan metode KNN Imputation dalam hal konsistensi dibandingkan kedua metode lain. Konsistensi itu ditunjukkan dengan perbedaan precision sebesar 0.017 (10%-20%) dan 0.0123 (20%-30%) dimana MMI memiliki perbedaan precision sebesar 0.0151 (10%-20%) dan 0.0419 (20%-30%) serta C4.5 sebesar 0.0096 (10%-20%) dan 0.0314 (20%-30%). Percobaan lainnya juga menunjukkan hasil yang tidak jauh berbeda dalam hal konsistensi performansi, yakni sebesar 0.0094 (10%-20%) dan 0.0109 (20%-30%) untuk KNN Imputation, 0.00 (10%20%) dan 0.0787 (10%-20%) untuk MMI, dan 0.0343 (10%20%) dan 0.036 (20%-30%). Perbedaan yang tidak terlalu mencolok dalam grafik disebabkan karena sifat memilih tetangga dari instance terdekat. Sekalipun persentase missing

76
value ditambah, tetangga terdekat yang akan dipilih bisa tidak berubah jika instance yang missing tidak berada dalam K tetangga terdekat yang diambil. Jika sekalipun instance missing yang bertambah berasal K tetangga terdekat yang sebelumnya diambil, maka hanya akan terjadi perubahan sedikit karena metode KNN Imputation akan mengambil instance lain yang memiliki keterdekatan yang tidak jauh berbeda dari yang pertama dengan perhitungan jarak secara Euclid. 3.2.5 Pengujian untuk melihat tingkat Precision, Recall, dan F-Measure pada data antara data asli dengan data hail imputasi saat klasifikasi : Grafik batang selanjutnya akan memperlihatkan perbandingan tingkat Precision, Recall, dan F-Measure antara data asli dengan data hasil imputasi menggunakan metode KNN Imputation saat klasifikasi. Walaupun untuk digunakan mentah (tanpa melalui prose klasifikasi) hal ini kurang baik, namun bila data tersebut pada akhirnya akan diklasifikasi, hal ini akan menambah performansi hasil klasifikasi. Tapi umumnya, bila data yang digunakan lebih kompleks, maka kecil kemungkinan data hasil imputasi memiliki performansi yang lebih baik dari data asli. Hal ini ditunjukkan oleh data Letter Recognition yang memiliki kompleksitas data cukup tinggi. Untuk tiap parameter performansi, data hasil asli lebih baik dibandingkan data hasil imputasi. IV. KESIMPULAN Berdasarkan percobaan dan hasil analisis yang telah dilakukan dapat diambil kesimpulan antara lain : 1. Metode KNN Imputation adalah metode yang cukup baik untuk menangani missing value pada data. Hal ini dapat dilihat dengan peningkatan precision, recall, dan fmeasure data saat menglami proses klasifikasi dibandingkan bila tidak mengalami proses imputasi sebelumnya. Pada salah satu data didapat kenaikan precision sebesar 0.1205 saat klasifikasi jika data mengalami proses imputasi dengan metode KNN Imputation terlebih dahulu dibandingkan bila tidak mengalami proses imputasi. 2. Pemilihan nilai K yang tepat menjadi faktor yang sangat menentukan keakuratan metode KNN Imputation. Untuk data dengan tingkat variasi yang rendah dipilih nilai K yang kecil, sedangkan untuk data yang memiliki tingkat variasi tinggi, sebaiknya digunakan nilai K yang sedikit lebih besar. 3. Metode KNN Imputation lebih tahan terhadap perubahan persentase missing value pada data. Walaupun tidak selalu lebih baik dari metode lain yang diujikan (MMI dan C4.5), namun metode KNN Imputation menunjukkan tingkat konsistensi yang tinggi dibandingkan metode yang lain. Dengan hasil pengujian didapat perbedaan tertinggi setelah data diklasifikasi bila persentase missing value berubah sebesar 0.017 dan terendah 0.00 untuk parameter precisionnya. 4. Hasil imputasi menggunakan metode KNN Imputation tidak lebih baik dari data asli saat mengalami klasifikasi. Walaupun hal ini tidak mutlak tergantung dari tingkat variasi data yang dipakai. Semakin tinggi tingkat variasi datanya, maka performasi data asli semakin tinggi dibandingkan data hasil imputasi. 5. Penggunaan mean lebih baik daripada modus untuk perhitungan distance karena semua instance terpilih sejumlah K akan dikalkulasi semuanya, berbeda dengan modus yang hanya mengambil nilai yang paling banyak muncul. REFERENSI
[1]. [2]. Batista, Gustavo. An Analysis of Four Missing Data Treatment Methods for Supervised Learning. Sao Paulo : University of Sao Paulo. Grzymala-Busse, Jerzy. W. cs. Handling Missing Attribute Values in Preterm Birth Data Sets. Kansas : Department of Electrical Engineering and Computer Science, University of Kansas. Didownload tanggal 9 Maret 2009. J. Han dan M. Kamber.2001. Data Mining : Concepts and Techniques. Morgan Kaufmann Jiangsheng, Yu. 2002. Method of K Nearest Neighbour. Peking : Peking University. Lister, Andrew. K-Nearest Neighbor Imputation of Forest Inventory Variable in New Hampshire. Newton Square : USDA Forest Service, Forest Inventory and Analysis Northeastern Research Station. Little, R. J. A. and D. B. Rubin (1987). Statistical analysis with missing data. John Wiley & Sons, New York.

Gambar 14 Grafik Perbandingan Precision antara data asli dengan data hasil imputasi

Gambar 15. Grafik Perbandingan Recall antara data asli dengan data hasil imputasi

Gambar 16 Grafik Perbandingan F-Measure antara data asli dengan data hasil imputasi

Hasil pengujian yang ditunjukkan dalam grafik memperlihatkan perbedaan performansi yang diberikan data saat diklasifikasi. Dapat disimpulkan bahwa performansi data tidak terlalu berbeda jauh antara data asli dengan data hasil imputasi memakai metode KNN Imputation. Bahkan pada beberapa parameter performansi untuk data tertentu menunjukkan data hasil imputasi memiliki tingkat performansi yang jauh lebih baik dari data asli. Ini kemungkinan disebabkan pada saat proses penghilangan data, ada bad value yang ikut terhapus, kemudian setelah data diimputasi, nilai terebut terimputasi dengan nilai lain yang lebih baik dan membawa efek pada performansi klasifikasi.

[3]. [4]. [5].

[6].

77
[7]. Luengo, Julian cs. Imputation of Missing Values. Granada : UNIVERSITY OF GRANADA Dept. of Computer Science and Artificial Intelligence. Padraig, Cunningham. K Nearest Neighbour Classifier. Dublin : University College Dublin. Pickles, Andrew. 2005. Missing data, problems and solutions. Pp. 689694 in Kimberly KempfLeonard, ed., Encyclopedia of social measurement. Amsterdam: Elsevier. Schafer, J.L. 1997. Analysis of incomplete multivariate data. Chapman & Hall, London. Book No. 72, Chapman & Hall series Monographs on Statistics and Applied Probability. Schneider, Tapio. Analysis of Incomplete Climate Data: Estimation of Mean Values and Covariance Matrices and Imputation of missing values. New Jersey : Princeton University. Didownload tanggal 11 Maret 2009. Tan, P. N, M. Steinbach, V. Kumar. 2006. Introduction to Data Mining. Minnesota: Addison-Wesley Companion Book Site Yuan, Yang C. Multiple Imputation for Missing Data: Concepts and New Development. Rockville : SAS Institute Corp.

[8]. [9].

[10].

[11].

[12]. [13].

78

79

Aplikasi Pengendalian Persediaan Barang


Afen Prana Utama #1, Dian Rahmawati *2, Victor Asido Panggabean #3 , John Pontas Simbolon#4
#1,3,4 *
1

Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan Jurusan/Program Studi Manajemen Informatika STMIK Mikroskil
3 4

afen366@Yahoo.com, victor@students.usu.ac.id, jpsblank@yahoo.com 2 dian_siang@yahoo.com

Abstract Perusahaan ritel yang dihadapkan dengan tantangan dalam penanganan jumlah data yang terus meningkat sepanjang waktu dan tentunya menjadi hal yang sulit untuk mengakses informasi yang diinginkan dari data tersebut. Sebagai contoh perusahaan ritel yang membeli dari pemasok dan menjualnya kembali ke konsumen. Seorang manajer ritel mungkin ingin mengetahui perilaku pembelian pelanggan sepanjang waktu, seperti kemungkinan besar jenis pelanggan yang akan membeli produk. Hal ini dapat memberikan informasi berharga untuk perencanaan promosi untuk target pelanggan sehingga dapat meningkatkan profil bisnis mereka. Hal ini dapat membantu pengusaha untuk membuat perencanaan beberapa keputusan, misalnya dalam analisis untuk memprediksi jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ) Serta menghitung data safety stock untuk mengetahui taksiran titik pemesanan kembali (reorder point). Katakunci Pengendalian Persediaan, safety stock, reorder point.

I. PENDAHULUAN Persediaan adalah sumber daya yang disimpan (Stored Resource) dan digunakan untuk memenuhi kebutuhan konsumen pada saat ini atau masa depan. Pada perusahaan dagang, barang persediaan yang dikelola berbentuk barang dagangan. Barang dagangan merupakan barang yang dibeli dalam keadaan jadi dan disimpan di gudang untuk dijual kembali. Kegiatan utama perusahaan dagang adalah kegiatan membeli persediaan dari pemasok dan menjualnya kembali kepada konsumen. Suatu perusahaan yang berkembang, perlu adanya pencatatan dan perhitungan persediaan yang efektif dan efisien. Hal ini bertujuan supaya jumlah persediaan barang dapat optimal sehingga memungkinkan pemesanan barang yang minimum. Dengan pemanfaatan teknologi yang canggih, perlu dirancang sebuah aplikasi bantu yang dapat memudahkan perusahaan dalam pencatatan dan perhitungan persediaan barang, tanpa harus memeriksa kembali jumlah persediaan barang yang tersedia di gudang. Dengan demikian perusahaan dapat mengetahui jumlah barang yang akan dipesan dan berapa jumlah persediaan barang yang masih tersedia sehingga jumlah persediaan barang. II. TINJAUAN PUSTAKA 2.1 Metode Pengendalian Persediaan. 2.1.1 Metode Economy Order Quantity (EOQ). Metode EOQ (Economic Order Quantity) merupakan volume atau jumlah pembelian yang paling ekonomis untuk dilaksanakan pada setiap kali pembelian. Untuk memenuhi kebutuhan itu maka dapat diperhitungkan pemenuhan kebutuhan (pembeliannya) yang paling ekonomis yaitu sejumlah barang yang akan dapat diperoleh dengan pembelian dengan menggunakan biaya yang minimal (Gitosudarmo, 2002 : 101). Jumlah pesanan yang ekonomis merupakan jumlah atau besarnya pesanan yang dimiliki jumlah ordering cost dan

carrying cost per tahun yang paling minimal (Sofjan Assauri 2000 : 182). Salah satu keputusan yang terpenting dalam mengatur persediaan adalah banyaknya barang yang akan dipesan kepada supplier. Dengan EOQ dapat dihitung berapa sebaiknya barang yang dipesan kepada supplier dengan asumsi - asumsi yang dapat diketahui secara pasti yaitu: 1. Permintaan diketahui dengan pasti dan tetap sepanjang waktu. 2. Waktu antara pemesanan sampai dengan pesanan dating (lead time) harus tetap. 3. Harga per unit tetap dan tidak ada pengurangan harga walaupun pembelian dalam jumlah volume yang besar. 4. Biaya penyimpanan persediaan didasarkan pada rata rata persediaan. 5. Biaya pemesanan tetap. 6. Tidak pernah ada kejadian persediaan habis / stock out. 7. Setiap permintaan terhadap bahan baku tidak ada pemesanan kembali apabila ada tambahan permintaan barang jadi ( tidak ada backorder). Hal-hal yang perlu diperhatikan sebelum menghitung EOQ: D: Jumlah kebutuhan dalam unit per tahun. S: Biaya pemesanan dalam setahun. C: Biaya per unit dalam rupiah per unit. i: Biaya pengelolaan (carrying cost) adalah persentase terhadap nilai persediaan / tahun. Q: Jumlah pemesanan barang per unit. Biaya pemesanan per tahun (Ordering cost): OC = S (D/Q) Biaya pengelolaan persediaan per tahun (Carrying cost) CC = i.C (Q/2) Maka, total biaya persediaan: TC = S (D/Q) + i.C (Q/2) Apabila terjadi keseimbangan antara carrying cost dan ordering cost, maka Q dihitung dari: Q = (2.S.D) / i.C 2.1.2 Persediaan Pengaman (Safety Stock) Persediaan pengamanan adalah persediaan tambahan yang diadakan untuk melindungi atau menjaga kemungkinan terjadinya kekurangan bahan (stock out). Selain digunakan untuk menanggulangi terjadinya keterlambatan datangnya bahan baku (Sofjan Assauri 2000 : 192). Untuk menaksirkan besarnya safety stock, dapat dipakai cara yang relatif lebih teliti yaitu dengan metode pemakaian maksimum dan rata rata yang dilakukan dengan menghitung selisih antara pemakaian maksimum dengan pemakaian ratarata dalam jangka waktu tertentu (misalnya perminggu), kemudian selisih tersebut dikalikan dengan lead time Safety Stock = (Pemakaian Maksimum Pemakaian Rata Rata ) Lead Time 2.1.3. Pemesanan Kembali (Reorder Point) Reorder point adalah saat atau waktu tertentu perusahaan harus mengadakan pemesanan bahan baku kembali, sehingga

80
datangnya pemesanan tersebut tepat dengan habisnya bahan baku yantg dibeli (Barry Render, 2000 : 164). Agar pembelian bahan yang sudah ditetapkan dalam EOQ tidak mengganggu kelancaran kegiatan produksi, maka diperlukan waktu pemesanan kembali bahan baku. Ada beberapa faktor-faktor yang mempengaruhi titik pemesanan kembali adalah: 1. Lead Time adalah waktu yang dibutuhkan antara bahan baku dipesan hingga sampai diperusahaan. Lead time ini akan mempengaruhi besarnya bahan baku yang digunakan selama masa lead time, semakin lama lead time maka akan semakin besar bahan yang diperlukan selama masa lead time. Safety Stock = (Pemakaian Maksimum Pemakaian Rata Rata ) Lead Time 2. Rata rata pemakaian bahan baku dalam waktu tertentu. 3. Persediaan pengaman (Safety Stock) yaitu jumlah persediaan bahan minimum yang harus dimiliki oleh perusahaan untuk menjaga kemungkinan keterlambatan datangnya bahan baku, sehingga tidak terjadi stagnasi. Dari ketiga faktor di atas, maka reorder point dapat dinyatakan dengan rumus ; Reorder Point = (LD * AU) + SS) Keterangan : LD = Lead time AU= Average Usage (Pemakaian rata rata) SS = Safety Stock III ANALISIS DAN PERANCANGAN Dalam menghitung biaya biaya persediaan untuk mendapatkan pemesanan barang yang minimum maka diperlukan beberapa data untuk mempermudah perhitungan biaya biaya persediaan. Data yang diperlukan diantaranya mencakup : 1. Data penjualan dalam satu periode untuk mengetahui banyaknya permintaan sehingga perusahaan dapat mengetahui berapa bulan sekali dilakukan pemesanan, berapa jumlah barang sekali pesan, nilai persediaan, harga barang dan jumlah pemesanan. Dengan demikian akan diketahui berapa jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ). Apabila sudah diketahui data tersebut maka bagian pembelian dapat mengetahui kapan dilakukan pemesanan. Dengan demikian persediaan barang tetap tersedia dan pelanggan tidak akan kecewa karena barang yang dipesan terpenuhi. 2. Dalam menghitung data Safety Stock, perusahaan harus mengetahui taksiran penjualan (pemakaian maksimal) dan pemakaian rata rata serta lead time. Dengan mengetahui safety stock maka akan mempermudah titik pemesanan kembali (Reorder Point). 3.1 Analisis Sistem Perhitungan EOQ Dari tabel di bawah ini, dapat diketahui berapa bulan sekali pesanan dilakukan dalam perkiraan setahun. Jumlah barang setiap kali pesan tergantung pada berapa bulan sekali dilakukan pemesanan. Nilai persediaan adalah jumlah pemesanan dalam setahun. Setengah dari nilai persediaan adalah nilai persediaan rata 40% dalam setahun. Perhitungan biaya penyimpanan diketahui dari 40% dari nilai persediaan rata rata. Asumsi biaya pesanan sekali pesan dalam setahun adalah 15 juta. Jadi total biaya persediaan adalah biaya penyimpanan ditambah biaya pemesanan dalam setahun. Dari tabel perhitungan, dapat disimpulkan bahwa biaya pemesanan minimum adalah pada pesanan sebesar 300 unit setiap kali pemesanan dalam 3 bulan sekali dalam setahun.
TABEL I PERHITUNGAN EOQ

Frekuensi Pembelian Berapa bulan sekali pesanan dilakukan Jumlah unit setiap kali pesan Nilai persediaan Nilai persediaan Rata-rata Biaya penyimpan an setahun (40%) Biaya pesanan setahun Jumlah biaya semuanya

1 kali 12

2 kali 6

3 kali 4

4 kali 3

5 kali 2

10 kali 1,2

12 kali 1

120 0 120 0 jt 600 jt 240 jt

600

400

300

200

120

100

600 jt 300 jt 120 jt

400 jt 200 jt 80 jt

300 jt 150 jt 60 jt

200 jt 100 jt 40 jt

120 jt 60 jt 24 jt

100 jt 50 jt 20 jt

15 jt 255 jt

30 jt 150 jt

45 jt 125 jt

60 jt 120 jt

90 jt 130 jt

150 jt 174 jt

180 jt 120 jt

Gambar 1. Grafik EOQ

Gambar 1 untuk menunjukkan hubungan biaya pesanan, biaya penyimpanan dan jumlah biaya selama satu periode. 3.2 Analisis Perhitungan safety stock dan reorder point
TABEL II PERHITUNGAN SAFETY STOCK DAN REORDER POINT Pemakaian Bulan Taksiran Lead Time Sesungguhnya Pemakaian (minggu)

1 2 3 4 5 6 7 8 9 10 11 12

150 200 250 300 300 300 300 250 300 250 250 300

140 190 240 290 250 270 200 245 190 200 240 280

1 1.5 2 2 2 2 2 2 2 2 2 2

Dengan data di atas maka dapat diketahui berapa pemakaian maksimal, pemakaian rata rata dan lead time. Dengan demikian akan mempermudah perhitungan safety stock dan reorder point.

81
3.2 Perancangan Flowchart 1. Flowchart Perhitungan Economic Order Quantity (EOQ).

Gambar 5. Form Perhitungan Economic Order Quantity (EOQ)

5. Tampilan Form Perhitungan Persediaan Pengaman (Safety Stock).

Gambar 2. Flowchart Perhitungan Economic Order Quantity (EOQ).

2. Flowchart Perhitungan Persediaan Pengaman (Safety Stock)

Gambar 6. Form Perhitungan Persediaan Pengaman (Safety Stock).

6. Tampilan Form Perhitungan Kembali (Reorder Point).

Titik

Pemesanan

Gambar 3. Flowchart Perhitungan Persediaan Pengaman (Safety Stock).

3. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

Gambar 7. Form Perhitungan Titik Pemesanan Kembali (Reorder Point).

7.

Laporan Biaya Persediaan.

Gambar 4. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).

Gambar 8. Laporan Biaya Persediaan

4. Tampilan Quantity (EOQ).

Form

Perhitungan

Economic

Order

Pada laporan biaya persediaan menampilkan kode barang, nama barang, jumlah kebutuhan, biaya penyimpanan, biaya pemesanan, EOQ, Lead time, Safety stock dan reorder point dalam satu periode

82
IV. PEMBAHASAN Aplikasi yang diusulkan dapat membantu perusahaan dalam melakukan perhitungan pengendalian persediaan misalnya dalam perhitungan jumlah pemesanan barang yang optimal, simpanan pengaman (Safety Stock) dan titik pemesanan ulang kembali (Reorder Point). Dengan demikian, tingkat kerugian perusahaan akan menurun karena persediaan barang yang minimum sehingga biaya persediaan juga berkurang, sedangkan tingkat keuntungan akan bertambah karena dengan adanya pengendalian persediaan barang maka meningkat juga penjualan sehingga pendapatan (laba) perusahaan akan bertambah besar. Kelebihan dari aplikasi ini adalah : 1. Mencegah terjadinya input kode barang yang berulang. 2. Segala perhitungan yang ada dapat dilakukan secara otomatis berdasarkan data yang diinput sehingga meningkatkan efisiensi waktu pihak gudang dalam menangani persediaaan barang perusahaan. 3. Perusahaan dapat mengetahui kapan dilakukan pemesanan barang, berapa sekali pemesanan barang, simpanan pengaman dan jumlah pemesanan barang sehingga biaya persediaan barang minimum. Kelemahan dari aplikasi ini adalah : 1. Klasifikasi jenis barang masih secara umum. 2. Dalam aplikasi ini tidak diperhitungkan metode FIFO dan LIFO. V. KESIMPULAN 1. Dengan menggunakan aplikasi ini maka perhitungan pengendalian persediaan dan laporan persediaan dapat dilakukan dengan tepat waktu dan akurat dimana aplikasi ini sangat membantu dalam pemrosesan data secara otomatis. 2. Dengan menggunakan aplikasi ini juga dapat meningkatkan efisiensi dan efektivitas kerja dalam menghitung jumlah pemesanan optimal (EOQ) barang, menghitung persediaan pengaman (Safety Stock) dan titik pemesanan ulang (Reorder Point) barang sehingga perusahaan dapat mengetahui waktu pemesanan barang, jumlah barang yang dipesan dan simpanan pengamanan persediaan barang. REFERENSI
[1] Assauri, S., Manajemen Persediaan, 2000. [2] Gitosudarmo, Ikhtisar Lengkap Pengantar Akuntansi,2002 [3] Render, B., Perhitungan Manajemen Bisnis, 2000

83

Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik
Zakarias Situmorang Fakultas Ilmu Komputer Universitas Katolik St. Thomas SU
zakarias65@yahoo.com Abstrak- Aplikasi SMS untuk layanan info tagihan listrik pada PT. PLN (persero) Ranting Gunungsitoli . Adapun kegunaan dari sistem ini adalah mempercepat informasi tagihan listrik kepada pelanggan maupun kepada kolektor sehingga proses pembayaran tagihan listrik lebih cepat dan lebih efektif. Bahasa pemrograman yang digunakan adalah Visual Basic 6.0 dan SQL Server 2000 untuk membangun database.

I. LATAR BELAKANG PT. PLN (PERSERO) Ranting Gunungsitoli adalah perusahaan negara yang melayani kebutuhan pasokan listrik pada masyarakat luas, pabrik maupun perkantoran. Batas pembayaran tagihan listrik setiap bulan adalah tanggal 20 dan biasanya pada loket pembayaran terdapat antrian yang panjang.Pada PT.PLN Ranting Gunungsitoli ada istilah pembayaran secara kolektif. Pembayaran tagihan listrik secara kolektif adalah pembayaran yang dilakukan oleh orang yang ditunjuk. Umumnya pelanggan yang melakukan pembayaran secara kolektif adalah pelanggan yang berada pada perumahan yang tidak punya waktu membayar sendiri ke loket PLN dan pelanggan dari desa yang jauh dari loket tempat pembayaran tagihan listrik. Untuk melakukan pembayaran secara kolektif petugas yang ditunjuk harus mengetahui berapa jumlah uang yang harus dibawa ke loket pembayaran karena jika tidak cukup pembayaran secara kolektif bisa gagal dan harus kembali untuk melengkapi kekurangan uang. Untuk kontrol pembayaran tagihan kolektif, pelanggan dapat meminta info status tagihan rekening listriknya ke PLN dengan pengiriman SMS. Untuk mengatasi hal di atas diperlukan sistem yang dapat memberikan informasi besarnya tagihan listrik secara kolektif dan informasi tagihan listrik per pelanggan. Untuk keperluan sistem, maka data kolektif harus terlebih dahulu didaftarkan pada sistem. Komputer akan membaca isi SMS dan memprosesnya untuk mendapatkan besar biaya rekening tagihan dan selanjutnya mengirim SMS yang berisi besarnya biaya tagihan seluruh pelanggan kolektif ke ponsel petugas kolektif. Dengan adanya sistem ini maka pelanggan yang akan melakukan pembayaran tagihan listrik secara kolektif dapat mempersiapkan dana guna pembayarannya serta meringankan pekerjaan petugas loket, sehingga diperlukannya Aplikasi Short Message Service (SMS) Untuk Layanan Tagihan Rekening Listrik Pada PT PLN (Persero). Maksud pembuatan perangkat lunak Short Message Service (SMS) Untuk Layanan Tagihan Rekening Listrik Pada PT PLN (Persero), dengani tujuan adalah untuk membantu pelangan dan petugas kolektif dalam melakukan pembayaran tagihan rekening listrik serta mempercepat pekerjaan petugas pada loket kasir sebagai pengelola tagihan pelanggan. II. TEORI PENDUKUNG 2.1 Telepon Selular (Ponsel) Ponsel adalah sistem komunikasi bergerak (mobile) yang berkembang menjadi sistem dua arah dimulai dari terciptanya

sistem pager dua arah yang disediakan perusahaan SkyTel dan GoWeb. Kemudian sistem ini disusul berturut-turut dengan lahirnya generasi pertama (1G) layanan selular analog. Telepon radio bergerak ini mulai digunakan di kalangan maritim dan militer pada awal abad ke-20. Salah satu bentuk layanan selular analog adalah Advanced Mobile Phone System (AMPS) yang dikembangkan oleh laboratorium Bell dan penanganan distribusinya di Indonesia dilakukan oleh Komselindo, Metrosel dan Telesera (Sutejo, 2003). 2.2 Layanan Pesan Singkat (Short Message Service) Short Message Service (SMS) merupakan sebuah fitur layanan yang terdapat pada ponsel yang berguna untuk melakukan pengiriman pesan singkat dalam format teks ke sesama pengguna ponsel baik ke sesama operator maupun antar operator. SMS pertama pertama kali muncul dibelahan Eropa pada sekitar tahun 1991 bersama sebuah teknologi komunikasi wireless yang saat ini cukup banyak penggunanya, yaitu Global System For Mobile (GSM). Dipercaya bahwa message pertama yang dikirimkan menggunakan SMS dilakukan pada bulan Desember 1992, dikirimkan dari sebuah personal computer (PC) ke telepon mobile (bergerak) dalam jaringan GSM milik Vodafone Inggris. Perkembangannya kemudian merambah ke benua Amerika, dipelopori oleh beberapa operator komunikasi bergerak berbasis digital seperti BellSouth Mobility, PrimeCo, Nextel, dan beberapa operator lainnya. Teknologi digital yang digunakan bervariasi dari yang berbasis GSM, Time Division Multiple Access (TDMA), hingga Code Division Multiple Access (CDMA). Layanan pesan singkat memungkinkan pelanggan pemanggil mengirimkan atau meninggalkan pesan teks singkat sebanyak 160 karakter (huruf, angka dan tanda baca). Pesan yang tidak dapat disampaikan akan tersimpan pada pusat data layanan pesan teks singkat sampai pada waktunya ponsel dapat dicapai. Tentu saja batas lamanya waktu penyimpanan tergantung pada operator yang menangani layanan ponsel yang bersangkutan. Pada era kompetisi global saat ini, diferensiasi layanan merupakan faktor yang cukup signifikan untuk mencapai sukses service provider. Sekali sebuah layanan tergelar seperti telepon, maka SMS merupakan sebuah senjata yang cukup ampuh dalam rangka diferensiasi layanan. Bahkan bila pasar menerima dengan antusias, maka tidak mustahil SMS akan menjadi sumber pendapatan baru bagi service provider atau operator telekomunikasi. Beberapa keuntungan yang didapat operator atau service provider adalah sebagai berikut: 1. Meningkatkan average revenue per user dan call completion pada jaringan dengan meningkatkan kemampuan notifikasi SMS. 2. SMS merupakan layanan komplemen atau berbagai alternatif dari layanan paging yang ada. 3. Memungkinkan akses data wireless untuk pelanggan korporasi.

84
4. Dapat memberikan nilai tambah dengan adanya email, voice mail, dan fax mail integration, reminder service, stock and currency quotes, jadwal penerbangan, dan lainlain 5. Dapat digunakan untuk mempermudah proses administrasi seperti advice of charge, over-the-air downloading, dan service provisioning. 6. Melindungi sumber daya penting seperti voice channel karena SMS menggunakan control channel. 7. Dapat dijadikan sarana notifikasi terhadap layanan baru. 2.3 Penggunaa SMS Pada Aplikasi SMS pada awalnya didesain untuk pertukaran teks yang berukuran kecil, terutama digunakan untuk keperluan notifikasi dan paging baik numerik maupun alphanumerik. Akan tetapi dengan perkembangan pesat SMS, kemudian bermunculan berbagai jenis aplikasi yang memanfaatkan fasilitas SMS. Sifat transmisi SMS yang berupa short burst membuat jenis aplikasi yang memanfaatkan SMS biasanya berupa aplikasi pengiriman data yang ringkas dan pendek. Sifat perangkat SMS yang mobile dan dapat mengirimkan informasi dari mana saja selama masih dalam cakupan layanan operator, memunculkan aplikasi lapangan dimana informasi-informasi pendek yang dikumpulkan dari lapangan dikirimkan secara berkala kepada pusat pengolahan informasi. Di bidang transportasi, aplikasi ini diterapkan untuk keperluan tracking terhadap keberadaan armada angkutan yang sedang berada di jalanan. Untuk keperluaan pemantauan kondisi cuaca di lapangan juga dapat di tempatkan perangkatperangkat pemantau yang secara periodik mengirimkan catatan kondisi cuara setempat meliputi temperatur udara dan kelembapan. Aplikasi lainnya berupa remote reading yang dapat diterapkan oleh perusahaan listrik atau perusahaan listrik atau perusahaan air. Pembacaan meter penggunaan listrik atau air dapat dilakukan secara jarak jauh dengan memasang perangkat berkapabilitas SMS pada meteran yang ada pada pelanggan. Perangkat ini secara periodik, sesuai siklus penagihan, akan mengirimkan informasi pembacaan meteran pelanggan sehingga data collecting dapat dilakukan secara massal, tidak perlu lagi harus ada petugas yang berkeliling mencatat meteran yang selain membutuhkan waktu yang lama juga rentan terhadap kecurangan-kecurangan di lapangan. Dalam interkoneksi antara jaringan SMS dengan internet, bermunculan aplikasi-aplikasi internet yang di-SMS-kan seperti mail-to-SMS dan SMS-to-Mail. Aplikasi ini memungkinkan orang mengirimkan atau menerima email melalui pesawat telepon genggam yang dibawanya. Penerimanya biasanya sangat terbatas, baik dalam hal jumlah karakter, adanya attachment, dan body email yang ber-format non-teks. Pada umumnya layanan penerimaan email melalui SMS hanya berupa notifikasi. Layanan ini membuat orang dapat dengan mudah mengirim email dari manapun berada, tidak perlu harus dial-up ke internet. Kemudahan dan kepraktisan yang ditawarkan oleh fasilitas SMS memungkinkan dikembangkannya berbagai aplikasi lain yang berbasis SMS. Akan tetapi, sukses aplikasi berbasis SMS sangat tergantung pada permintaan, minat, dan kebutuhan pengguna. 2.4 Perintah Attention Command (AT Command) Dibalik tampilan menu Message pada sebuah ponsel sebenarnya adalah AT Command 2x yang bertugas mengirim/menerima data/ke SMS Centre. AT Command tiap-tiap device bisa berbeda-beda, tetapi pada dasarnya sama. AT Command adalah perintah untuk modem sebagai pemberi sinyal alat penghubung (signalling interface), awalnya AT Command dibuat oleh Hayes digunakan untuk modemmodem produknya, kemudian AT Command tersebut menjadi perintah (Command) modem standard internasional (Khang, 2002). Perintah AT Command yang digunakan diberikan.tabel 1.
N o 1. 2. 3. 4. 5. TABEL I PERINTAH AT COMMAND AT Fungsi Command AT+CMGL Membaca Daftar SMS dari Modem AT+CMGS Mengirim SMS AT+CMGD Menghapus SMS dari Modem ATE Menguji modem ATZ Membuat modem dalam kondisi Idle

Pada saat ponsel dihubungkan dengan komputer melalui Connectivity Adapter Cable (CAC), maka ponsel beroperasi sebagai Data Circuit-Terminating Equipment (DCE) dan komputer beroperasi sebagai Data Terminal Equipment (DTE) atau perangkat yang dapat mengirimkan atau menerima sinyal data digital, dan saat itu komputer melihat ponsel sebagai modem. AT Command untuk SMS biasanya diikuti oleh data I/O yang diwakili oleh unit-unit PDU (Protocol Data Unit) (Khang, 2002).. III. APLIKASI SMS INFO TAGIHAN REKENING LISTRIK Short Message Service (SMS) untuk layanan tagihan rekening listrik pada PT PLN (Persero) merupakan aplikasi SMS untuk mengakses layanan informasi tagihan rekening listrik secara kolektif dari ponsel kolektor ke Server PLN. Aplikasi ini juga dapat digunakan oleh pelanggan listrik untuk mengetahui informasi tagihan rekening listriknya. Untuk menggunakan sistem ini, kolektor tagihan rekening listrik kolektif mengirim SMS ke nomor ponsel komputer Server dengan format layanan yang sudah ditentukan. Pelanggan yang hendak memakai layanan ini harus terlebih dahulu melakukan proses registrasi nomor ponsel agar dikenal oleh sistem. Cara meregistrasi nomor ponsel pelanggan agar dapat menggunakan layanan SMS tagihan rekening listrik adalah dengan pengiriman SMS registrasi dengan menyertakan nomor IdPelanggan. Setelah melakukan registrasi, server sistem akan mengirimkan SMS konfirmasi registrasi ke ponsel pelanggan. Berikut format SMS yang digunakan: a.Registrasi ponsel pelanggan. Reg<spasi>nomor ID Pelanggan Listrik<spasi># b. Informasi besarnya tagihan listrik oleh pelanggan Info<spasi> nomor ID Pelanggan Listrik<spasi>kode bulan<spasi># Keterangan: kode bulan = 01 Januari, 02 Pebruari dan seterusnya c.Informasi besarnya tagihan listrik oleh petugas kolektor Col<spasi>kode kolektif<spasi>kode bulan<spasi># Keterangan: Kode kolektif A1 kolektif A-1, A2 kolektif A2 dan seterusnya. kode bulan = 01 Januari, 02 Pebruari dan seterusnya. Alur pengiriman SMS layanan dari kolektor maupun pelanggan listrik ke komputer server sistem informasi tagihan listrik dapat dilihat seperti pada Gambar 1.

85
4.3 Tampilan Data Pelanggan Pada tampilan Data pelanggan berguna untuk melakukan pemasukan data pengguna listrik. Tampilan Data Pelanggan dapat dilihat pada Gambar 4

IV. IMPLEMENTASI Algoritma Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Secara Kolektif Pada PT PLN (Persero) terdiri dari algoritma untuk pengolahan data SMS untuk melakukan registrasi ponsel pelanggan, pengiriman SMS berupa informasi tagihan rekening listrik bagi petugas kolektif maupun pelanggan. Implementasi Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Secara Kolektif Pada PT PLN (Persero) ini adalah hasil dari perancangan program yang terdiri dari tampilan Login, Menu Utama serta tampilan program pendukung. 4.1 Tampilan Menu Utama Pada tampilan menu utama terdapat Menu Utility, About, Help dan Exit. Tampilan Menu Utama dapat dilihat pada Gambar 2.
Gambar 4 Tampilan Data Pelanggan

4.4 Tampilan Data Tagihan Pada tampilan Data Tagihan berguna untuk melakukan pemasukan data-data perhitungan besarnya tagihan listrik pelanggan. Tampilan Data Tagihan dapat dilihat pada Gambar 5.

Gambar 2 Tampilan Menu Utama

Keterangan: Pada tampilan menu utama terdapat tampilan berupa list box yang berfungsi untuk menampilkan SMS yang masuk melalui modem. SMS yang masuk berasal dari SMS pelanggan dan SMS kolektor. 4.2 Tampilan Data Kolektor Pada tampilan Data Kolektor berguna untuk melakukan edit data kolektor. Tampilan Data Kolektor dapat dilihat pada Gambar 3.

Gambar 5. Tampilan Data Tagihan

V. KESIMPULAN Pembuatan perangkat lunak Aplikasi Short Message Service (SMS) Untuk Layanan Info Tagihan Rekening Listrik Pada PT PLN (Persero), maka dapat disimpulkan bahwa perangkat lunak ini dapat: 1. Pelanggan mendapatkan informasi besarnya tagihan listrik per bulan 2. Kolektor mendapatkan informasi tagihan listrik pelanggannya per bulan dan akumulasi tagihan pelanggannya. 3. Membuat laporan tagihan listrik pelanggan. DAFTAR PUSTAKA
[1] Budi Sutejo, Dharma Oetomo, S.Kom., MM, Yosia Handoko, 2003, Teleakses Database Pendidikan berbasis Ponsel, Penerbit ANDI, Yogyakarta. [2] Bustam Khang, Ir., 2002, Trik Pemrograman Aplikasi Berbasis SMS, PT. Elex Media Komputindo, Jakarta. [3] Jose Ramalho, 2001, Microsoft SQL Server, Elexmedia Komputindo, Jakarta. [4] Jogiyanto HM., MBA., Akt., Ph.D., 1989, Analisis Dan Desain, Penerbit ANDI, Yogyakarta.

Gambar 3 Tampilan Data Kolektor

86
[5] Rahadian Hadi, 2001,Pemrograman Microsoft Visual Basic 6.0, Elexmedia Komputindo, Jakarta. [6] http://en.wikipedia.org/wiki/3GPP# Standards, Diakses tanggal 19 Agustus 2010. [7] http://en.wikipedia.org/wiki/European _Conference_of_Postal_and_Telecommunications_Administrations, Diakses tanggal 19 Agustus 2010.

87

Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1
#

Marcelino Caetano Noronha#1, Marwata#2, Kristoko Dwi Hartomo#3 Magister Sistem Informasi, Universitas Kristen Satya Wacana Salatiga
marcel_pmis@yahoo.com marwata@staff.uksw.edu 3 kristoko@staff.uksw.edu
H U

Abstract- Seiring dengan makin banyaknya bidang kehidupan manusia yang menggunakan IT, maka kesadaran akan adanya review atas penggunaan dan pengembangan IT semakin meningkat. Kegiatan ini lebih dikenal dengan audit sistem informasi dimana audit sistem informasi ini penting untuk meminimalkan dampak dari resiko-resiko dalam menggunakan IT, seperti : kehilangan data, kesalahan dalam mengambil keputusan, resiko kebocoran data, penyalahgunaan komputer, kesalahan proses perhitungan, tingginya nilai investasi teknologi. Komisi kepegawaian Timor leste adalah salah satu komisi yang menangani pegawai negeri dan memiliki sistem informasi teknologi yang berbasis database PMIS, dan database tersebut masih dalam percobaan selama 5 tahun. PMIS diharapkan akan meminimalisir permasalahan mengenai database supaya tidak ada kesalahan dan kobocoran data. Namun aplikasi database PMIS perlu diaudit supaya bisa mengetahui keakuratan dan keefektifan database tersebut. Untuk mengaudit sistem informasi database digunakan suatu aturan atau prosedur yang disebut audit guidelines, yang salah satunya adalah COBIT 4.1 yang disusun oleh ISACA. COBIT 4.1 merupakan sekumpulan prosedur yang dapat membantu auditor, pengguna (user), dan manajemen untuk menjembatani gap antara resiko suatu bisnis, organisasi, kebutuhan kontrol dan masalah-masalah teknis IT serta menyediakan refrensi-refrensi yang mencakup keseluruhan IT dan kaitanya dengan proses bisnis perusahaan atau organisasi pemerintah dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara efektif. Hasil Audit sistem informasi aplikasi database yang dilakukan pada komisi kepegawaian Timor-Leste, menunjukkan bahwa penerapan audit sistem informasi aplikasi database PMIS dengan menggunakan keempat domain dan 34 sub domain COBIT rata-rata berada pada level Managed dengan skor maturity level 4,28. Secara umum berarti bahwa sistem informasi aplikasi database PMIS sudah pada level managed dari keseluruhan bagian organisasi. Keywords : komisi kepegawaian, audit system informasi, COBIT 4.1, aplikasi database PMIS

I. PENDAHULUAN Seiring dengan makin banyaknya bidang-bidang kehidupan manusia yang menggunakan IT, maka kesadaran akan adanya review atas penggunaan dan pengembangan IT semakin meningkat. Review tersebut meliputi adanya evaluasi untuk mengetahui kinerja (performance) dan mengevaluasi kesesuaian (conformance) suatu sistem informasi yang digunakan. Kegiatan ini lebih dikenal dengan audit sistem informasi. Audit sistem informasi merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik suatu organisasi, mampu menjaga integritas data, dapat

membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisiensi (sayana, the audit process 2002 dalam Sarno, 2009). Audit sistem informasi penting untuk meminimalkan dampak dari risiko-risiko dalam menggunakan IT, seperti : kehilangan data, kesalahan dalam mengambil keputusan, resiko kebocoran data, penyalahgunaan komputer, kesalahan proses perhitungan, tingginya nilai investasi teknologi (Weber, 2000 dalam Sarno, 2009). Sebagai negara baru, Timor-Leste telah mengadopsi IT untuk mendukung fungsi-fungsi pemerintahannya. Salah satu bidang yang telah dengan cukup maju menerapkan penggunaan IT adalah pengelolaan sumber daya manusia. Dalam Komisi Kepegawaian Nasional Timor-Leste, telah dibentuk departemen PMIS (Personal Management Information System) untuk menangani pengurusan kepegawaian. Departemen PMIS menangani database pegawai negeri sipil Timor-Leste, mulai dari perekrutan, promosi, sampai memproses gaji pegawai negeri. Penelitian ini dilakukan untuk menjawab kebutuhan akan informasi awal tentang status perkembangan manajemen IT dan praktik IT governance di Komisi Kepegawaian. Secara khusus, penelitian ini dilakukan terhadap aplikasi database pada departemen PMIS (Personal Management Information System). Hal ini dianggap penting dan strategis karena semua data pegawai negeri terdapat didalamnya. Dengan audit SI terhadap aplikasi database kepegawaian tersebut, diharapkan dapat diperoleh gambaran tentang langkah-langkah perbaikan apa yang perlu diambil di masa depan. Paper ini disusun dengan sistematika sebagai berikut. Di bagian ke dua, framework audit COBIT 4.1 yang akan digunakan sebagai framework dalam melakukan audit SI di PMIS Timor-Leste dijelaskan. Di bagian ke tiga dijelaskan metoda penelitian yang digunakan dalam penelitian ini. Hasil penelitian dan analisis mengenai tingkat kematangan IT disajikan di bagian ke empat dan kesimpulan serta saran untuk penelitian lanjutan disajikan di bagian ke lima. II. PEMBAHASAN 2.1 COBIT 4.1: Framework Audit SI COBIT 4.1 merupakan salah satu framework dalam melakukan audit SI yang populer dewasa ini. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan sekumpulan prosedur yang dapat membantu auditor, pengguna (user), dan manajemen untuk menjembatani gap antara resiko suatu bisnis, organisasi, kebutuhan kontrol dan masalah-masalah teknis IT serta menyediakan referensi-referensi yang mencakup keseluruhan IT dan kaitanya dengan proses bisnis

88
perusahaan atau organisasi pemerintah dalam struktur aktifitas-aktifitas logis yang dapat dikelola serta dikendalikan secara efektif (http://en.wikipedia.org/wiki/COBIT). 2.2 Kerangka Kerja COBIT COBIT adalah kerangka IT governance yang ditujukan kepada manajemen, staff pelayanan TI, control department, fungsi audit dan lebih penting lagi bagi pemilik proses bisnis (business process owners) untuk memastikan confidenciality, integrity dan availability data serta informasi sensitive dan kritikal. Pada dasarnya kerangka kerja COBIT terdiri dari tiga tingkat control objectives, yaitu activities dan task, proccess, domains. Activities dan task merupakan kegiatan rutin yang memiliki konsep daur hidup, sedangkan task merupakan kegiatan yang dilakukan secara terpisah. Selanjutnya kumpulan activity dan task ini dikelompokkan dalam proses TI yang memiliki permasalahan pengelolaan TI yang sama dikelompokkan ke dalam domains. memadai dan dapat mendukung kegiatan bisnis atau organisasi. Proses-proses yang ada pada tahap ini adalah sebagi berikut: Menindentifikasikan rencana strategis teknologi informasi, Menetapkan arsitektur informasi, Menetapkan arahan teknologi, Menetapkan organisasi IT dan hubungannya, Mengatur investasi IT, Mengkomunikasikan tujuan dan arahan manjemen, Mengelola sumber daya manusia TI, Mengelola kualitas IT, Menilai resiko dan mengelola resiko TI, Mengatur proyek-proyek. - Acquire and Implementation (AI) Realasi strategi yang telah ditetapkan harus disertai solusisolusi IT yang sesuai, kemudian solusi IT tersebut diadakan, diimplementasikan kedalam proses organisasi. Domain ini juga meliputi perubahan dan perawatan yang dibutuhkan sistem yang sedang berjalan, untuk memastikan daur hidup sistem tersebut tetap terjaga. Proses-proses yang terjadi pada tahap ini adalah sebagai berikut : Indentifikasi solusi-solusi otomatis, Memperoleh dan memeliahara perangkat lunak aplikasi, Memperoleh dan memelihara infrastruktur teknologi, Pengaktifan operasi yang digunakan, Pencarian sumber daya TI, Mengatur perubahan, Solusi dan perubahan akreditasi instal, Penyampaian dan dukungan - Delevery and Suport (DS) Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem kontinuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemrosesan data yang sedang berjalan. Proses-proses yang terjadi pada tahap ini adalah sebagai berikut : Menetapkan dan mengatur tingkat pelayanan, Mengelola layanan pihak ketiga, Mengelola kinerja dan kapasitas, Menjamin layanan berkelanjutan, Menjamin keamanan sistem, Mengindentifikasi dan mengalokasikan biaya, Mendidik dan melatih user, Membantu dan memberikan masukan kepada pelangan, Mengelolaan konfigurasi, Mengelola kegiatan dan permasalahan, Mengelola data, Mengelola lingkungan fisik, Mengelola operasi. - Monitor dan Evaluate (ME) Domain terakhir ini digunakan untuk menjaga kualitas dan ketaatan terhadap kendali yang diterapkan, seluruh proses IT harus diawasi dan dinilai kelayakannya secara regular. Domain ini berfokus pada masalah-masalah kendali yang diterapkan dalam organisasi, pemeriksaan interen dan extern (Internal and External audit) dan jaminan independent dari proses pemeriksaan yang dilakukan.Tahap ini terdiri dari : Monitor dan Evaluasi kinerja TI, Memantau dan mengendalikan Evaluasi internal, Memastikan kepatuhan terhadap persyaratan eksternal, Menyediakan tata kelola IT. 2.4 Framework COBIT 4.1 Penilaian ini lebih memperhatikan proses IT didalam Sistem Informasi aplikasi database PMIS pada komisi kepegawaian Timor-Leste untuk ke empat domain tersebut yaitu : plan and organise, acquire and implement, deliver and support, monitoring dan evaluate. Keempat domain ini berhubungan dengan pengendalian-pengendalian yang diterapkan pada suatu perusahaan atau institusi meliputi proses IT, kecukupan internal dan eksternal audit dan jaminan independen yang dilakukan pada sistem informasi aplikasi database yang digunakan. Keempat domain ini juga akan membahas tentang kelayakan sistem yang dipakai, apakah sistem tersebut sesuai dengan keinginan dan tujuan institusi atau organisasi.

Gambar 1. The COBIT Cube (ITGI, 2007).

Kerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni: Control Objectives, Audit Guidelines,Management Guidelines. 2.3 Domain COBIT 4.1 COBIT 4.1 mengelompokan aktivitas individual didalam lingkungan IT kedalam 34 proses dan kemudian menglompokan proses-proses tersebut menjadi empat domain. Keempat domain tersebut adalah Plan and Organise (10 proses), Acquire and Implement (7 proses), Deliver and Suport (13 proses), Monitor and Evaluate (4 proses) yang dapat digambarkan dan dijelaskan sebagai berikut (ITGI, 2007).

Gambar 2 Domain COBIT 4.1 (ITGI, 2007)

- Planning Organise (PO) Domain ini mencakup masalah strategi, taktik dan indentifikasi cara terbaik IT untuk memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis atau organisasi. Realisasi strategi perlu direncanakan, dikomunikasikan dan dikelola dengan berbagai sudut pandang yang berbeda. Implementasi strategi harus disertai infrastruktur yang

89
Kerangka kerja COBIT 4.1 ini dipakai untuk penusunan kinerja sistem informasi aplikasi database PMIS (Personal Mangement Information System) pada komisi kepegawaian Timor-Leste sehingga tingkat maturity setiap proses sistem informasi aplikasi database dapat diketahui. Untuk masing-masing proses IT, ada suatu skala pengukuran berdasar pada suatu penilaian antara 0-5. Skala ini dihubungkan dengan maturity model yang di uraikan berkisar antara tidak ada sampai di optimalkan III. METODA PENELITIAN. 3.1 Kuesioner Dalam penelitian ini, data terutama dikumpulkan dengan instrumen kuesioner. Kuesioner terdiri dari 68 pernyataan tentang kondisi manajemen IT di PMIS Timor-Leste. Kuesioner dikembangkan berdasarkan 34 proses yang adalah dalam keempat domain COBIT 4.1 dimana setiap proses diwakili oleh 2 pernyataan. Responden diminta memberi penilaian dengan skala Likert terhadap pernyataan-pernyataan dalam kuesioner. Responden yang diplih dalam penelitian ini adalah para pegawai di lingkungan PMIS. Dari 46 pegawai yang ada di PMIS, ada 26 orang yang, menurut penilaian peneliti pertama yang kebetulan adalah pegawai di lingkungan PMIS, dianggap memahami seluk beluk manajemen IT di PMIS karena status kepegawaian mereka berada pada level manajerial. Jadi dalam hal ini, sampel yang digunakan adalah pusposive sample. Data yang telah terkumpul melalui kuesioner selanjutnya diolah dengan menggunakan teknik analisis deskriptif untuk memperoleh gambaran tentang tingkat kematangan manajemen IT-nya. 3.2 Wawancara Selain dengan kuesioner, data juga dikumpulkan melalui wawancara mendalam terhadap dua orang pejabat kunci di lingkungan PMIS, yaitu Direktur Jenderal Komisi Kepegawaian Timor-Leste dan advisor IT International dari UNDP. Wawancara mendalam ini dilakukan untuk mempertajam analisis terhadap status dan kematangan pengelolaan IT di PMIS. IV. HASIL PENELITIAN DAN ANALISIS Analisis level maturity Model keempat domain Berdasarkan hasil tabulasi data, secara keseluruhan skor ratarata untuk total keempat domain adalah 4,28 (empat koma dua-delapan). Jika skor tersebut dikonversi ke dalam tingkat kematangan dalam maturity model, maka dapat digambarkan bahwa pengelolaan IT pada PMIS Timor-Leste adalah berada pada tingkat managed.

Gambar 3 COBIT 4.1 Framework, (ITGI, 2007)

Pada COBIT 4.1 framework dibahas bahwa informasi yang baik dan dibutuhkan oleh bisnis atau institusi haruslah informasi yang mengandung kriteria kriteria sebagai berikut: Effectiviness yaitu untuk, bagaimana memperoleh informasi yang relevan dan berhubungan dengan proses bisnis atau suatu orgnaisasi seperti penyampaian informasi dengan benar, konsisten, dapat dipercaya dan tepat waktu. (Confidentiality) yang menitikberatkan pada pengolahan kerahasisaan informasi. (Integtrity) berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai harapan dan nilai suatu bisnis atau organisasi. ( Availability) berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis atau organisasi sekarang dan yang akan datang. (Complience) atau dapat juga dikatakan kepatuhan yang merupakan pemenuhan proses bisnis atau organisasi terhadap hukum, peraturan dan rencana perjanjian untuk proses suatu organisasi atau bisnis. ( Releability) atau dengan kata lain keakuratan dan keandalan informasi untuk pengoperasian entitas dan kelengkapan laporan pertanggunjawaban. 2.5 Maturity Model Maturity model digunakan sebagai matrik untuk mengukur tingkat perkembangan sistem informasi (ITGI, 2005). Maturity model dapat digunakan juga untuk mengendalikan proses IT dengan suatu metode penilaian sedemikian sehingga suatu organisasi atau institusi dapat menilai dirinya sendiri dari non-existent sampai optimised (0 5)

Gambar 6 Model Maturity PMIS keempat domain COBIT

Bukti-bukti atau temuan-temuan menunjukkan bahwa komisi kepegawaian Timor-Leste telah menetapakan metodologi keempat domain COBIT) secara formal dalam hal ini komisi kepegawaian Timor-Leste telah melakukan studi terhadap kinerja dan tata kelola PMIS pada komisi kepegawaian TimorLeste, melakukan analisis dengan cermat mengenai regulasi dalam mengembangkan aplikasi database PMIS dan diartikulasikan dengan baik dan sesuai dengan strukturstruktur yang telah ditetapkan. Secara terinci skor dan tingkat kematangan dalam keempat domain dapat digambarkan dalam tabel berikut.

Gambar 5 Model Maturity (ITGI, 2007)

90
TABEL I ANALISIS LEVEL MATURITY MODEL KEEMPAT DOMAIN COBIT4.1

Gambar 7 : Grafik Hasil Pengujian 4 Domain COBIT 4.1

KESIMPULAN DAN PENELITIAN LEBIH LANJUT Audit sistem informasi aplikasi database PMIS dengan framework COBIT 4.1 yang terdiri dari empat domain dan 34 sub domain menunjukkan rata-rata skor 4,28. Sehingga, dapat disimpulkan tingkat kematangannya berada pada level managed. Hasil audit IT governance di PIMS tersebut menunjukkan bahwa secara formal, IT di PMIS telah dikelola dengan baik. Apakah secara riil tingkat kematangan IT governance sudah sedemikian maju, itu merupakan persoalan empiris lain yang perlu dilakukan penelitian lebih lanjut. Harus diakui bahwa penelitian ini merupakan penelitian awal yang sangat embrionik dan bersifat eksploratoris. Oleh karena itu, penelitian lebih lanjut yang lebih mendalam pada masingmasing domain dan sub domain perlu dilakukan. Penelitian ini juga bersifat persepsional dari sekelompok responden tertentu, oleh karena itu perlu dilakukan penelitian lebih lanjut dengan melibatkan kelompok responden lain agar dapat diperoleh gambaran yang lebih komprehensif. REFERENSI
[1] Capacity PMIS Timor-Leste (project human resources, 2006) [2] Civil service commission Timor-Leste (annual report to parliament, 2009) [3] IT Governance-Institute,-Framework, COBIT 4.1 Edition (2007) http://www.isaca.org, Web site: www.itgi.org (diunduh tanggal 21 Mei 2010). [4] Riduwan (2009) belajar mudah penelitian guru dan karyawan. [5] Sarno, Riyanarto (2009) audit sistem dan teknologi informasi [6] Sutanto, Melia Haryani (2009). Audit Sistem Informasi Akuntansi pada PT. Bengawan Nusantara dengan Framework COBIT Domain Monitor and Evaluate.

V.

Secara ringkas, skor dan tingkat kematangan masing-masing domain dapat digambarkan sebgai berikut.
TABEL II HASIL PENGUJIAN KE-4 DOMAIN COBIT 4.1

91

Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP
Fernando Sebayang, SKom
Teknik Informatika Universitas Sumatera Utara
nandosby@students.usu.ac.id nandosby@gmail.com Abstrak Seiring meningkatnya kompleksitas usaha perusahaan diperlukan evaluasi secara berkesinambungan terhadap tingkat layanan Satuan Kerja TI terhadap pengguna TI dalam menanggapi keluhan yang disampaikan oleh penggguna TI melalui media komunikasi PABX ataupun VoIP (Voice OverIP). Penggunaan telepon akan mengkondisikan pengguna untuk harus menginput extension yang telah dipetakan (di-mapping) sehingga data keluhan akan lebih terstruktur untuk diolah. Penggunaan data mining akan digunakan dalam proses klasifikasi keluhan pengguna TI dan proses evaluasi atas kualitas layanan melalui indikator terjadinya keluhan yang berulang pada jangka waktu tertentu, dimana keluhan yang sama ataupun mirip dan terjadi secara berulang dalam periode tertentu dapat dijadikan indikasi rendahnya kualitas layanan atas keluhan pengguna TI.

Database CDR umumnya akan menyimpan data dalam tabel dengan struktur sebagai berikut Call Data Record (CDR) akan dibersihkan, diintegrasi dan diekstraksi hingga sekurangkurangnya menjadi informasi seperti di bawah ini:
Date Call-id Src Dst Context Duration Channel

Date adalah tanggal panggilan, Call-id adalah id panggilan, src adalah nomor extension pemanggil, dst adalah nomor tujuan, context adalah keterangan dari extension tujuan, duration adalah lama panggilan dan channel adalah jenis channel VoIP yang digunakan. Struktur dan konten dari data di atas akan di-cleansing dan diintegrasikan sehingga dapat menjadi struktur data dengan format seperti tabel di bawah ini.
Ext Pengirim Keterangan Freq Waktu 1111 Permasalahan Virus 10 20 hari 1111 Catridge Printer Bermasalah 10 20 hari 1111 Tinta Printer Habis 6 15 hari 1111 Baterai UPS Lemah 6 10 hari 1111 UPS Rusak 4 20 hari 1111 Hardisk Badsector 5 20 hari 1111 Hardisk Rusak 9 20 hari 1111 Jaringan Putus 40 20 hari 1111 Modem Rusak 9 20 hari 1111 Error Aplikasi 36 20 hari 1111 Error Database 12 20 hari 1111 CCTV Rusak 10 20 hari

Kata Kunci : Voip CDR, Data Mining I. PENDAHULUAN Dalam setiap kegiatan operasional perusahaan,penggunaan perangkat Teknologi Informasi merupakanfaktor penting dalam mendukung bisnis perusahaan.Dalam perusahaan yang menggunakan sistem IT terpusat, Kantor Pusat memiliki tugas dan fungsi untuk menanggapi, menindaklanjuti dan memonitor keluhan yang disampaikan oleh unit operasional sebagai unit pengguna TI. Dalam makalah ini penulis berkeinginan untuk membuat satu kajian untuk memanfaatkan teknologi Voice Over Internet Protocol (VoIP) untuk menghasilkan Call Detail Record (CDR) yang tersimpan dalam database untuk selanjutnya diolah dengan teknik Data Mining sehingga menghasilkan informasi yang berguna untuk bahan evaluasi bagi manajemen perusahaan. Pengumpulan data keluhan dari pengguna TI dilakukan melalui IVR (Interactive Voice Response) sehingga diharapkan seluruh keluhan dapat teridentifikasi bahkan dalam kondisi panggilan melalui VoIP tidak direspon oleh operator dikarenakan kesibukan ataupun kelalaian operator dalam bertugas. Hal ini merupakan suatu mekanisme untuk memastikan bahwa inputan seluruh pengguna TI telah tertampung dalam suatu database sehingga terbebas dari upaya menghindari ataupun menutupi keluhan yang disampaikan. Untuk mengukur suatu tingkat kualitas layanan dibutuhkan proses kuantifikasi dari data yang bersifat kualitatif. Proses kuantifikasi dapat dilakukan dengan membandingkan frekuensi kejadian yang sama ataupun mirip terhadap jangka waktu. Semakin tinggi nilai yang didapatkan, maka kualitas layanan cendrung akan semakin buruk. Ada lima langkah utama dalam proses implementasi solusi data mining, yaitu integrasi data, pembersihan data, penerapan data mining dan evaluasi pola yang ditemukan untuk menjadi informasi yang bermakna/bernilai. II. GAMBARAN IMPLEMENTASI Infrastruktur yang dibutuhkan adalah perangkat telepon PABX yang tersambung dengan VoIP-PABX adapter atau dapat menggunakan PC atau Laptop yang diinstall dengan softphone serta server VoIP proxy dan Database Management System (DBMS) sebagai perangkat lunak penyimpanan data CDR yang akan dimining.

Metode yang digunakan dapat berupa metode klasifikasi dengan ekstraksi ataupun joining menggunakan Structured Query Languange (SQL) dikarenakan data disimpan dalam DBMS. Tahap berikutnya adalah menerapkan perhitungan statistik sederhana dengan pendekatan: Rasio Kualitas = Frekuensi Keluhan Waktu (hari) Contoh: Kantor Cabang X melaporkan terjadinya putus jaringan komunikasi sebanyak 40 kali dalam 20 hari kerja, maka rasio kualitasnya menjadi 200 %. Langkah selanjutnya adalah dengan mengubah nilai kuantitatif (rasio) menjadi bentuk kualitatif yang dapat dimengerti oleh manajemen. Rasio Keterangan 0-2 % Sangat Baik 2-15% Baik 15%-30% Perlu Peningkatan 30%-100% Buruk 100%- Sangat Buruk Menurut tabel di atas maka manajemen dapat mengambil kesimpulan bahwa layanan unit TI Kantor Pusat terhadap Kantor Cabang X sebagai pengguna TI berada pada kategori sangat buruk. Catatan penulis: Makalah yang berjudul Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI Dengan Mining Call Detail Record (CDR) VoIP ini merupakan gagasan atau ide awal dari penulis untuk menawarkan gambaran mengenai pemanfaatan log Call Data

92
Record (CDR) sebagai sumber data untuk menggali informasi terpendam sehingga menjadi suatu yang bermanfaat bagi perusahaan yang telah atau ingin membangun infrastruktur VoIP. Sejauh makalah ini dibuat, penulis belum melakukan pengembangan lanjutan hingga menjadi suatu perangkat lunak ataupun dengan simulasi menggunakan Data Mining Tools. Penulis juga merasakan masih perlunya pengembangan dan penyempurnaan terhadap metode statistika dan Data Mining yang diutarakan sebelumnya. DAFTAR PUSTAKA
[1] Sabrina Vazquez Soler, Daniel Yankelevich: Quality Mining: A Data Mining Based Method for Data Quality Evaluation. In MIT Conference on Information Quality (IQ), 2001,pp.162-172. [2] Ro King, Data Mining and CRM, http://www.crm2day.com, 2002, access date: April 2002 [3] T.J. Siragusa, 2001, Implementing Data Mining for Better CRM, User Interaction Solutions, vol. 19 no. 1 I, p. 38. [4] Wallingford Th, 2005 , Switching to VoIP [5] Avi Ofrane, Harte, Lawrance, 2003 Introduction to Telecom Billing: Usage Events, Call Detail Records, and Bill Cycles

93

Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density


Rahmat Widia Sembiring#1
#1

Politeknik Negeri Medan, Medan, Indonesia


#1

rahmatws@yahoo.com

Abstract Klaster real world data sering dihadapkan dengan kutukan dimensi, real world data sering terdiri dari banyak dimensi. Untuk mengevaluasi klaster data multidimensi dapat dilakukan melalui pendekatan berbasis density. Pendekatan berbasis density dilakukan berdasarkan paradigma klaster yang dikenalkan melalui DBSCAN. Dengan pendekatan ini, akan dihitung density dari setiap objek tetangganya, dengan MinPts. Perubahan bentuk klaster akan terjadi sesuai dengan perubahan density dari setiap objek tetangganya. Untuk menentukan tetangga dari setiap objek biasanya menggunakan fungsi jarak, misalnya dengan Euclidean distance. Pada paper ini akan diaplikasikan metode SUBCLU, FIRES dan INSCY dengan menggunakan Weka, untuk klastering dataset sintetis dengan dimensi 6x1595. Parameter performa yang dijadikan dasar evaluasi adalah akurasi, IO Entropy, F1 Measure, coverage dan waktu proses klastering. Dari hasil evaluasi, dapat disimpulkan bahwa metode SUBCLU dinilai memerlukan waktu yang cukup lama untuk proses subspace clustering, sementara nilai coveragenya lebih baik. Sementara itu akurasi metode INSCY lebih baik dibanding dua metode lainnya, walaupun dengan konsekuensi waktu kalkulasi yang diperlukan justru lebih lama. Keywords klastering, density, subspace clustering, SUBCLU, FIRES, INSCY.

selanjutnya adalah dengan validasi hasil klaster, salah satunya dapat dilakukan dengan menggunakan fungsi diskriminan. III. KLASTERING BERBASIS DENSITY Metode klastering berbasis density dilakukan dengan menghitung jarak pada obyek tetangga terdekat (nearest neighbor), satu obyek diukur dengan obyek-obyek local neighborhood lainnya, jika antar obyek relatif memiliki tetangga yang dekat maka dikatakan obyek tersebut normal, dan sebaliknya. Pada klaster berbasis density, ada dua hal yang harus menjadi perhatian, yanga pertama adalah density-reachable, dimana titik p dikatakan density-reachable dari titik q dgn Eps, MinPts jika terdapat barisan titik-titik p1, , pn, p1 = q, pn = p sedemikian sehingga pi+1 directly density-reachable dari pi seperti terlihat pada Gambar-1.

I. DATA MINING DAN KLASTERING Data mining adalah proses mengekstrasi data yang terdapat pada database yang besar, digunakan sebagai teknologi baru yang memiliki potensi untuk menghasilkan informasi yang diperlukan. Metode data mining dapat digunakan untuk memprediksi kecenderungan data dimasa depan, memperkirakan ruang lingkupnya, serta dapat dijadikan dasar yang terpercaya dalam proses pengambilan keputusan. Fungsionalitas data mining termasuk diantaranya adalah menemukan konsep/klas, asosiasi dan korelasi, prediksi, klastering, klasifikasi, analisa tren, outlier dan analisa penyimpangan, dan analisa kemiripan. Salah satu metode data mining yang sering digunakan untuk menemukan pola ataupun pengelompokan data adalah klastering. Klastering adalah pembagian data kedalam objek yang memiliki kemiripan. Menampilkan hasil data ke dalam klaster yang lebih kecil menjadikan data menjadi lebih sederhana, namun demikian dapat juga hilangnya bagian data yang penting, oleh karenanya hasil klaster perlu dianalisa dan dievaluasi. II. ANALISA KLASTER Analisa klaster adalah metode diskretisasi data yang cukup popular [1]. Analisis klaster dilakukan dengan statistik multivariate, yakni mengidentifikasi obyek yang memiliki kemiripan dan dipisahkan dari kelompok obyek lainnya, sehingga variasi antar obyek dalam satu kelompok lebih kecil dibanding variasi dengan obyek pada kelompok lain. Analisis klaster terdiri dari beberapa tahap, dimulai dengan pemisahan obyek ke dalam klaster atau grup, kemudian diikuti dengan menginterprestasi setiap sesuai nilai karateristik yang terkandung didalam obyek-obyeknya, yakni dengan memberi label masing-masing grup. Tahapan

Gambar-1 Density Reachable

Selain density reachable, yang juga harus diperhatikan adalah density-connected, dimana titik p dikatakan density-connected pada titik q dgn Eps, MinPts jika terdapat titik o sedemikian sehingga, p dan q density-reachable dari o dengan Eps dan MinPts, seperti terlihat pada Gambar-2.

Gambar-2 Density Reachable

Algoritma klastering berbasis density akan mengelompokkan objek berdasarkan fungsi objek yang spesifik. Algoritma yang paling popular adalah DBSCAN [2]. Pada DBSCAN, data yang tidak memiliki jarak yang cukup untuk membentuk klaster, yang selanjutnya disebut sebagai outlier, akan tereliminasi. DBSCAN akan menentukan sendiri jumlah klaster yang dihasilkan setelah dimasukkannya inputan Eps (radius maksimum ketetanggaan sebuah titik) dan MinPts (jumlah minimal titik yang berada pada lingkungan Eps), dinyatakan dalam algoritma seperti pseudocode Gambar-3 [Wikipedia].
DBSCAN(D, eps, MinPts) C = 0 for each unvisited point P in dataset D mark P as visited N = getNeighbors (P, eps) if sizeof(N) < MinPts mark P as NOISE else

94
C = next cluster expandCluster(P, N, C, eps, MinPts) expandCluster(P, N, C, eps, MinPts) add P to cluster C for each point P' in N if P' is not visited mark P' as visited N' = getNeighbors(P', eps) if sizeof(N') >= MinPts N = N joined with N' if P' is not yet member of any cluster add P' to cluster C Gambar-5 Klaster yang terhubung density Gambar-3 Algoritma DBSCAN

IV. SUBSPACE CLUSTERING BERBASIS DENSITY Subspace clustering adalah metode untuk menentukan klaster yang terbentuk pada subspace yang berbeda, metode ini lebih baik dalam menangani data multidimensi dibandingkan metode lainnya. Gambar-4 (Wikipedia) memperlihatkan dua dimensi dari klaster yang ditempatkan pada subspace yang berbeda. Pada dimensi ke-1 subspace cluster ca (dalam subspace {x}) dan cb, cc, cd (dalam subspace {y}) dapat ditemukan. Sementara itu cc tidak termasuk dalam subspace cluster. Dalam dua dimensi klaster cab and cad diidentifikasi sebagai klaster.

Gambar-6 Klaster yang tidak terhubung density

Selama tidak menghasilkan subspace yang tidak perlu, hasil SUBCLU akan sama dengan yang diperoleh DBSCAN, fasa proses kerja SUBCLU dapat dilihat melalui algoritma pada Gambar-7.
SUBCLU(SetOfObjects DB, Real ", Integer m) /* STEP 1 Generate all 1-D clusters */ S1 := ; // set of 1-D subspaces containing clusters C1 := ; // set of all sets of clusters in 1-D subspaces FOR each ai 2 A DO Cfaig := DBSCAN(DB; faig; ";m) // set of all clusters in subspace ai; IF Cfaig 6= ; THEN // at least one cluster in subspace faig found S1 := S1 [ faig; C1 := C1 [ Cfaig; END IF END FOR /* STEP 2 Generate (k + 1)-D clusters from k-D clusters */ k := 1; WHILE Ck 6= ; /* STEP 2.1 Generate (k + 1)-dimensional candidate subspaces */ CandSk+1 := GenerateCandidateSubspaces(Sk); /* STEP 2.2 Test candidates and generate (k + 1)dimensional clusters */ FOR EACH cand 2 CandSk+1 DO // Search k-dim subspace of cand with minimal number of objects in the clusters bestSubspace := min s2Sk^s_cand P Ci2Cs jCij Ccand := ;; FOR EACH cluster cl 2 CbestSubspace DO Ccand = Ccand [ DBSCAN(cl; cand; ";m); IF Ccand 6= ; THEN Sk+1 := Sk+1 [ cand; Ck+1 := Ck+1 [ Ccand; END IF END FOR END FOR k := k + 1 END WHILE

Gambar-4 Subspace clustering

Ada beberapa pembahasan tentang subspace clustering ([3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18]). Masalah utama dalam clustering adalah cluster dapat berada dalam subspace yang berbeda, dengan kombinasi dimensi yang berbeda-beda, hal ini berakibat pada jumlah dimensi yang digunakan semakin banyak dan klaster semakin sulit ditemukan. Dengan metode subspace clustering secara otomatis akan menemukan unit-unit yang mengelompok pada tiap subspace. Seperti halnya pada klastering pada umumnya, salah satu hal yang penting untuk dianalisa dalam subspace clustering adalah masalah kerapatan (density) dari setiap objek data. Dalam paper ini akan dibahas penerapan metode SUBCLU [19], FIRES [20], dan INSCY [21] pada subspace clustering. SUBCLU (density-connected SUBspace CLUstering) [19], adalah metode yang efektif dan efisien dalam permasalahan subspace clustering. Menggunakan konsep hubungan density pada DBSCAN [2], SUBCLU berdasarkan gagasan clustering formal. Dengan pendekatan grid-based, SUBCLU dapat mendeteksi bentuk dan posisi klaster dalam subspace. Sifat monoton dari hubungan density, dengan cara bottom-up digunakan untuk mengefisienkan proses pemangkasan subspace menghasilkan klaster yang terhubung dengan density (Gambar-5) dan yang tidak terhubung dengan density (Gambar-6).

Gambar-7 Algoritma SUBCLU

Metode subspace kedua yang digunakan dalam paper ini adalah FIRES [20], kerangka kerja metode FIRES (FIlter REfinement Subspace clustering) adalah berdasarkan efisiensi filter refinement, dengan menentukan kekerapan skala quadratic w.r.t. dari dimensi data dan dimensi subspace

95
clusters. Metode ini dapat diaplikasikan pada beberapa klaster yang dikenali yang berdasarkan local density threshold. Metode FIRES terdiri dari 3 (tiga) fasa, yakni preclustering, pada fasa ini semua klaster 1D yang disebut sebagai baseclusters akan dihitung, yang dapat menggunakan metode subspace clustering yang ada. Fasa kedua adalah generation of subspace cluster approximations, pada fasa ini klaster yang ada akan digabungkan untuk mencari dimensi maksimal yang mendekati subspace cluster, namun tidak menggabungkannya dalam apriori style, tetapi menggunakan skala most quadratic w.r.t. dari jumlah dimensi. Tahap akhir adalah dengan postprocessing subspace clusters, yakni dengan memperhalus hasil klaster pada fasa kedua. Metode ketiga yang digunakan adalah INSCY [21]. INSCY (INdexing Subspace Clusters with in-process-removal of redundancY), adalah dengan menggunakan pendekatan breadth first, yakni dengan melakukan recursive mining pada seluruh bagian klaster dari subspace projections, sebelum diteruskan ke bagian berikutnya. Strategi ini memiliki dua kelebihan, pertama maximal high dimensional projection akan dilakukan terlebih dahulu, kemudian melakukan pemangkasan semua perulangan dimensi sehingga diperoleh efisiensi. Kedua, dilakukan pengindeksan potensi bagian subspace cluster yang mungkin terjadi, untuk lebih lengkapnya dapat dilihat pada algoritma INSCY seperti Gambar-8.
foreach descriptor in scy-tree do restricted-tree := restrict(scy-tree, descriptor); restricted-tree := mergeWithNeighbors(restricted-tree); pruneRecursion(restricted-tree); //prune sparse regions INSCY(restricted-tree,result); //depth-first via recursion pruneRedundancy(restricted-tree); //in-process-removal result := DBClustering(restricted-tree) result; Gambar-7 Algoritma INSCY TABEL II PERFORMAN HASIL EKSPERIMEN
Jlh Klaster SUBCLU FIRES INSCY 31 2 1 Wkt Klaster (ms) 58449 569 1899 Akurasi 0,1 0,1 0,39 Coverage 1 0,01 0,34 IO entropy 0,01 0,64 1 F1 Measure 0,01 0,01 0,42 Wkt kalkulasi (ms) 133 14 1281

5.2 Efisiensi Dari hasil eksperimen dapat disebutkan bahwa waktu klastering yang diperlukan metode SUBCLU jauh lebih lama dibanding metode FIRES dan INSCY, seperti terlihat pada Gambar-9.

Gambar-9 Waktu klastering berbanding jumlah klaster yang dihasilkan

Sementara jika dievaluasi berdasarkan waktu yang diperlukan untuk melakukan kalkulasi dari setiap parameter, dapat dilihat bahwa metode INSCY memerlukan waktu lebih lama dibanding metode SUBCLU dan FIRES, seperti terlihat pada Gambar-10.

V. EVALUASI KINERJA Kami telah melakukan pengujian metode SUBCLU, FIRES dan INSCY menggunakan 2 (dua) real data sets. Semua percobaan kami lakukan pada 1.66 GHz dan 1 GB RAM. 5.1 Data Sets Dalam eksperimen kami menggunakan data sintetis, terdiri dari dimensi 6x1595 (6 atribut dan 1595 instan/data) yang kami adopsi dari [12], dan dengan Weka, secara grafis data awal adalah seperti pada Gambar-8.

Gambar-10 Waktu kalkulasi berbanding jumlah klaster yang dihasilkan

5.3 Akurasi Selain mengevaluasi efisiensi kerja dari metode subspace clustering, dalam paper ini juga dibahas terkait dengan parameter hasil klastering. Ada 4 (empat) parameter yang dievaluasi, yakni akurasi, coverage, IO Entropy dan F1 Measure. Hasil eksperimen menunjukkan bahwa akurasi metode INSCY lebih akurat dibanding metode SUBCLU dan FIRES, seperti terlihat pada Gambar-11.

Gambar-8 Sebaran Dataset

Berdasarkan uji coba dengan metode SUBCLU, FIRES dan INSCY, dengan beberapa parameter, kami menemukan hasil eksperimen seperti pada Tabel-1.

96
Gambar-11 Akurasi berbanding jumlah klaster yang dihasilkan

IO Entropi digunakan untuk mengevaluasi kemurnian clustering, sementara coverage digunakan untuk mengevaluasi cakupan ukuran clustering. Untuk coverage metode SUBCLU lebih baik dari metode FIRES dan INSCY, seperti terlihat pada Gambar-12.

konsekuensi waktu kalkulasi yang diperlukan justru lebih lama. Penelitian terkait metode subspace clustering memiliki banyak potensi untuk dikembangkan lebih jauh kedepan, diharapkan penulis dapat melakukan kajian lebih mendalam terkait preprocessing, dimension reduction, dan outlier detection dari metode subspace clustering. REFERENSI
[1] Han, Jiawei, Micheline Kamber, Data Mining: Concepts and Techniques, 2nd Edition, 2006, p.25-26, Morgan Kaufmann [2] Ester, Ester, Hans-Peter Kriegel, Jrg Sander, Xiaowei Xu, A DensityBased Algorithm for Discovering Clusters, 1996, [DOI> 10.1.1.71.1980] [3] Agrawal, Agrawal, Johannes Gehrke, Dimitrios Gunopulos Prabhakar Raghavan, Automatic Subspace Clustering of High Dimensional Data for Data, 1998, [DOI> 10.1.1.24.1044] [4] Boutemedjet, Sabri, Djemel Ziou, Nizar Bouguila, Model-Based Subspace Clustering of Non-Gaussian Data, 2010, [DOI> 10.1016/j.neucom.2009.11.044] [5] Chen, Guanhua, Xiuli Ma, Dongqing Yang, Shiwei Tang, Meng Shuai, Mining Representative Subspace Clusters in High Dimensional Data, 2009, [DOI>10.1109/ FSKD.2009.463] [6] Cheng, Chung-hung, Ada Wai-chee Fu, Yi Zhang, Entropy-based Subspace Clustering for Mining Numerical Data, 1999, [DOI> 10.1145/312129.312199] [7] Cordeiro, Robson, L.F, Agma J.M. Traina, Christos Faloutsos, Caetano Traina Jr., Finding Clusters in Subspaces of Very Large Multidimensional Datasets, 2010, [DOI> 10.1109/ICDE.2010.5447924] [8] Domeniconi, Carlotta, Dimitris Papadopoulos, Dimitrios Gunopulos, Subspace Clustering of High Dimensional Data, 2008, [DOI> 10.1.1.107.8676] [9] Elhamifar, Ehsan, Rene Vidal, Sparse Subspace Clustering, 2009, [DOI> 0.1109/CVPRW.2009.5206547] [10] Gan, Guojun, Jianhong Wu, Zijiang Yang, PARTCAT : A Subspace Clustering Algorithm for High Dimensional Categorical Data, 2006, [DOI >10.1234/12345678] [11] Gunnemans, Stephan, Hardy Kremer, Thomas Seidl, Subspace Clustering for Uncertain Data, 2010, db/conf/sdm/sdm2010.html#GunnemannKS10 [12] Muller, Emmanuel, Stephan Gunnemann, Ira Assent, Thomas Seidl, Evaluating Clustering in Subspace Projections, 2009, [DOI> 10.1109/TKDE.2006.106] [13] Parson, Lance, Ehtesham Haque, Huan Liu, Subspace Clustering for High Dimensional Data : A Review, 2004, [DOI> 10.1145/290593.290605] [14] Ren, Jiadong, Lining Li, Jiadong Ren, Changzhen Hu, A Weighted Subspace Clustering Algorithm in High-Dimensional Data Streams, 2009, [DOI> 10.1109/ICICIC.2009.64] [15] Seidl, Thomas, Emmanuel Muller, Ira Assent, Uwe Steinhausen, Outlier Detection and Ranking Based on Subspace Clustering, 2009, [DOI> 10.4230/LIPIcs.STACS.2009.1858] [16] Shao, Yuanhai, Yining Feng, Jing Chen, Naiyang Deng, Density Clustering Based SVM and Its Application to Polyadenylation Signals, 2009, The Third International Symposiumon Optimization and Systems Biology (OSB09) [17] Woo, Kyoung-Gu, Jeong-Hoon Lee, Myoung-Ho Kim, Yoon-Joon Lee, FINDIT : A Fast and Intelligent Subspace Clustering Algorithm, 2004, [DOI> 10.1016/j.infsof.2003.07.003] [18] Ying, Deng, Yang Shuangyuan, Liu Han, A Subtractive Based Subspace Clustering Algorithm on High Dimensional Data, 2009, [DOI> 10.1109/ICISE.2009.189] [19] Kailing, Karin, Hans-Peter Kriegel , Peer Kroger, Density-Connected Subspace Clustering for High-Dimensional Data, 2004, [DOI> 10.1.1.2.9775] [20] Kriegel, Hans-Peter, Peer Kroger, Arthur Zimek, Clustering HighDimensional Data : A Survey on Subspace Clustering, Pattern-Based Clustering, and Correlation Clustering, 2009, [DOI> 10.1145/304181.304188] [21] Assent, Ira, Ralph Krieger, Emmanuel Mller, Thomas Seidl, "INSCY: Indexing Subspace Clusters with In-Process-Removal of Redundancy", 2008, [DOI>10.1109/ICDM.2008.46]

Gambar-12 Coverage berbanding jumlah klaster yang dihasilkan

Untuk IO Entropy metode INSCY lebih baik dari metode FIRES dan SUBCLU, seperti terlihat pada Gambar-13.

Gambar-13 IO Entropy berbanding jumlah klaster yang dihasilkan

F1-Measure umunya digunakan untuk mengevaluasi klasifier, namun juga dapat digunakan untuk mengevaluasi subspace atau projected clustering, yakni dengan mengukur nilai ratarata harmoni dari klaster (yakni apakah semua klaster terdeteksi) dan presisinya (apakah semua klaster terdeteksi dengan akurat). Untuk F1 Measure metode INSCY lebih baik dari metode FIRES dan SUBCLU, seperti terlihat pada Gambar-14.

Gambar-14 F1 Measure berbanding Jlh Klaster yang dihasilkan

VI. KONKLUSI Dari hasil pembahasan dan evaluasi diatas, dapat disimpulkan bahwa metode SUBCLU dinilai memerlukan waktu yang cukup lama untuk proses subspace clustering, sementara nilai coveragenya lebih baik. Sementara itu akurasi metode INSCY lebih baik dibanding dua metode lainnya, walaupun dengan

97

Green Computing dan Riset Requirements Recovery


Elviawaty Muisa Zamzami1, Eko Kuswardono Budiardjo2
1 2

Program Studi Ilmu Komputer - Universitas Sumatera Utara, Medan Fakultas Ilmu Komputer Universitas Indonesia, Kampus UI Depok
1

elvi_zamzami@usu.ac.id, elvi_zamzami@yahoo.com 2 eko@cs.ui.ac.id

Abstract Terminologi green computing tidak hanya pada studi dan praktis peranti keras yang efisien, tetapi juga pada pengembangan peranti lunak. Peranti lunak yang sudah tidak dapat mendukung penggunanya, tidak begitu saja diganti dengan peranti lunak yang baru karena menambah volume dan biaya pemeliharaan sampah warisan peranti lunak. Peranti lunak dapat diberdayakan kembali dengan cara software reengineering (rekayasa ulang peranti lunak). Dengan demikian peranti lunak dapat menyesuaikan dengan perubahan requirements namun tetap dapat memenuhi requirements sebelumnya. Berbagai riset saat ini lebih terfokus pada pengembangan perangkat bantu (software tools) untuk reverse engineering dan perolehan kembali model fisik dan struktur lojik dalam bentuk model-model dari legacy system[1]. Namun, riset untuk memperoleh kembali requirements melalui proses reverse engineering masih relatif minim. Disisi lain, requirements sangat penting bagi keberhasilan pengembangan peranti lunak. Oleh karenanya, terdapat kepentingan melakukan riset untuk mengembangkan metode reverse engineering yang dapat dipergunakan untuk memperoleh kembali requirements dari peranti lunak jadi (requirements recovery). Requirements melalui proses rekonstruksi dapat menjadi bagian dari reengineering baik untuk pemeliharaan peranti lunak ataupun menyusun ulang dokumen existing requirements. Keywords Green Computing, Software Reengineering, Reverse Engineering, Requirements Recovery.

I. PENDAHULUAN Suatu peranti lunak kerap mengalami perubahan. Perubahan dilakukan untuk memenuhi perubahan kebutuhan stakeholders. Beberapa perubahan tersebut antara lain perubahan kebutuhan stakeholders terhadap peranti lunak dengan jaringan lokal menjadi peranti lunak dengan jaringan internet, perubahan metode pengembangan peranti lunak, dan open source. Perubahan lain yang berpengaruh terhadap peranti lunak adalah perubahan lingkungan bisnis organisasi yang didukung oleh peranti lunak. Perubahan lingkungan bisnis dapat disebabkan adanya perubahan legislasi, akibat globalisasi dan pasar bebas, perubahan struktur dan praktik manajemen, serta banyak lagi hal lainnya. Adanya perubahan kebutuhan stakeholders dan juga perubahan lingkungan bisnis terhadap organisasi sering menyebabkan peranti lunak tidak dapat lagi mendukung organisasi. Kondisi ini mengharuskan dilakukan pengembangan terhadap peranti lunak. Terdapat dua cara umum yang dapat dilakukan untuk pengembangan peranti lunak tersebut. Pertama, dapat dilakukan dengan pengembangan peranti lunak yang baru. Kedua, pengembangan dilakukan terhadap peranti lunak yang ada atau yang selama ini digunakan. Green computing dapat menjadi salah satu pertimbangan dalam pemilihan cara pengembangan peranti lunak yang sudah usang.

II. GREEN COMPUTING Green computing, disebut juga sebagai green IT termasuk topik in dalam banyak pembahasan. Merujuk pada green computing, peranti keras diciptakan dengan hemat konsumsi energi, pembudayaan paperless, dan juga daur ulang. Perusahaaan peranti keras dan peranti lunak terus berupaya dalam mendukung green computing, antara lain Microsoft sebagai perusahaan terbesar dunia. Microsoft menyatakan bahwa aplikasi yang dihasilkannya seperti Windows Vista mampu menyimpan $50 per tahun biaya listrik per PC [2]. Terdapat beberapa definisi tentang green computing, salah satunya dikemukakan oleh Rawan M. Al-Ghofaily sebagai The study and practice of using computing resources efficiently. Definisi ini tidak hanya dapat diterapkan pada peranti keras tetapi juga peranti lunak sebagai sumber daya komputasi. Paper ini memaknai green computing sebagai suatu usaha efisiensi yang dapat dilakukan pada pengembangan peranti lunak. Usaha pengembangan peranti lunak yang dapat dilakukan antara lain dengan membuat algoritma peranti lunak yang efisien sehingga waktu eksekusi yang dibutuhkan akan lebih cepat sehingga konsumsi energi akan semakin singkat. Pertimbangan efisiensi terhadap bertambahnya volume dan biaya pemeliharaan, maka peranti lunak yang sudah tidak mendukung kebutuhan stakeholders dan bisnis organisasi tidak begitu saja diganti dengan peranti lunak baru. Juga lebih disebabkan peranti lunak tersebut mendukung hal-hal krusial dalam organisasi, sehingga dikhawatirkan dapat mengganggu bisnis organisasi. Dengan demikian, solusi yang dilakukan juga mendukung green computing adalah melakukan daur ulang peranti lunak. Daur ulang peranti lunak dilakukan agar peranti lunak yang ada mampu terus mendukung stakeholders dan perubahan lingkungan bisnis organisasi, dikenal sebagai software reengineering (rekayasa ulang peranti lunak). III. SOFTWARE REENGINEERING Pada beberapa literatur, reengineering didefinisikan sebagai: a. Memeriksa dan merubah sebuah sistem yang ada untuk rekonstitusinya menjadi sebuah bentuk baru dan mengimplementasiksn sub sekuen dari bentuk baru tersebut. b. Proses penyesuaian sebuah sistem yang ada ke perubahan dalam lingkungannya atau perubahan teknologi tanpa harus mengubah keseluruhan fungsionalitasnya. c. Modifikasi dan pengembangan kedepan dari sebuah sistem yang ada. d. Memperbaiki sebuah sistem melalui reverse engineering (dan restructuring) diikuti oleh forward engineering. Beberapa manfaat software reengineering, antara lain: a. Mengurangi resiko, terdapat resiko tinggi dalam pengembangan peranti lunak baru; memungkinkan timbul

98
permasalahan pengembangan, masalah staf, dan masalah spesifikasi. b. Mengurangi biaya, yangmana biaya rekayasa ulang sering signifikan lebih rendah dari biaya pengembangan peranti lunak baru. Chikofsky mengilustrasikan sebuah taksonomi dari istilah yang berhubungan dengan reengineering seperti pada gambar 1. Chikofsky terlihat memfokuskan pada interpretasi tipikal istilah, perubahan sebuah artefak peranti lunak. Dari ilustrasi tersebut dimaknai bahwa reengineering adalah sebuah proses rekayasa untuk rekonstitusi sebuah sistem yang ada menjadi bentuk baru melalui sebuah kombinasi dari reverse engineering, restructuring, dan forward engineering. Kadaluarsa, tidak sesuai atau hilangnya dokumentasi. Meningkatnya kompleksitas program. Kurang terstrukturnya source code. Kebutuhan untuk menerjemahkan program kedalam bahasa pemrograman berbeda. f. Kebutuhan untuk membuat produk-produk kompatibel. g. Kebutuhan untuk migrasi antara platform peranti keras ataupun platform peranti lunak yang berbeda. h. Statis atau meningkatnya bug backlog. i. Menurunnya produktivitas personel. j. Kebutuhan untuk terus-menerus dan terlalu banyak perubahan korektif. k. Kebutuhan untuk memperpanjang umur ekonomis sistem. l. Kebutuhan untuk membuat serupa tetapi bukan produk yang identik. Reverse engineering seringkali digunakan untuk mendapatkan solusi cepat dalam desain dan pemeliharaan. Reverse engineering dapat mengekstraksi informasi desain dari source code, tetapi level abstraksi, kelengkapan dokumentasi, tingkatan yangmana tools dan analis bekerja bekerja bersama-sama, pengarahan proses adalah sangat bervariasi. Singkatnya, reverse engineering dapat digunakan untuk mengekstraksi artefak-artefak yang ada dalam peranti lunak. Artefak-artefak tersebut dapat digunakan untuk membangun kembali peranti lunak ataupun membuat dokumentasi yang up-to-date dan akurat terhadap peranti lunak. Artefak merupakan istilah yang diadopsi dari istilah Arkeologi, berupa informasi yang digunakan atau dihasilkan oleh proses pengembangan peranti lunak dan untuk menentukan unit dasar abstraksi peranti lunak. Artefak seperti requirements, model arsitektur, spesifikasi desain, source code, dan test script. Artefak dapat menjadi sebuah model, sebuah deskripsi, atau peranti lunak. Artefak sistem peranti lunak dapat diklasifikasikan pada dasar level abstraksi (gambar 2), yaitu implementation level, structural level, functional level, dan domain level. Dalam proses reverse engineering, pemahaman tentang level abstraksi dapat membantu dalam perolehan kembali desain artefak [6]. Dari IEEE Standard Glossary of Software Engineering Terminology, abstraksi (abstraction) merupakan (1) sebuah pandangan dari sebuah obyek yang berfokus pada informasi relevan ke sebuah tujuan tertentu dan mengabaikan informasi yang tertinggal lainnya; (2) proses memformulasikan sebuah pandangan sebagai pada (1). b. c. d. e.

Gambar 1: Taksonomi istilah berhubungan dengan reengineering oleh Chikofsky [3]

Software reengineering mempunyai dua (2) tahap utama, yaitu forward engineering dan reverse engineering. Chikofsky mendefinisikan forward engineering sebagai proses tradisional perpindahan dari abstraksi tingkat tinggi dan lojik, desain yang bebas terhadap imlementasi menjadi implementasi fisik dari sebuah sistem. Forward engineering terkadang disebut sebagai reklamasi atau renovasi. Sommerville menyatakan bahwa pada forward engineering akan dilakukan recover informasi rancangan dari source code yang ada, juga disusun kembali keberadaan sistem untuk memperbaiki kualitas atau performansi keseluruhan sistem dengan menggunakan informasi desain. Proses forward engineering menerapkan prinsip-prinsip software engineering, konsep, dan metode-metode untuk menciptakan ulang sebuah existing application. Dengan demikian, forward engineering mengikuti sebuah urutan dari requirements melalui perancangan implementasinya. IV. REVERSE ENGINEERING Tapahan yang mendahului forward engineering pada proses software reengineering adalah reverse engineering. Reverse engineering merupakan proses dari menganalisa sebuah sistem subyek untuk mengidentifikasi komponenkomponen sistem dan hubungan antar komponen, dan menciptakan representasi dari sistem dalam bentuk lain atau pada sebuah abstraksi dengan tingkat yang lebih tinggi. Dalam cakupan tahap-tahap siklus hidup, reverse engineering mencakup jangkauan luas, mulai dari existing implementation, recapturing atau recreation dari desain, dan mengartikan requirements yang secara nyata diimplementasikan oleh subyek sistem [4]. Dari Software Maintenance: Concepts and Practice [5], disebutkan beberapa faktor yang dapat memotivasi untuk melakukan reverse engineering seperti berikut ini: a. Hilangnya atau tidak lengkapnya desain/spesifikasi.

Gambar 2: Level abstraksi.

Implementation level adalah abstraksi level terendah. Pada implementation level disajikan pengetahuan dari bahasa yang digunakan sistem, sintaks dan semantik bahasa, hirarki komponen sistem, dan output sistem. Structural level adalah sebuah abstraksi lebih lanjut dari komponen sistem (program atau modul) untuk mengekstraksi struktur program, bagaimana komponen dihubungkan dan mengontrol satu sama lain dan pada level ini desain data dan

99
desain program diekstraksi. Artefak pada level ini adalah data flow, control flow diagrams, processes and architectures. Functional abstraction level adalah sebuah level abstraksi lebih tinggi. Biasanya mencapai abstraksi lebih lanjut dari komponen atau sub komponen (program atau modul atau klas) untuk mengungkapkan relasi dan lojik, yangmana melakukan tugas tertentu misalnya use case dan scenario. Domain abstraction level merupakan abstrak lebih lanjut function. Pada level ini, algorithmic nature diganti menjadi konsep dan spesifik ke domain aplikasi. Salah satu artefak dari peranti lunak adalah requirements. Requirements membentuk sebuah fondasi peranti lunak. Dalam requirements terkandung hal-hal apa yang harus dilakukan oleh peranti lunak dan performansinya. Requirements yang baik dibutuhkan untuk kesuksesan engineering dan reengineering. Berikut ini akan dipaparkan tentang perolehan requirements sebagai artefak hasil proses reverse engineering, dikenal sebagai requirements recovery. V. REQUIREMENTS RECOVERY Reverse engineering sering melibatkan sebuah existing functional system sebagai subyeknya, hal ini bukanlah sebuah requirements [4]. Namun, requirements dapat diperoleh dari proses reverse engineering. Requirements recovery dari sebuah peranti lunak adalah sebuah aktifitas penting dalam merekayasa ulang peranti lunak tersebut. Kesuksesan engineering dan reengineering membutuhkan requirements yang baik. Requirements sering mengalami perubahan seiring dengan kebutuhan perubahan peranti lunak. Sering perubahan tersebut tidak didokumentasikan menjadikan dokumen tidak akurat, akurasi dokumen terhadap sistem dapat dilihat pada gambar 3 sebagai hasil riset Lethbridge dkk. Keadaan tersebut mengabaikan hal penting dimana perubahan pada requirements terjadi dan berpengaruh pada semua tahapan dari pengembangan, dari pemodelan, perancangan, implementasi, juga untuk pemeliharaan. Dari definisi tentang reverse engineering dapat diketahui bahwa hasil yang diperoleh dari reverse engineering kebanyakan sampai tahap desain. Demikian juga hasil riset, kebanyakan masih pada pengembangan tool dan perolehan arsitektur (desain) peranti lunak. Masih sedikit riset untuk memperoleh requirements (requirements recovery). Related research tertua ditemukan bernama REVERE REVerse Engineering of Requirements untuk mendukung perubahan bisnis proses. Ini dimulai pada May 1998 dan selesai dalam tahun 2000. Perkerjaan tersebut ditujukan ke permasalahan pemahaman requirements untuk evolusi legacy information technology (IT) dalam organisasi dimana laju perubahan proses bisnis melampaui dari dukungan IT nya. Beberapa paper di-publish dari periset-periset tersebut tetapi tidak memuat informasi cukup dan rinci tentang proses yang mereka manfaatkan. Pada 2005, WCRE, terdapat sebuah workshop yang diberi nama RETR Reverse Engineering to Requirements. Dalam workshop itu, E.J.Chikofsky menyebutkan tentang kemungkinan menggunakan reverse engineering untuk memperoleh requirements. Requirements yang diperoleh dapat digabungkan dengan requirements yang baru pada proses forward engineering. Juga, dari studi empiris menunjukkan bahwa penggabungan dari user requirement baru adalah inti permasalahan untuk evolusi peranti lunak dan pemeliharaan [8]. VI. ROADMAP DAN RISET TERKAIT Terdapat sebuah roadmap untuk reverse engineering yang diberikan oleh Mller dkk [9]. Roadmap tersebut diringkas menjadi seperti pada tabel 1 berikut:
TABEL II REVERSE ENGINEERING: SEBUAH ROADMAP.

Research Code reverse engineering Data reverse engineering Reverse engineering tools Evaluating reverse engineering tools

Existing Program understanding Data reverse engineering technology Aiding program understanding Evaluating and comparing software exploration tools

Future Continuous program understanding Develop tools that can be customized to different application context Reverse engineering tool effectiveness Observation and evaluate usability of tools

Isu riset utama dalam reverse engineering dimuat pada tabel 2.

Gambar 3: Waktu diantara perubahan sistem dan perbaharuan dokumen untuk tipe dokumentasi berbeda [7]

Dari peranti lunak, dapat ditemukan existing requirements dan motivasi requirements tersebut. Perolehan kembali requirements (requirements recovery) dari peranti lunak dapat memastikan pemahaman lebih baik dari apa yang redundan, apa harus dipertahankan dan apa dapat digunakan kembali. Requirements dapat dikumpulkan dari berbagai sumbersumber berbeda yang berhubungan dengan peranti lunak, misalnya user dan stakeholder, bermacam-macam dokumen, source code, serta pemicu basis data.

100
TABEL II ISU RISET REVERSE ENGINEERING [10].

Context parsing phase Component analysing phase Design recovering phase Design reconstructing phase

untuk pengembangan requirements yang memuat pemodelan dan analisis dari user goals, skills, dan preferences (GSP). Framework tersebut dimaksudkan untuk rancangan generik, customizable (high variability) software, untuk dapat digunakan oleh komunitas users. Yu dkk tertarik menggunakan GSP framework untuk reengineer legacy software menjadi generik, high variability software. Mereka mengembangkan teknik-teknik untuk reverse engineering goal models dari legacy software yang menawarkan beberapa services (misalnya mail). Goal model adalah sebuah struktur graf yang merepresentasikan stakehoder goal dan inter-dependensi mereka. Model-model dapat kemudian direvisi, disempurnakan, dan diperluas, sehingga dapat melayani sebagai basis untuk membangkitkan dahmendukung layanan-layanan serupa dalam multiple ways. Paper Yu dkk menyajikan fase reverse engineering yangmana sebuah goal model diekstraksi dari legacy code, dan dimodelkan sebagai tapal kuda seperti pada gambar 4.

Business rules extraction

Knowledge-based analysis Discovery of reusable component Intermediate representation of source code Cognitive processes in human program understanding

Kebanyakan riset dan literatur terutama berfokus pada pengembangan dari tools berbeda untuk programprogram reverse engineering dan memperoleh kembali model fisik dan struktur lojik dalam bentuk model-model berbeda untuk legacy software. Reverse engineering dipertimbangkan sebagai sebuah proses sepenuhnya untuk fase pemeliharaan [1]. Dari penelusuran yang dilakukan oleh penulis, riset reverse engineering yang melakukan kajian dalam requirements recovery masih minim. Terdapat beberapa riset yang dilakukan oleh Yijun Yu dkk [11], Paul Rayson, Roger Garside, dan Pete Sawyer [12],[13], serta Kecheng Liu, Albert Alderson, dan Zubair Qureshi [14]. Yu dkk Paper mereka menyajikan sebuah metodologi reverse engineering untuk memperoleh kembali stakeholder goal models dari legacy code terstruktur dan tidak terstruktur. Metodologi terdiri dari langkah utama berikut: 1. Refactoring source code dengan metode-metode ekstraksi berbasis pada komentar (comments). 2. Mengkonversi refactored code menjadi sebuah abstract structured program melalui statechart refactoring dan konstruksi hammock graph. 3. Mengekstraksi sebuah goal model dari abstract syntax tree milik program terstruktur. 4. Mengidentifikasi non functional requirement dan memperoleh softgoal berbasis pada traceability antara code dan goal model. Untuk mengilustrasikan proses perolehan requirement dilakukan refactor strakeholder goal models dari dua legacy software code berbasis: sebuah web-based email tidak terstruktur dalam PHP (SquirrelMail) dan sebuah structured email client system pada Java (Columba). Dengan pemodelan dan menganalisa goal, Yu dkk dapat memperoleh non-functional requirements dalam sebuah cara koheren dan sistematik. Goal model dikembangkan dalam fase awal pengembangan peranti lunak tidak hanya memberitahukan yang asli dari functional requirement dan non-functional requirement, tetapi juga ruang dari solusisolusi alternatif (operasionalisasi) yang perekayasa requirements butuhkan untuk memilihnya. Metodologi KAOS oleh Hui dkk mengajukan framework

Program understanding

Specification recovery

Architecture recovery

Design recovery

Gambar 4: Model tapal kuda.

Rayson dkk - Dalam paper Rayson dkk mengemukakan bahwa penting untuk memperoleh kembali requirements dari layanan legacy software untuk meyakinkan bahwa evolusinya atau penggantian informasi dilakukan dengan benar dengan sebuah pemahaman apakah berlebihan, apakah harus dipertahankan dan apakah dapat digunakan ulang. Informasi ini dimuat dalam dokumen. Bagaimanapun, perolehan kembali informasi adalah sulit terhadap masalah kelengkapan, kualitas dan sedikitnya volume. Paper ini melaporkan hasil awal dari proyek REVERE, yangmana difokuskan dengan pemberitahuan keputusan tentang perubahan lingkungan bisnis mereka dan reaksi hal ini dengan mengubah sasaran bisnis strategi mereka dan merekayasa ulang struktur organisasi mereka. Sering secara dramatis perubahan requirements dari sistem sosio-teknis digunakan pada level operasional untuk mengimplementasikan proses-proses bisnis. Pemberitahuan proses dari adaptasi untuk perubahan memberikan sebuah tantangan utama untuk requirements engineering (RE). Dalam proyek REVERE mereka mengintegrasikan sejumlah teknik untuk menyediakan sekumpulan tools untuk membantu perekayasa requirements mengeksplorasi dokumen dan merekonstruksi ulang model konseptual dari peranti lunak dan proses bisnis. Inti pekerjaan ini adalah eksploitasi dari probabilistik NLP tools untuk menyediakan sebuah cara cepat untuk memperbesar, melengkapi, dan menyempurnakan dokumen terstruktur, menyimpan ketelitian dan usaha yang rawan kesalahan. Paper ini mengemukakan kebutuhan untuk memperoleh kembali requirements dari dalam layanan legacy software

101
untuk meyakinkan bahwa evolusi dari peranti lunak tersebut adalah tepat diberitahukan dengan sebuah pemahaman dari apa yang berlebih, apa yang harus dipertahankan dan apa yang dapat digunakan kembali. Rayson dkk juga berpendapat bahwa dalam banyak aplikasi, informasi berguna tentang requirements adalah implisit, terkunci dalam dokumen. Tentu saja dalam beberapa organisasi, nature dari perubahan bisnis yang telah ditandai status legacy pada peranti lunak juga dihasilkan dalam menghapus alternatif dari sumber-sumber informasi menyebabkan orang dengan pengetahuan pakar untuk meninggalkan, mempertahankan atau disebarkan ulang. Rayson dkk merencanakan untuk mengintegrasikan sejumlah teknik untuk menyediakan sekumpulan tools untuk membantu requirements engineer mengeksplor dokumentasi, dan merekonstruksi model dari bisnis yang memotivasi peranti lunak. Pada inti pekerjaan ini adalah eksploitasi dari probabilistik NLP tools untuk menyediakan sebuah cara cepat untuk dokumen terstruktur tidak sempurna, besar, dan kompleks, menyimpan banyak ketelitian dan usaha rawan kesalahan. Liu dkk - Untuk beberapa reengineering dari legacy system seperti penyusunan kembali, modifikasi atau membangun ulang lengkap untuk memahami requirements aslinya dapat menjadi penting dan terkadang menjadi kritis. Bagaimanapun, pengalaman dalam industri menunjukkan ketersediaan dokumen sistem sering diabaikan, jikapun tersedia mungkin sudah kadaluwarsa. Pendekatan semiotik dilakukan oleh Liu dkk, bertujuan untuk memperoleh requirements dengan mempelajari prilaku legacy system. Menggunakan pendekatan ini, requirements recovery terdiri dari aktifitas investigasi pada tiga tahap besar dengan sekumpulan teknik untuk analisis dan representasi. Pendekatan tersebut memandu analisis untuk dilakukan dari sejumlah sudut pada level tertentu dari detail menggunakan beragam teknik semiotik dan software engineering. Satu teknik, untuk mempelajari sebuah legacy system dari perspektif stakeholders berbeda, dari interaksinya dengan user dalam konteks bisnis, dan dari isi informasi dan proses dari operasi-operasi sistem. Proyek requirements recovery memuat sejumlah tugastugas analisis pada tahap-tahap berbeda. Tahap satu: Behaviour capture. Pada tahap ini dilakukan analisis konteks, adalah untuk mendapatkan organisasi dan lingkungan bisnis dimana IT system beroperasi. Analisis mencakup domain, struktur organisasi dan proses bisnis. Tujuan tahap ini adalah untuk memahami nature dari bisnis dan fungsi-fungsi besar bisnis, dan untuk mengidentifikasi stakeholders. Sebuah soft systems method menyediakan Liu dkk sebuah dasar untuk pengembangan sebuah checklist untuk stakeholders, yangmana memuat suppliers, customers, kompetitor, badan pemerintahan dan users dari sistem. Tahap dua: Dynamic behaviour modelling. Analisis pada tahap ini memberikan perspektif proses, yangmana menempatkan sebuah penekanan pada urutan aksi dan interaksi dari manusia dan mesin. Information item berhubungan ke konsep bisnis dan operasi, aksi-aksi dilakukan oleh user dan sistem, dan mengatur norma untuk aksi-aksi ini adalah obyek dari studi pada tahap ini. Liu dkk menggunakan skenario untuk merepresentasikan stakeholders, aksi dan events dalam sebuah proses berorientasi model dengan sebuah explicit time-base framework. Tahap ketiga: Requirements derivation. Requirements derivation terdiri dari tugas-tugas besar, mungkin membutuhkan sejumlah iterasi. Hasil analisis pada tahap sebelumnya disintesis dan dicek. Ini membutuhkan penggunaan campuran reasoning seperti induksi, deduksi, dan abduksi. Validasi akan membantu untuk menemukan ada ketidaksamaan antara requirements yang diperoleh kembali dengan requirements aslinya. Ini tidak dapat dilakukan oleh analis sendirian. Ini melibatkan stakeholders lain, seperti user sistem, provider dan perekayasa pemeliharaan. Merujuk dari tabel 2 dan beberapa hasil riset yang ditelusuri penulis, dikembangkan tabel 3 untuk menjadi area riset berikutnya.
TABEL III AREA RISET KINI DAN MENDATANG.

VII. KESIMPULAN Dari paparan diatas, diperoleh kesimpulan bahwa software reengineering dapat mendukung green computing (green IT) dengan mempertimbangkan efisiensi terhadap volume dan biaya yang dibutuhkan untuk pemeliharaan peranti lunak yang usang. Memperoleh requirements (requirements recovery) yang tertanam dalam peranti lunak dapat menjadi faktor penting dalam kesuksesan software reengineering. Requirements recovery dilakukan dengan reverse engineering. Masih minimnya riset reverse engineering pada kajian requirements recovery memberikan ruang permasalahan yang relatif luas untuk melakukan riset pada area requirements recovery. Riset ini tidak hanya penting terhadap software reengineering tetapi juga pada fase pemeliharaan dalam software engineering untuk kesesuaian dokumen peranti lunak dengan existing requirements peranti lunak. REFERENSI
[1] Fahmi,Syed Ahsan and Choi,Ho-Jin, Software Reverse Engineering to Requirements, http://www.computer.org, IEEE, 2007. [2] Ruth,Stephen, Green IT - More Than A Three Percent Solution?, IEEE Internet Computing, July/Augst 2009, IEEE Computer Society, 2009. [3] Feiler,Peter H, Reengineering: An Engineering Problem, Software Engineering Institute, Special Report CMU/SEI-93-SR-5, July 1993. [4] Chikofsky,Elliot J. and Cross,James H., Reverse Engineering and Design Recovery: A Taxonomy, IEEE Software, Jan 1990, pp.13-17. [5] Grubb,Penny and Takang,Armstrong A., Software Maintenance: Concepts and Practice, 2nd Edition, World Scientific Publishing Co.Pte.Ltd, 2003, pp.143. [6] Asif, Nadim, Artifacts Recovery at Different Levels of Abstractions, Information Technology Journal 7 (1), 2008. [7] Lethbridge,Timothy C., Singer,Janice, and Forward,Andrew, How Software Engineers Use Documentation: The State of the Practice, IEEE Software, 2003.

102
[8] Bennett,Keith, and Rajlich,Vaclav, Software Maintenance and Evolution: A Roadmap, Conference on The Future of Software Engineering at ICSE, Limerick, Ireland, June 2000, ACM Press, 2000, pp. 73-87. [9] Mller,Hausi A., et al., Reverse Engineering: A Roadmap, available at http://www.cs.ucl.ac.uk/staff/A.Finkelstein/fose/finalmuller.pdf, 2000. [10] Lu,Chih-Wei, et al., Reverse Engineering, Handbook of Software Engineering and Knowledge Engineering, Vol.2, World Scientific Publishing Co.Pte.Ltd, 2002, pp.447-467. [11] Yu,Yijun, et al., Reverse Engineering Goal Models from Legacy Code, http://www.cs.utoronto.ca/~alexei/ pub/re05re.pdf, 2005. [12] Rayson,Paul, Garside,Roger, and Sawyer,Pete, Recovering Legacy Requirements, http://www. comp.lancs.ac.uk/computing/research/, 1999. [13] Rayson,Paul, Garside,Roger, and Sawyer,Pete, Recovering Requirements from Legacy Documents, http://www.comp.lancs.ac.uk/computing/research/soft_eng/projects/rever e/papers/rgs_icsm99.pdf, 1999. [14] Liu,Kecheng, Alderson,Albert, and Qureshi,Zubair, Requirements Recovery from Legacy Systems by Analysing and Modelling Behaviour, IEEE International Conference on Software Maintenance, 1999, (ICSM '99) Proceedings, 1999.

103

Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten Studi Kasus Pemerintah Kota Medan
Muhammad Safri Lubis1, Mohammad Fadly Syahputra2, Muhammad Anggia Muchtar3 1,2,3 Dosen Jurusan Teknik Informatika USU, Medan
safri@safri-lubis.info fadlysyah@gmail.com anggi.muchtar@gmail.com Abstract-Pemanfaatan teknologi informasi pada pemerintahan merupakan hasil nyata dari pengembangan e-government secara umum. Pemanfaatan teknologi ini tentunya tidak perlu sekaligus, harus selalu disesuaikan dengan perkembangan yang ada di daerah implementasiannya, tetapi dengan dasar yang kokoh, pembangunan teknologi ini dapat dilaksanakan secara berkesinambungan sehingga akhirnya akan membawa efisiensi dan efektifitas dalam sistem pelaksanaannya sesuai dengan tujuan dari pengimplementasian teknologi informasi yaitu mewujudkan sebuah sistem kerja yang efisien, efektif dan terintegrasi. Pembangunan Sistem Manajemen Kepegawaian adalah pengembangan sebuah aplikasi berbasis software yang merupakan bagian dari pengembangan e-government di Pemerintahan Daerah baik di tingkat Propinsi dan Kabupaten/kota secara keseluruhan. Dengan adanya pengembangan sebuah aplikasi untuk mengatur organisasi, manajemen dan struktur kepegawaian pemerintah daerah ini, diharapkan dapat menjadi salah satu bagian dari pengembangan e-government secara menyeluruh dan bertahap, sehingga pelaporan dari evaluasi kinerja penyelenggaraan pemerintahan tersebut dapat terlaksana dengan lancar, efektif dan efisien. Khusus untuk pembangunan sistem ini di Pemerintah Kota medan, pengembangannya dipilih berbasis software dengan menggunakan bahasa program visual basic dan system database MySQL serta dibangun berbasis server sehingga dapat digunakan oleh banyak klien secara bersamaan. Keyword-Pemerintah Daerah, Pemerintah Kota Medan, Aplikasi Berbasis Software, Sistem Manajeme Kepegawaian

I. PENDAHULUAN Selama ini sistem teknologi informasi selalu dikenal sebagai sebuah aktifitas yang sangat menyerap teknologi canggih, membutuhkan biaya yang besar dan sangat susah diimplementasikan secara cepat dan tepat. Pernyataan ini merupakan sebuah pernyataan salah kaprah yang selalu didengungkan oleh para penghalang dari perkembangan teknologi ini. Padahal dengan sistem perencanaan yang baik dan berkesinambungan, sistem teknologi informasi dapat diterapkan dengan baik serta tentunya dengan penggunaan biaya yang dapat seminimal mungkin tanpa mengurangi kualitas dari teknologi yang digunakan. Pemanfaatan teknologi ini tentunya tidak perlu sekaligus, harus selalu disesuaikan dengan perkembangan yang ada di daerah implementasiannya, tetapi dengan dasar yang kokoh, pembangunan teknologi ini dapat dilaksanakan secara berkesinambungan sehingga akhirnya akan membawa efisiensi dan efektifitas dalam sistem pelaksanaannya sesuai dengan tujuan dari pengimplementasian teknologi informasi yaitu mewujudkan sebuah sistem kerja yang efisien, efektif dan terintegrasi.

Dengan telah diberlakukannya UU No.32 th 2004 tentang pemerintahan daerah, maka hak dan tanggungjawab pemerintah daerah makin tinggi baik itu dalam pengelolaan sumber daya alam, manusia dan potensi yang ada. Agar dapat melaksanakan hak dan tanggungjawab tersebut secara efisien dan efektif, maka organisasi pemerintah daerah harus dapat membuat kebijakan-kebijakan yang strategis dan operasional pemerintahan secara efisien dan efektif dengan berlandaskan pada prinsip-prinsip good governance. Pemerintah daerah harus lebih berusaha sendiri untuk meningkatkan potensi daerahnya agar dapat dimanfaatkan semaksimal mungkin sesuai dengan kaidah-kaidah yang ada. Pembangunan sebuah system manajemen kepegawaian di pemerintahan kota Medan merupakan salah satu langkah untuk mengumpulkan berbagai data dan informasi yang berhubungan dengan kepegawaian di pemerintahan kota Medan. Seluruh data dan informasi tersebut merupakan asset bagi proses pelaksanaan dan pengembangan organisasi pemerintahan yang ada di Pemerintah Kota Medan. Data dan informasi tersebut sangat dibutuhkan dalam proses pengembangan organisasi yang dilaksanakan oleh pemerintah Kota Medan serta dapat menjadi referensi bagi para pimpinan dari Pemerintahan Kota Medan untuk mengambil keputusan penting dalam berbagai aktifitas yang ada. Selain itu, system ini dapat menjadi standarisasi untuk memantau seluruh program pembangunan yang telah, sedang dan akan dilaksanakan. Adapun maksud dari program ini adalah sebagai berikut: Mewujudkan kinerja manajemen pemerintahan yang dapat bekerja lebih cepat, efisien dan professional. Meningkatkan daya dukung dari sumber-sumber informasi yang dapat mendukung kinerja dari para abdi negara dalam tahap pengambilan keputusan maupun dalam aktifitas-aktifitas pemerintahan sehariannya. Meningkatkan dan mengefektifkan hubungan kordinasi dan kerjasama baik dalam hubungan horizontal dan vertikal antar instansi terkait dari pemerintahan daerah. Sedangkan tujuan dari program ini adalah sebagai berikut: Secara bertahap untuk meningkatkan citra aparat pemerintahan sebagai abdi negara dan masyarakat yang dapat bekerja lebih efisien, efektif dan profesional. Terciptanya kemudahan bagi aparat pemerintahan dalam mendapatkan informasi tentang kepegawaian pemerintah kota Medan. Adapun output dan outcome kegiatan yang ingin dicapai dapat dilihat di bawah ini: Adapun output kegiatan yang ingin dicapai adalah terbangunnya suatu sistem manajemen tentang pelaksanaan kinerja pegawai di pemerintah Kota Medan dari Sistem Manajemen Kepegawaian Daerah Pemerintah

104
kota Medan yang berisikan mengenai perancangan, program dan anggaran dari rancangan pembangunan sistem yang telah disetujui oleh semua pihak/stakeholders terkait berdasarkan hasil seminar dan stakeholders meeting. Adapun outcome kegaitan yang ingin dicapai adalah meningkatnya system manajemen kepegawaian di lingkungan Pemerintah kota Medan dan terpantaunya seluruh data kepegawaian yang dimiliki oleh pemerintahan Kota Medan serta untuk meningkatkan efisiensi dan efektifitas kinerja para aparat pemerintahan serta peningkatan pelayanan terhadap data-data kepegawaian di Pemerintahan Kota Medan yang lebih cepat, mudah, dan akurat. II. METODOLOGI Sistem Manajemen Informasi merupakan sistem informasi yang menghasilkan hasil keluaran (output) dengan menggunakan masukan (input) dan berbagai proses yang diperlukan untuk memenuhi tujuan tertentu dalam suatu kegiatan manajemen. Sebagai syarat awal maka unit-unit manajemen harus terhubung dalam jaringan sistim informasi dalam bentuk Local Area Network (LAN). Undang-undang Nomor 22 Tahun 1999 tentang Pemerintahan Daerah dan Peraturan Pemerintah RI No. 25 tahun 2000 tentang Kewenangan Pemerintah dan Kewenangan Propinsi sebagai Daerah Otonom memberikan wewenang yang lebih besar bagi pemerintah daerah untuk mengembangkan potensi daerahnya masing-masing. Wewenang ini juga berpengaruh pada meningkatnya tanggungjawab, karena pelimpahan tugas dan wewenang yang sebelumnya dipegang oleh pemerintah pusat. Hal ini antara lain meliputi badan-badan atau dinas-dinas yang sebelum turunnya UU dan PP tersebut berada dibawah tanggungjawab badan-badan dan dinas-dinas tingkat pusat, kemudian menjadi tanggungjawab pemerintah daerah. Untuk selanjutnya badan-badan dan dinas-dinas disebut sebagai unit kerja. Perubahan ini juga menimbulkan lebih banyak tantangan bagi unit kerja yang bersangkutan, dimana mereka harus berkoordinasi dan berkerjasama dengan dua pihak, yaitu pada tatanan vertikal untuk hal-hal yang bersifat teknis fungsional bertanggungajawab pada unit kerja yang lebih tinggi, sedangkan secara horisontal untuk hal-hal teknis administratif bertanggungjawab pada pemerintah daerah. Dilihat dari sisi sistem informasi manajemen, perubahan ini memberi pengaruh yang sangat besar bagi pemerintah daerah berupa meningkatnya jumlah data dan informasi yang dimiliki. Untuk itu diperlukan suatu sistem pengelolaan data yang baik agar dapat terjadi sinergi yang akan mendorong pembangunan didaerah sehingga visi dan misi pemerintah daerah dapat dicapai. Kondisi sekarang ini, dimana sebagian besar unit kerja mengembangkan system informasi masing-masing atau mendapatkan sistem informasi dari unit yang lebih tinggi di tingkat pusat, tanpa adanya standard yang baku menyulitkan pemerintah daerah untuk menggabungkannya. Disamping itu banyak juga terjadi tumpang tindih tanggungjawab sehingga kadang-kadang ada beberapa unit kerja melakukan suatu kegiatan yang sama tanpa koordinasi sehingga terjadi duplikasi dan inkonsistensi data serta inefisiensi dana. Aspek lain yang perlu diperhatikan adalah bahwa masih banyak unit kerja yang belum memiliki sistem informasi yang memadai sehingga pengolahan data masih dilakukan secara manual dan membutuhkan waktu lama jika pemerintah daerah memerlukan data atau informasi. Berdasarkan hal-hal tersebut diatas dirasa perlu bagi pemerintah daerah untuk memiliki suatu Rencana Induk Sistem Informasi Manajemen Pemerintah Daerah yang komprehensif dan lengkap berkelanjutan. Dibawah ini adalah gambaran dari topologi jaringan dari Pemerintah Kota Medan.

Gambar 1. Topologi Jaringan di Pemerintah Kota Medan

Pada bagan diatas dapat dilihat bahwa sistem akan dibangun secara terpadu dengan pembangunan sebuah sistem jaringan berbasis Wifi Local Area Networking (WLAN) dan Local Area Networking (LAN) dengan penggunaan server yang berbasis linux dan sistem database berbasis MySQL server untuk menghubungkan seluruh sistem yang dibangun dan digunakan serta seluruh Satuan Kerja Perangkat Daerah (SKPD) yang ada. Diharapkan dengan adanya pengembangan sistem jaringan ini dapat menghubungkan lebih dari 60% dari seluruh SKPD yang ada dalam sistem WLAN dan LAN serta server yang bersifat terpusat. Sistem Manajemen Kepegawaian Pemerintah Kota Medan akan dibangun dengan menggunakan basis aplikasi software dengan bahasa pemograman berbasis Visual Basic sehingga memudahkan dalam pengembangan selanjutnya. Masingmasing komputer user akan terhubung dalam sebuah server yang berisikan sistem informasi tersebut dengan menggunakan sistem WLAN sedangkan untuk computer user yang berada di kantor Walikota akan disambungkan dengan jaringan kabel LAN yang telah terpasang untuk menghubungkannya dengan server yang ada. User hanya mengakses sistem sesuai dengan tingkat akses yang diberikan dan dapat menginput atau mengambil output yang dibutuhkan dari sistem tersebut sesuai dengan tingkatan yang dimiliki. Adapun alasan latarbelakang pemilihan sistem berbasis aplikasi software adalah sebagai berikut: Aplikasi dapat diintegrasikan dengan jaringan LAN atau WLAN sesuai dengan kebutuhan yang ada. Informasi yang tersimpan pada pusat data dapat dipilih dengan seksama dan dapat ditampilkan kepada user dengan tepat. Data dan Informasi dengan mudah dapat digunakan bersama. Sehingga setiap pengguna mendapatkan informasi yang sama. Aplikasi dapat di update dan dikembangkan dengan cepat sesuai dengan kebutuhan yang ada. Sumber informasi data yang ada pada sistem ini akan berasal dari seluruh SKPD yang ada, sedangkan sumber utama dari data dan informasi yang berhubungan dengan data pegawai akan berasal dari Badan Kepegawaian Daerah Pemerintah Kota Medan. Setiap SKPD nantinya akan menjadi pengguna system ini. Untuk itu diperlukan hirarki pengguna informasi yang akan dibagi minimal menjadi 3 bagian.

105
Masing-masing hirarki akan mendapatkan login dan password untuk membedakan akses antara satu hirarki dengan hirarki lainnya. Adapun penjelasan dari masing-masing hirarki tersebut yaitu: Administrator. Level ini nantinya akan menjadi administrador dari masing-masing sistem yang ada. Data entry. Level ini nantinya ditujukan kepada para staf yang bertugas memasukkan data dan informasi yang dibutuhkan oleh masing-masing sistem informasi yang ada. User. Level ini nantinya akan ditujukan kepada para pengguna khususnya para pengambil keputusan. Adapun rencana modul yang dikembangkan seperti modul Data Induk Pegawai, modul Data Pelatihan, modul Promosi Jabatan, modul Tanda Jasa, modul Data Mutasi, modul Data Cuti, modul Data Hukuman dan modul Laporan. Adapun fitur-fitur yang diharapkan dalam system ini adalah system ini diharapkan dapat mampu mengakumulasi seluruh kebutuhan sehingga diharapkan dapat menghasilkan berbagai output seperti yang tertera dibawah ini: Data Base Pegawai yaitu Modul Identitas, seperti identitas Pegawai; Modul Kepangkatan dan Jabatan, seperti pengangkatan sebagai CPNS, pengangkatan sebagai PNS, pangkat terakhir, kenaikan gaji berkala terakhir, tempat bekerja, jabatan saat ini, riwayat kepangkatan, riwayat jabatan; Modul Pendidikan, Pelatihan, dan Seminar, seperti riwayat pendidikan umum, riwayat diklat structural, riwayat diklat fungsional, riwayat diklat teknis, riwayat penataran, riwayat seminar/lokakarya/symposium, riwayat kursus di dalam/luar negeri, mata DP3 Pegawai, ujian dinas; Modul Organisasi, Penghargaan, Bahasa dan Penugasan, seperti keanggotaan organisasi, tanda jasa/penghargaaan/kehormatan, penugasan ke luar negeri, penguasaan bahasa; Modul Data Keluarga, terdiri dari data orang tua kandung, data istri/suami, data anak Membantu dalam pembuatan/penyusunan Surat Keputusan/Lampiran Keputusan/Petikan Keputusan, seperti daftar urut kepangkatan pegawai negeri sipil (per unit kerja/per pangkat), daftar penilaian pelaksanaan pekerjaan pegawai negeri sipil, daftar lampiran keputusan badan pertimbangan jabatan dan kepangkatan Kota Medan, surat dari Kepala BKD Kota Medan mengenai Kenaikan Gaji Berkala, nota persetujuan teknis Kepala BKN tentang kenaikan pangkat Pegawai Negeri Sipil, daftar Lampiran Keputusan Walikota Medan Tentang Jabatan Baru, Petikan Keputusan Walikota Medan Tentang Pengangkatan Melakukan Pencarian Data/Seleksi/Sorting berdasarkan kriteria/kriteria-kriteria yang dijadikan acuan seperti nomor induk pegawai (NIP); golongan per ruang, pangkat per ruang; nama PNS yang menduduki jabatan struktural dilingkungan pemerintahaan Kota Medan Reminder, seperti kenaikan gaji berkala, kenaikan pangkat III. PENGEMBANGAN APLIKASI Hasil dari pengembangan aplikasi ini dapat dilihat pada gambar di bawah ini yang menggambarkan flow chart dari aplikasi software yang dibangun:

Gambar 2. Data Flow dari Desain Sistem Manajemen Kepegawaian

Dari bagan diatas dapat digambarkan bahwa system ini diharapkan dapat mengatur secara maksimal dari manajemen organisasi dan struktur kepegawaian dari pegawai yang ada di Pemerintah Daerah. Secara keseluruhan system akan dibangun dengan tingkat pengamanan yang bertingkat sesuai dengan pilihan platform yang ada sebelumnya. Pemilihan tingkat pengamanan yang bertingkat ini untuk mengantisipasi publikasi dari data dan informasi yang ada dalam system. Direncanakan tingkat pengamanan ini akan terdiri dari empat bagian yaitu: Level utama. Level utama adalah level paling tinggi dari tata cara pengaksesan system yang ada. Para user pada level ini dapat mengakses secara keseluruhan data dan informasi yang ada dan dapat menambah, mengurangi, merubah atau meng up date seluruh data dan informasi dalam system tersebut. Level Pratama. Level pratama adalah level kedua paling tinggi dari tata cara pengaksesan sistem yang ada. Para user pada level ini dapat mengakses data dan informasi satu level di bawah level utama. Adapun batasan tingkat akses pada level ini akan diatur kemudian dan disesuaikan dengan kebutuhan yang ada. Level data entry. Level data entry adalah level yang diberikan untuk para peng-input data dan informasi dari system. Akses yang diberikan hanya untuk meng-input seluruh data dan informasi yang dibutuhkan oleh sistem tersebut. Level administrator. Level administrator adalah level yang diberikan untuk pengelola sistem. Seluruh output yang ada akan dikeluarkan dalam bentuk tabel aplikasi real time yang disesuaikan dengan peraturanperaturan yang ada dan mengikat dengan menggunakan crystal report serta dapat di print sesuai dengan kebutuhan.

106
Selain itu, seluruh output dapat juga di print sesuai dengan kebutuhan dalam bentuk excel dan dapat dikembangkan ke bentuk word, pdf dan sebagainya sesuai dengan kebutuhan yang ada. Pemilihan bentuk excel, diharapkan nantinya untuk dapat mendukung analisa laporan lebih lanjut dalam bentuk bagan, barchart dan sebagainya. IV. PEMBAHASAN Gambar di bawah ini merupakan halaman utama dari aplikasi Sistem Manajemen Kepegawaian yang dikembangkan.
TABEL I LIST NAMA-NAMA OUPUT DARI SISTEM MANAJEMEN KEPEGAWAIAN

NO [1] 1 2 3 4 5 6 7 8 9 10

NAMA [2] Nota Persetujuan Teknis Kepala Badan Kepegawaian Negara Tentang Kenaikan Pangkat Pegawai Negeri Sipil Usulan Kenaikan Pangkat Pegawai Negeri Sipil Di Lingkungan Pemerintah Kota Medan T.A 2010 Keputusan Walikota Medan Tentang Peninjauan Dan Perbaikan Masa Kerja Daftar Lampiran Naskah PNS Untuk Penyesuaian / Perbaikan Masa Kerja Daftar Lampiran Keputusan Walikota Medan Kenaikan Gaji Berkala Daftar Urut Kepangkatan Pegawai Negeri Sipil Daftar Nama-Nama Pejabat Yang Menduduki Jabatan Struktural Eselon III dan Eselon IV Daftar Nama-Nama Camat Di Lingkungan Pemerintah Kota Medan Daftar Nama-Nama Lurah Di Lingkungan Pemerintah Kota Medan Daftar Nama Pejabat Eselon III Di Lingkungan Pemerintah Kota Medan Daftar Nama-Nama Pejabat Yang Menduduki Jbatan Struktural Eselon II Hasil Petimbangan Badan Pertimbangan Jabatan Usul Permohonan Pindah Tugas PNS Rekomendasi Usul Pindah Usul Permohonan Pindah Tugas Sebagai Tenaga Titipan Perpanjangan Masa Tugas Sebagai Tenaga Titipan Pengembalian PNS sebagai Tenaga Titipan Pengembalian Usul Pindah Tugas PNS Keputusan Walikota Tentang Pengangkatan dan Kenaikan Jenjang Jabatan Keputusan Walikota Tentang Penempatan Tugas Pegawai Negeri Sipil Di Lingkungan Pemerintah Kota Medan Keputusan Walikota Tentang Penambahan Masa Kerja Keputusan Walikota Perbaikan Masa Kerja Keputusan Walikota Tentang Pengesahan Pendidikan Bagi PNS Keputusan Walikota Tentang Kenaikan Pangkat Keputusan Walikota Tentang Pengangkatan Calon Pegawai Negeri Sipil Menjadi Pegawai Negeri Sipil Lampiran Daftar Nama-Nama CPNS di Lingkungan Pemerintah Kota Medan Usul Pertimbangan Teknis Pengangkatan Menjadi Pegawai Negeri Sipil Yang Menjalani Masa Percobaan Lebih Dari 2 (Dua) Tahun Formulir Penetapan NIP CPNS/ PNS Daftar Nominatif Usul Penetapan Nomor Identitas Pegawai (NIP) CPNS Dari Pelamar Umum Keputusan Walikota Tentang Penurunan Pangkat Pada Pangkat Yang Setingkat Lebih Rendah Formulir Pengembalian Taperum Penerbitan Kartu TASPEN Bagi CPNS/PNS Di Lingkungan Pemerintah Kota Medan

Gambar 3. Halaman Utama dari Aplikasi Sistem Manajemen Kepegawaian

11 12 13 14 15 16 17 18 19 20

Sedangkan gambar di bawah ini adalah salah satu contoh dari form input untuk pendaftaran CPNS Non Fungsional.

21 22
Gambar 4. Halaman Form dari Pendaftaran CPNS Non Fungsional

23 24 25 26 27

Di bawah ini adalah tampilan output yang ada di aplikasi untuk melihat daftar CPNS Non Fungsional yang telah di entry.

28 29 30 31
Gambar 5. Halaman Tampilan Ouput aplikasi dari Daftar CPNS Non Fungsional

32 33

Di bawah ini merupakan list nama-nama output yang akan ditampilkan pada aplikasi ini.

107
NO NAMA Usul Nama-Nama PNS Untuk Mendapatkan Tanda Kehormatan Satyalancana Karya Satya XXX,XX, dan X Tahun Surat Izin Cuti Karena Alasan Penting Surat Izin Cuti Bersalin Surat Izin Cuti Besar Surat Izin Cuti Tahunan Daftar Penilaian Pelaksanaan Pekerjaan Pegawai Negeri Sipil Keputusan Walikota Tentang Pemberhentian Sementara Pegawai Negeri Sipil Keputusan Pemeberian Izin Perceraian

34 35 36 37 38 39 40 41

Pemilihan aplikasi berbasis software dengan menggunakan bahasa program visual basic dan database MySQL merupakan usaha untuk mendukung penerapan blue print pengembangan e-government di pemerintahan Republik Indonesia selain merupakan pilihan terbaik untuk dapat mendukung pengembangan Wireless dan Local Area Networking sebagai basis utama dalam lalulintas data dan informasi secara digital. Pengembangan Wirelees dan Local Area Networking yang ada diharapkan tidak saja dapat mendukung penggunakan aplikasi ini secara khusus tetapi dapat dimanfaatkan untuk menjalankan berbagai aplikasi pendukung lainnya dalam rangka pengembangan e-government khususnya bagi pemerintahan daerah baik Propinsi, Kota dan Kabupaten. Dalam pelaksanaannya ada beberapa saran dan rekomendasi yang harus dipertimbangkan oleh setiap pemerintah daerah yang akan menerapkan aplikasi ini dalam aktifitas pemerintahannya yaitu: Pemerintah daerah (propinsi atau kabupaten/kota) harus menunjuk Satuan Kerja Pemerintah Daerah (SKPD) yang bertanggungjawab dalam pemanfaatan jaringan serta penggunaan aplikasi ini secara resmi baik dalam di bidang pengumpulan, pengolahan dan analisa data dan pemeliharan aplikasi secara teknologi informasi. Adapun rekomendasi SKPD yang bertanggungjawab di bidang pengumpulan, pengolahan dan analisa data serta yang bertaggungjawab dalam pemanfaatan aplikasi Sistem Manajemen Kepegawaian ini adalah Badan Kepegawaian Daerah di masing-masing daerah yang biasanya bertanggungjawab dalam mengatur tentang stuktur dan organisasi kepegawaian yang ada, sedangkan penanggungjawab di bidang pemeliharan dan pengembangan lebih lanjut dari jaringan, sebaiknya diserahkan kepada SKPD yang berhubungan dengan pengolahan data dan informasi seperti Badan, Dinas yang berhubungan dengan pengelolaan informasi dan komunikasi atau Kantor Pengolahan Data Elektronik. Diharapkan masing-masing Satuan Kerja Pemerintah Daerah (SKPD) yang terlibat langsung dalam aktifitas penggunaan aplikasi ini sesuai dengan tingkatannya telah mempersiapkan infrastruktur pendukung seperti minimal satu buah personal komputer atau laptop dan menyediakan tenaga operator dan pengolah data yang dapat berkonsentrasi dan mengerti betul cara kerja dari aplikasi ini serta memiliki dasar pengetahuan di bidang teknologi informasi khususnya di bidang jaringan dan data entry. REFERENSI
[1] Didin Nugraha (2003) Mengenal Sistem Teknologi Informasi [online], available from: http://www.ilmukomputer.com [accesed April 2005]. [2] Edi Purwono, 2006, Kebijakan dan Prosedur Penyelenggaraan Sistem Informasi Manajemen, Yogyakarta: Penerbit Andi. [3] Mas Wigrantoro Roes, 2005, Electronic Government dan Pencegahan Korupsi, Surat Kabar Harian Kompas, 16 Mei 2005, halaman 39, Jakarta. [4] Muhammad Safri Lubis, 2006, E-government, Sebuah Prespektif, Surat Kabar Harian Analisa, Mei 2006, Medan. [5] Muhammad Safri Lubis, 2006, Sudah Siapkah Kita Mengembangakan Egovernment, Surat Kabar Harian Analisa, 5-6 Oktober 2006, Medan. [6] Richardus Eko Indrajit, 2002, Electronic Government, Strategi Pembangunan dan Pengembangan Sistem Pelayanan Publik Berbasis Teknologi Digital, Yogyakarta: Penerbit Andi

Gambar di bawah ini merupakan salah satu contoh dari hasil output aplikasi yang dikeluarkan dalam bentuk crystal report berbasis pdf.

Gambar 6. Salah satu contoh hasil output

Adapun beberapa keuntungan yang diharapkan dengan adanya pengembangan aplikasi berbasis software ini adalah sebagai berikut: Data dan informasi yang diharapkan dapat diperoleh secara real time sehingga akan mempersingkat proses analisa lebih lanjut. Dengan dikembangkannya server secara terpusat memberikan ruang gerak pengembangan berbagai aplikasi lainnya. Masing-masing SKPD dapat memikirkan pengembangan digitalisasi dari berbagai proses aktifitas yang ada terutama yang berhubungan dengan pengolahan data dan informasi tanpa perlu memikirkan infrastruktur yang ada terutama pengadaan server. Selain itu pemerintah daerah secara umum dapat mengembangkan dan mengelola berbagai aplikasi yang bersifat lintas SKPD sehingga diharapkan dapat meningkatkan kinerja pemerintahan yang ada. Diharapkan juga dengan adanya pengembangan server dan jaringan ini budaya digitaliasi akan semakin marak dan menjadi titik tolak bagi pengembangan e-government dan good governance khususnya di Pemerintahan Daerah. Semua keuntungan diatas merupakan sebagian dari pointpoint utama yang menjadi dasar bagi pengembangan egovernment di pemerintahan khususnya Pemerintahan Daerah. V. KESIMPULAN DAN SARAN Adapun beberapa kesimpulan yang dapat diambil adalah: Program pengembangan aplikasi software Sistem Manajemen Kepagawaian merupakan bagian dari pengembangan e-government secara keseluruhan. Program pengembangan aplikasi software Sistem Manajemen Kepegawaian ini penerapannnya dalam aktifitas sehari-hari diharapkan dapat meningkatkan efisiensi dan efektifitas dari kinerja pemerintah khususnya pemerintah daerah di tingkat propinsi maupun kabupaten/kota dalam mengorganisasikan hal-hal yang berhubungan dengan kepegawaian.

108

109

Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD
Neni Sahara Noerdin
1,2

Jurusan Manajemen Universitas Malikussaleh Lhokseumawe - Aceh


1

neni_s_noerdin@yahoo.com

Abstrak Penggunaan Sistem Informasi berbasis komputer dewasa ini telah dipahami oleh kebanyakan perusahaan agar dapat bertahan hidup dan berhasil baik. Sistem pemrosesan transaksi atau transaction processing system (TPS) merupakan suatu sistem terkomputerisasi yang menjalankan dan merekam transaksi bisnis rutin harian yang melayani level operasional dalam perusahaan. Sistem informasi pembelian, persediaan, penjualan adalah bagian dari TPS yang banyak digunakan oleh perusahaan. Adapun yang menjadi permasalahan disini adalah bagaimana memastikan sistem terhubung ke rencana bisnis organisasi dan persyaratan informasi, dimana sering kali suatu sistem yang dibangun tidak sesuai dengan keinginan pemakai. Sedangkan sistem informasi manual dapat menimbulkan masalah seperti data redundancy, data tidak konsisten, ketidakteraturan pencatatan, kesalahan perhitungan, sulitnya pencarian data dan keterlambatan penyajian laporan. Untuk membangun sistem informasi tersebut akan digunakan metode Framework for the Application of System Thinking (FAST) dengan pendekatan Rapid Application Development (RAD) yang menggunakan jenis prototype features terpilih. Solusi yang diharapkan dapat membangun suatu sistem informasi yang dapat mempertemukan persyaratan pemakai dan membantu perusahaan mengolah data pembelian, persediaan dan penjualan secara terintegrasi, sehingga dapat meningkatkan efisiensi dan efektifitas pengolahan data. Kata kunci sistem informasi, informasi, transaction processing system, FAST, RAD.

sebagai satuan komponen yang saling berhubungan yang mengumpulkan (atau mendapatkan kembali), memproses, menyimpan, dan mendistribusikan informasi untuk mendukung pengambilan keputusan dan kendali dalam suatu organisasi. Juga sebagai pendukung pendukung pengambilan keputusan, koordinasi, dan kendali, sistem informasi dapat juga membantu para manajer dan karyawan untuk meneliti permasalahan, memvisualisasikan pokok-pokok yang kompleks, dan membuat produk-produk baru. Sistem informasi berisi informasi tentang orang-orang tertentu, tempat, dan hal-hal dalam organisasi atau lingkungan sekitarnya. Data merupakan sekumpulan baris fakta yang mewakili peristiwa yang terjadi pada organisasi atau pada lingkungan fisik sebelum diolah ke dalam suatu format yang dapat dipahami dan digunakan orang. Sebaliknya, informasi berarti data yang telah dibentuk kedalam suatu format yang mempunyai arti dan berguna bagi manusia.

I. PENDAHULUAN Dewasa ini banyak perusahaan telah beralih dari penggunaan sistem manual menjadi sistem terkomputerisasi untuk melakukan proses bisnis, menuju tingkat keberhasilan, efisiensi, daya saing dan profitabilitas. Sistem informasi dapat membantu perusahaan memperluas jangkauan mereka sampai ke lokasi-lokasi yang jauh, memperoleh bentuk-bentuk dan aliran kerja baru, dan kemungkinan juga bisa merubah cara berbisnis. Pada TPS sistem informasi yang sering digunakan oleh kebanyakan perusahaan untuk proses bisnisnya meliputi penjualan, dan pembelian, persediaan, dan penjualan. Oleh karena itu, diperlukan sebuah sistem informasi yang mampu mengatasi masalah-masalah seperti data redundancy, data tidak konsisten, ketidakteraturan pencatatan dan kesalahan perhitungan, sulitnya pencarian data dan keterlambatan penyajian laporan agar informasi pembelian, persediaan dan penjualan yang dihasilkan bisa akurat dan tepat waktu. Dan system yang dibangun dapat mempertemukan persyaratan pemakai. II. SISTEM INFORMASI A. Konsep Sistem Informasi Pengetahuan sistem informasi dewasa ini penting bagi para manajer sebab kebanyakan organisasi memerlukan sistem informasi agar dapat bertahan hidup dan berhasil baik. Pada [1] Sistem informasi secara teknis dapat didefinisikan

Data dan Informasi

Gbr 1 Data dan informasi

Terdapat tiga aktifitas dalam suatu sistem informasi yaitu input, pemrosesan, dan output (lihat gambar 2). Input menangkap atau mengumpulkan data mentah dari dalam organisasi atau dari lingkungan eksternal. Pemrosesan mentransfer baris-baris masukan ke dalam suatu format yang lebih mengandung arti. Output mengalihkan informasi yang diproses kepada orang-orang yang akan menggunakannya atau kepada aktivitas yang membutuhkannya. Sistem informasi juga membutuhkan umpan balik, yaitu output yang dikembalikan ke anggota organisasi yang bersangkutan untuk mengevaluasi atau mengkoreksi tahap input. Berikut akan diuraikan cara membangun sistem informasi perusahaan yang dibatasi untuk penjualan dan pembelian, yang didalam melibatkan persediaan.

110
telah ditanda tangani oleh customer dan melakukan penagihan terhadap customer. 5. Menurut [4] fungsi akuntansi, terdiri dari fungsi pencatat piutang dan fungsi pencatat persediaan. Fungsi pencatat piutang bertanggung jawab mencatat transaksi penjualan kedalam register bukti kas masuk dan menyelenggarakan arsip dokumen sumber (bukti kas masuk) yang berfungsi sebagai catatan piutang atau menyelenggarakan kartu piutang sebagai buku pembantu piutang. Fungsi pencatat persediaan bertanggung jawab mencatat harga pokok persediaan barang kedalam kartu persediaan. Transaksi retur penjualan terjadi jika perusahaan menerima pengembalian barang dari pelanggan. D. Sistem Persediaan Aktivitas yang berlangsung pada sistem persediaan sudah termasuk pada sistem pembelian dan penjualan. Metode yang digunakan untuk sistem persediaan digunakan metode Just In Time (JIT) inventory control system. Just In Time (JIT) merupakan sistem pengawasan produksi dan inventori di mana bahan dibeli dan unit diproduksi hanya untuk memenuhi permintaan customer yang sebenarnya. Pada sistem just in time, inventori dikurangi sampai pada titik minimum dan terkadang nol. Pendekatan JIT bisa digunakan baik pada perusahaan manufaktur maupun perusahaan dagang. Keuntungan utama yang bisa diperoleh dari sistem JIT antara lain: 1. Biaya untuk inventori bisa digunakan untuk keperluan bisnis lain. 2. Area sebelumnya yang digunakan untuk menyimpan inventori bisa digunakan untuk kegunaan produktif lainnya. 3. Tingkat cacat produk berkurang menambah kepuasan customer. Namun sistem JIT juga membawa resiko terhadap perusahaan, terutama yang berhubungan dengan rantai persediaan (supply chain) yang mengakibatkan terjadinya pemutusan stok. E. Rapid Application Prototyping (RAD) Menurut [5] Rapid Application Development (RAD) merupakan metode pengembangan sistem yang menekankan kecepatan pengembangan melalui keterlibatan pengguna yang ekstensif dalam konstruksi cepat, berulang, dan bertambah, serangkaian prototype bekerja sebuah sistem yang pada akhirnya berkembang ke dalam sistem final. Prinsip dasar di balik prototyping adalah para pengguna mengetahui apa yang mereka inginkan ketika mereka melihatnya bekerja. Dalam RAD, sebuah prototipe pada akhirnya berkembang menjadi sistem informasi final. Rute RAD untuk FAST dapat dilihat pada gambar 3. Fase analisis masalah awal, analisis persyaratan, dan analisis persyaratan dikonsolidasikan dan diakselerasi. Produk jadinya berupa, tujuan perbaikan sistem awal, pernyataan persyaratan bisnis awal, proposal sistem awal, dan arsitektur aplikasi awal. Produk jadi tersebut dikatakan sebagai produk awal karena diharapkan berubah lagi selagi proyek dijalankan. Tujuan perbaikan sistem merupakan ukuran keberhasilan sistem baru dari perbaikan yang dilakukan. Persyaratan bisnis sistem terdiri dari persyaratan fungsional dan persyaratan nonfungsional. Persyaratan fungsional adalah deskripsi mengenai layanan yang harus diberikan atau disediakan oleh sebuah sistem. Persyaratan nonfungsional adalah deskripsi mengenai fitur, karakteristik dan batasan lainnya yang

Gbr. 2 Fungsi dari sistem informasi

B. Sistem Pembelian Menurut [2] pembelian merupakan proses pengadaan barang oleh perusahaan dengan tujuan untuk menjual barang tersebut. Menurut [3] kegiatan pembelian khusus dalam perusahaan dagang adalah pembelian barang dagang. Beberapa fungsi terkait dalam aktivitas pembelian antara lain : 1. Fungsi gudang, bertanggung jawab mengajukan permintaan pembelian sesuai posisi persediaan di gudang dan menyimpan barang yang diterima oleh fungsi penerimaan. 2. Fungsi pembelian, bertanggung jawab memperoleh informasi mengenai harga barang, menentukan pemasok yang dipilih dalam pengadaan barang dan mengeluarkan order pembelian kepada pemasok yang dipilih 3. Fungsi penerimaan, bertanggung jawab melakukan pemeriksaan terhadap jenis, mutu, dan kuantitas barang dari pemasok untuk menentukan dapat tidaknya barang tersebut diterima oleh perusahaan. Fungsi penerimaan juga bertanggung jawab menerima barang dari pembeli yang berasal dari transaksi retur penjualan. 4. Menurut [4] Fungsi akuntansi, terdiri dari fungsi pencatat utang dan fungsi pencatat persediaan. Fungsi pencatat utang bertanggung jawab mencatat transaksi pembelian kedalam register bukti kas keluar dan menyelenggarakan arsip dokumen sumber (bukti kas keluar) yang berfungsi sebagai catatan utang atau menyelenggarakan kartu utang sebagai buku pembantu utang. Fungsi pencatat persediaan bertanggung jawab mencatat harga pokok persediaan barang kedalam kartu persediaan. C. Sistem Penjualan Menurut [2] penjualan merupakan suatu usaha untuk mengembangkan rencana-rencana strategis yang diarahkan pada usaha pemuasan kebutuhan dan keinginan pembeli, guna mendapatkan penjualan yang menghasilkan laba. Beberapa fungsi terkait dalam aktivitas penjualan antara lain : 1. Fungsi penjualan, bertanggung jawab mengeluarkan pesanan penjualan dan memerintahkan kepada fungsi gudang untuk mengeluarkan barang. 2. Fungsi gudang, bertanggung jawab mengeluarkan barang sesuai dengan yang terdapat pada pesanan pembelian. Fungsi gudang juga bertanggung jawab dalam penerimaan barang dari retur pembelian. 3. Fungsi pengiriman, bertanggung jawab mengirimkan barang yang telah dikeluarkan oleh fungsi gudang dan mendapatkan tanda tangan dari customer atas barang yang telah diterima pada surat penerimaan barang. 4. Fungsi penagihan, bertanggung jawab mengeluarkan invoice setelah menerima surat penerimaan barang yang

111
menentukan apakah sistem memuaskan atau tidak. Arsitektur aplikasi merupakan sebuah spesifikasi teknologi yang digunakan untuk mengimplementasi sistem informasi. Arsitektur aplikasi berfungsi sebagai outline untuk desain, konstruksi, dan implementasi terperinci. Setelah analisis awal, pendekatan RAD berulang melalui siklus fase-fase yang dideskripsikan sebagailakukan desain, konstruksi, analisis, desain lagi, analisis lagi, dan seterusnya, sampai sebuah versi sistem final siap untuk diimplementasikan. G. Prototype Prototype merupakan sebuah model skala kecil, representatif, atau bekerja dari persyaratan pengguna atau desain diusulkan untuk sebuah sistem informasi. Prototype apapun mungkin menghilangkan fungsi-fungsi atau fitur-fitur tertentu sampai saat prototype tersebut cukup berkembang menjadi implementasi persyaratan yang dapat diterima. Beberapa jenis prototype antara lain: 1. Prototype patched-up, jenis prototyping yang pertama ini berkaitan dengan penyusunan sistem yang bekerja namun patch atau patch bersama-sama. Contohnya dalam sistem informasi adalah model kerja yang memiliki semua fitur yang diperlukan namun tidak efisien. 2. Prototype non-operasional, konsepsi prototype kedua ialah prototype dari model skala nganggur yang disusun untuk menguji beberapa rancangan tertentu. 3. Prototype first-of-series, konsepsi prototype ketiga melibatkan penciptaan suatu model skala lengkap pertama dari sistem. 4. Prototype fitur-fitur terpilih, konsepsi prototype keempat berkaitan dengan pembangunan suatu model operasional yang mencakup beberapa, tetapi tidak semua fitur-fitur yang dimiliki sistem final. III. MEMBANGUN SISTEM INFORMASI A. Sasaran Perbaikan System Disini dipilih sebuah perusahaan untuk dibangun sistem informasi. Pemakai sistem adalah staf purchasing, selling dan inventory. Sasaran perbaikan sistem informasi pembelian dan penjualan yang dikembangkan ini antara lain: 1. Meningkatkan produktivitas karyawan 2. Memperlancar proses pembelian dan penjualan 3. Meningkatkan efektivitas pengambilan keputusan oleh pemakai sistem dan manajemen Dalam membangun sistem informasi demi tercapainya sasaran perbaikan sistem, pengembangan sistem direncanakan sebanyak tiga kali prototype dan tidak tertutup kemungkinan pengembangan prototype berikutnya untuk mencapai pengembangan sistem yang lebih baik. B. Business Requirements Statement Tabel 1.berikut merupakan daftar persyaratan fungsional yang harus dipenuhi oleh sistem informasi pembelian dan penjualan, dan persediaan yang dibangun.

Gbr. 3 Strategi RAD

F. Framework for the Application of System Thinking (FAST) Metodologi FAST tidak memaksakan sebuah pendekatan tunggal, malah mengintegrasikan seluruh pendekatan yang populer. Metode FAST terdiri dari tahap-tahap berikut: 1. Analysis Fase analisis terdiri dari analisis masalah awal, analisis persyaratan, dan analisis keputusan. Tahap ini diakselerasi. 2. Design Spesifikasi desain fisik dan logis biasanya secara signifikan dipendekkan dan diakselerasi. 3. Construction and testing Beberapa elemen prototipe desain atau sistem fungsional sebagian dikonstruksi dan diuji. 4. Review the system Para pengguna sistem diberi kesempatan untuk mengalami bekerja dengan prototipe tersebut. Harapannya adalah para pengguna akan mengklarifikasi persyaratan , megidentifikasi persyaratan baru, dan menyediakan umpan balik bisnis pada desain untuk pengulangan selanjutnya dalam siklus RAD. Para analis dan desainer sistem akan meninjau kembali arsitektur dan desain aplikasi untuk menyediakan umpan balik teknis dan pengarahan untuk pengulangan selanjutnya dalam siklus RAD. 5. Some more requirements and decision analysis Berdasarkan umpan balik pada fase sebelumnya, para analis sistem akan mengidentifikasi tujuan perbaikan sistem disempurnakan dan atau persyaratan bisnis. Analisis ini cenderung fokus pada merevisi atau memperluas tujuan dan persyaratan serta mengidentifikasi kepedulian pengguna pada desain. Para analis sistem dan desainer sistem akan mengidentifikasi arsitektur aplikasi disempurnakan dan perubahan desain. 6. Delivery Sistem dianggap bernilai untuk diimplementasikan. Versi rilis calon sistem fungsional ini adalah sistem yang diuji dan ditempatkan dalam operasi.

112
TABEL I PERSYARATAN FUNCTIONAL Data Data Data

User Fungsi

Fungsi

Fungsi

Functional Requirement - Sistem dapat menyimpan, mengedit, dan menghapus data supplier dan data pembelian. - Data pembelian terintegrasi dari adanya data purchase order sampai dengan penerimaan invoice. - Data pembelian dapat diakses kembali dan mudah dilakukan pencarian. - Sistem dapat menghasilkan laporan pembelian. - Data customer dapat dikategorikan menurut customer proyek dan nonproyek. - Sistem dapat menyimpan, mengedit, dan menghapus data customer dan data penjualan. - Data penjualan terintegrasi dari adanya sales order sampai dengan pembuatan invoice. - Data penjualan dapat diakses kembali dan mudah dilakukan pencarian. - Sistem dapat menghasilkan laporan penjualan. - Sistem dapat menyimpan, mengedit, dan menghapus data produk. - Data produk dapat diakses kembali dan mudah dilakukan pencarian. - Jumlah inventori dapat diupdate berdasarkan data penerimaan dan pengeluaran barang yang dibuat oleh fungsi pembelian dan fungsi penjualan. - Sistem dapat menghasilkan laporan inventori.

Data

Data 0 Data Supplier Purchase Sistem Informasi Pembelian & Penjualan

Data

Delivery Customer Sales

Memo

Memo Laporan Manajemen

Data Stok Reorder Gudang Informasi

Laporan Laporan

Data Retur

Data Harga Jual

Gbr. 4 Diagram Konteks Sistem

Kebutuhan non-fungsional sistem yaitu sub sistem pembelian hanya bisa diakses oleh fungsi pembelian, sub sistem penjualan hanya bisa diakses oleh fungsi penjualan, sub sistem inventori hanya bisa diakses oleh fungsi inventori. C. Analysis - Arsitektur Aplikasi Awal Arsitektur aplikasi awal untuk sistem pembelian, penjualan dan persediaan dilakukan dengan analisis terhadap informasi yang dikumpulkan dengan menggambar DFD fisik, berupa diagram konteks, diagram 0 terdiri dari lima proses yaitu input data, pembelian, penjualan, up-date stock, dan pembuatan laporan. Pada diagram rinci dikembangkan proses 1,2, dan 3. Kemudian dilanjutkan dengan analisis kamus data yang menghasilkan 19 tabel. Berikutnya dilakukan desain sistem yaitu desain database yang terdiri dari 19 tabel.

Desain output berupa dokumen purchase order yang ditujukan kepada supplier, dokumen delivery order dan sales invoices yang ditujukan kepada customer, memo debit yang ditujukan kepada supplier, dan memo kredit yang ditujukan kepada bagian gudang sebagai perintah penerimaan barang dari customer. Desain input terdiri dari desain formulir-formulir input login, customer, supplier, produk, purchase requisition, purchase order, penerimaan barang dan invoice, memo debit, sales order, delivery order, sales invoice, memo credit, update stock, sales report, purchase report, dan inventory report. Desain graphical user interface (GUI) terdiri dari tiga menu utama antara lain, customers and sales, suppliers and purchases, dan inventory seperti pada gambar 4. D. Construction and Testing Terdapat empat prototype yang dibuat untuk membangun system ini. Pada setiap prototype, user akan memberikan feedback kemudian tim pengembang melakukan review, reanalysis, dan re-design dari system dan dibangun. Re-design pada prototype ini dilakukan terhadap desain output, input , database, dan user interface. Dengan diselesaikan prototype IV, sistem siap diimplemetasikan walaupun tidak tertutup kemungkinan adanya pengembangan prototype berikutnya di masa yang akan datang.

113
Customer

Sales

Delivery Customer Sales

Sales

Gbr. 6 Tampilan submenu inventory


Sales

Suppliers

Tampilan input terdiri dari form input customer, supplier, produk seperti pada gambar 7, purchase requisition, purchase order, receive, retur pembelian, sales order, delivery order, sales invoices, retur penjualan, update stock, view spoiled stock, Input sales report, input purchases report, dan input inventory report seperti pada gambar 8.

Purchase

Suppliers

Receipt

Purchase

Purchase

Inventory

Purchase Inventory Stock

Gbr. 7 Tampilan Form Input Produk


Exit Inventory

Gbr. 4 Struktur Menu Sistem

E. Hasil Sistem informasi pembelian, penjualan dan persediaan yang dihasilkan setelah melewati empat kali prototype, beberapa hasilnya sebagai berikut. Form login seperti pada gambar 5 merupakan tampilan awal yang hanya dapat digunakan oleh bagian purchasing, sales, dan inventory. Terdapat tampilan submenu yaitu untuk purchases, sales, dan inventory seperti pada gambar 6.

Gbr. 8 Tampilan Form Input Inventory Report

Dokumen dan laporan yang dihasilkan yaitu Purchase Order, Delivery Order, Sales Invoices seperti pada gambar 9, Debit Memo, Credit Memo, Monthly Purchases Report, Purchases Report per Product, Monthly Sales Report seperti pada gambar 10, Sales Report per Customer, Sales Report per Product, Monthly Inventory Report, Detail Inventory Report, Products Report, dan Spoiled Inventory Report.

Gbr. 5 Tampilan form login user

114
harus menunggu staf inventori mengupdate jumlah stok barang yang bersangkutan. 5. Sebuah delivery order bisa memuat beberapa sales order dan sebuah sales invoice bisa memuat beberapa delivery order dengan ketentuan kesamaan customer yang dituju yang telah divalidasi oleh sistem. 6. Laporan bisa dihasilkan dengan hanya menginput periode dari laporan yang diinginkan dan laporan juga bisa dibuat secara rinci sesuai kategori yang disediakan. Sistem informasi pembelian, inventory dan penjualan ini mengolah data persediaan hanya kepada data barang masuk dan keluar yang berasal dari pembelian, penjualan, retur pembelian, dan retur penjualan. sedangkan pengawasan terhadap kuantitas stok yang telah mencapai reorder point masih harus dilakukan secara manual. Pengembangan sub sistem inventori ini bisa dilakukan dalam pengembangan prototype berikutnya.
Gbr. 9 Sales invoices

F. Pembahasan Sistem diimplementasikan pada lingkungan dengan spesifikasi hardware dengan processor Pentium IV, hard disk 4 GB, monitor, dan printer. Software yang diinstalasi pada komputer yaitu OS Windows XP, Ms. Visual Basic 2005 ( mencakup Crystal Report ), dan Ms. SQL Server 2000. Sistem informasi pembelian dan penjualan ini membantu user dengan beberapa kelebihan berikut: 1. Sistem mencegah terjadinya perulangan penomoran dokumen yang sama dengan menampilkan data dari nomor dokumen yang telah ada sebelumnya.

IV. KESIMPULAN Dari pengembangan sistem yang dilakukan, maka didapatkan kesimpulan antara lain: 1. Dengan dikembangkannya sistem informasi pembelian dan penjualan, system improvement objectives yang ditetapkan pada tahap analisa sistem tercapai. Sistem meningkatkan produktivitas karyawan, meminimalisasi masalah administrasi pembelian, penjualan dan inventori dengan efisiensi dan efektivitas yang dicapai dengan sistem informasi yang dikembangkan. 2. Sistem membantu user menyajikan informasi yang akurat dan tepat waktu setiap periode dan sesuai permintaan manajemen. 3. Sistem dikembangkan dengan iterative prototype sehingga ada kemungkinan dilakukan pengembangan prototype berikutnya. REFERENSI
[1] [2] Kenneth C. Loudon & Jane P.Loudon, Management Information Systems, Managing the Digital Firm, Eighth Edition, 2004 Wood, Frank, Alan Sangter, Business Accounting 1, Prentice Hall, England. Tersedia di: Http://www.accountingformanagement.com/ just_in_time.htm Soemarso, S.R., Akuntansi Suatu Pengantar, Penerbit Salemba Empat, Jakarta, 2004 Mulyadi, Sistem Akuntansi, Penerbit Salemba Empat, Jakarta, 2001 Whitten, Jeffrey L., Lonie D. Bentley, Kevin C. Dittman, Systems Analysis and Design Methods, Mc. Graw Hill, New York, 2004 Kenneth E. Kendall & Julie E. Kendall, Systems Analysis and Design, Fifth Edition, Pearson Education, Inc, New Jersey, 2002

[3] [4] [5] [6] Gbr. 10 Monthly Sales Report

2.

3.

4.

Dengan adanya data status dan sisa dari suatu pemrosesan transkasi, user bisa melihat dan mengecek dengan cepat pemrosesan suatu transaksi dan sisa dari pesanan yang belum diterima ataupun belum dikirim. User cukup menginput tanggal, nomor dokumen, jenis barang ataupun kode customer atau supplier ketika mencari data tertentu. Pencarian dan pengelompokan data secara manual memakan waktu yang lama. Pembuatan faktur penjualan lebih mudah karena data langsung diambil dari data delivery order dan data perhitungan penjualan juga telah sesuai dengan data sales order sebelumnya, sehingga mencegah terjadinya kesalahan pembuatan dan penghitungan sales invoices, demikian juga halnya dengan pembuatan data penerimaan barang dan faktur pembelian. Selain itu, data pengeluaran barang juga bisa langsung dilakukan tanpa

115

Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi


Shaufiah1, Angelina Prima Kurniati2
#

Fakultas Informatika Institut Teknologi Telkom, Bandung


1 3

apk@ittelkom.ac.id ufi@ittelkom.ac.id

Abstract Seiring dengan perubahan peran TI dalam dunia bisnis yang semakin kompetitif, peran CIO mengalami perubahan tuntutan pula. Dalam berbagai organisasi, TI berperan bukan hanya sebagai pendukung aktivitas bisnis, melainkan juga untuk menciptakan peluang dalam persaingan. Salah satu komponen strategi TI yang terpengaruh oleh perubahan tersebut adalah struktur organisasi. Struktur organisasi dalam organisasi harus lebih fokus pada proses bisnis untuk mendukung keberhasilan peran TI dalam organisasi. Perubahan struktur organisasi tersebut menuntut perubahan peran CIO dalam meningkatkan kinerja TI. Pada perguruan tinggi, departemen TI seringkali tidak berperan secara maksimal karena kurangnya dukungan manajemen dan unit-unit bisnis lain dalam organisasi. Bahkan, beberapa perguruan tinggi tidak memiliki departemen TI sendiri. Kegiatan-kegiatan terkait TI dilaksanakan oleh unit-unit bisnis yang memerlukannya secara mandiri. Makalah ini menyajikan usulan struktur organisasi yang memfasilitasi kinerja CIO dalam menyelaraskan peran TI dengan kebutuhan bisnis yang dinamis. Analisis dilakukan berdasarkan enam (6) unsur kunci dalam merancang struktur organisasi, yaitu spesialisasi kerja, departementalisasi, rantai komando, rentang kendali, sentralisasi dan desentralisasi, serta formalisasi. Studi kasus yang dibahas dalam makalah ini adalah sebuah perguruan tinggi swasta di kota Bandung. Keywords Put your keywords here, keywords are separated by comma.

Delivering Result, maka salah satu dari sepuluh prioritas yang harus diperhatikan CIO adalah membangun organisasi TI baru yang jauh berbeda dari organisasi sebelumnya dan lebih fokus pada proses (proses bisnis, bukan sekedar proses TI) yang dapat membawa pada perolehan sukses. Organisasi TI yang baik harus dapat mendukung kinerja seluruh komponen dalam struktur organisasi. Unsur yang harus didukung dalam struktur organisasi yang baik adalah spesialisasi kerja, departementalisasi, rantai komando, rentang kendali, sentralisasi dan desentralisasi, serta formalisasi. Makalah ini menguraikan pentingnya perubahan struktur organisasi untuk menghadapi tantangan dunia bisnis yang berubah. Teori-teori penunjang disampaikan sebagai dasar untuk mengajukan usulan perubahan struktur organisasi yang perlu diterapkan dalam organisasi. II. TEORI PENUNJANG

I. PENDAHULUAN Chief Information Officer (CIO) sekarang berada di persimpangan jalan. Tak dapat terelakkan lagi peran CIO akan mengalami perubahan. Hal ini disebabkan tuntutan terhadap teknologi informasi, dimana teknologi informasi tidak hanya bisa menjadi pendukung (fungsional) aktitivas bisnis namun juga untuk menciptakan peluang dalam persaingan. Di dalam perusahaan/ organisasi, teknologi dan sistem informasi diharapkan dapat menjadi pendukung dalam level strategik yang berhubungan dengan target pencapaian jangka panjang dan bisnis secara keseluruhan, level taktis yang diperlukan untuk mencapai rencana dan tujuan strategis dalam rangka melakukan perubahan menuju sukses dan level operasional yang merupakan proses dan aksi yang harus dilakukan sehari-hari untuk menjaga kinerja. Ini berarti seorang CIO harus bisa memahami kondisi yang ada dan mampu berpikir bagaimana strategi yang bagus untuk TI. Salah satu komponen strategi TI adalah struktur organisasi atau lebih tepatnya perubahan struktur organisasi. Pemikiran Sun Tzu dalam buku The Art of War menyatakan bahwa struktur organisasi merupakan hal kritikal dalam memfasilitasi strategi, desain organisasi menentukan distribusi struktural dari sumber daya yang akan dimobilisasi untuk melaksanakan strategi. Jika dikaitkan dengan peran CIO menurut Marianne Broadbent dan Ellen S Kitzis dalam bukunya The New CIO Leader Setting the Agenda and

A. Teori Organisasi Klasik Henry Fayol (1841 - 1925) Menurut teori organisasi klasik yang dikemukakan oleh Henry Fayol tugas manajemen terdiri atas beberapa bagian yaitu: 1. Technical; kegiatan memproduksi produk dan mengorganisasikannya. 2. Commercial; kegiatan membeli bahan dan menjual produk. 3. Financial; kegiatan pembelanjaan. 4. Security; kegiatan menjaga keamanan. 5. Accountancy; kegiatan akuntansi 6. Managerial; melaksanakan fungsi manajemen yang terdiri atas: a. Planning; kegiatan perencanaan b. Organizing; kegiatan mengorganisasikan c. Coordinating; kegiatan pengkoordinasian d. Commanding; kegiatan pengarahan e. Controlling; kegiatan pengawasan Selain hal tersebut diatas, asas-asas umum manajemen menurut Fayol adalah pembagian kerja, asas wewenang dan tanggungjawab, disiplin, kesatuan perintah, kesatuan arah, asas kepentingan umum, pemberian janji yang wajar, pemusatan wewenang, rantai berkala, asas keteraturan, asas keadilan, kestabilan masa jabatan, inisiatif dan asas kesatuan. B. Pandangan Organisasi secara Umum Organisasi pada dasarnya digunakan sebagai tempat atau wadah dimana orang-orang berkumpul, bekerjasama secara rasional dan sistematis, terencana, terorganisasi, terpimpin dan terkendali, dalam memanfaatkan sumber daya (uang, material, mesin, metode, lingkungan), sarana-parasarana, data, dan lain sebagainya yang digunakan secara efisien dan efektif untuk mencapai tujuan organisasi [3]. Organisasi sangat dipengaruhi oleh teknologi, kekuasaan, politik, budaya, lingkup, sejarah, industri dan kompetisi. Dalam pelaksanaan

116
pencapaian tujuannya organisasi membutuhkan fungsi pengorganisasian yang baik. Pengorganisasian (Organizing) adalah proses pengaturan sumber daya organisasi untuk mencapai tujuan yang diinginkan dengan memperhatikan lingkungan yang ada. Bagaimana organisasi disusun akan mempengaruhi elemen-elemen yang ada dalam organisasi tersebut misalnya para pekerja yang ada. Sebuah organisasi yang baik memiliki beberapa karakteristik umum seperti Appropriate, Adequate, Effective, dan Efficient. Sedangkan sebuah organisasi secara teknis dikatakan kurang baik jika memiliki ciri-ciri: Pengambilan keputusan seringkali terlambat ataupun seringkali kurang baik. Organisasi tidak mampu bereaksi dengan baik terhadap perubahan kondisi lingkungan. Dalam organisasi seringkali terjadi pertentangan. C. Struktur dan Desain Organisasi Struktur Organisasi adalah susunan dan hubunganhubungan antar komponen bagian-bagian dan posisi-posisi dalam suatu perusahaan. Struktur organisasi antara satu perusahaan dengan yang lainnya mungkin saja berbeda dan diantara bentuk struktur-struktur yang berbeda-beda tersebut tidak ada satupun yang dianggap paling benar. Kenyataannya setiap organisasi memiliki permasalahan mengenai struktur organisasi itu sendiri yakni bagaimana merancang struktur organisasi yang baru dan bagaimana melakukan perubahan terhadap struktur organisasi yang ada. Oleh karenanya dalam merancang struktur organisasi terdapat faktor-faktor yang harus dipertimbangkan karena jika diabaikan bisa mempengaruhi kinerja organisasi secara keseluruhan. Faktor-faktor tersebut adalah: 1. Environment (Lingkungan), faktor ini akan mempengaruhi seberapa kompleks dan ruwet struktur yang ada, bagaimana dinamisme dalam organisasi misalnya peredam (buffers) yang ada, elemen-elemen perbatasan (boundary spanning) serta differensiasi dan integrasi. 2. Technology, bagaimana suatu organisasi mengubah masukan menjadi keluaran 3. Tujuan Organisasi, menggambarkan arah pengembangan organisasi . Tujuan organisasi juga dapat digunakan sebagai pedoman dalam pembuatan keputusan, efisiensi, konsistensi organisasi dan evaluasi kinerja [5]. 4. Strategi Organisasi, misalnya berupa: a. Strategi Inovasi merupakan strategi yang menekankan pengenalan pada produk dan jasa utama baru b. Strategi Minimasi biaya adalah strategi yang menekankan kontrol pengaturan biaya, menghindari biaya inovasi dan pemasaran yang tidak perlu, dan pemangkasan harga c. Strategi Imitasi adalah strategi yang berusaha untuk bergerak dalam produk baru atau pasar baru, hanya setelah kelangsungannya telah terbukti. 5. Work Force (Tenaga Kerja), merupakan penggerak utama keberhasilan struktur organisasi. Tenaga kerja yang dimiliki organisasi harus dalam jumlah yang cukup dan memiliki kemampuan yang sesuai dengan kebutuhan organisasi. 6. Size (Ukuran Organisasi), ukuran suatu organisasi sangat mempengaruhi strukturnya misalnya: organisasi besar dengan 2000 orang karyawan atau lebih, memiliki kecenderungan mempunyai banyak spesialisasi, lebih banyak departementalisasi, lebih banyak tingkat vertikal dan lebih banyak aturan dan pengaturan. D. Unsur Kunci Struktur Organisasi Selain dari itu ada 6(enam) unsur kunci dalam merancang struktur organisasi yang dapat dijadikan patokan [6] yakni: 1. Spesialisasi pekerjaan Unsur ini menekankan agar seluruh pekerjaan dipecahpecah menjadi sejumlah langkah, dimana setiap langkah diselesaikan oleh individu yang berlainan. Atau dengan kata lain setiap individu memiliki spesialisasi dalam mengerjakan bagian dari suatu kegiatan.

Gambar 1. Dampak Spesialisasi Pekerjaan terhadap Produktivitas

Jika dilihat pada gambar 1 pada titik tertentu, disekonomi manusia (kebosanan, kelelahan, stres, produktivitas berkualitas buruk, meningkatnya kemangkiran dan turn over karyawan) bisa jadi lebih besar daripada keuntungan ekonomis. Produktivitas dapat ditingkatkan dengan melebarkan lingkup pekerjaan, membiarkan karyawan melakukan suatu pekerjaan secara lengkap, menempatkan karyawan dalam tim-tim dengan keterampilan yang dapat saling dipertukarkan. 2. Departementalisasi Unsur ini melakukan pengelompokkan pekerjaan sehingga tugas yang sama/mirip dapat dikoordinasikan berdasarkan fungsi yang dijalankan,tipe produk/jasa yang dihasilkan, geografi/teritori, proses atau tipe pelanggan. 3. Rantai Komando Menegaskan garis wewenang yang terentang dari puncak organisasi sampai ke eselon terbawah. Hal ini tentu akan memperjelas, siapa melapor kepada siapa. Wewenang yang dimaksud disini adalah hak-hak yang inheren dalam posisi manajerial untuk memberi perintah dan mengharapkan perintah itu dipenuhi. Dan diharapkan melalui unsur ini kesatuan komando menjadi jelas dimana seorang bawahan seharusnya mempunyai satu atasan atau kepada siapa ia bertanggung jawab langsung. 4. Rentang Kendali Menunjukkan jumlah bawahan yang dapat diatur manajer secara efektif dan efisien. Hal ini sangat menentukan banyaknya tingkatan dan manajer yang harus dimiliki oleh suatu organisasi. Ada perbedaan untuk 2 rentan g yang berbeda yaitu: Rentang yang lebar : Lebih efisien dalam hal biaya Mempercepat pengambilan keputusan Memberdayakan para karyawan Mengurangi keefektifan sebab kinerja karyawan dirugikan oleh para penyelia yang tidak lagi mempunyai cukup waktu untuk memberikan kepemimpinan dan dukungan yang diperlukan Rentang yang kecil : Mempertahankan kontrol yang akrab Mahal, karena menambah tingkat-tingkat manajemen

117
Membuat komunikasi vertikal dalam organisasi menjadi lebih rumit sehingga tingkat hierarki tambahan memperlambat pengambilan keputusan Mendorong penyeliaaan ketat yang berlebihan dan tidak mendorong otonomi karyawan. 5. Sentralisasi dan Desentralisasi Sentralisasi menunjukkan tingkat dimana pengambilan keputusan dipusatkan pada satu titik tunggal dalam organisasi sedangkan desentralisasi menunjukkan keleluasaan keputusan didorong ke bawah, pada tingkat pekerja yang terendah. 6. Formalisasi Adalah tingkat dimana pekerjaan di dalam organisasi itu dibakukan. Formalisasi yang tinggi menyebabkan kreativitas orang semakin rendah, sedangkan formalitas yang tinggi meningkatkan variasi kondisi kerja. Adapun proses merancang struktur organisasi terdiri dari: a. Detailing of work b. Division of work c. Aggregation of work ( departmentation) d. Coordination of work (Org. Structure Design) e. Monitoring & Reorganizing E. Budaya Organisasi dan Hubungannya dengan Perubahan Organisasi Perusahaan atau organisasi pastilah terdiri dari sejumlah orang dengan latar belakang, kepribadian, emosi, dan ego yang beragam. Hasil penjumlahan dan interaksi berbagai orang tersebutlah yang akan membentuk budaya organisasi. Budaya memiliki peran yang makin penting dalam mempengaruhi perilaku karyawan di tempat kerja. Dengan dilebarkannya rentang kendali, didatarkannya struktur, diperkenalkan tim-tim, mengurangi formalisasi, dan pemberdayakan karyawan, makna kebersamaan yang diciptakan oleh budaya yang kuat, memastikan bahwa semua orang diarahkan ke arah yang sama. Dalam merancang struktur organisasi budaya organisasi haruslah diperhatikan karena dengan adanya perbedaan individu struktur yang cocok dapat dikaji melalui kajian terhadap individu yang ada tersebut. Dengan struktur organisasi akan dapat mengurangi ambiguitas karyawan tentang apa yang harus dilakukannya, cara untuk melakukan kerja, mekanisme pelaporan dan lainlain. Dalam rangka melakukan perancangan struktur organisasi yang baru atau merubah yang sudah ada budaya haruslah diperhatikan. Hal ini disebabkan budaya bisa menjadi hambatan terhadap perubahan karena konsistensi perilaku merupakan suatu aset untuk organisasi bila organisasi menghadapi suatu lingkungan yang mantap. Namun konsistensi ini dapat membebani organisasi dan menimbulkan kesulitan ketika menghadapi perubahan-perubahan lingkungan padahal organisasi harus siap menghadapi perubahan-perubahan dengan menyelenggarakan aktivitasaktivitas untuk mengubah individu-individu, kelompokkelompok, dan struktur organisasi dalam menghadapi kemungkinan tantangan-tantangan yang timbul dari luar organisasi, yang intinya: 1. Memperbaiki kapasitas/kemampuan organisasi supaya dapat menyesuaikan dengan perubahan-perubahan lingkungannya 2. Mengubah pola-pola perilaku individual karyawannya 3. Organisasi adalah suatu sistem, yang jika ingin hidup harus merupakan sistem terbuka, yang dari lingkungannya menerima input dan memberikan output 4. Jika lingkungannya mengubah input yang diberikan dan output yang dibutuhkan dari organisasi, maka organisasi harus mengubah throughout-nya, antara lain mengubah bagian-bagian dalam organisasi, struktur, proses, dan perilaku individual 5. Namun, mengubah tidak mudah, karena adanya kecenderungan orang untuk mempertahankan status quo, meskipun keadaan sudah tidak sesuai dengan situasinya. Kecenderungan enggan berubah, menolak perubahan, atau resistance to change akan tetap ada. Ada 2 jenis perubahan yang dapat dilakukan: 1. Radikal change (perubahan radikal) atau frame-breaking change, biasanya dimulai dengan mengganti pimpinan, pengubahan pemilikan, seperti merger atau pengambilalihan. Biasanya dilakukan secara besar-besaran karena mengakibatkan pengubahan pada komponenkomponennya, dan dirasakan dramatis. 2. Incremental change atau frame-bending change, yaitu pengubahan yang dilakukan lebih sering, tetapi tidak dramatis, karena dilakukan secara evolusi, sedikit demi sedikit Keberhasilan pengubahan, sangat bergantung kepada mereka yang disebut agent change , yaitu orang-orang yang berperan sebagai pengubah, yang memberikan fasilitas dan dukungan kepada pengubahan individu-individu atau kelompok-kelompok yang mengambil tanggung jawab atas pengubahan pola-pola perilaku pribadi-pribadi dan sistemsistem sosial Adapun hal-hal yang bisa diubah oleh para agen perubahan adalah: 1. Mengubah struktur Agen dapat mengubah satu atau lebih, unsur-unsur utama dalam desain suatu organisasi, misalnya: Tanggung jawab departemen dapat digabung Lapisan vertikal dihilangkan Rentang kendali dilebarkan (mengurangi birokratis) Lebih banyak aturan dan prosedur dapat dilaksanakan untuk meningkatkan pembakuan (standardisasi) Peningkatan desentralisasi untuk mempercepat pengambilan keputusan 2. Mengubah teknologi Faktor-faktor kompetitif atau inovasi dalam suatu industri sering menuntut agen perubahan untuk memperkenalkan perlengkapan, alat, atau metode operasi (misalnya: otomatisasi). Perubahan teknologi ini dapat menyebabkan kebutuhan pelatihan untuk menerapkan teknologi baru yang digunakan. 3. Mengubah penataan fisik Penataan fisik juga mempengaruhi perilaku dan kinerja organisasi yang disusun sehingga pengubahan perlu dilakukan sesuai dengan kebutuhan dukungan dalam organisasi. Perubahan fisik dapat disebabkan oleh perubahan struktur ataupun perubahan teknologi yang menuntut penggunaan perangkat baru. 4. Mengubah orang Sebagai komponen pelaksana, orang menjadi faktor penentu keberhasilan perubahan organisasi. Sosialisasi perubahan perlu dilakukan dengan hati-hati untuk menghindari retensi dan meningkatkan dukungan dari orangorang yang terkena dampak perubahan yang dilakukan. Perubahan struktur akan mempengaruhi cara dan jalur komunikasi antar orang dalam organisasi, sedangkan

118
perubahan teknologi dan fisik mempengaruhi cara kerja orang dalam organisasi. III. ANALISIS KEBUTUHAN Pengetahuan dan pemahaman mengenai kondisi eksisting organisasi adalah hal yang sangat penting dalam merancang dan mendesain suatu organisasi. Dalam kasus yang dianalisis, peran CIO sangat dibutuhkan untuk mengidentifikasi akar permasalahan sehingga dapat dijadikan apa saja dan bagaimana perubahan harus dilakukan. Pada perguruan tinggi yang dianalisis, departemen TI telah ada sebagai sebuah unit terpisah, namun pembagian kerja di dalamnya belum berjalan dengan baik. Jumlah SDM yang dimiliki oleh departemen TI tersebut juga tidak mencukupi, sehingga seringkali harus ditambah dengan tenaga magang, yang didapat dari mahasiswa kerja praktek. Solusi tersebut hanya bersifat sementara dan seringkali tidak menyelesaikan masalah beban kerja di departemen TI. Para pekerja magang tidak memiliki kemampuan yang cukup untuk melaksanakan kegiatan di departemen TI, para pekerja di departemen TI seringkali harus memberikan panduan dan mengawasi pekerjaan para pekerja magang tersebut, dan banyak waktu terbuang untuk transfer pengetahuan yang diperlukan. Dalam hal ini pengetahuan mengenai keadaan sumber daya yang ada saat ini, strategi bisnis perusahaan dan faktorfaktor yang berpengaruh seperti budaya organisasi dan lain sebagainya harus dimiliki oleh CIO. Berikut adalah gambaran hasil analisis kondisi saat ini terhadap organisasi TI pada sebuah perguruan tinggi: 1. Pengelolaan TI dilakukan oleh masing-masing unit kerja. Hal ini menunjukkan rendahnya spesialisasi kerja. Setiap unit kerja bertanggung jawab atas kelangsungan kegiatan 4. bisnis utama dalam unitnya sekaligus mengelola TI yang dibutuhkan untuk mendukung bisnisnya. Misalnya, Bagian Administrasi Akademik (BAA) harus melaksanakan kegiatan administrasi akademik sekaligus menjamin aplikasi dan dukungan TI yang sesuai untuk kebutuhan unitnya. 2. Perencanaan dan pengadaan TI dilakukan oleh masingmasing unit kerja. Kegiatan terkait TI masih dianggap sebagai bagian dari setiap unit kerja yang 5. membutuhkannya. Departementalisasi kegiatan TI kurang mendapat dukungan dari organisasi. 3. Sumber Daya Manusia (SDM) terbatas, baik dari sisi jumlah maupun kualitas/ kemampuan kerja. Meskipun departemen TI telah ada dalam organisasi, SDM yang berada di departemen tersebut tidak dapat memenuhi kebutuhan, baik dari sisi jumlah maupun kemampuan kerja. Menurut 4. Pembagian kerja yang tidak sesuai dengan keahlian. Pembagian kerja tersebut menyebabkan kurang fokusnya para pegawai dalam melaksanakan tugas, yang berimbas pada rendahnya produktivitas TI dalam organisasi. Kelemahan yang teridentifikasi: 1. Departemen TI beroperasi hanya pada area bisnis lokal. Hal ini berawal dari pandangan bahwa departemen TIG. merupakan pendukung bisnis, yang hanya bekerja sesuai dengan tuntutan organisasi. 2. Formalisasi, integrasi dan standarisasi sangat sulit. Pengadaan dan pengelolaan TI yang dilaksanakan oleh unit-unit bisnis lain dalam organisasi mengakibatkan terbentuknya pulau-pulau aplikasi. Formalisasi, integrasi dan standarisasi berbagai aplikasi yang berbeda ini sangat sulit dilakukan. 3. Loyalitas terbangun pada area bisnis dan bukan pada perusahaan. Karena pekerjaan-pekerjaan TI mengalami desentralisasi pada masing-masing unit bisnis, para pekerja TI dapat membentuk loyalitas pada area bisnis yang memiliki keterkaitan tinggi dengan TI. 4. Jalur karir melalui TI terbatas. Para pekerja TI umumnya tidak memiliki akses untuk masuk ke jalur bisnis, yang mengakibatkan terbatasnya kesempatan mereka untuk mengembangkan karir. Peluang: 1. Restrukturisasi organisasi dengan menerapkan tahapan dan prinsip-prinsip struktur organisasi yang tepat, terutama dengan memperhatikan unsur rantai komando dan rentang kendali yang sesuai dengan kebutuhan dalam organisasi. 2. Seleksi SDM dapat dilakukan dari SDM yang sudah ada, baik dari departemen TI maupun dari unit lain dalam organisasi. Hal ini dapat dilakukan mengingat kegiatan TI sesungguhnya sudah dilakukan dalam unit-unit bisnis, yang berarti bahwa keahlian TI sudah ada dalam organisasi meskipun tersebar dalam unit-unit yang berbeda. 3. Seleksi penerimaan karyawan baru dengan memperimbangkan background ilmu TI. Meski peluang seleksi internal dapat menambah jumlah SDM yang memiliki keahlian TI sekaligus memahami bisnis organisasi, seringkali seleksi internal tidak cukup. Organisasi dapat mempertimbangkan seleksi eksternal, agar penambahan SDM TI tidak mengganggu performansi kerja unit-unit bisnis lainnya. Outsourcing; Bila diperlukan, pekerjaan terkait TI dapat disusun dalam struktur sehingga dapat diserahkan kepada pihak lain. Peluang ini dapat dilakukan terutama karena perguruan tinggi merupakan organisasi yang memiliki area bisnis utama non-TI, yaitu akademik. Dengan melakukan outsourcing, organisasi dapat memilih pihak terbaik untuk memenuhi kebutuhan TI tanpa mengganggu kinerja unit bisnis utama. Organisasi dapat menuntut kualitas yang tinggi dari pihak penyedia layanan TI. Pelatihan untuk meningkatkan keahlian TI. Meskipun seleksi telah dilakukan dengan memilih pekerja dengan latar belakang pendidikan TI, organisasi tetap perlu menyelenggarakan pelatihan untuk meningkatkan kemampuan TI dalam organisasi serta adaptabilitas terhadap perkembangan TI di dunia bisnis secara umum. Pelatihan dapat dilaksanakan secara rutin maupun insidentil sesuai kebutuhan organisasi. IV. PEMBENTUKAN ORGANISASI TI Dengan memperhatikan faktor pertimbangan dalam desain organisasi yang telah disebutkan sebelumnya dan langkahlangkah yang harus diambil, maka organisasi TI yang diusulkan adalah sebagai berikut: Usulan Area Pembagian Unit Kerja Organisasi TI Organisasi TI dibagi menjadi 2 area besar yakni: 1. Layanan IT; bertanggungjawab terhadap pemeliharaan sistem jaringan kampus termasuk sistem administratif dan keuangan. Layanan IT ini mencakup area: o Pengembangan aplikasi dan web service o Manajemen Proyek

119
o Sistem Informasi Administratif o Dukungan Sistem & Komunikasi o Layanan Dukungan Personal Computer (PC) 2. Kantor Anggaran Teknologi; area ini dipisahkan dari bagian lainnya karena harus memiliki independensi yang tinggi agar dapat mengelola anggaran Gambar 2 menunjukkan struktur organisasi departemen TI yang diusulkan.
TABEL I SPESIFIKASI PEKERJAAN DALAM STRUKTUR ORGANISASI USULAN

No 1

Penjelasan CIO Atasan: Akademik: Profesional: o o Jobdesc: Dir. Keuangan & Teknologi Minimal S2 Pengetahuan yang luas mengenai IT Kemampuan manajerial dan perencanaan strategis a. Merencanakan dan memimpin program kerja kegiatan administrasi dan layanan informasi serta pengembangan sistem informasi; b. Menentukan target dan evaluasi pelaksanaan kegiatan sistem informasi; c. Menjaga reliabilitas dan keamanan perangkat, data dan informasi; d. Merencanakan, mengelola dan memelihara sumber daya bagian; e. Melakukan koordinasi pengembangan dan pemeliharaan sistem dengan unit terkait; f. Melakukan perencanaan, pembinaan dan penilaian performansi pegawai; g. Membuat laporan kegiatan dan performansi secara berkala kepada Direktur Keuangan & Teknologi.

Manajer Layanan IT CIO Atasan: Minimal S1 bidang teknik Akademik: Memiliki kemampuan manajerial Profesional: Jobdesc: a. merencanakan dan mengatur anggaran penyelengaraan dan penelitian teknologi setiap tahunnya b. Membuat laporan keuangan kepada CIO Manajer Kantor Anggaran Teknologi CIO Atasan: Minimal S1 bidang keuangan Akademik: Sertifikasi akuntansi dan keuangan Profesional: a. Merencanakan dan mengatur anggaran penyelenggaraan dan penelitian teknologi Jobdesc: setiap tahunnya b. Melaksanakan pengawasan penggunaan anggaran untuk penyelenggaraan dan penelitian teknologi sesuai rencana yang telah disusun. c. Membuat laporan keuangan kepada CIO Koordinator Proyek Manajer Layanan IT Atasan: Minimal S1 Akademik: Berpengalaman memimpin proyek minimal Profesional: 5 tahun Mampu mengkoordinir tim Memiliki pengalaman pelatihan mengenai project management Jobdesc: Merencanakan dan menggerakkan tim pelaksana sehingga proyek dapat berjalan dengan baik sesuai dengan tujuan, waktu, sumber daya dan anggaran yang telah ditetapkan

Gambar 2. Struktur Organisasi Departemen IT yang Diusulkan

Penjelasan spesifikasi pekerja dan tugas masing-masing adalah sebagai berikut:

120
No 5 Penjelasan Analis Bisnis Atasan: Akademik: Profesional: Manajer Layanan IT Minimal S1 Mengetahui bisnis organisasi Pengalaman kerja minimal 3 thn ukan analisis proses bisnis organisasi sehingga Jobdesc: bisa membantu perencanaan dan pelaksanaan proyek untuk mencapai tujuan. Asisten Manajer Support PC Manajer Layanan IT Atasan: Minimal D3 Akademik: Profesional: Jobdesc: a. Bertanggungjawab untuk menyediakan support untuk laptop, desktop dan printer di kampus. b. Bertanggungjawab terhadap distribusi/ setup,troubleshooting dan maintenance semua asset IT c. Membawahi urusan teknisi PC, layanan support PC Asisten Manajer Sisfo Administratif Manajer Layanan IT Atasan: Minimal S1 Akademik: Profesional: Bertanggung jawab atas tersedianya Jobdesc: layanan sistem informasi administratif Asisten Manajer Support Sistem & Komunikasi Manajer Layanan IT Atasan: Minimal D3 Akademik: Profesional: Jobdesc: Menjamin ketersediaan infrastruktur data dan suara serta sistem yang dibutuhkan organisasi untuk menjalankan aktivitas harian dan pencapaian misi yang telah dicanangkan Memberikan laporan secara berkala kepada manajer layanan IT Membawahi urusan jaringan, komunikasi dan administrasinya Ka Ur Jaringan dan Komunikasi Atasan: As Man Support Sistem & Komunikasi Akademik: Minimal D3 Profesional: Jobdesc: . Bertanggung jawab terhadap kelancaran sistem jaringan dan komunikasi dalam organisasi . Membawahi teknisi jaringan, layanan pelanggan telekomunikasi, analis telekomunikasi dan teknisi telekomunikasi. Ka Ur Administrasi Sistem As Man Support Sistem & Komunikasi Atasan: Minimal S1 Akademik: Profesional: Jobdesc: Memastikan dan mengkoordinasikan administrasi sistem seperti server dll. agar berjalan sesuai kebutuhan dalam organisasi. Membawahi urusan administrasi sistem dengan platform/ sistem operasi tertentu No 11 Penjelasan Asisten Manajer Pengembangan Sistem dan Aplikasi Atasan: Manajer Layanan IT Akademik: Minimal S1 Profesional: Jobdesc: . Bertanggung jawab atas pengembangan sistem dan aplikasi sesuai kebutuhan organisasi . Membawahi urusan web service dan pengembangan web Ka Ur Web Service As Man Pengembangan Aplikasi dan Web Atasan: Service Minimal D3 Akademik: Profesional: Jobdesc: a. Membantu unit lain dalam menerjemahkan prosedur kerja manual menjadi aplikasi berbasis workflow b. Membawahi urusan pengembangan layanan TI Ka Ur Pengembangan Web As Man Pengembangan Aplikasi dan Web Atasan: Service Akademik: Minimal D3 Profesional: Jobdesc: Bertanggung jawab dalam mengerahkan tim dalam pembangunan dan pengembangan web sesuai dengan kebutuhan organisasi. Membawahi pengembang web dan anggota tim pengembang lainnya

12

12

10

V. PENUTUP Perubahan dalam organisasi merupakan bagian dari domain perencanaan strategis Teknologi Informasi. Perubahan ini tentu saja harus selaras dengan tujuan bisnis perusahaan dan dapat mengarahkan manajemen sumber daya TI secara efektif dan efisien. Perubahan organisasi sebaiknya memperhatikan faktor-faktor penentu misalnya lingkungan, teknologi, tujuan organisasi, strategi perusahaan apakah untuk melakukan inovasi, minimasi biaya atau imitasi, tenaga kerja , ukuran organisasi dan ukuran organisasi itu sendiri. Hal-hal ini diperhatikan dengan harapan struktur atau model organisasi yang dibuat sedapat mungkin bisa menjadi model yang paling sesuai, walaupun bukan yang benar-benar terbaik. Sebagai sebuah organisasi yang memiliki area bisnis utama non-TI, perguruan tinggi seringkali kurang memperhatikan pentingnya departementalisasi TI sebagai pendukung fungsi bisnis sekaligus ujung tombak keunggulan kompetitif dalam dunia bisnis. Kesadaran terhadap pentingnya organisasi TI yang baik perlu didukung salah satunya dengan restrukturisasi organisasi TI agar pembagian kerja, rantai komando dan rentang kendali dalam departemen TI dalam meningkatkan kinerja TI bagi perusahaan. Ketika sudah terbentuk organisasi TI maka ada beberapa hal yang menjadi kunci pentingnya yakni efektivitas, posisi yang baik dalam memberi pelayanan secara efektif dan efesien terhadap perusahaan, serta pembagian (segregation) kewenangan. DAFTAR PUSTAKA
[1] Boar, Bernard, The Art of Strategic Planning for Information Technology, Wiley, 2001 [2] Broadbent, Marianne, Kitzis , Ellen S, The New CIO Leader Setting the Agenda and Delivering Results, Harvard Business School Press, 2005

121
[3] Keith Davis, Human Relations at Work, (New York, San Francisco, Toronto, London: 1962). [4] Matteson, Ivancevich,Organizational Behavior and Management, 7th edition, McGraw-Hill Irwin, 2002 [5] _____, Pengembangan Organisasi, (tersedia online pada http://elearning.gunadarma.ac.id/docmodul/kewirausahaan/bab16pengembanganorganisasi.pdf) [6] Robbins, Stephen P.,Organizational Behavior, 9th edition, Prentice Hall International, 2001 [7] Surendro, Kridanto, Slide Kuliah Organisasi TI, ITB, 2008

122

123

Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo


Nomi Br Sinulingga, ST., MT., MA
Program Studi Manajemen Informatika STMIK Kristen Neumann Indonesia, Medan, Indonesia
nomi_sinulingga@yahoo.com Abstract Gunung Sinabung yang berada di tanah Karo meletus pada 29 Agustus 2010. Pada awal bencana alam gunung Sinabung ini memberikan banyak kisah trauma, kerugian, gagal panen dan kesulitan hidup. Hal ini disebabkan penduduk yang ada di sekitar kaki gunung Sinabung adalah petani, sehingga debu yang dikeluarkan gunung Sinabung menutupi ladang petani sehingga terjadi gagal panen. Tidak lama lagi maka debu yang dikeluarkan gunung Sinabung akan membawa kesuburan bagi tanah Karo. Setelah letusan gunung ini, pertanian Karo bisa dengan cepat dialihkan ke pertanian organik dan tentunya sangat besar sekali peluang untuk dipasarkan ke luar daerah Karo bahkan sampai ke luar negeri seperti Singapura atau Malaysia. Penjualan melalui internet (e-commerce) pilihan yang sangat tepat untuk era informasi ini. Melalui system informasi perdagangan hasil pertanian Karo ini, kita bisa mengambil posisi sebagai broker (pihak tengah) antara petani dan pembeli. Produk akan disediakan oleh petani dan melalui system informasi penjualan ini, dijaring pembeli yang akan dihubungkan dengan petani. Yang dikembangkan dalam pengembangan e-commerce ini adalah komputerisasi dan website, manajemen administrasi dan akuntansi, system purchase order, invoicing, receipt, manajemen quality control, packing dan ekspedisi. Keywords: e-commerce, sistem informasi, hasil pertanian tanah Karo, website, internet.

I. PENDAHULUAN 1.1. Latar Belakang Bidang pemasaran merupakan salah satu bagian terpenting dari suatu usaha. Pemasaran hasil pertanian merupakan penghubung antara kebutuhan-kebutuhan masyarakat akan kebutuhan makanan, sayur mayur atau buahbuahan dan hasil produksi para petani. Pertanian Karo pasca meletusnya gunung Sinabung, sangat memungkinkan dikembangkan kearah pertanian organik. Ada beberapa lembaga swadaya masrayakat (LSM) yang mendampingi Karo dalam hal pertanian dan tentunya kesempatan mengembangkan pertanian organik tidak akan dilewatkan begitu saja. Hasil pertanian organik perlu dipasarkan secara lebih luas karena konsumen hasil produksi pertanian organik memiliki pasar tersendiri yang perlu dijangkau. Saat ini, teknologi internet semakin berkembang pesat. Perkembangan tersebut dapat kita lihat dengan semakin banyaknya user yang menggunakan fasilitas internet tidak hanya untuk mendapatkan berita-berita terbaru, informasi yang dibutuhkan dan untuk berhubungan dengan orang lain di dunia maya tetapi internet juga digunakan sebagai media perdagangan untuk jualan dan belanja. Perdagangan diatas teknologi internet atau E-Commerce (Electronic Commerce) memberikan peluang pasar yang sangat besar. Hal ini sangatlah sayang jika dilewatkan. Terutama bagi perusahaan atau badan usaha yang memiliki

keinginan untuk memasarkan (menjual) produknya secara global, tidak hanya dalam satu wilayah tertentu. 1.2. Identifikasi Masalah Berdasarkan pengamatan dan diskusi yang penulis lakukan, maka pertanian Karo pasca bencana alam gunung Sinabung yang telah mengeluarkan debu yang begitu banyak di desa-desa di tanah Karo sangat memberikan kesempatan besar melakukan pertanian organik untuk waktu yang akan datang. Kita mengetahui bahwa harga sayur mayur mayur dan buah-buahan organik lebih mahal dibandingkan dengan sayur mayur atau buah-buahan yang selama ini dipelihara dengan pupuk dan pestisida kimia (unorganik). Hal ini ke depan tentu memberikan tantangan tersendiri dalam memasarkan hasil pertanian Karo. Karena konsumen yang biasa dengan hasil pertanian yang unorganik tentu tidak mudah untuk pindah ke organik karena harga yang lebih mahal. Karena alasan diatas maka perlu dijangkau pembeli hasil pertanian bukan saja di tingkat local namun juga sampai ke tingkat global. Pemasaran dan perdagangan yang paling efektif dilakukan untuk hal ini adalah dengan memanfaatkan teknologi internet. Karena hal inilah penulis sangat tertarik untuk merancang system informasi untuk perdagangan hasil pertanian Karo yang merupakan tanaman organik. 1.3. Batasan Masalah Batasan yang dibuat dalam penelitian ini adalah sebagai berikut : 1. Menganalisis dan merancang system pemasaran secara online, dimana system tersebut digunakan untuk promosi dan pemberian informasi yang up to date mengenai hasil pertanian dan spesifikasi hasil pertanian organik yang ada. 2. system informasi perdagangan online yang akan dirancang meliputi halaman kategori produk, halaman catalog produk, halaman check-out (pembayaran), halaman registrasi anggota, layanan informasi dan pembuatan laporan oleh admin. 1.4. Tujuan Penelitian Tujuan penelitian ini adalah sebagai berikut : 1. Mempelajari aliran sistem perdagangan elektronik (ecommerce) yang berkaitan dengan seluruh aktifitas perdagangan hasil pertanian. 2. Merancang program aplikasi berbasis web untuk melakukan proses ecommerce yang bersifat user friendly bagi semua tingkatan pengguna internet. 3. Memberikan kemudahan kepada pelanggan untuk dapat melakukan transaksi jual-beli secara online dengan internet. 4. Menampilkan berbagai jenis produk hasil pertanian organik dalam bentuk katalog. 5. Memperluas jangkauan pemasaran dan perdagangan produk hasil pertanian organik terutama ke negara-negara tetangga yang dekat dari Sumatera Utara.

124
II. LANDASAN TEORI Ecommerce E-commerce atau bisa disebut perdagangan elektronik adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui internet. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, system manajemen inventori otomatis, dan system pengumpulan dana otomatis. Industri teknologi informasi melihat kegiatan perdagangan elektronik ini sebagai aplikasi dan penerapan dari e-bisnis (ebusiness) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, ecommerce juga memerlukan teknologi basisdata atau database, e-mail, dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk perdagangan ini. Gambar 1 dibawah ini menunjukkan e-business v.s e-commerce.

Gambar 2. Model ecommerce

Keamanan dalam e-commerce terdiri dari : 1. Menggunakan firewall melalui router, untuk melindungi komputer dari jaringan privasi yang terkoneksi pada internet. 2. Menggunakan password untuk menghindari penyalah gunaan hak akses. Produk pertanian organik Produk pertanian yang akan dipasarkan adalah hasil pertanian organik. Produk ini meliputi sayur mayor, cabe, tomat, dan buah-buahan. Pertanian organik sebenarnya dewasa ini semakin trend dan banyak peminatnya terutama calon konsumen yang memiliki pemahaman akan kesehatan dan juga memiliki ekonomi menengah ke atas. Produk pertanian organik ini tentunya akan memerlukan pemasaran yang terencana. Saat ini sudah mulai beberapa petani berpindah ke pertanian organik, karena harga jual hasilnya lebih mahal dibandingkan yang unorganik. Meskipun hasil panen untuk tahap awal lebih sedikit dibandingkan dengan tanaman yang menggunakan pupuk kimia dan pestisida kimia, namun karena harga jual yang lebih mahal maka nilai penjualan hasil pertanian selama ini tidak kalah dengan pertanian unorganik. Hasil pertanian organik adalah hasil pertanian yang diperoleh dengan melakukan proses menanam tanpa menggunakan pestisida pupuk kimia. Kalau petani di sekitar lahan pertanian yang digunakan untuk melakukan pertanian organik adalah petani pengguna pestisida dan pupuk kimia, maka pertanian organik yang dilakukan tidak diterima serratus persen hasil pertanian organik. Karena masih ada factor lingkungan yang mencemarinya dengan zat-zat kimia. Untuk ke depan ini, karena gunung Sinabung sudah mengeluarkan debu vulcanik ke sekitar desa-desa di kaki Sinabung sampai sebagian besar wilayah Karo, maka tentunya akan sangat luas area pertanian yang bisa dimulai untuk pertanian organik. Tentunya tidak akan ada yang bisa membantah bahwa hasil pertanian Karo bukan organik asal saja para petani berhanti menggunakan pupuk dan pestisida kimia. Produk pertanian ini yang akan dipasarkan melalui internet, sehingga dalam system informasi yang akan dirancang perlu dianalisa mengenai pengiriman barang, packing dan juga lamanya barang tahan dan masih segar.
III. DESKRIPSI PERANCANGAN SISTEM INFORMASI

E-business Memperbaiki performance (hasil) bisnis melalui biaya rendah dan jaringan hubungan yang terbuka

E-commerce

Teknologi baru sebagai rantai nilai Menghubungkan lintas bisnis rantai nilai dengan

Pemasa ran, penjual

Memperbaiki layanan mengurangi biaya

Gambar 1. E-business v.s. e-commerce

Dalam penyediaan website dan metode pembayaran, kegiatan e-commerce bisa dibedakan menjadi dua, yaitu ecommerce sederhana dan e-commerce otomatisasi. Secara sederhana, website untuk kegiatan e-commerce menggunakan sistem statis ataupun shopping cart sederhana yang berguna untuk mengumpulkan daftar order dari pembeli. Selanjutnya proses transaksi melalui email dan menggunakan bank sebagai transaksi finalnya. Sedangkan e-commerce otomatisasi, semua kegiatan order dan pembayaran dilakukan secara terintegrasi (otomatis) melalui website. Sehingga pemilik website hanya mengatur pengemasan produk dan mengirimkannya kepada pembeli. Proses transaksi dan manajemen keuangan sudah diwakili secara otomatis melalui website. Tetapi, pihak yang bermain dibelakang layar website tersebut cukup kompleks, meliputi pihak perusahaan penyedia pembayaran (payment gateway), Credit Card Interchance, Credit Card Isuer, Merchant Account dan Bank pemilik website. Pada akhirnya, penyediaan konsep e-commerce otomatisasi terbilang cukup mahal. Model e-commerce ditunjukkan seperti gambar 2 dibawah ini.

3.1. Analisis perdagangan online hasil pertanian organik Perdagangan elektronik hasil pertanian organik ini perlu dilakukan analisis yang baik. Untuk melihat kesempatan dan peluang yang ada di depan serta kelemahan dan kekuatan yang ada dalam proses pengerjaan perdagangan ini. Analisis ini meliputi strength (kekuatan), weakness (kelemahan), opportunity (kesempatan) dan threats (ancaman). Adanya analisis ini akan membantu dalam melaksanakan pemasaran hasil pertanian yang akan dilaksanakan. Strength (Kekuatan) :

125
Kekuatan produk hasil pertanian organik yang sudah dipercaya oleh pasar dan dikenal baik. Kualitas dan harga produk yang terjangkau. Weakness (Kelemahan) : Informasi produk hasil pertanian Karo yang kurang terutama informasi yang bisa diperoleh melalui internet Layanan pelanggan hasil pertanian organik yang kurang memadai. Informasi pemasaran kurang memadai. Opportunity (Peluang) : Perluasan area pasar pertanian organik diperluas keluar dari Sumatera Utara dan terutama bisa menembus Singapura dan Malaysia. Penempatan strategi pemasaran yang tepat khususnya di zaman informasi ini dengan menerapkan e-commerce. Aplikasi harga yang uptodate sehingga para user maupun distributor akan lebih mudah mendapatkan informasi harga produk. Menerapkan e-commerce sebagai suatu strategi pemasaran yang mana masih belum diterapkan oleh pesaing. Threats (Ancaman) : Kondisi ekonomi yang tidak stabil (fluktuasi kurs dollar terhadap rupiah) sehingga penentuan harga harus selalu disesuaikan dengan perubahan kurs. muncul banyak pesaing yang bergerak di bidang yang sama. Pelanggan mengalami kesulitan dalam mendapatkan informasi hasil pertanian organik yang dijual dimana informasi produk mencakup tentang harga produk dan gambaran (bentuk) produk tersebut. Dari permasalahan yang dihadapi di atas, terdapat beberapa alternatif pemecahan masalah yang dapat dianalisis dan disimpulkan sebagai berikut : Dengan adanya sistem penjualan online (website), maka informasi secara otomatis akan tersebar dan pelanggan yang berada di luar Sumatera Utara dapat lebih mudah berbelanja. Merancang dan membuat website yang dilengkapi dengan auto-responder sehingga perusahaan dapat mengirimkan informasi ke pelanggan secara up-to-date. Dengan merancang sebuah website yang menyediakan informasi barang-barang berdasarkan kategorinya sehingga dapat memudahkan pelanggan dalam mendapatkan informasi tentang produk dan harga yang dapat diakses secara online. 3.2. Entities & Requirements Tahap analisis masalah sudah menghasilkan satu set entities yang diperlukan dalam role yang penting untuk implementasi system secara menyeluruh sama seperti yang diperlukan dan kebutuhan ini diringkas di table 1 di bawah ini.
Entity Budaya organisasi TABLE I ENTITIES, ROLES AND REQUIREMENTS Role Requirements Content (isi) dan Menyediakan konten ke kesatuan hak cipta pemilik, content provider. dibuat dalam Kebutuhan : bentuk digital, - Layanan digitalisasi yang sesuai standard teknik promosi dan dengan internasional. memanfaatkan Tools manajemen konten content digital. (metadata editing etc). - Jaminan hak cipta terhadap content yang digital. - Manajemen hak digital (Digital Rights Management). Entity Content Provider Role Membentuk keadaan untuk memanfaatkan lebih jauh dari konten. Termasuk proses digitalisasi. Requirements Konten yang didigitalisa sesuai dengan standar teknik. Mengimplementasikan dan memiliki Digital Image Library. - Memiliki konten digital jangka panjang - Mengindentifikasi konten secara unik dan pemilik konten kerjasama dengan provider dengan ID yang unik (Unique ID Provider) - Menjaga dan mengelola hak cipta dari konten digital (misalnya, menggunakan teknik watermarking, enkripsi, dll). - Menyediakan budaya organisasi dengan pengguna interface untuk konten dan hak-hak digital manajemen. - Menyediakan isi distributor dengan digital konten terutama disesuaikan untuk distribusi melalui web dan aplikasi ecommerce. - Melengkapi informasi dengan kebijakan harga. Berfungsi sebagai platform untuk konten pengelolaan, perlindungan dan jangka panjang pelestarian. - Mendukung distribusi manajemen konten. - Memfasilitasi keamanan terhadap serangan. - Mengimplementasikan algoritma watermarking untuk perlindungan hak cipta dari digital konten. - Implements Query oleh konten gambar. algoritma untuk pencarian gambar berdasarkan tingkat lanjut pada warna, pola dll - Mendukung Content Provider entitas dengan digunakan alat dan antarmuka pengguna. Memberikan nomor identifikasi yang unik untuk setiap objek digital. - Menetapkan nomor identifikasi yang unik untuk setiap pemilik konten dan hak cipta (yang budaya organisasi) Mengirim ID unik untuk provider konten ketika diminta. Mendapatkan watermark konten digital dari penyedia konten. Menyediakan layanan web ecommerce untuk konten digital kepada pembeli. Mengotentikasi Pembeli. - Mengimplementasikan aplikasi epayment dan e-banking. - File log untuk melindungi transaksi yang meliputi id unik organisasi, konten digital dan pembeli. Kontrol dan menelusuri penggunaan konten digital dari pembeli. Tuntutan yang digunakan sebagai layanan untuk kinerja yang tinggi dan kualitas distribusi konten. Pembeli memperoleh konten digital melalui web ecommerce. - Tuntutan transaksi yang aman.

Digital Image Library

Repositori digital konten. Mengatur isi dan perusahaan digital metadata, (deskriptif, teknis dan metadata tentang Hak Kekayaan Intelektual)

Unique ID Provider

Menyediakan ID yang unik untuk persisten mengidentifikasi konten (isi).

Content Distributor

Mendistribusikan konten digital melalui web dan aplikasi ecommerce.

Buyer

Memperoleh konten digital

126
Entity Role Requirements - Kesadaran akan status hak cipta dari konten digital yang diperoleh. - Memenuhi transaksi keuangan. -Menggunakan layanan pencarian lanjutan (advance search) untuk konten digital, elektronik katalog, keranjang, layanan personalisasi dll Menyediakan isi distributor entitas dengan aplikasi e-payment dan aplikasi e-banking

diagram komponen yang disertakan dalam dasar, khusus dan advance sistem ecommerce. Masing-masing komponen dapat pada gilirannya akan dilaksanakan di versi mulai dari yang sangat sederhana sampai versi yang kaya dan kompleks.
INTERNET

Bank

Memenuhi transaksi keuangan melalui aplikasi ebanking.

Keamanan dan kontrol akses

Order Ackno

Lapisan personalisasi

3.3. Entity Relation Diagram dan Technical Support Pada gambar 3 yang menggambarkan Entity Relation Diagram terlihat bahwa kompleksitas entitas harus menghasilkan, berinteraksi, melindungi, mengelola, mendistribusikan dan bertransaksi sehingga konten yang berharga dapat dimanfaatkan dan hak cipta tetap dilindungi.

Bantu Katalo Shopp

Order Proce

Baran Pricin

Sistem

Laporan

Legacy B

Gambar 4. Diagram komponen dasar, khusus dan envance dalam sistem ecommerce

Gambar 3. Diagram ER

Berdasarkan persyaratan dan kebutuhan komunikasi maka spesifikasi teknis untuk setiap entitas disajikan pada tabel 2.
TABEL II SPESIFIKASI TEKNIS

Sistem ecommerce yang dasar sekali meliputi subsistem seperti terdapat katalog, shopping cart atau pemilihan produk, serta penyelesaian pemesanan. Sedangkan untuk sistem yang lebih khusus terdapat tambahan seperti keamanan dan kontrol akses, bantuan untuk memilih produk, sistem informasi manajemen produk, pricing, order processing dan order acknowledgement. Untuk sistem yang lebih advance terdapat tambahan subsistem seperti personalisasi layer, daftar barang dagangan dan laporan penjualan. 3.5. Arsitektur pembeli (buyer) dan sistem ecommerce

Entity
Budaya organisasi Content Provider

Spesifikasi teknis
User interface dibangun untuk manajemen konten digital dan meta datanya. Implementasi digital image library - User interface dan standar digitalisasi. - Alat untuk manajemen meta data, termasuk hak kekayaan intelektual manajemen informasi. - Algoritma watermarking untuk perlindungan hak cipta. Alat dan mesin pencari - Query dengan kemampuan konten gambar. - Keamanan dan interoperability. - High Performance dan data mining. Skema dan algoritma identifikasi yang unik. - User interface untuk produksi dan distribusi ID yang unik untuk yang berkepentingan. Aplikasi E-Commerce (catalog elektronik, aplikasi keranjang, pembayaran elektronik, dll). - Electronik lisensi - Database transaksi - Layanan web untuk mencari konten. User interface dan alat yang digunakan terutama untuk focus pada akses konten ecommerce. Aplikasi e-payment dan e-banking

Digital Image Library Unique ID Provider Content Distributor

Buyer Bank

3.4. Fungsi Sistem E-Commerce Bagaimanapun, e-commerce dioperasikan adalah untuk memfungsikan fitur-fitur yang ada di web perdagangan tersebut. Sebuah system e-commerce tidak perlu dilaksanakan sekaligus. Umumnya, system e-commerce dikembangkan dari waktu ke waktu sebagai system bisnis yang dibangun dan diintegrasikan satu sama lain. Pada gambar 4 digambarkan

Gambar 5. Arsitektur buyer dan system e-commerce

Modul kriteria manajemen akan mengatur dan merekam user preference. Pengguna menentukan kepentingan mereka yang relative pada satu produk tertentu, dalam istilahnya fuzzy filter, kemudian pembeli bisa menyingkirkan produk tertentu yang mereka anggap menjadi tidak penting untuk di order. Dalam diagram ini informasi akan merekomendasikan pilihan yang optimal bagi pelanggan.

127
IV. RENCANA IMPLEMENTASI Berikut ini adalah spesifikasi yang disarankan untuk dapat menjalankan sistem secara optimal : a. Kebutuhan untuk server : 1. Prosessor IntelTM pentium Core to Duo 2. 1 Gigabyte RAM 3. Harddisk 250 Giga 4. 10/100 mbps NIC (Network Interface Card) 5. Sistem operasi Microsoft Windows XP 6. MicrosoftTM Internet Information Server 5.0 b. Kebutuhan untuk client : 1. Processor Intel, IntelTM Pentium II atau yang lebih cepat 2. 64 megabyte RAM 3. Harddisk 4. Kartu grafis yang dapat menampilkan 24 bit 5. Modem 56 kbps atau yang lebih cepat 6. Monitor SVGA 7. Sistem operasi MicrosoftTM Windows 98 8. Internet Explorer 5 atau yang lebih baru, Netscape Navigator 4.7 atau yang lebih baru c. Kebutuhan Software ( S/ W ) 1. Macromedia Flash MX 2. Bahasa Pemrograman PHP 4 dan MySQL Database 3. Xampp V. KESIMPULAN Berdasarkan hasil analisis, perancangan terhadap keseluruhan sistem, maka dapat ditarik kesimpulan sebagai berikut : Analisis dan perancangan sistem informasi perdagangan (e-commerce) memberikan kesempatan untuk mengembangkan perdagangan hasil pertanian Karo melalui website. Sistem informasi yang dirancang akan mempermudah untuk pelanggan (buyer) bertransaksi dengan petani melalui web ecommerce dalam proses pemesanan hasil pertanian. Dengan penjualan melalui website maka dapat memberikan informasi produksi hasil pertanian Karo terutama yang organik secara lengkap. REFERENSI
[1] R.S. Pressman, Software Engineering, A Practitioners Approach, 5th edition, Mc Graw Hill, 2001 [2] John Ward and Joe Peppard, Strategic Planning for Information Systems, 3rd edition, John Wiley & Sons Ltd, UK, 2002. [3] Steven Alter, Information Systems, 4th Edition, Prentice Hall, 2002 [4] Chrisanthi Avgerou, Information Systems in developing Countries : a critical research review, Journal of Information Technology (2008) 23, 133-146. [5] Ellsworth, Jill H. and Matthew V. Ellsworth. 1997. Pemasaran Di Internet. Tejemahan Yulianto. Grasindo, Jakarta [6] Mcleod, Raymond. 1998. Management Information System. Seventh Edition. Prentice Hall, New Jersey. [7] Niswonger, C.Rollin; E.Fess, Philip; S.Warre, Carl. 1999. Prinsip-prinsip Akuntansi. Jilid-1. Edisi ke-19. Erlangga, Jakarta [8] Turban, Efraim, et al. 2000. Electronic Commerce : A Managerial Perspective. Prentice-Hall Inc, USA

128

129

Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/I STMIK Potensi Utama Medan)
M. Diarmansyah Batubara, S.Kom
Abstrak-Penulisan ini bertujuan untuk membuat suatu teknologi WAP tentang Penerimaan Mahasiswa/i Baru STMIK Potensi Utama Medan. Sistem informasi WAP dapat memberikan informasi melalui mobile atau emulator saja. Web content yang dibangun menggunakan perangkat lunak seperti Apache sebagai web server, MySQL sebagai database, Macromedia Dreamweaver dan M3Gate sebagai Emulatornya. Metodologi untuk membentuk sistem menggunakan business to user. Tahapan yang penulis lakukan untuk melakukan proses pembentukan aplikasi tersebut meliputi tahapan analisis permasalahan, perancangan aplikasi yang melibatkan diagram data, analisa dan perancangan beserta pemodelan struktur program dan desain antarmuka aplikasi yang terbentuk menjadi mudah digunakan dan memiliki fungsi yang optimal. Untuk memastikan seluruh fungsi yang terdapat didalam sistem aplikasi web content bekerja secara optimal. Maka sistem aplikasi tersebut diuji dan dibentuk kesimpulan akhir.. Kata Kunci : Mahasiswa/i, Apache, MySQL, Macromedia Dreamweaver, M3Gate.

Mahasiswa/i untuk dapat mengakses informasi penerimaan mahasiswa/i tanpa harus menggunakan komputer atau mengunjungi kampus secara langsung. III. METODE PENELITIAN Metode penelitian dilakukan dengan jalan mengumpulkan berbagai informasi yang dibutuhkan melalui : 1. Studi Kepustakaan Penulis melaksanakan studi literatur termasuk dengan membaca dan mengumpulkan berbagai bahan dari bukubuku dan majalah-majalah komputer yang membahas masalah berkaitan dengan penelitian ini. 2. Research Paper Penulis memperoleh informasi dari internet khususnya di website STMIK Potensi Utama Medan.Informasi yang diperoleh kemudian di pelajari dan dirangkumkan. Informasi-informasi ini dijadikan sebagai referensi untuk merancang program aplikasi WAP. 3. Studi Lapangan Penulis memperoleh informasi dan melakukan konsultasi langsung dengan pihak pihak administrasi yang berhubungan kegiatan di STMIK Potensi Utama Medan. IV. DASAR TEORI Penerimaan website menjadi begitu penting, karena pada umumnya tujuan utama sebuah website dibangun adalah untuk mendatangkan pengunjung yang akan melihat informasi yang disediakan oleh web bersangkutan. Namun permasalahannya, mendatangkan pengunjung yang tepat ke website Anda tidaklah mudah. Bahkan proses ini bisa menjadi lebih sulit daripada proses membuat website itu sendiri. Jika membangun sebuah website, itu hanya merupakan langkah awal dari proses web development. Karena salah satu indikator utama sukses atau tidaknya sebuah website adalah seberapa besar bisa mendatangkan pengunjung yang tepat untuk melihat informasi yang sediakan. Informasi melalui site adalah bagaimana mendatangkan pengunjung yang tepat, bukan pengunjung yang banyak. Tepat dalam arti benar-benar membutuhkan informasi yang ada. Pada awalnya, teknologi WAP memberikan harapan bagi sebagian besar pengguna ponsel untuk bisa mengakses internet dari lokasi manapun.tetapi pada realisasinya, pengguna ponsel mengalami kesulitan dalam mengakses situs-situs WAP.kecepatan yang rendah dalam melakukan koneksi ke internet, membuat user mulai tidak menggunakan WAP pada ponselnya.Karena semakin lambatnya koneksi jaringan yang diperoleh, maka semakin besar pula pulsa yang harus ditanggung. Meskipun demikian, proses penerimaan dengan menggunakan WAP masih tetap cerah.Dengan berbagai kemudahan yang diberikan, WAP tidak akan mudah ditinggalkan para penggunanya.hanya saja, diperlukan peningkatan kecepatan transfer data melalui ponsel dalam mengakses WAP. Saat ini sejumlah perusahaan pembuat perangkat ponsel dan jasa layanannya telah meluncurkan

I. PENDAHULUAN Dengan kemajuan teknologi yang berkembang dengan cepat, makin banyak pula orang yang berusaha untuk mengikuti perkembangan teknologi tersebut. Begitu pula dengan internet. Hampir setengah penduduk dunia sudah mengenal internet dan bahkan sebagian besar dari mereka akan merasa kehilangan jika Sehari Tanpa Internet. Sehingga kebutuhan untuk mengakses internet dengan cepat dimanapun dan kapanpun menjadi keinginan terbesar bagi pengguna internet. Saat ini ponsel tidak hanya digunakan untuk melakukan panggilan dan menerima panggilan serta mengirim dan menerima SMS (pesan), tapi bisa digunakan untuk berbagai kebutuhan lain. Salah satunya adalah untuk mengakses internet. Hal ini sangat menguntungkan bagi mereka yang memerlukan akses internet namun mempunyai mobilitas kerja diluar kantor bahkan diluar kota sekalipun. Hal dari usaha yang akan terbantu dengan adanaya WAP di STMIK Potensi Utama Medan adalah : Khususnya calon mahasiswa dan masyarakat pada umumnya dapat memperoleh informasi pelayanan secara real time atau sewaktu-waktu dimanapun mereka berada secara cepat dan praktis mengenai perkembangan penerimaan mahasiswa/i. II. TUJUAN DAN MANFAAT Adapun tujuan dan manfaat peneltian ini adalah : 1. Tujuan Adapun tujuan dari penelitian ini adalah menganalisa dan merancang sistem penerimaan mahasiswa/i berbasis WAP serta mengimplementasikan menggunakan MySql, PHP, WML dan XML serta tools M3Gate. 2. Manfaat Penelitian tentang Pengembangan suatu informasi menggunakan WAP ini adalah memudahkan Calon

130
teknologi GPRS(General Packet Radio Service) yang mampu meningkatkan kecepatan transfer data setara modem 115 KBps.dengan begitu, impian untuk dapat mengakses layanan internet secara cepat menggunakan ponsel menjadi semakin nyata. Tentunya dengan hadirnya teknologi WAP ini akan membawa keuntungan pada kampus, karena banyak kampus belum menggunakan WAP pada proses penerimaannya apalagi kampus yang bergerak dibidang IT. Aplikasi WAP adalah aplikasi-aplikasi program yang dijalankan menggunakan ponsel.Aplikasi-aplikasi ini sering digunakan oleh masyarakat dengan istilah MCommerce.Dibawah ini terdapat pengertian, keuntungan, serta jenis-jenis dari M-Commerce yaitu : 1. Pengertian M-Commerce M-Commerce adalah nama yang diberikan untuk proses bisnis dalam melakukan transakasi pembelian dan penjualan atau pertukaran barang, jasa dan informasi melalui jaringan telekomunikasi mobile. M-Commerce merupakan infrastruktur bagi perusahaan untuk melakukan ekspansi bisnis internal menuju lingkungan eksternal. Kesempatan untuk membangun suatu komunikasi lewat jaringan internet dengan berbagai institusi antara lain harus dimanfaatkan, ini terletak pada cara perusahaan dalam memakai M-Commerce untuk meningkatkan laba dalam bisnis yang digeluti. 2. Keuntungan M-Commerce Ada banyak keuntungan yang dapat diperoleh dari Mcommerce, diantaranya yaitu: a. Keuntungan bagi sebuah organisasi Dapat di jadikan sumber pendapatan revenue generetion yang potensial atau tidak dapat diperoleh melalui cara konvensional, seperti memasarkan langsung produk atau jasa, menjual informasi, memasang iklan(banner), dan lain sebagainya. Menurunnya biaya pemasaran, berhubungan langsung dengan pelanggan melalui internet dapat menghemat biaya pengeluaran dan waktu. Bisnis melalui mobile commerce dapat berlangsung selama 24 jam. Pelanggan mendapatkan fasilitas untuk menyampaikan kebutuhan maupun keluhan secara langsung sehingga pihak perusahaan penyedia barang atau jasa dapat langsung menanggapinya. b. Keuntungan bagi calon mahasiswa/i Bagi calon mahasiswa/I menggunakan mobile commerce meliputi kepuasan pelanggan, penghematan biaya, dan peluang bisnis baru.dan juga menggunakan M-Commerce dapat digunakan setiap waktu dimana saja. c. Keuntungan bagi masyarakat Dengan adanya M-Commerce, masyarakat tidak perlu keluar rumah untuk membeli barang yang mereka inginkan, sehingga mengurangi jumlah kendaraan di jalan, sehingga mengurangi jumlah polusi udara. Beberapa barang ada yang harganya lebih murah sehingga masyarakat dapat membeli kebutuhan lainnya. Masyarakat di negara lain dapat membeli barang dan jasa yang tidak dapat did. negara mereka. M-commerce memungkinkan masyarakat mendapat pelayanan kesehatan, pendidikan, dan bantuan barang dari pemerintah dapat mencapai tempat terpencil dengan kualitas yang baik. V. ELEMEN-ELEMEN PENTING DARI WAP WAP digambarkan suatu arsitektur standar dan protokol untuk menerapkan pengaksesan internet secara wireless. Elemen-elemen penting dari spesifikasi WAP meliputi : 1. 2. 3. WAP client (alat handheld atau WAP terminal) WAP gateway Web server

Gambar 1. Model Pemrograman WAP

Gambar 2. Penggunaan dari WAP gateway

Gambar 3. Sistem Jaringan WAP

Komponen di WAP Server : a. Web Server, dalam hal ini bisa menggunakan Apache. b. Database, sebagai penyimpan informasi di Web, bisa menggunakan MySQL. c. PHP, sebagai bahasa script disisi server untuk pengembangan WAP. WML, sebagai interface ke HP sehingga kode-kode PHP bisa terbaca di ponsel yang terbatas kemampuannya.

131
VI. RANCANGAN DAN IMPLEMENTASI Dibawah ini adalah rancangan dari simulasi aplkasi WAP :

M3Gat e Informasi Penerimaan Mahasiswa/i Baru STMIK Potensi Utama Medan + Informasi Penerimaan + Syarat-Syarat + Formulir Pendaftaran + Profil/Kegiatan STMIK Dibuat oleh Diar Teknik Informatika

Gambar 4. Rancangan Layar Menu Utama

Dibawah ini adalah Implementasi Layar Menu Utama berfungsi sebagai layar pembuka yang menyajikan informasi global dan promosi STMIK Potensi Utama Medan.

Gambar 6. Implementasi Formulir Pendaftaran

VII. KESIMPULAN Sesuai dengan uraian sebelumnya, maka dapat diambil kesimpulan yang merupakan hasil dari pelaksanaan penelitian yang dilakukan. Kesimpulan yang penulis ambil adalah sebagai berikut: 1. Sistem penerimaan mahasiswa/i baru telah dirancang dan telah diimplementasikan menggunakan XML, PHP dan WML sebagai pemograman web content, MySql sebagai database dan M3Gate sebagai emulator eksekusi programnya. 2. Sistem ini dapat juga digunakan dalam website jika telah dimasukkan beberapa ekstensi atau type WML didalam webserver.
Gambar 5. Implementasi layar Menu Utama

132
DAFTAR PUSTAKA
[1] Kadir Abdul, 2002, Dasar Pemrograman Web Dinamis Menggunakan PHP, Andi, Yogyakarta. [2] Nugroho Bunafit, 2005, PengembanganProgram WAP dengan WML&PHP, Gava Media, Yogyakarta.

[3] 3.Sanjaya Ridwan & Purbo Onno W, 2001, Membuat Aplikasi WAP dengan PHP, PT.Elex Media Komputindo, Jakarta.

133

Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi
Muhammad Rachmadi1, Waniwatining Astuti2
2

Sistem Informasi, STMIK GI MDP, Palembang, Indonesia Teknik Informatika, STMIK GI MDP, Palembang, Indonesia 1 rachmadi@gmail.com
1

anik.adjeng@gmail.com

Abstrak Pengelolaan dokumen merupakan bagian yang tak terlepaskan dari hampir setiap organisasi. Penggunaan kertas sebagai media pembuatan dokumen seringkali tidak terhindarkan. Setiap tahun ratusan ribu ton kayu digunakan untuk bahan pembuatan bubur kertas dan ini tentu berdampak pada lingkungan. Sebagai pengganti kertas, dokumen dalam bentuk digital sudah semakin banyak digunakan. Hal ini merupakan perkembangan yang menggembirakan yang akan berpengaruh pada menurunnya pengunaan kertas sebagai media pembuatan dokumen. Yang perlu ditangani dengan baik adalah manajemen dokumen yang baik sehingga dokumen lebih mudah diperoleh, dicari, dan digunakan. Manajemen dokumen memerlukan penyimpanan digital dalam bentuk basis data yang digunakan untuk menyimpan berbagai dokumen. Dokumen disimpan secara utuh dalam format pdf atau format lain seperti doc dan xls, yang menggunakan fitur fulltext search sehingga bisa dicari dengan menggunakan kata kunci tertentu yang kemudian menampilkan daftar hasil pencarian yang sesuai. Melalui sistem manajemen dokumen ini, pengguna dapat menampilkan dokumen yang dicari dan membukanya sesuai dengan format dokumen. Organisasi memerlukan sistem manajemen dokumen seperti ini untuk dapat mengelola dokumen digital dengan baik. Dengan pengelolaan yang baik, akses terhadap dokumen menjadi lebih mudah bagi pihak-pihak yang membutuhkan dan mengurangi distribusi dokumen dalam bentuk kertas yang juga akan mengurangi penggunaan kayu sebagai bahan pembuat kertas. Keywords manajemen dokumen, full-text search, dokumen digital, penghematan kertas.

I. PENDAHULUAN Penggunaan kertas sepertinya menjadi bagian yang tidak dapat terpisahkan dari kehidupan sehari-hari. Hampir tidak ada kegiatan manusia yang tidak menggunakan kertas. Kertas sudah digunakan sejak sekitar 2000 tahun lalu dan terus digunakan sampai sekarang. Organisasi secara umum menggunakan banyak dokumen dalam operasionalnya sehari-hari. Dalam pendekatan konvensional, dokumen-dokumen biasanya berbentuk dokumen yang tertulis di kertas. Jika dikumpulkan, begitu banyak kertas yang digunakan di seluruh dunia. Dilihat dari manfaatnya, kertas pantas digunakan karena bisa digunakan untuk berbagai keperluan dan praktis. Meskipun demikian, kertas memiliki sifat yang tidak tahan terhadap kerusakan. Kerusakan bisa gampang terjadi baik secara alami maupun tidak. Dengan demikian, dokumen dalam bentuk kertas harus dipelihara agar bisa digunakan

dalam waktu lama dan pemeliharaan ini membutuhkan upaya yang konsekuensinya adalah dibutuhkan biaya. Dari sisi pelestarian alam, begitu banyak pohon-pohon yang digunakan sebagai bahan untuk membuat kertas. Pabrik kertas menggunakan kayu sebagai bahan dasar pembuat bubur kertas yang kemudian dijadikan kertas. Semakin banyak kertas yang digunakan di dunia ini maka semakin banyak kayu yang dibutuhkan untuk membuatnya. Kemajuan teknologi informasi memungkinkan kita untuk menggunakan pendekatan yang berbeda dalam hal dokumentasi. Berbagai format dokumen elektronik telah tersedia yang juga disertai dengan perangkat lunak pembaca dokumen elektronik (electronic reader). Dengan adanya teknologi ini maka kita memiliki pilihan lain untuk membuat dokumen yang tidak hanya tertulis di kertas melainkan juga dapat menggunakan dokumen elektronik yang artinya bebas (atau setidaknya mengurangi penggunaan) kertas. Dokumen elektronik memiliki berbagai kelebihan (dan juga kekurangan) yang bisa dimanfaatkan dalam penggunaannya. Salah satunya adalah kemudahan untuk mencari dokumen. Dengan pendekatan ini, pencarian dokumen dapat dilakukan dengan cepat dan mudah. Di samping itu, kerusakan dokumen juga dapat terhindarkan dan dapat disimpan dalam waktu yang lama. Prinsip dasar penyimpanan dokumen elektronik adalah menyimpan dokumen dan kemudian dapat ditemukan kembali dengan mudah. Dokumen mestinya dapat disimpan dalam format tertentu dan kemudian dapat dicari dengan kriteria pencarian tertentu. Berbagai dokumen untuk berbagai keperluan di organisasi (termasuk perusahaan) dapat dikelola dengan pendekatan ini. Dalam penelitian ini akan dirancang sistem manajemen dokumen elektronik yang memenuhi kriteria di atas. Dokumen dapat disimpan dalam beberapa format dokumen standar seperti PDF (format Acrobat) dan doc, xls, RTF (format MS Office) langsung di dalam basis data (database) dan dapat dicari menggunakan kata kunci tertentu. Kata-kata kunci yang digunakan adalah kata-kata yang terdapat dalam dokumen itu sendiri. Hal ini dimungkinkan karena adanya fitur full-text search pada DBMS (database management system) yang akan digunakan. Dengan pendekat ini, diharapkan dokumen dapat dicari dengan mudah dan manajemen dokumen dapat dilakukan dengan efisien baik dari segi efisiensi aktivitas maupun efisiensi biaya di samping pengurangan penggunaan kertas yang juga berdampak pada pelestarian lingkungan hidup.

134
II. TINJAUAN PUSTAKA J. Full-Text Search Full-Text Search dirancang untuk memungkinkan pencarian teks dan dokumen yang tersimpan dalam basis data secara linguistik (berbasis linguistik). Pencarian dapat dilakukan berbasis kata atau frase. Pencarian ini memiliki fitur bahasa sehingga dapat dilakukan terhadap berbagai bahasa dan akurasinya cukup baik. Dengan fitur bahasa yang dimilikinya, dokumen diindeks dalam format asalnya (misalnya, dokumen Office dan PDF yang tersimpan dalam basis data dapat diindeks). Isi dokumen yang diindeks diberi peringkat (ranking) dan kata-kata yang tidak relevan (noise) bisa dihilangkan. Fungsi utama dari full-text search adalah untuk mengoptimasi pencarian linguistik dari isi dokumen (content) yang tidak terstruktur. Fungsionalitasnya sama dengan mesin pencari di web (search engine) dan beberapa algoritmanya digunakan di sini. Beberapa sasaran mesin pencari adalah sebagai berikut. 1. Mengembalikan daftar dokumen atau daftar tautan dokumen yang bersesuaian dengan frase pencarian yang diberikan. 2. Mengendalikan masukan dan menyediakan pengguna dengan umpan balik (feedback) berkenaan dengan akurasi pencarian. 3. Memungkinkan pengguna untuk memperhalus pencariannya. 4. Menyajikan pengguna dengan antarmuka pencarian yang intuitif dan mudah digunakan. K. Filter Manajemen dokumen berkaitan dengan masalah penyimpanan dokumen yang kemudian bisa dicari dan ditampilkan. Pencarian dokumen ini memerlukan cara yang tepat agar bisa ditemukan dengan mudah dan cepat terutama jika dokumen yang disimpan jumlahnya sangat banyak. Cara yang memudahkan dalam pencarian dokumen adalah dengan menggunakan pengindeksan (indexing). Pengindeksan merupakan suatu pendekatan yang umum digunakan dalam memudahkan pencarian berkas komputer. Microsoft mendukung fitur ini baik dalam sistem operasi Windows maupun DBMS-nya yaitu SQL Server. Sehubungan dengan ini juga diperlukan filter. Filter bertanggung jawab dalam melakukan parsing terhadap data dan mengembalikan pasangan potongan-potongan teks isi dan nama/nilai property. Filter ada yang standar dan ada filter dari pihak ketiga. Filter standar yang didukung oleh SQL Server 2008 adalah plain text filter (.TXT), Office document filter (.DOC, .XLS, .PPS), HTML filter (.HTM, .HTML), dan XML filter (.XML). Karena dalam penerapan manajemen dokumen ini juga diperlukan filter untuk PDF maka digunakan iFilter dari Adobe yang ikut terpasang pada Adobe Acrobat Reader. L. OCR OCR yang merupakan singkatan dari Optical Character Recognition adalah adalah terjemahan mekanik atau elektronik dari gambar tulisan tangan, teks yang diketik atau dicetak yang dipindai ke dalam teks yang disandikan mesin. Ini melibatkan photoscanning teks karakter demi karakter, analisis yang dipindai-dalam gambar, dan kemudian terjemahan dari gambar karakter ke kode karakter, seperti ASCII, yang biasa digunakan dalam pengolahan data. Pendekatan ini banyak digunakan untuk mengkonversi buku-buku dan dokumen menjadi berkas elektronik, untuk komputerisasi sistem pencatatan di kantor, atau untuk mempublikasikan teks pada situs web. OCR memungkinkan untuk mengedit teks, mencari kata atau frase, menyimpannya lebih kompak, menampilkan atau mencetak salinan gratis dari artifak pindaian, dan menerapkan teknik seperti mesin penerjemahan, text-to-speech dan text mining. OCR adalah bidang penelitian dalam pengenalan pola, kecerdasan buatan dan visi komputer. M. Kertas Penggunaan kertas untuk berbagai kebutuhan begitu banyaknya di seluruh dunia. Jutaan ton digunakan di setiap negara setiap tahunnya (gambar 1). Salah satunya adalah digunakan untuk dokumentasi. Masih banyak sekali dokumen yang berbasis kertas.

Gambar 1. Konsumsi kertas seluruh dunia pertahun (Sumber: 2009 IndustryFact)

Di negara-negara yang belum maju dan berkembang, hampir seluruh dokumen disajikan dalam bentuk tertulis baik secara konvensional maupun komputerisasi pada kertas. Di Indonesia sendiri penggunaan kertas secara keseluruhan sekitar 4 juta ton pertahun. Konsekuensinya adalah banyaknya hutan yang kayunya digunakan untuk bahan dasar pembuat kertas dan ini berdampak pada lingkungan. III. ANALISIS DAN PERANCANGAN Sistem manajemen dokumen yang akan digunakan memerlukan beberapa fitur dasar yang meliputi penambahan, perubahan, penghapusan, dan pencarian dokumen. Penambahan dokumen dilakukan dengan cara menambahkan dokumen ke dalam basis data. Dokumen ini diberi identitas seperti kode dokumen, nama dokumen, deskripsi, dan tanggal dokumen ditambahkan. Dokumen bisa dalam format Office maupun dalam format PDF. Sebelumnya, dokumen disiapkan untuk ditambahkan. Jika dokumen yang akan ditambahkan menggunakan format PDF maka bentuk dokumennya harus yang berbasis teks dan bukan citra (image). Dokumen PDF yang seperti ini bisa dihasilkan dengan menyimpan langsung dari Microsoft Office. Selain itu, jika dokumen yang akan ditambahkan merupakan dokumen yang sudah dalam bentuk tercetak, kita perlu melakukan pemindaian (scanning) terhadap dokumen tersebut dan mengatur pemindaian dengan format OCR (optical character recognition). Fitur perubahan dokumen dokumen ditujukan untuk mengubah identitas dokumen yang telah tersimpan. Perubahan bisa dilakukan akibat salah pengisian data identitas

135
dokumen. Dengan demikian, tidak perlu menghapus record 7. dokumen yang sudah ada. Adakalanya dokumen yang telah disimpan dalam basis data perlu dihapus. Penghapusan bisa dilakukan atas beberapa alasan tertentu. Terlepas dari alasan penghapusan dokumen pada sistem ini disediakan fitur penghapusan dokumen. Setelah dokumen disimpan dalam basis data, dokumen harus bisa dicari dengan suatu cara tertentu. Pencarian bisa dilakukan dengan menggunakan kata kunci yang dijadikan kriteria pencarian. Sistem akan mencari dokumen berdasarkan kriteria tersebut. N. Analisis Kebutuhan Pada pemabahasan ini sistem manajemen dokumennya tidak akan dibuatkan sistem yang lengkap melainkan hanya berupa purwarupa (prototype) saja. Purwarupa memiliki beberapa fitur dasar dalam pengelolaan dokumen yaitu tambah, ubah, hapus, dan cari dokumen. Model kebutuhan menggunakan use case terdapat pada gambar 2. Data dokumen berubah Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan 3) Use Case 3: Hapus Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk menghapus dokumen 2. Sistem menampilkan formulir hapus dokumen 3. Pengguna mencari dokumen yang akan dihapus berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. 4. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). 5. Pengguna memilih dokumen yang akan dihapus 6. Data dokumen dihapus Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan 4) Use Case 2: Cari Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk mencari dokumen 2. Sistem menampilkan formulir cari dokumen 3. Pengguna mencari dokumen berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. 4. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). 5. Pengguna memilih dokumen yang akan dibuka 6. Dokumen dibuka dengan aplikasi yang sesuai dengan format dokumen Skenario Alternatif: 5(a). Dokumen tidak ditemukan 5(a)1. Dokumen dengan kriteria yang diisikan pengguna tidak ditemukan 5(a)2. Sistem menampilkan pesan kesalahan O. Arsitektur Untuk pembahasan ini, sistem manajemen dokumen yang dirancang tidak memuat semua fungsionalitas karena hanya berupa purwarupa. Hanya komponen-komponen inti saja yang dimasukkan. Arsitekturnya dapat dilihat pada gambar 1. Sistem ini dirancang menggunakan arsitektur three-tier secara berlapis. Ketiga lapisan itu masing-masing: lapisan presentasi (presentation layer), lapisan logika bisnis (business logic layer) dan lapisan akses data (data access layer).

Gambar 2. Diagram Use Case

1) Use Case 1: Tambah Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk menambah dokumen 2. Sistem menampilkan formulir tambah dokumen 3. Pengguna mencari dokumen yang akan ditambahkan dari folder dan memberikan identitas dokumen 4. Data tersimpan dalam basis data Skenario Alternatif: 4(a). Identitas dokumen tidak lengkap 4(a)1. Pengguna diminta melengkapi identitas dokumen 4(a)2. Pengguna melengkapi identitas dokumen 4(a)3. Data tersimpan dalam basis data 2) Use Case 2: Ubah Dokumen Aktor utama: Pengguna Prakondisi: tidak ada Skenario Utama: 1. Pengguna memilih untuk mengubah dokumen 2. Sistem menampilkan formulir ubah dokumen 3. Pengguna mencari dokumen yang akan diubah berdasarkan kriteria pencarian: kode dokumen, judul dokumen, atau kata kunci. Dokumen yang sesuai dengan kriteria pencarian ditampilkan pada senarai (list). Pengguna memilih dokumen yang akan diubah Pengguna melakukan perubahan

4. 5. 6.

136
yang dapat membuka dokumen tersebut. Dokumen ditampilkan menggunakan aplikasi yang sesuai dengan format dokumen yang disimpan. Fitur pencarian yang menggunakan kata kunci dimungkinkan dengan menggunakan Full-text Search yang secara default didukung oleh MS SQL Server 2008. Akurasi dan kinerja pencarian sangat baik sehingga dokumen dapat ditemukan dengan mudah menggunakan kata kunci tertentu. Dokumen hasil pencarian ini diurutkan berdasarkan peringkat sesuai dengan kandungan kata kunci yang digunakan sebagai kriteria pencarian. Fitur pencarian ini menggunakan filter yang didukung oleh MS SQL Server 2008 secara default maupun filter yang disediakan pihak ketiga dari Adobe untuk dokumen yang formatnya PDF. Di samping itu, pencarian juga bisa dilakukan dengan menggunakan kode dokumen (DocumentID) dan judul dokumen (Title) dan dilakukan pencarian dengan menggunakan query biasa. Implementasi pembuatan aplikasi dilakukan dengan menggunakan bahasa pemrograman MS Visual Basic 2008 untuk aplikasi desktop dan ASP.NET untuk aplikasi web. Pengembangan dilakukan menggunakan pendekatan yang berorientasi objek dan menggunakan basis data relasional yang dibuat menggunakan MS SQL Server 2008. IV. KESIMPULAN Sistem manajemen dokumen dengan menggunakan fitur Full-text Search merupakan salah satu alternatif yang sesuai untuk pengelolaan dokumen-dokumen elektronik di organisasi. Dokumen elektronik dijadikan pengganti dokumen yang semula dicetak dan didistribusikan menggunakan kertas. Dengan demikian penggunaan kertas dan tinta cetak dapat dikurangi dan ini akan berdampak pada lingkungan. Dokumen yang disimpan dapat dicari baik menggunakan identitas dokumen sebagai kriteria pencarian maupun kata kunci yang terdapat dalam dokumen. Sistem akan melakukan pencarian dengan menggunakan fitur Full-text Search apabila pencarian dilakukan menggunakan kata kunci. Pencarian dengan cara ini dilakukan terhadap indeks kata-kata dalam isi dokumen yang pengindeksannya dilakukan pada saat dokumen ditambahkan. Dengan menggunakan sistem ini dokumen bisa disimpan dengan relatif aman karena tidak beresiko terhadap rusaknya kertas akibat penyimpanan yang lama. Selain itu penerapan sistem ini dapat menghemat tempat penyimpanan dan meningkatkan kinerja pencarian dokumen yang berbeda jauh jika dibandingkan dengan pencarian dokumen konvensional dalam bentuk kertas. Dampak dari penggunaan sistem ini adalah pada peningkatan kinerja pengelolaan dan pendistribusian dokumen. Biaya operasional juga dapat dihemat dengan adanya penghematan biaya cetak dokumen. Tidak hanya organisasi yang merasakan dampak baik dari penggunaan sistem ini. Penggunaan kertas dan tinta cetak bisa diminimalisasi yang akan berdampak pada kebutuhan kertas dan tinta yang lebih rendah. Hal ini tentu akan berdampak baik bagi lingkungan. Eksploitasi kayu yang dijadikan bahan dasar kertas juga bisa ditekan karena kebutuhan akan kertas yang berkurang. DAFTAR PUSTAKA
[1] Coles, M dan Cotter, H, Pro Full-Text Search in SQL Server 2008, Apress, California, 2009.

Gambar 3. Rancangan Arsitektur

Lapisan presentasi berupa formulir pada aplikasi desktop atau web. Lapisan logika bisnis berisi lokika bisnis dari aplikasi dan beberapa class bisnis yang dibutuhkan untuk pengolahan seperti: DocFinderCache, KeyRankItem, KeyRankList, TextItem, dan TextList. Lapisan akses data bertanggung jawab terhadap pengaksesan data aplikasi dari basis data baik penambahan, perubahan, penghapusan, maupun pencarian data. Pada lapisan ini terdapat satu class yaitu DataAccess P. Basis Data Basis data dirancang dengan menggunakan pendekatan relasional dan dibuat seperti basis data biasa. Yang perlu diperhatikan adalah bahwa tabel Document tempat menyimpan dokumen-dokumen berisi field Document yang memiliki tipe data varbinary. Tipe data ini digunakan untuk menyimpan dokumen dalam bentuk utuh. Berikut ini adalah skrip pembuatan tabel Document yang merupakan salah satu tabel yang digunakan dalam basis data untuk sistem ini.
CREATE TABLE [dbo].[Document]( [DocumentID] [int] IDENTITY(1,1) NOT NULL, [Title] [nvarchar](50) NOT NULL, [FileName] [nvarchar](400) NOT NULL, [FileExtension] [nvarchar](8) NOT NULL, [Revision] [nchar](5) NOT NULL, [ChangeNumber] [int] NOT NULL, [Status] [tinyint] NOT NULL, [DocumentSummary] [nvarchar](max) NULL, [Document] [varbinary](max) NULL, [ModifiedDate] [datetime] NOT NULL, CONSTRAINT [PK_Document] PRIMARY KEY CLUSTERED ( [DocumentID] ASC )WITH (PAD_INDEX = OFF, STATISTICS_NORECOMPUTE = OFF, IGNORE_DUP_KEY = OFF, ALLOW_ROW_LOCKS = ON, ALLOW_PAGE_LOCKS = ON) ON [PRIMARY] ) ON [PRIMARY]

Q. Aplikasi Implementasi dari sistem ini dilakukan dengan mengembangkan aplikasi yang terhubung ke basis data. Ada dua jenis aplikasi yang digunakan yaitu aplikasi desktop dan aplikasi web. Aplikasi desktop ditujukan untuk mengakses dokumen dari dalam organisasi sedangkan aplikasi web digunakan untuk mengakses dokumen dari luar organisasi. Tingkat keamanan bisa diatur dari otentikasi pengguna sesuai dengan hak akses yang berbeda. Semua pengguna dapat mencari dan menampilkan senarai (list) dokumen hasil pencarian namun hanya yang memiliki hak akses yang sesuai

137
[2] Confederation of Paper Industry, Industry Fact, diakses tanggal 20 Mei 2010 dari http://www.paper.org.uk/information/statistics /2009IndustryFacts.pdf, 2009. [3] Environmental Paper Network. Paper Related Statistics, diakses tanggal 20 Mei 2010, dari http://www.environmentalpaper.org /PAPERstatistics.html. [4] MSDN Library. Full-Text Search (SQL Server), diakses tanggal 20 Mei 2010 dari http://msdn.microsoft.com/en-us/library/ms142571.aspx. [5] Selen, A.J. dan Harper, R. H., The Myth of the Paperless Office, The MIT Press, Massachusetts, 2002. [6] Wikipedia. Full Text Search, diakses tanggal 20 Mei 2010 dari http://en.wikipedia.org/wiki/Full_text_search.

138

139

Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX
Paulus1, Hardy2
2

Jurusan Sistem Informasi STMIK Mikroskil Medan Jurusan Teknik Informatika STMIK Mikroskil Medan
1

paulus@mikroskil.ac.id 2 hardy@mikroskil.ac.id

Abstrak Kontes pemrograman telah menjadi ajang uji coba kehandalan para programmer di seluruh dunia. Suatu kontes kontes bisa memakan waktu lama baik dalam pelaksanaannya, dalam pemeriksaan kebenaran jawaban dari peserta, maupun faktor geografis. Untuk menangani permasalahan tersebut diperlukan suatu perangkat lunak pendukung kontes pemrograman secara online yang dapat memfasilitasi semua persyaratan dari kontes secara lokal dan memberikan waktu respon yang cepat dalam hal pemeriksaan kebenaran jawaban. Analisis perangkat lunak kontes pemrograman secara online ditujukan untuk mendefinisikan semua persyaratan baik persyaratan fungsional maupun persyaratan perilaku perangkat lunak tersebut, sehingga siap untuk didesain dan dikonstruksi menjadi program yang utuh. Analisis perangkat lunak dilakukan berdasarkan metodologi ICONIX dan teknik UML. Kata kunci kontes pemrograman, ICONIX, perangkat lunak, UML.

seperti RUP, ICONIX bersifat use case driven, namun lebih sedehana. Berbeda dengan XP, ICONIX menyediakan dokumentasi persyaratan dan desain yang memadai, tanpa menimbulkan analysis paralysis. Proses ICONIX Process menggunakan hanya empat diagram UML, yang akan mengubah teks use case menjadi kode program. Secara garis besar, proses ICONIX merupakan proses minimalis yang berfokus hanya pada bagian di antara use case dengan kode. Proses ICONIX terbagi atas dua alur yaitu alur kerja dinamik dan alur kerja statis.

I. PENDAHULUAN Kontes pemrograman merupakan ajang uji coba antar programmer di mana setiap programmer menunjukkan kebolehannya dalam penguasaan algoritma dan bahasa pemrograman. Sekarang ini kontes pemrograman telah diselenggarakan di berbagai tingkatan yaitu dari tingkat SMA sampai tingkat perguruan tinggi dan ruang lingkupnya juga telah mencakup sampai skala internasional. Suatu kontes pemrograman dalam lingkungan pendidikan dapat dianggap sebagai tolak ukur standar dan prestise sebuah perguruan tinggi Informatika. Untuk itu, diperlukan suatu perangkat lunak bantu kontes pemrograman yang dapat diimplementasikan pada institusi pendidikan. Kontes pemrograman yang dimaksud mencakup pendaftaran peserta, pengecekan kebenaran hasil lomba, perankingan peserta secara real time, sampai pengumuman hasil kontes. Makalah ini akan berfokus pada dihasilkannya model analisis dari perangkat lunak kontes pemrograman secara online, yang dapat dikembangkan lebih lanjut. II. METODOLOGI ICONIX Dalam [1], metodologi pengembangan sistem didefinisikan sebagai sekumpulan prosedur, teknik, alat bantu, dan dokumentasi yang menolong pengembang sistem. Metodologi dapat terdiri dari fase-fase, yang juga dapat terdiri atas sub-subfase yang dipedomani pengembangan sistem dalam pemilihan teknik yang cocok untuk setiap tahap proyek dan juga menolong pengembang merencanakan, mengelola, mengontrol, dan mengevaluasi proyek sistem. ICONIX adalah metodologi pengembangan sistem yang dijelaskan dalam [2]. Dicetuskan lebih awal daripada Rational Unified Process (RUP) dan Extreme Programming (XP), ICONIX dapat dianggap berada di tengah RUP dan XP. Sama

Gbr. 1 Proses ICONIX

Langkah-langkah proses ICONIX adalah:

Gbr. 2 Langkah-Langkah Proses ICONIX

A. Milestone I: Requirement Review Sebelum memulai proses ICONIX harus dilakukan analisis persyaratan. Dari analisis tersebut bisa diidentifikasikan use case dan menghasilkan model domain. a. Persyaratan Fungsional (Functional Requirement) Mendefinisikan apa yang seharusnya sistem mampu lakukan. Kebutuhan fungsional bisa ditemukan sendiri oleh pengembang ataupun diberikan secara langsung oleh calon pengguna.

140
b. Pemodelan Domain (Domain Modelling) Pemodelan domain adalah rangkaian perkerjaan untuk membangun kamus kata dari sebuah proyek. Model domain dari sebuah proyek mendefinisikan cakupan dan membentuk pondasi dari pemodelan use case. Sebuah model domain juga memberikan sebuah tata bahasa yang umum sehingga komunikasi antar tim dalam projek bisa lebih jelas. Pada dasarnya model domain merupakan diagram kelas yang telah disederhanakan dan memiliki relasi antar objek domain yaitu generalization dan aggregation. c. Persyaratan Perilaku (Behavioral Requirement) Mendefinisikan bagaimana pengguna akan berinteraksi dengan sistem (ditunjukkan melalui use case). B. Milestone 2: Analysis/Preliminary Design Review Preliminary Design adalah penghubung antara analisis dan desain. Langkah-langkah dalam preliminary design termasuk di antaranya adalah menuliskan deskripsi dari setiap use case dan melakukan robustness analysis. a. Analisis robustness Pengembangan sistem yang dilandasi dengan use case (use case driven development) merupakan cara yang bagus untuk menangkap permasalahan dengan menggunakan deskripsi yang tersusun dan terstruktur. Akan tetapi, walaupun use case sangat andal dalam memetakan persyaratan, use case masih sangat abstrak untuk digunakan dalam perancangan sebuah sistem. Salah satu solusi untuk permasalahan tersebut adalah menggunakan sebuah kerangka kerja yang berfungsi untuk memetakan setiap use case ke dalam elemen analisis yang bersangkutan.
analysis Robustness View

Objek Boundary

Objek Control

Objek Entity

Gbr. 4 Tiga Notasi Utama Diagram Robustness

Gbr. 5 Contoh Diagram Robustness

b. Pembaharuan model domain (Domain model update) Model domain akan terus diperbaharui ketika menulis use case dan menggambar diagram robustness. c. Penamaan fungsi logis dari perangkat lunak (Logical Function Software Naming) Menamai semua fungsi logis dari perangkat lunak atau disebut juga controller yang berfungsi untuk menjalankan use case. d. Penulisan draf use case yang pertama (First-Draft Use Case Text) Setelah melalui pembaharuan model domain yang terus menerus maka dihasilkannya sebuah penulisan kasar teks use case yang pertama. C. Milestone 3: Critical Design Review Pada tahap ini, model domain dan teks use case dari milestone 2 digunakan untuk mendesain sistem yang sedang dikembangkan. Diagram kelas dihasilkan dari model domain dan teks use case digunakan untuk membuat diagram sekuensial. a. Pendiagraman Sekuensial (Sequence Diagramming) Fungsi utama dari pendiagraman sekuensial adalah untuk mengalokasikan sifat ke diagram kelas dan menunjukkan seberapa detil dari implementasi use case. b. Pembersihan Model Statis (Static Models Clean Up) Semua model statis yang telah dibuat bisa dibersihkan dari detil-detil yang tidak penting. D. Milestone 4: Deployment Unit test digunakan untuk memverifikasi apakah sistem telah cocok dengan diagram sekuensial dan teks use case. Pengujian bisa dimulai dengan mengubah diagram robustness langsung menjadi diagram unit test dengan menggunakan algoritma sederhana seperti pada Gambar 6.

Gbr. 3 Analisis Robustness sebagai Penghubung Analisis dan Desain

Robustness analysis merupakan solusi untuk masalah tersebut. Dengan menggunakan diagram robustness yang sederhana (hanya terdiri dari 3 notasi utama) dan memiliki kemampuan untuk memetakan domain, use case dan antarmuka pengguna ke dalam satu buah diagram maka jurang pemisah antara analisis dan desain dapat ditutupi. Diagram robustness terdiri dari 3 buah notasi utama yaitu: 1. Objek Boundary Merupakan objek dimana aktor akan berinteraksi seperti misalnya : menu, tombol, window dan lain lain (antarmuka pengguna). 2. Objek Entity Merepresentasikan objek domain dari sistem. Pada akhirnya domain tersebut akan menjadi entitas kelas dari sistem. 3. Objek Control Merepresentasikan aturan bisnis dan logika yang berasal dari teks use case.

141
No Persyaratan Semua pengguna dari sistem bisa menciptakan akun pengguna dan menggunakan akun tersebut untuk login dan sebagai pengenal di papan skor selama kontes berlangsung. a. Semua data pengguna dan password disimpan di master akun pengguna di basis data. b. Ketika pengguna login dengan akunnya, sistem akan mencocokkan password pengguna dengan data pengguna di basis data. Peserta harus bisa melihat skor sementara/akhir semua peserta ketika kontes berlangsung/berakhir . Peserta dapat meng-query soal yang kurang jelas kepada juri. Admin memiliki otoritas untuk mengatur akun pengguna, mengeset waktu mulai dan berakhir lomba serta menyetujui peserta yang mendaftar. Juri harus bisa me-rejudge hasil submit peserta. Juri harus menyetujui terlebih dahulu hasil koreksi dari PC2 baru bisa diteruskan ke peserta.
TABEL III PERSYARATAN FUNGSIONAL

3.

4. 5. 6. 7. 8.
Gbr. 6 Proses Pengubahan dari Robustness Diagram Menjadi Unit Test.

Akhirnya kegiatan coding dimulai dengan menggunakan diagram kelas dan diagram sekuensial sebagai acuan. a. Pemrograman/pengujian unit (Coding/Unit Testing) Penulisan kode-kode program dan pengetesan unit-unit yang dihasilkan. b. Integrasi dan pengujian skenario (Integration and Scenario Testing) Dengan dilandasi oleh use case, program yang dihasilkan diuji berdasarkan skenario-skenario yang telah ditulis. c. Pembahasan ulang kode dan pembaharuan model (Code review and Model Update) Setelah program diserahkan pada pelanggan, kode dikaji ulang dan model diperbaharui untuk persiapan iterasi berikutnya. III. PENDEFINISIAN PERSYARATAN PERANGKAT LUNAK A. Persyaratan Fungsional dan Perilaku Persyaratan perangkat lunak kontes pemrograman secara online dibedakan atas persyaratan fungsional dan persyaratan perilaku.
TABEL I PERSYARATAN FUNGSIONAL

No 1. 2.

3.

Persyaratan Sistem menggunakan sistem juri sesuai standar kontes algoritma ACM/ICPC. Sistem akan berbasis web akan tetapi sistem harus memiliki arsitektur yang fleksibel sehingga bisa berinteraksi dengan aplikasi desktop. Sistem memiliki admin yang bertanggung jawab untuk mengatur dan menjaga sistem tersebut dan memiliki tingkat keamanan yang handal dengan berbasiskan password.

III. MODEL DOMAIN TAHAP AWAL Setelah menyelesaikan definisi persyaratan-persyaratan yang dibutuhkan maka penggambaran model domain awal bisa dimulai. Model domain digambar dengan mengidentifikasikan entitas-entitas serta aktor yang mungkin ada dari persyaratan-persyaratan fungsional yang telah didefinisikan terlebih dahulu. Berikut adalah tahap awal dari model domain yang digambar sesuai dengan persyaratan.

No

1.

2.

Persyaratan Sistem menyediakan dua jenis kontes yaitu kontes pilihan berganda dan kontes algoritma. a. Sistem memberikan soal pilihan berganda dan peserta memilih salah satu jawaban ketika kontes pilihan berganda berlangsung. b. Sistem menerima jawaban dari peserta dan mengirimkan hasil kebenaran jawaban tersebut ketika kontes algoritma berlangsung. Sistem bisa memeriksa kebenaran jawaban dengan perangkat lunak PC2.

142
class Domain Tahap Awal

uc Use Case View Umum + Admin + Calon Peserta + Pengguna + Login + LogOut + Register
ControlPanel MasterAkunPengguna

AkunPersetuj uan

Kontes + PC2 + Peserta + Baca Soal Algoritma + Koreksi + Lihat Feedback Jawaban Algoritma + Lihat Papan Skor Algoritma + Lihat Papan Skor Pilihan Berganda + Query Soal + Submit Jawaban Algoritma + Submit Jawaban Pilihan Berganda

+ Ubah Profil Panel Admin

Calon Peserta

+ Admin + Hapus Akun Pengguna + Penyetujuan Akun Calon Peserta


SkorPeserta

+ Set Jam Mulai dan Akhir Kontes + T ambah Akun Pengguna + Ubah Profil Akun Pengguna

Admin

Pengguna

Juri

Panel Juri + Juri + Approve Feedback


PapanSkor

+ Balas Query + Rejudge

HasilKoreksi

Gbr. 8 Diagram Package


Peserta PC2
uc Kontes

SubmitJawaban

PapanHasilSubmit

KontesAlgoritma

KontesPilihanBerganda

Sistem

Peserta Submit Jaw aban Pilihan Berganda precedes (from Umum) precedes Lihat Papan Skor Pilihan Berganda

Login

precedes

HasilQuery
Baca Soal Algoritma Juri precedes precedes precedes

WaktuKontes

(from Panel Juri)

Gbr. 7 Model Domain Tahap Awal

Submit Jaw aban Algoritma

Lihat Papan Skor Algoritma precedes

Query Soal

IV. GUI STORYBOARD DAN MODEL USE CASE Setelah menyelesaikan model domain tahap awal maka langkah selanjutnya adalah mendaftarkan setiap use case yang ada dan mengelompokkan ke dalam package untuk membangun contoh tampilan pengguna dan mengasosiasikan teks use case (sesuai dengan diagram use case) pada setiap tampilan tersebut. Berikut ini disajikan diagram package dan diagram use case dari package kontes sebagai salah satu contoh.

precedes Lihat Feedback Jaw aban Algoritma Koreksi

PC2 precedes precedes

Approv e Feedback

(from Panel Juri)

Gbr. 9 Diagram Use Case dari Package Kontes

GUI storyboard diperjelas dengan menggunakan rancangan tampilan dan teks use case. Berikut ini akan dijelaskan rancangan tampilan pengguna dan teks use case Login, Submit Jawaban Pilihan Berganda, dan Lihat Papan Skor Pilihan Berganda sebagai contoh.

143
ui Welcome Screen Halaman Aw al

ui Kontes Pilihan Berganda Screen Halaman Kontes Pilihan Berganda

1. Bahasa Pemrograman pendahulu bahasa pemrograman C adalah....

Username : Password :

Bl odstone ***********

Logi n

Register

B
Halaman Register

Visual Basic Delphi Send

Pascal Fortran

Username : Password : Retype : Nama : NIM : Al amat : Sekolah : Jurusan :

David **** **** Joko 051119212 Jl. Sukaramai ST MIK Mi kroskil TI

Gbr. 11 Tampilan Halaman Kontes Pilihan Berganda TABEL IV TEKS USE CASE SUBMIT JAWABAN PILIHAN BERGANDA

User Agreement

Use Case Alur Norma l

Accept Agreement Submit

Gbr. 10 Tampilan Login dan Register TABEL IIIII TEKS USE CASE LOGIN

Use Case Alur Norma l

Alternatif

Login Pengguna memasukkan username dan password di Halaman Awal, kemudian menekan tombol login. Sistem akan mencari username di MasterAkunPengguna kemudian mencocokkan password. Jika password cocok maka sistem akan mengambil data pengguna dari MasterAkunPengguna dan memulai sesi otentikasi yang baru. Sistem akan mengecek apakah user yang mendaftar adalah Admin, Juri, atau Peserta. Jika Admin, sistem akan menampilkan Halaman Control Panel; jika Juri, sistem akan menampilkan Halaman Juri Panel; dan jika Peserta sistem akan mengecek waktu kemudian mencocokkannya dengan WaktuKontes. Jika waktu untuk kontes pilihan berganda maka Peserta akan dibawa ke Halaman Kontes Pilihan Berganda, jika waktu untuk kontes algoritma maka Peserta akan dibawa ke Halaman Kontes Algoritma. Namun jika waktu kontes belum dimulai maka Peserta akan dibawa ke Halaman Awal dengan pesan kontes belum dimulai. Username tidak ada : Sistem menolak login dan Pengguna akan dibawa ke Halaman Awal dengan pesan username belum ada. Password salah : Sistem menolak login dan Pengguna akan dibawa ke Halaman Awal dengan pesan password salah.

Alternatif
ui Papan Skor

Submit Jawaban Pilihan Berganda Ketika Peserta memasuki Halaman Kontes Pilihan Berganda, sistem akan meload text box dengan soal dari MasterSoalPilihanBerganda kemudian Peserta membaca soal di text box kemudian diperbolehkan mencentang atau tidak mencentang salah satu dari radio button yang ada dan menekan tombol send. Soal yang diberikan akan sebanyak total soal untuk setiap peserta. Setiap jawaban yang dikirimkan akan dikalkulasikan skornya oleh sistem ke dalam PapanSkorPilihanBerganda. Sistem akan mengecek, apabila jumlah soal yang keluar sudah melebihi total maka Peserta akan ditampilkan PapanSkorPilihanBerganda di Halaman Papan Skor Pilihan Berganda. -

Papan Skor Pilihan Berganda No 1 Username Blodstone Percentage 87% Score 450 Time 03:60

Gbr. 12 Tampilan Papan Skor Pilihan Berganda TABEL V TEKS USE CASE LIHAT PAPAN SKOR PILIHAN BERGANDA

Use Case Alur Normal

Alternatif

Lihat Papan Skor Pilihan Berganda Peserta membuka Halaman Papan Skor. Sistem memuat PapanSkorPilihanBerganda ke Halaman Papan Skor Pilihan Berganda untuk ditampilkan ke Peserta. -

144
V. DIAGRAM ROBUSTNESS Tahap selanjutnya adalah menggambarkan diagram robustness. Diagram ini berfungsi memeriksa kesalahan pada teks use case dan diagram model domain. Berikut diagram robustness untuk Login, Submit Jawaban Pilihan Berganda, dan Lihat Papan Skor Pilihan Berganda sebagai contoh.
sd Login

analysis Submit Jawaban Pilihan Berganda

Peserta

Halaman Kontes Pilihan Berganda Tekan Send

Centang Jawaban

Tekan Send
Klik LogIn Masukkan User Name dan Password Apakah User Name Ada?

Halaman Awal Pengguna

MasterAkunPengguna

Tidak

Ya

Mengkalkulasikan skor Ya

PapanSkorPilihanBerganda

Tidak
Tampilkan halaman awal dengan pesan username belum ada Password Cocok? Tidak

Soal Masih Ada?

Tampilkan PapanSkorPilihanBerganda di halaman papan skor

Halaman Papan Skor

Gbr. 15 Diagram Lihat Papan Skor Pilihan Berganda


Tampilkan halaman awal dengan pesan password salah Mengambil data pengguna

Memulai sesi autentifikasi baru

Mengecek Jenis User Admin

Halaman Control Panel

Tampilkan Halaman Control Panel

Juri

Peserta Halaman Juri Panel Tampilkan Halaman Juri Panel

VI. KESIMPULAN 1. Metodologi ICONIX merupakan metodologi berorientasi objek yang tidak sekompleks RUP, sehingga cocok dipakai untuk pengembangan cepat di samping tetap mementingkan definisi persyaratan 2. Hasil analisis perangkat lunak kontes pemrograman secara online dengan menggunakan metodologi ICONIX dapat dilanjutkan ke desain detil dengan lebih mudah karena adanya diagram robustness. REFERENSI
[7] J. L. Whitten, L.D. Bentley, K.C. Dittman, Metode Desain dan Analisis Sistem, Edisi 6, Penerbit Andi, 2004. [8] D. Rosenberg, M. Stephens, Use Case Driven Object Modeling with UML: Theory and Practice, Apress, 2007. [9] ICONIX, http://en.wikipedia.org/wiki/ICONIX [10] D. Rosenberg, K. Scott, Introduction to the ICONIX Process of Software Modeling, Okt 2001. Diakses di: http://www.informit.com/articles/article.aspx?p=167902 [11] S. R. Schach, Introduction to Object-Oriented Analysis and Design with UML and the Unified Process, McGraw Hill/Irwin, 2004. [12] R. S. Pressman, Software Engineering:A Practitioners Approach, 6th ed, McGraw-Hill, New York, 2005. [13] G. Booch, J. Rumbaugh, I. Jacobson, The Unified Modelling Language User Guide Second Edition, 2005

WaktuKontes

Mengecek Waktu Kontes Waktu Kontes Algoritma

Halaman Kontes Pilihan Berganda

Tampilkan Halaman Kontes Pilihan Berganda

Waktu Kontes Pilihan Berganda

Halaman Kontes Algoritma

Tampilkan Halaman Kontes Algoritma

Kontes Belum Dimulai

Halaman Awal

Tampilkan Halaman Awal dengan Pesan Kontes belum Dimulai

Gbr. 13 Diagram Robustness Login


analysis Lihat Papan Skor Pilihan Berganda

Halaman Papan Skor Peserta

Me-load papan skor pilihan berganda

PapanSkorPilihanBerganda

Gbr. 14 Diagram Lihat Papan Skor Pilihan Berganda

145

Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil)


Asrianda#1, Apridar*2
#1

Program Studi Teknik Informatika, #2Ilmu Ekonomi Studi Pembangunan Universitas Malikussaleh
1 2

asrianda@gmail.com apridar@yahoo.com

Abstract Perkembangan teknologi sekarang ini menuntut adanya kebutuhan data dan informasi cepat dan tepat yang semakin lama makin berkembang sehingga memerlukan penanganan dan perhatian yang khusus. Penerapan suatu sistem data dan informasi sebenarnya tidak terlepas dari penggunaan peralatan elektronik yang dapat membantu manusia dalam proses penanganan sistem informasi. Untuk mengatasi permasalahan file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu, terjadi redudansi data, pengkodean bisa jadi tidak konsisten maka dengan ini diperlukannya sistem informasi dalam melaksanakan aktifitas sebuah perusahaan. Sehingga akan dapat diharapkan dalam kemudahan pengolahan data Sistem Informasi Karoseri Mobil dan penyajian datanya dapat lebih cepat, tepat dan akurat. Sehingga apa yang menjadi tujuan akan menjadi lebih jelas dan berhasil, menghemat dalam segi waktu dan biaya sehingga Pimpinan tidak akan sulit mengambil keputusan dalam menjalankan suatu kebijaksanaan Kata kunci sistem, informasi, data, perusahaan

I. PENDAHULUAN Perusahaan Karasori Mobil merupakan perusahaan yang melakukan transaksi pembelian dan penjualan alat-alat accessories, suku cadang dan service mobil. Di dalam melakukan transaksi pengolahan data accessories dan service mobil masih dilakukan secara manual, artinya belum menggunakan aplikasi khusus di dalam pengolahan data. Adapun tujuan dari perusahaan ini yaitu untuk meningkatkan penjualan accessories dan pelayanan yang bisa membuat konsumen merasa puas terhadap apa yang diberikan. Dilihat dari perkembangan sekarang banyak masyarakat yang menggunakan mobil, maka perusahaan tersebut membutuhkan sebuah system informasi guna untuk mengontrol data pengeluaran alat-alat accessories dan service mobil, dengan tujuan supaya peningkatan kerja bisa mencapai target yang diinginkan (efektif dan efisien). Dengan berkembangnya kebutuhan informasi dewasa ini sangat diperlukan suatu sarana penunjang yaitu berupa komputer sebagai sarana pendukung untuk melakukan suatu pekerjaan. Sistem aplikasi basis data perusahan tersebut dapat menguntungkan bagi perusahaan, karena pekerjaan membutuhkan ketepatan, kecepatan dan kejelasan. II. TINJAUAN PUSTAKA A. Sistem Informasi Manajemen Sejalan dengan lajunya perkembangan dunia modern pada saat ini, banyak mengakibatkan perubahan kehidupan manusia dalam menangani setiap permasalahan yang terjadi, perkembangan teknologi sekarang ini menuntut adanya

kebutuhan data dan informasi cepat dan tepat yang semakin lama makin berkembang sehingga memerlukan penanganan dan perhatian yang khusus. Penerapan suatu sistem data dan informasi sebenarnya tidak terlepas dari penggunaan peralatan elektronik yang dapat membantu manusia dalam proses penanganan sistem informasi. Sistem Informasi adalah kumpulan komponen-komponen dalam sebuah organisasi yang mengolah data-data mentah menjadi informasi yang dapat digunakan untuk kepentingan organisasi tersebut. Fungsi utama dari sistem informasi adalah menambah pengetahuan atau mengurangi ketidakpastian pemakai informasi. Yang dikatakan dengan mengurangi ketidakpastian karena informasi berfungsi untuk memberikan gambaran tentang suatu permasalahan sehingga pengambil keputusan dapat menentukan keputusan lebih cepat, selain itu juga informasi dapat memberikan standard, aturan maupun indikator bagi pengambil keputusan untuk menentukan keputusan secara lebih baik. Perlu diingatkan bahwa informasi hanya dapat menyediakan sebagian sistem informasi yang diperlukan dalam pengambilan keputusan. Dalam banyak kasus faktor koordinasi memegang peranan yang sangat dominan dalam pelaksanaan suatu kegiatan, oleh karena itu dengan tidak adanya koordinasi menyebabkan kegiatan yang dilaksanakan tidak efisien dan efektif. Berangkat dari faktor kondisi diatas, perlu diciptakan suatu sistem informasi manajemen, dalam sistem ini informasi sebanyak apapun dapat dikelola secara efektif dan efisien. Jenis informasi, pengumpulan informasi, kebutuhan informasi, serta ketepatan penggunaan informasi dapat dikelola. Sistem informasi Manajemen adalah serangkaian sub sistem informasi yang menyeluruh dan terkoordinasi dan secara rasional terpadu yang mampu mentransformasi data sehingga menjadi informasi lewat serangkaian cara guna meningkatkan produktivitas yang sesuai dengan gaya dan sifat pimpinan atas dasar kriteria mutu yang telah ditetapkan. Dengan kata lain Sistem Informasi Manajemen adalah sebagai suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang sama. Para pemakai biasanya membentuk suatu entitas organisasi formal, perusahaan atau sub unit dibawahnya. Informasi menjelaskan perusahaan atau salah satu sistem utamanya mengenai apa yang terjadi di masa lalu, apa yang terjadi sekarang dan apa yang mungkin terjadi di masa yang akan datang. Informasi tersebut tersedia dalam bentuk laporan periodik, laporan khusus dan ouput dari model matematika. Output informasi digunakan oleh para pengambil keputusan maupun pengguna lainnya yang membutuhkan informasi dalam guna membuat keputusan untuk memecahkan masalah.

146
Ada beberapa keuntungan yang dapat diperoleh dalam menggunakan sistem informasi manajemen yaitu : 1. Pimpinan dapat memamfaatkan waktu secara efektif dan efisien dalam melakukan pengambilan suatu keputusan 2. Pengumpulan data berlangsung secara periodik dan sistematika 3. Butir-butir data jika diperlukan dapat diperbanyak walaupun digunakan untuk beberapa keperluan 4. Efektifitas dan efisiensi meningkat secara tajam. Pengetahuan tentang potensi kemampuan sistem informasi yang dikomputerisasi akan memungkinkan seorang pimpinan secara sistematis menganalisis masing-masing tugas organisasi dan menyesuaikannya dengan kemampuan komputer. Sistem Informasi Manajemen secara khusus memiliki beberapa kemampuan teknis sesuai yang direncanakan baginya. Secara kolektif kemampuan ini menyangkal pernyataan bahwa komputer hanyalah mesin penjumlah atau kalkulator yang berkapasitas tinggi, sebenarnya komputer tidak dapat mengerjakan sesuatu ia hanya mengerjakan lebih cepat. Sistem informasi komputer dapat memiliki sejumlah kemampuan jauh diatas sistem non komputer. Dan kemampuan ini telah merevolusikan proses manajemen yang menggunakan informasi yang dihasilkan oleh sistem yang telah ada. Beberapa kemampuan teknis terpenting dalam sistem komputer : 1. Pemrosesan data batch 2. Pemrosesan data tunggal 3. Pemrosesan on-line, real time 4. Komunikasi data dan switching pesan 5. Pemasukan data jarak jauh dan up date file 6. Pencarian records dan analisis 7. Pencarian file 8. Algoritma dan model keputusan 9. Otomatisasi kantor. Perancangan, penerapan dan pengoperasian Sistem Informasi Manajemen adalah mahal dan sulit. Upaya ini dan biaya yang diperlukan harus ditimbang-timbang. Ada beberapa faktor yang membuat Sistem Informasi Manajemen menjadi semakin diperlukan, antara lain bahwa pimpinan harus berhadapan dengan lingkungan bisnis yang semakin rumit. Salah satu alasan dari kerumitan ini adalah semakin meningkatnya dengan munculnya peraturan dari pemerintah. Lingkungan bisnis bukan hanya rumit tetapi juga dinamis. Oleh sebab itu pimpinan harus membuat keputusan dengan cepat terutama dengan munculnya masalah manajemen dengan munculnya pemecahan yang memadai. B. Konsep Pengembangan Sistem Untuk menghindari pengembangan sistem yang buruk, sangat perlu untuk diketahui ciri-ciri sistem yang buruk tersebut adalah sebagai berikut : a. Tidak memenuhi kebutuhan pengguna b. Kinerja yang buruk c. Reabilitas rendah d. Kegunaan sistem tersebut rendah e. Pengembangan yang amburadul seperti tidak terjadwal, tidak ada rancangan biaya yang akan diperlukan dalam pengembangan sistem f. Bisa berjalan system terbut tapi pengembangan membutuhkan biaya tambahan atau telah melewati jadwal yang telah ditentukan Ada beberapa konsep penting yang harus diperhatikan dalam mengembangkan sebuah sistem, yaitu : 1. Dekomposasi adalah bagaimana untuk menganalisa dan memahami secara menyeluruh sebuah system yang besar, biasanya membutuhkan waktu yang lama dalam mengembangkan system tersebut. Untuk mempermudah pekerjaan yang akan dilakukan maka digunakan konsep dekomposisi, yaitu pembagian sistem ke dalam komponen-komponen yang lebih kecil (subsistem), dengan memakai dekomposisi ini dapat diperoleh beberapa keuntungan yaitu : a. Analis yang lebih mudah dilakukan dalam mengatur dan menganalisa setiap subsistem secara lebih detail. b. Dalam mengembangkan sistem dapat dikomposisi dalam beberapa modul yang akan dilakukan secara paralel dengan syarat tidak ada ketergantungan antara modul yang akan dikembangkan tersebut. 2. Modularitas masih berhubungan dengan dekomposisi, dalam melakukan dekomposisi diharapkan system yang besar yang akan dikembangkan dibagi menjadi subsistemsubsistem yang relative sama ukurannya. Dengan melakukan cara ini beban kerja dalam pengembangan sistem tersebut biasa didistribusikan secara merata pada semua sumber daya yang ada. Pengembangan sistem yang akan dilakukan lebih sederhana karena hanya terfokus pada satu modul terlebih dahulu, baru kemudian akan dilakukan integrasi antar modul. 3. Coupling akan dilakukan sebagai berikut dengan cara modul-modul yang telah diperoleh, kadang-kadang masih ditemukan beberapa modul yang memiliki ketergantungan dengan modul yang lain, modul-modul yang saling bergantungan tersebut harus dihubungkan atau dipasangkan (di-couple). Dengan cara ini akan diketahui modul mana yang bias bekerja secara independen dan modul-modul yang harus diselesaikan terlebih dahulu sebelum modul yang lain bias bekerja. 4. Kohesi muncul dari proses coupling antar modul, yang didapatkan dari kelompok modul dengan karakteristik yang hampir sama dengan cara kelompok modul itu harus dianalisis bersama-sama dengan kelompok modul yang saling berkohesi. C. Prototype Prototyping adalah proses iteratife dalam mengembangkan sistem dengan menyesuaikan sesuai dengan kebutuhan sistem dan akan diubah ke dalam sistem yang bekerja (working system) yang secara terus-menerus diperbaiki melalui kerjasama antara pengguna dengan analis. Prototype juga dapat dibangun melalui beberapa tools pengembangan untuk menyederhanakan proses. Prototyping merupakan bentuk lain dari Rapid Application Development (RAD). RAD memiliki beberapa kelemahan yaitu : a. RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak b. Menghasilkan inkonsistensi pada modul-modul sistem c. Tidak sesuai dengan standar d. Kekurangan prinsip reusability komponen Prototype methodology adalah sebagai berikut : a. Analis bekerja dengan tim untuk mengidentifikasikan kebutuhan awal dari sistem b. Analisis kemudian membangun prototype, ketika sebuah prototype telah selesai pengguna bekerja dengan prototype yang telah dibangun tersebut kemudian pengguna akan

147
menyampaikan pada analis apa yang mereka sukai dan yang tidak mereka sukai. c. Analisis kemudian dengan menggunakan feedback ini untuk memperbaiki prototypenya sesuai dengan kebutuhan yang penggunakan kemukakan d. Versi hasil perbaikan akan diberikan kepada pengguna e. Analis akan mengulangi langkah-langkah tersebut sampai pengguna merasa puas. Keuntungan prototype yang telah dirancang oleh analisis yaitu : a. Prototype melibatkan pengguna dalam melakukan analisis dan desain b. Mempunyai kemampuan untuk menangkap kebutuhan secara konkret dari pada secara abstrak c. Biasanya prototype digunakan secara standalone d. Digunakan untuk memperluas metode SDLC D. Analisis Sistem Kegagalan dari sebuah sistem seringkali diakibatkan karena pengembangan sistem yang tidak lengkap, tergesa-gesa dan ceroboh. Kadangkala kegagalan sistem tidak hanya mengakibatkan terganggunya proses bisnis tetapi bisa membawa akibat yang lebih serius. Untuk itu biasanya pengembang sistem informasi akan mematuhi metode pengembangan yang telah dipilih secara ketat. Analisis sistem adalah teknik pemecahan masalah yang menguraikan bagian-bagian komponen yang bekerja dan berinteraksi untuk mencapai tujuan masing-masing. Analisis sistem adalah tahapan awal dari pengembangan sistem yang akan menjadi fodansi dalam menentukan keberhasilan sistem informasi yang akan dihasilkan nantinya. Ini adalah tahapan yang sangat penting dalam menentukan bentuk sistem yang akan dibangun. Pada tahapan ini klien sangat paham dengan masalah yang dihadapi dalam organisasinya dan tahu betul fungsionalitas dari sistem yang akan dibuat nantinya, tapi tahapan ini bisa menjadi tahapan yang paling sulit jika klien tidak bisa mengidentifikasikan kebutuhannya atau tertutup terhadap pihak luar yang ingin mengetahui secara detail proses bisnis yang dijalani selama ini. Desain sistem adalah sebuah teknik pemecahan masalah yang saling melengkapi dengan analisis sistem dan akan merangkai kembali bagian-bagian komponen menjadi sistem yang lengkap sesuai dengan keinginannya. Sebuah sistem yang akan diperbaiki akan melibatkan penambahan, penghapusan, dan perubahan secara lebih relatif pada saat sistem awal yang telah dibuat. Pada tahap desain model serta model data yang dirancang, untuk mewujudkan kebutuhannya sistem akan didefinisikan dalam kerangka kerja untuk menentukan model kode program. Dokumentasi dari tahapan ini sangat berguna dalam pengembangan sistem di masa yang akan datang, jika pengguna membutuhkan perubahan. E. Strategi Pengembangan Program Ada 3 strategi umum yang dapat dipakai dalam pengembangan program yaitu : a. Custom development yaitu membangun sistem dari nol dalam rumah produksi sendiri (software hause) b. Membeli paket software dan melakukan beberapa kostumisasi c. Melakukan outsorcing pada pihak ketiga Dalam melakukan pengembangan program di rumah produksi sendiri adalah biaya pengembangannya dapat dikendalikan sendiri dan relatif sangat mudah, meskipun demikian strategi desain ini juga memiliki beberapa kekurangan dan kelebihan yaitu : Kelebihan : a. Tingkat fleksibilitas dan kreatifitas lebih tinggi b. Cocok dan konsisten dengan teknologi dan standar yang ada c. Mampu membangun kemampuan dan pengetahuan fungsional dari tenaga kerja yang di miliki. Kekurangan : a. Membutuhkan waktu dan usaha yang signifikan b. Membutuhkan keahlian atau pengetahuan fungsional yang belum di kuasai c. Berpotensi terjadi pembengkakan biaya d. Sering membutuhkan waktu lebih banyak dari jadwal yang telah tersedia e. Ada resiko dalam kegagalan proyek Pada saat ini telah banyak beredar paket perangkat lunak untuk kebutuhan bisnis, dalam paket perangkat lunak program yang digunakan telah diuji serta terbukti mampu menghemat waktu dan biaya pengembangan. Tetapi paket perangkat lunak sangat jarang yang 100% sesuai dengan kebutuhan bisnis. Untuk mengatasi hal tersebut, beberapa paket perangkat lunak dimungkinkan pengguna untuk melakukan kustomisasi. Kelemahan utamanya adalah paket perangkat lunak bisa jadi tidak bisa diintegrasikan dengan system yang sudah ada jika dikembangkan oleh perusahaan yang berbeda. Ada satu metode lagi dalam mengembangkan perangkat lunak yaitu dengan outsourcing adalah dengan menyewa vendor luar, pengembang, atau penyedia layanan untuk menyelesaikan tahapan desain. Keuntungan utamnya adalah mengurangi waktu produksi dan ada nilai tambah, antara lain bisa menerima lebih banyak proyek dalam periode yang sama dan dapat melakukan outsourcing pada pihak ketiga. Tetapi strategi ini memiliki beberapa resiko, diantaranya : a. Kehilangan informasi penting b. Kehilangan kendali akan pengembangan di masa depan c. Kehilangan kesempatan untuk belajar Ada beberapa pedoman yang perlu diperhatikan untuk melakukan outsourcing yaitu : a. Pelihara jalur komunikasi dan tetap terbuka dengan pihak ketiga b. Definisikan dan stabilisasi kebutuhan sebelum menandatangani kontrak c. Pandang kerjasama sebagai hubungan kemitraan d. Pilihlah vendor, pengembang, dan penyedia layanan dengan hati-hati e. Tugaskan orang yang dapat dipercaya untuk memelihara kerjasama f. Jangan melakukan outsourcing apa yang tidak dimengerti g. Tekankan pada kebutuhan yang fleksibel, hubungan jangka panjang, dan kontrak jangka pendek III. HASIL DAN PEMBAHASAN Sistem yang berjalan saat ini masih menggunakan Excel, oleh karena itu banyak terdapat kelemahan. Adapun kelemahan-kelemahan yang terdapat pada sistem yang sedang berjalan antara lain: 1. 2. 3. 4. File sering hilang Kesulitan dan hambatan dalam penulisan laporan Penyajian informasi yang lambat atau tidak tepat waktu Terjadi redudansi data

148
5. Pengkodean bisa jadi tidak konsisten 6. Kurangnya validasi data yang masuk oleh penguji Tujuan dilakukan analisa sistem antara lain : 1. Untuk menentukan kriteria dari sistem baru yang akan dirancang, karena sistem baru dibuat umumnya ditentukan oleh kebutuhan sistem lama. 2. Sistem lama dijadikan dasar untuk merancang sistem baru, dengan cara ini sistem baru akan dapat melakukan fungsi yang mampu dilakukan oleh sistem lama. 3. Untuk membandingkan hasil kerja antara sistem lama dengan sistem yang baru dilihat dari segi kepentingannya. A. Alternatif Pemecahan Masalah Untuk mengatasi permasalahan file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu, terjadi redudansi data, pengkodean bisa jadi tidak konsisten, kurangnya validasi data yang masuk oleh penguji, maka penulis menarik kesimpulan bahwa Perusahaan Karoseri Mobil harus membuat sebuah sistem komputerisasi pengolahan data berbasis database dengan tujuan untuk menyelesaikan permasalahan yang dihadapi oleh instansi tersebut. B. Perancangan Sistem Context diagram adalah sebuah bagan yang menunjukan sistem secara keseluruhan dan keterkaitan antara sistem dengan ekternal entity. Ekternal entity adalah kesatuan dilingkungan luar sistem yang dapat berupa orang, organisasi atau sistem lainnya yang berada dilingkungan luarnya yang akan memberikan input atau menerima output. Pada Context diagram selalu mengandung satu proses saja (seringkali diberi nomor 0), proses ini mewakili proses dari keseluruhan sistem. Data data yang mengalir kesistem antara lain : a. Data Pelanggan (Supplier Dan Costumer) b. Data Daftar Stock c. Data Lokasi d. Transaksi Barang Masuk dan Keluar e. Transaksi Service Mobil Informasi yang dihasilkan dari sistem antara lain : a. Laporan Seluruh Suplier/Costumer b. Laporan Seluruh Acessoris Mobil c. Laporan Seluruh Acessoris Mobil Perperiode d. Laporan Pemasukan Acessoris Perperiode e. Laporan Penjualan Acessoris Perpripde. f. Laporan Service Mobil Perperiode. Adapun Context diagram untuk Sistem Pengolahan Data Persedian Barang dapat dilihat sebagai berikut :
Project Name: Project Path: Chart File: Chart Name: Created On: Created By: Modified On: Modified By: Sisfo Acessoris & Service d:\progra~1\dfd\ dfd00001.dfd G&S - Context Diagram Dec-26-2004 CASTIL Dec-26-2004 CASTIL

Gambar 1. context diagram Karoseri Mobil


Project Name: Project Path: Chart File: Chart Name: Created On: Created By: Modified On: Modified By: Sisfo Acessoris & Service d:\progra~1\dfd\ dfd00002.dfd Sisfo Acessoris & Service Dec-26-2004 CASTIL Dec-26-2004 CASTIL

Data Barang Acesoris Mobil

D1 Daftar_Barang E200

P1 Data Barang Acesoris Mobil a Bagian Gudang Data Lokasi Barang Acessoris Entry Data Acessoris P2 Entry Data Lokasi P3 Data Langganan Data Langganan Entry Data Langganan P4 Transaksi Pemb. Acessoris Mobil Input Transaksi Pembelian D3 Daftar_SuppCus E200 E200 Lap. Pemasukan Aces. Perpriode D2 Daftar_Lokasi Lap. Seluruh Acessoris Mobil P9 Lap. Seluruh Langganan/Costumer Lap. Acessoris Mobil Perpriode

Data Lokasi Barang Acessoris

E200

Laporan

b Bagian Pemasukan Acessoris

Lap. Penjualan Acess. Perpriode

Input Transaksi Pembelian

E200 D4 Head_faktur E200 d

Detail_Transaksi Acessoris

E200 D5 Detail_Faktur E200

Lap. Service Mobil Perpriode

Pimpinan Hamra Ban

c Bgn Penjualan Acessori & Service Data Costumer

P5 Entry Data Costumer

Data Costumer

P6 Cetak Bukti Faktur Pembayaran Pembuatan Bukti Faktur

Data Service Mobil

P7 Transaksi Service Mobil

Data Service Mobil

E200 D6 Head_Service E200

P8 Detail_Service Pembuatan Butki Service Mobil D7 Detail_Service E200 E200

Gambar 2. DFD Karoseri Mobil


D E TAIL_SE R V IC E D A FTA R _A C E S SO R IES K D _B R G K D _LOK AS I (FK ) D A FTA R _LO KA S I KD _LOK AS I N M _LO KA S I N M _B R G S ATU A N H R G_BE LI H R G_JU A L S TOC K S TOC K _M IN S TOC K _M A K S TATU S TGL_R EG IS TE R D E TAIL_FAK TU R K D _B R G N O _FA KTU R TGL_FA KTU R K D _LG N(FK ) K D _LO KA S I (FK ) JU M LAH H R G _B E LI_F H R G _JU AL_F K D _B R G N O _S ER VIC E (FK ) K D _LO KA S I (FK ) JM L H A R GA

D A FTAR _S U P C U S KD _LGN N M _LG N ALAM A T PH ON E KO N TA K _P TYP E STA TU S_L

H E AD _FA KTU R N O_FA K TU R TGL_FA K TU R K D _LGN(FK) D ISK ON TYP E H EA D _SE R V IC E N O_S ER V IC E TG L_SE R V IC E N M _PE M ILIK A LA M A T TE LPO N N O_P OLIS I B IAYA _SE R V IC E

Gambar 3. Logical Model


DETA IL_SERVICE DA FTAR_A CESSORIES KD_BRG: Text [6] KD_LO KASI : Text [6] (FK) DAFTAR_LO KASI KD_LOKA SI : Text [6] NM_LO KASI : Text [30] NM _BRG: Text [30] SA TUAN : Text [20] HRG _BELI : Long Integer HRG _JUAL : Long Integer STOCK: Integer STOCK_MIN : Integer STOCK_MAK: Integer STATUS : Text [1] TGL_REG ISTER: Date DETAIL_FAKTUR KD_BRG: Text [6] NO _FAKTUR : Text [6] TG L_FAKTUR : Date KD_LGN : Text [6] (FK) KD_LOKA SI : Text [6] (FK) JUM LAH : Integer HRG_BELI_F : Long Integer HRG_JUAL_F : Long Integer KD_BRG: Text [6] NO _SERVICE : Text [6] KD_LO KASI : Text [6] (FK) JML : Integer HARG A: Long Integer

DAFTAR_SUPCUS
b Bagian Pemasukan Acessoris

KD_LGN : Text [6] NM_LG N : Text [30] ALA MAT : Text [30] PHO NE : Text [13] KO NTAK_P: Text [30] TYPE: Text [2] STATUS_L : Text [1]

HEAD_FAKTUR NO _FAKTUR : Text [6] TG L_FAKTUR : Date KD_LGN : Text [6] (FK) DISKO N : Integer TYPE: Text [1]

HEAD_SERVICE NO _SERVICE: Text [6] TG L_SERVICE : Date NM_PEM ILIK : Text [30] ALAMAT : Text [50] TELPON : Text [13] NO _PO LISI : Text [8] BIA YA_SERVICE : Long Integer

Data Langganan Input Transaksi Pembelian

P0 a Bagian Gudang Data Lokasi Barang Acessoris Data Barang Acesoris Mobil Sisfo Acessoris & Service Data Costumer Cetak Bukti Faktur Pembayaran Data Service Mobil Cetak Bukti Service Lap. Pemasukan Aces. Perpriode Lap. Penjualan Acess. Perpriode Lap. Service Mobil Perpriode d Pimpinan Hamra Ban c Bgn Penjualan Acessori & Service

Gambar 4. Physical Model

Lap. Seluruh Acessoris Mobil Lap. Seluruh Langganan/Costumer Lap. Acessoris Mobil Perpriode

C. Implementasi Berdasarkan hasil dari Analisa dan Perancangan Sistem yang telah dilakukan, maka implementasi sistem informasi ini dapat bermanfaat untuk melakukan transaksi dalam aktifitas sehari-hari di sebuah perusahaan Karoseri Mobil. Implementasi merupakan tahap dimana sistem siap

149
dioperasikan pada keadaan yang sebenarnya, dari sini akan diketahui apakah system yang dibuat benar-benar dapat menghasilkan tujuan yang diinginkan. Sebelum program diterapkan atau di Implementasikan, maka program harus bebas terlebih dahulu dari kesalahan penulisan bahasa, kesalahan dari waktu proses atau kesalahan logika. Setelah program bebas dari kesalahan, program harus dites dahulu dengan memasukkan beberapa buah data untuk diolah. Tujuan yang diharapkan dalam kemudahan pengolahan data Sistem Informasi Karoseri Mobil dan penyajian datanya dapat lebih cepat, tepat dan akurat. Sehingga apa yang menjadi tujuan akan menjadi lebih jelas dan berhasil, menghemat dalam segi waktu dan biaya sehingga Pimpinan tidak akan sulit mengambil keputusan dalam menjalankan suatu kebijaksanaan. Agar sistem komputerisasi yang telah dirancang ini dapat dirancang sesuai dengan kebutuhan yang ada, maka harus ada personil-personil yang ahli didalam bidang komputerisasi dan perlu dilakukan pelatihan-pelatihan terhadap operator komputer terhadap sistem ini. Implementasi program dimulai dengan membuka program kemudian memasukkan data. IV. KESIMPULAN Sistem yang dirancang, diharapkan dapat memecahkan permasalahan yang dihadapi oleh perusahaan. Dengan diterapkannya sistem ini diharapkan segala kendala tentang keterlambatan dan ketidak-akuratan laporan-laporan yang berhubungan dengan masalah penjualan dan pembelian suku cadang mobil dapat diatasi, bahkan mempercepat transaksi yang dilakukan perusahaan. Dari proses pembuatan sistem ini, dapat diketahui bahwa untuk menyusun suatu sistem informasi yang baik, tahaptahap yang perlu dilakukan adalah dengan mempelajari sistem yang ada atau yang berlaku saat ini, merumuskan permasalahan yang ada, mencari alternatif penyelesaian untuk masalah yang ada, kemudian merancang suatu sistem yang dapat mengatasi masalah serta mengimplementasikan sistem yang dirancang. Laporan yang dihasilkan harus selalu diamati, karena dengan berubah-nya lingkungan perusahaan, akan berubah pula kebutuhan output sistem tersebut. Jika terjadi perubahaan kebutuhan sistem, maka untuk dapat menyediakan informasi yang aktual perlu diadakan lagi tahap-tahap pembuatan suatu sistem seperti yang telah disimpulkan diatas. Berdasarkan hasil keterangan yang penulis kemukakan tersebut, maka penulis dapat menarik kesimpulan sebagai berikut: 1. Proses informasi dalam sistem informasi Karoseri Mobil seperti kegiatan pencatatan dan pengolahan data serta penghasilan informasi di penjualan dan pembelian suku cadang masih menggunakan sistem manual sehingga berakibat pada masalah-masalah terjadinya keterlambatan dalam pengambilan nformasi dan pada sistem penjualan dan pembelian serta perbaikan mobil, maka diperlukan sistem baru untuk mengatasi masalah tersebut melalui sistem informasi Karoseri Mobil yang berbasis komputer. 2. Permasalahan yang terjadi adalah file sering hilang, kesulitan dan hambatan dalam penulisan laporan, penyajian informasi yang lambat atau tidak tepat waktu maka dengan sistem informasi ini hal tersebut dapat diatasi

REFERENCES
[1] Al-bahra Bin Ladjamuddin, Analisis dan Desain System Informasi, Graha Ilmu, 2005. [2] Agus M. Manajemen Database dengan Microsoft Visual Basic, Elex Media Komputindo, Jakarta,. 2001 [3] Al Fatta. Hanif, 2007, Analisis & Perancangan Sistem Informasi, Penerbit ANDI, Yogyakarta, 2007 [4] Asrianda, Fadlisyah, Pemograman Database Konsep dan Implementasi,Graha Ilmu, Yogyakarta, 2008 [5] Igne Martina, 36 Jam Belajar Komputer Microsoft SQL Server 2000, PT Alex Media Komputindo, Jakarta, 2003 [6] Jeffery L. Whitten et al, Metode Desain dan Analisis Sistem, Penerbit ANDI, Yogyakarta, 2004 [7] Jogiyanto, HM, Analisa dan Desain Sistem Informasi, Penerbit Andi, Yogyakarta, 2001 [8] M Suyanto, Analisis dan Desain Aplikasi Multimedia untuk Pemasaran, Penerbit ANDI, Yogyakarta, 2004 [9] Suryo Ario Kusumo Drs, Microsoft Visual Basic 6.0, Elek Media Komputindo, Jakarta, 2000 [10] Suryo Ario Kusumo Drs, Pemograman Database dengan Visual Basic 6.0, Elek Media Komputindo, Jakarta, 2002

150

151

Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat


Dedy Hartama 1, Irfan Sudahri Damanik2
1

Staff Pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa,Pematangsiantar Mahasiswa Program Magister (S2) Teknik Informatika Komputer, FMIPA USU 2 Staff Pengajar Program Studi Manajemen Informatika AMIK Tunas Bangsa,Pematangsiantar
1

dedyhartama@yahoo.com;dedyhartama@amiktunasbangsa.ac.id 2 irfan_dmk@amiktunasbangsa.ac.id

Abstrak: Sistem pohon induk pada PPKS Marihat masih menggunakan cara manual yaitu pencatatan data tanggal pengamatan, data tanggal bungkus, data tanggal serbuk, data tanggal buka bungkus dan data tanggal panen oleh Polinator. Perhitungan total jumlah panen dari biji tandan dilakukan manual, sehingga membutuhkan waktu yang lama untuk mendapatkan informasi yang diinginkan. Oleh karena itu dibutuhkan sistem informasi pohon induk yang memadai, untuk memproses pencatatan secara otomatis dan menghasilkan informasi yang cepat dan tepat secara statis dan dinamis. Pembuatan sistem informasi pohon induk dimulai dari analisis dan pengamatan terhadap divisi pohon induk pada PPKS Marihat. Kemudian dari data yang ada, dilakukan perancangan sistem informasi pohon induk yang disesuaikan dengan kebutuhan perusahaan. Sistem infomasi pohon induk yang dibangun merupakan integrasi dari data polinator, data wilayah, data lokasi, data lokasipolinator, data keterangan dan data pohon. Pada hasil penelitian ini telah di kembangkan sebuah Sistem informasi pohon induk dengan kasus PPKS Marihat Pematangsiantar. Dimana dalam membangun sistem ini digunakan alat bantu pengembangan sistem yaitu Context Diagram dan Data Flow Diagram (DFD), serta dengan menggunakan bahasa pemrograman Visual Basic dan SQL Server 2000 sebagai databasenya. Keyword : sistem informasi, polinator, laporan dinamis, laporan statis.

I. PENDAHULUAN 1.1. Latar Belakang PPKS ( Pusat Penelitian Kelapa Sawit ) merupakan perusahaan yang bergerak dalam bidang Penelitian Kelapa Sawit seperti penjualan bibit kelapa sawit dalam bentuk bibit kecambah dan bibit pohon kelapa sawit. Perusahaan ini berlokasi di Kota Pematangsiantar Sumatera Utara dan telah memiliki beberapa kebun di Kalimantan, Tanjung Morawa dan Sosa. Dengan semakin berkembangnya usaha yang dijalankannya, Perusahaan telah menerapkan sistem database dalam pengelolaan pendataan Pohon induknya, yaitu penerapan sistem database pada pemrosesan data pohon sampai mengetahui jumlah biji dari hasil panen dari pohon induk. Sistem database yang masih terbatas pada penyediaan data pohon, tentunya masih belum mencukupi untuk pemenuhan proses pencatatan premi polinator untuk menghasilkan laporan keuangan bagi perusahaan. Divisi pohon induk PPKS Marihat yang ada saat ini masih berupa pencatatan manual. Ini sering kali menyebabkan terjadi kesalahan pada data tanggal pengamatan, bungkus, serbuk, panen dan jumlah biji hasil panen oleh polinator yang membuat kinerja menjadi kurang efisien, karena setiap kali harus menelusuri lagi, mencari di mana letak kesalahan yang dibuat. Dengan dibangunnya sistem informasi pohon induk ini diharapkan dapat membantu perusahaan untuk dapat mencari data yang diinginkan dari laporan dinamis dari sistem

informasi pohon induk ( SiPoIn ). Sehingga dapat disimpulkan bahwa permasalahan yang dihadapi saat ini oleh PPKS Marihat adalah pada data berdasarkan proses tanggal pengamatan, bungkus, serbuk dan panen yang dilakukan polinator di wilayah dan lokasi tanaman Pohon induk yang diliki oleh PPKS Marihat. Sehingga diharapkan sistem informasi pohon induk yang dihasilkan dapat memenuhi kebutuhan perusahaan untuk menghasilkan laporan data dari pohon induk. Aplikasi dibangun dan dikembangkan dengan menggunakan bahasa pemrograman Visual Basic 6.0 dan menggunakan database SQL server 2000. 1.2. Rumusan Masah Dengan melihat latar belakang diatas, maka rumusan masalah dalam penelitian ini adalah Bagaimana merancang dan membuat sistem informasi pohon induk di PPKS Marihat berbasiskan Visual. 1.3. Tujuan Penelitian Berdasarkan rumusan masalah diatas, maka tujuan penelitian ini adalah membangun sistem informasi pohon induk yang dapat digunakan sebagai salah satu fasilitas di PPKS Marihat Pematangsiantar untuk penyajian informasi kepada pimpinan mengenai laporan jumlah biji dari hasil panen dan akibat kegagalan dari hasil pengamatan, pembungkusan dan penyerbukan. 1.4. Manfaat Penelitian Sistem informasi pohon induk ini merupakan suatu sistem yang sangat penting untuk menunjang kecepatan dan ketepatan dalam penyajian informasi tentang pelaporan data hasil panen yang dilakukan oleh pollinator. Jadi, manfaat dari penelitian bagi PPKS Marihat Pematangsiantar sendiri yaitu sebagai bahan pertimbangan dalam menyelesaikan masalah pelaporan dari hasil pengamatan, pembungkusan, penyerbukan dan hasil panen yang dilakukan oleh pollinator di lokasi dan wilayah tempat pollinator bekerja. II. LANDASAN TEORI 2.1 Pengertian Sistem Menurut Jerry FithGerald ; sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau menyelesaikan suatu sasaran tertentu. 2.2 Pengetian Sistem Informasi Sistem informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat guna memecahkan masalah dan pengambilan keputusan. 2.3 Siklus Hidup Pengembangan Sistem Informasi Secara konseptual siklus pengembangan sebuah sistem informasi adalah sebagai berikut :

152
1. Analisis Sistem: menganalisis dan mendefinisikan iii. Kebutuhan antar Muka Pemakai ( User Interface ) masalah dan kemungkinan solusinya untuk sistem Antarmuka pemakai atau user interface adalah bagian informasi dan proses organisasi. penghubung antara program dengan pengguna. Pengguna 2. Perancangan Sistem: merancang output, input, struktur akan berhubungan dengan server melalui sebuah program file, program, prosedur, perangkat keras dan perangkat yang dibuat menggunakan bahasa pemrograman Visual lunak yang diperlukan untuk mendukung sistem informasi Basic 6.0 3. Pembangunan dan Testing Sistem: membangun iv. Kebutuhan Input perangkat lunak yang diperlukan untuk mendukung sistem Kebutuah input dari sistem informasi pohon induk adalah dan melakukan testing secara akurat. Melakukan instalasi sebagai berikut: dan testing terhadap perangkat keras dan mengoperasikan 1. Data polinator, data keterangan, dan data lokasi . perangkat lunak 2. Data wilayah berdasarkan lokasi, data lokasi 4. Implementasi Sistem: beralih dari sistem lama ke sistem berdasarkan polinator dan data pohon berdasarkan baru, melakukan pelatihan dan panduan seperlunya. polinator, keterangan, lokasi dan wilayah. 5. Operasi dan Perawatan: mendukung operasi sistem 2.2.5 Kebutuhan Output informasi dan melakukan perubahan atau tambahan Kebutuah output dari sistem informasi pohon induk adalah fasilitas. sebagai berikut: 6. Evaluasi Sistem: mengevaluasi sejauih mana sistem telah 1. Informasi data pohon, keterangan, pollinator, dibangun dan seberapa bagus sistem telah dioperasikan. wilayah,lokasi dan lokasi pollinator. 2. Informasi laporan statis berdasarakan wilayah, lokasi, dan 2.4. Kebutuhan informasi didasarkan pada : pos berdasarkan bulan dan tahun. 1. Kegiatan bisnis yang semakin komplek. 3. Laporan data yang bersifat dinamis berdasarkan pollinator, 2. Kemampuan komputer yang semakin meningkat. wilayah, lokasi, dan pos berdasarkan tanggal pengamatan, Output komputer berupa informasi dapat digunakan oleh bungkus, serbuk,panen dan berdasarakan keterangan manager, non manager ataupun perorangan dalam suatu kegagalan. Pada laporan dinamis dapat menampilkan field perusahaan. yang di pilih, sehingga laporannya bersifat dinamis dapat berubah-ubah sesuai dengan kebutuhan laporan apa yang III. METODOLOGI PENELITIAN diinginkan. a. Metode Penelitian IV. HASIL PENELITIAN DAN PEMBAHASAN. Adapun metode pengumpulan data dan informasi yang 4.1. Hasil Analisa Kebutuhan Masalah digukan adalah sebagai berikut: Berdasarkan analisa kebutuhan masalah yang telah di i. Studi Lapangan (Field Research) bahas sebelumnya, sistem informasi pohon induk pada PPKS Yaitu penelitian dengan cara meneliti langsung ke Marihat Pematangsiantar ini berguna sebagai sarana informasi lapangan atau lokasi penelitian guna melihat secara mengenai data pohon induk yang ditaman pada lingkungan langsung hal-hal atau data-data yang berkaitan dengan kerja PPKS Marihat. Dalam sistem ini masalah yang di materi yang dibutuhkan. fokuskan lebih kepada informasi mengenai laporan yang ii. Studi Kepustakaan ( Library Research) bersifat dinamis dan statis dari pemasukan data pohon. Yaitu penelitian yang dilaksanakan berdasarkan data yang 4.2. Hasil Perancangan Sistem diperoleh dari teori-teori yang bisa di dapat dari bukuPerancangan sistem dibedakan menjadi beberapa bagian buku penunjang yang berhubungan dengan topik yang yang sesuai dengan tahapan-tahapan yang diterapkan pada diambil sebagai bahan pembanding atau dasar metode perancangan yaitu : pembahasan lanjut, serta untuk memperoleh landasanlandasan teori dari sistem yang di kembangkan. 4.2.1. Context Diagram iii. Analisa Data Data yang diperoleh selanjutnya dianalisis untuk mengembangkan sistem yang ada dengan tujuan memperoleh hasil yang lebih baik lagi. iv. Desain Merancang dan mendesain suatu sistem untuk menyajikan serta menyampaikan suatu informasi. b. Analisa Kebutuhan i. Kebutuhan Perangkat Keras Untuk kebutuhan hardware, penulis menggunakan satu unit PC (Personal computer) dengan spesifikasi, pentium Intel Core2Duo 2 Ghz, RAM 2GB, HD 250GB, VGA ati Radeon9200, Monitor 15 Inch. ii. Kebutuhan Perangkat Lunak (software) Perangkat lunak yang dipergunakan untuk membangun Gambar Context Diagram Pohon Induk sistem informasi pohon induk ini terdiri dari: Berikut Penjelasan context diagram. a. Sistem operasi windows XP 1. Pohon, Data Pohon dimasukkan kedalam Sistem informasi b. Visual Basic 6.0 pohon induk yang digunakan sebagai dasar dari c. Cristal Report 8.0 pembuatan laporan statis dan dinamis. d. SQL Server 2000 2. Wilayah, adalah data yang digunakan untuk mengisi data e. MsVlexGrid dan DBInput wilayah tanaman pohon induk

153
3. Polinator, adalah orang yang melakukan pencatatan penelitian terhadap pohon induk. 4. Keterangan, adalah jenis keterangan dari kegagaglan penelitian pohon induk. 5. Lokasi, adalah letak lokasi dan pos tempat pohon induk di tanam 6. Lopol, lokasi dari pollinator tempat bekerja melakukan pengamanatan. 4.2.2. Data Flow Diagram (DFD) Proses ini merupakan proses untuk menginput data-data pohon, lokasi, wilayah dan polinator yang akan disimpan kedalam tabel pohon. Tabel ini berfungsi untuk menampilkan data pohon, lokasi, wilayah dan polinator yang dibaca melalui tabel pohon tersebut. g. Proses 7 (Proses data laporan ) Proses dimana menampilkan laporan berupa laporan statis dan laporan dinamis. Laporan statis adalah laporan yang menginformasikan data bersarkan wilayah, lokasi, pos, bulan dan tahun penelitian kelapa sawit. Laporan Dinamis adalah laporan yang bersifat berubah-ubah sesuai dengan kebutuhan pemakai. 4.3. Implementasi Perangkat Lunak 4.3.1. Batasan Implementasi Batasan implementasi ini ditinjau agar pengguna dapat mengakses perangkat lunak dengan baik , batasannya adalah sebagai berikut : a. Segi hardware, PC (Personal Computer) dengan prosessor yang memiliki clock speed 400 MHZ dan RAM minimal 1 GB atau memiliki spesifikasi yang lebih baik. b. Segi software, menggunakan Microsoft Visual Basic, SQL Server dan Crystal Report. 5. a. Batasan Implementasi Ditinjau dari Server Segi hardware, PC (personal computer) dengan prosessor yang memiliki clock speed 1.8 GHZ dan RAM minimal 2 GB dan Printer LQ 1080 atau meiliki spesifikasi lebih baik maka layanan akan lebih baik. Segi software, menggunkan system operasi Microsoft windows XP, Microsoft Visual Basic, SQL Server dan Crystal Report.

c.

Gambar DFD Sistem Informasi Pohon Induk

a.

b.

c.

d.

e.

f.

Penjelasan Data Flow Diagram Proses 1 ( Input Data Polinator ) Proses ini merupakan proses untuk menginput data-data polinator yang akan disimpan kedalam tabel polinator. Tabel ini berfungsi untuk menampilkan data polinator yang dibaca melalui tabel kelas tersebut. Proses 2 ( Input Data Keterangan ) Proses ini merupakan proses untuk menginput data-data keterangan yang akan disimpan kedalam tabel keterangan. Tabel ini berfungsi untuk menampilkan data keterangan yang dibaca melalui tabel kelas tersebut. Proses 3 ( Input Data Lokasi ) Proses ini merupakan proses untuk menginput data-data lokasi yang akan disimpan kedalam tabel lokasi. Tabel ini berfungsi untuk menampilkan data lokasi yang dibaca melalui tabel lokasi tersebut. Proses 4 ( Input Data Wilayah ) Proses ini merupakan proses untuk menginput data-data wilayah yang akan disimpan kedalam tabel wilayah. Tabel ini berfungsi untuk menampilkan data wilayah dan data lokasi yang dibaca melalui tabel wilayah tersebut. Proses 5 ( Input Data LOPOL ) Proses ini merupakan proses untuk menginput data-data lokasi dan polinator yang akan disimpan kedalam tabel lopol. Tabel ini berfungsi untuk menampilkan data lokasi dan polinator yang dibaca melalui tabel lopol tersebut. Proses 6 ( Input Data Pohon )

4.3.3. Implementasi Implementasi merupakan tahap dimana system siap dioperasikan pada keadaan yang sebenarnya, dari sini akan diketahui apakah system yang di buat benar-benar dapat menghasilkan tujuan yang diinginkan. ebelum system diterapkan dan di implementasikan, maka system harus bebas terlebih dahulu dari kesalahankesalahan penulisan bahasa, kesalahan waktu proses atau kesalahan logika. Setelah system bebas dari kesalahan, system dites dengan membuka halaman-halaman yang yang ada. 4.3.3.1. Implementasi database System informasi pohon induk ini memggunakan sql server 2000 sebagai database management system(DBMS). Diperlukan satu database yang diberi nama pohon serta tabletabelnya. Table-tabel database yang digunakan untuk penyimpanan data pada system informasi terdiri dari beberapa table. Berikut table-tabel database pohon yang diperlukan dalam penyelesaian system informasi pohon induk ini: 1. Tabel polinator Tabel pollinator digunakan untuk menampung data-data lengkap yang berhubungan dengan nama polinator. 2. Tabel keterengan Tabel keterangan digunakan untuk menampung data-data lengkap keterangan kegagalan 3. Tabel lokasi Tabel lokasi digunakan untuk menampung data lokasi dan pos. 4. Tabel lopol

154
Tabel lopol digunakan untuk menampung data suatu lokasi yang berisi kodepolinator tempat melaksanakan tugas 5. Tabel wilayah Tabel wilayah digunakan untuk menampung data wilayah yang berisi pos dan lokasi 6. Tabel pohon Tabel pohon digunakan untuk menampung data-data lengkap pohon yang merupakan data transaksi untuk menghasilkan laporan statis dan dinamis 4.3.3.2 Implementasi System Informasi Pohon induk System informasi akademik ini dibagi menjadi beberapa form. Dalam system informasi pohon induk ini terdapat form yang memiliki form master dan form transasksi. Berikut form yang ada pada system informasi pohon induk berbasis visual ini: 1. Form Menu utama Form Menu Utama merupakan tampilan yang pertama kali dilihat oleh pemakai. Pada Form utama terdapat lima menu baris yang terdiri dari Menu Master, Laporan, Utility, layar dan informasi. Form Menu utama ini digunakan untuk menjalankan form lain. 2. Form Polinator Form Polinator berisi informasi mengenai Kode Polinator dan Nama Polinator 3. Form Lokasi Polinator Form Lokasi Polinator berisi informasi mengenai lokasi, Pos dank ode Polinator. Dalam Form ini satu lokasi bisa beberapa Pos dan Kode Polinator artinya satu pos mempunyai beberapa lokasi yang ditempati oleh seorang pollinator. 4. Form Lokasi Form Lokasi berisi informasi mengenai Lokasi dan Pos tempat ditanamnya Pohon induk. Dalam Form ini satu lokasi mempunyai banyak pos. 5. Form Wilayah Form Wilayah berisi informasi mengenai Wilayah, Lokasi dan Pos. Dalam Form ini satu wilayah mempunyai beberapa lokasi dan pos. 6. Form Pohon Form Pohon berisi informasi mengenai data lengkap pohon. Dalam Form ini berisi data transaksi dari pollinator, wilayah, lokasi dan keterangan. 7. Form Laporan Statis Form laporan Statis berisi informasi untuk menghasilkan laporan statis berdasarkan wilayah, lokasi, pos, Bulan dan Tahun laporan. 8. Form Laporan Dinamis Form Laporan Dinamis berisi informasi untuk menghasilkan laporan dinamis, yaitu laporan yang dapat dipilih field mana yang akan ditampilkan dan laporannya berdarakan pollinator, wilayah, lokasi, pos serta tanggal pengamatan, tanggal bungkus, tanggal gagal bungkus, tanggal serbuk, tanggal gagal serbuk, tanggal buka serbuk, tanggal panen, tanggal gagal panen dan jumlah biji berdasarkan kelas. V. PENUTUP 5.1. Kesimpulan Dari hasil penelitian, perancangan dan implementasi yang telah dilakukan ada beberapa kesimpulan yang dapat dikemukakan sebagai berikut : 1. Sistem informasi pohon induk ini dirancang sebagai solusi bagi pihak PPKS Marihat untuk mengelola divisi pohon induk dalam penyajian laporan panen berdasarkan jumlah biji, keberhasilan pollinator dalam melakukan pengamatan dilapangan dan kegagalan pengamatan di lapangan secara cepat dan tepat dibandingkan secara manual sehingga kinerja dalam mencapai pekerjaan dapat diwujudkan secara lebih maksimal. 2. Sistem informasi pohon induk dibuat bersifat intern, artinya pengguna program ini hanya kalangan PPKS Marihat yaitu Divisi Pohon induk 3. Sistem ini dibuat sebagai sarana informasi dalam menyajikan informasi laporan yang bersifat statis tetap dan laporan dinamis yang berisifat berubah0ubah sesuai dengan kebutuhan laporan yang diinginkan. 5.2. Saran Dalam sistem ini disadari masih banyak kekurangan dan kelemahan, oleh karena itu untuk pengembangan selanjutnya disarankan: 1. Sistem yang dibuat ini masih terbatas pada penginformasian atau pelaporan data hasil panen dan polinator. Untuk pengembangan selanjutnya diharapkan dapat memberikan informasi atau laporan data-data yang lebih meluas dalam bentuk grafik. 2. Hendaknya dalam penginputan data pohon diperhatikan ketelitiannya sehingga tidak terdapat kesalahan dalam penyampaian informasi kepada pihak yang memerlukan informasi tersebut. DAFTAR PUSTAKA
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] Adi Kurniadi, Pemrograman Microsoft Visual Basic 6, Penerbit Elex Media Komputindo, Jakarta, 1999 Ario suryo Kusumo, Drs, Latihan Microsoft Visual Basic 6.0, Penerbit Elex Media Komputindo, Jakarta, 2000 Djoko Pramono, Mudah Menguasai Visual Basic 6, Penerbit Elex Media Komputindo, Jakarta 2000 Jogiyanto HM, Analisis dan Desain Sistem Informasi, Penerbit ANDI Yogya, Yogyakarta, 1989 Yuniar Supardi, Seri Pemrograman Visual Basic Dalam Praktek, Penerbit DATAKOM, Jakarta, 2002 Sutabri Tata, Analisa Sistem Informasi, Penerbit Andi, Yogyakarta, 2004 Madcoms, Database Visual basic 6.0 dengan SQL, Penerbit Andi, Yogyakarta, 2003 Stanek William R, Microsoft SQL Server 2005, Penerbit elex Media Komputindo, Jakarta 2005 Suja Iman, Pemrograman SQL dan Database Server MySQL, Penerbit Andi, Yogyakarta, 2005 Al-Fatta Hanif, Analisis dan Perancangan Sistem Informasi, Penerbit Andi, Yogyakarta, 2007 Nugroho Adi, Analisis dan Perancangan Sistem Informasi dengan Metodologi Berorientasi Objek, Penerbit Informatika Bandung, Bandung, 2002 Wahana Komputer, Pemrograman Visual Basic 6.0, Penerbit Andi,

[12]

155

Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared
Darmeli Nasution1, Amrizal Lubis2
1

Fakultas Teknik Universitas Pembangunan Panca Budi, Medan 2 Jurusan Teknik Elektro POLMED, Medan
objek melewati sensor infrared. Untuk dapat membuat sistem ini maka diperlukan beberapa komponen peralatan yaitu komputer, kamera, sensor dan bahasa pemograman visual basic. Kemudian setelah dilakukan perancangan dan implementasi berikutnya akan dilakukan pengujian sistem apakah sistem yang dibuat ini akurat seratus persen atau tidak. Diharapkan sistem ini bermanfaat untuk mempermudah mendapatkan bukti autentik satu kejadian pencurian ditempattempat khusus. Kemudian tujuan dari penulisan ini adalah sebagai berikut: 1. Untuk mengetahui bagaimana cara pembuatan sistem perekaman objek secara otomatis saat objek melewati sensor infrared. 2. Untuk mengetahui model program visual basic 6.0 aplikasi pendukung perekaman video otomatis menggunakan kamera. 3. Untuk mengetahui keakuratan perekaman objek yang dilakukan oleh sistem yang dibuat. 4. Untuk mengetahui cara membuat rangkaian interface untuk sensor infrared. III. LANDASAN TEORI Untuk merancang sebuah alat maka sebenarnya seseorang harus memahami benar tentang alat yang akan dibuatnya. Kemudian harus memahami komponen-komponen apa saja yang akan digunakan dalam pembuatan alat tersebut. Seterusnya juga harus dapat memahami kenapa komponen tersebut yang digunakan. Namun secara khusus pada bagian landasan teori ini tidak dijelaskan bagaimana cara melakukan perancangan alat yang akan dibuat. Karena untuk perancangan dari peralatan yang akan dibuat ini dilakukan dengan cara uji coba yang dijelaskan pada bagian berikutnya. Pada bagian landasan teori ini akan dibahas tentang komponen elektronika yang akan digunakan dalam pembuatan alat tersebut. Adapun landasan teori yang akan dipelajari dalam pembuatan sistem ini secara garis besar terdiri dari beberapa macam yaitu : komponen elektronika, Bahasa pemograman visual basic. Komponen elektronika yang akan dibahas dalam dasar teori ini adalah komponen inti yang akan digunakan yaitu dioda infrared. Kemudian bahasa pemograman yang akan dibahas dalam dasar teori ini adalah bahasa pemograman visual basic khususnya untuk pembuatan bahasa pemograman interface. IV. INFRA MERAH Komponen elektronika yang akan digunakan untuk pembuatan alat ini, intinya adalah komponen infrared. Sinar infra merah adalah radiasi elektromagnetik yang merupakan sinar tidak tampak, berada pada spektrum warna merah. Infra merah berarti "bawah merah", berasal dari bahasa latin infra

Abstrak - Perekaman objek secara otomatis dengan menggunakan Webcam dan sensor infrared dilakukan saat objek melewati sensor infrared. Jika ada objek yang terdeteksi oleh sensor maka webcam akan otomatis melakukan perekaman objek tersebut dengan durasi waktu tidak tertentu. Hasil rancangan ini digunakan untuk keperluan keamanan, diharapkan sistem yang dibuat dapat digunakan sebagai perekaman video pada tempat-tempat tertentu. Hasil rekaman video akan disimpan secara otomatis dalam satu folder pada drive komputer. Pembuatan sistem dilakukan dengan menggunakan satu buah kamera webcam, komputer, rangkaian interface dan bahasa pemograman visual basic. Dengan peralatan ini maka penghematan media penyimpan data video hasil rekaman kamera webcam dapat dilakukan, karena perekaman video hanya dilakukan saat sensor mendeteksi suatu benda. Kata Kunci : Interface, Visual Basic, Komputer, penyimpan data, video.

I. PENDAHULUAN
Berbicara tentang bukti atau fakta saat ini sangat diperlukan dalam beberapa hal tertentu, misalnya dalam hal kejahatan. Bila suatu kejahatan terjadi namun tidak punya bukti yang akurat maka hal ini akan sulit diadukan kepihak yang berwajib. Terkadang dengan menggunakan kekuasaan atau kekuatan bisa saja yang salah menjadi benar dan yang benar menjadi salah. Sebagai contoh kasus pencurian, meskipun sudah diketahui orang yang berbuat pencurian itu siapa, namun karena tidak ada bukti fisik atau saksi maka sulit menuduh seseorang melakukan pencurian. Oleh karena itu perlu dibuat suatu sistem yang mampu merekam kejadian dengan durasi waktu tertentu. Bukti kejahatan yang akurat saat ini salah satunya adalah rekaman video, dengan menggunakan bukti rekaman video, maka pelaku kejahatan tidak bisa lagi mengelak dan penegak hukumpun tidak ragu-ragu lagi untuk melakukan tindakan hukum. Perencanaan awal model sistem yang akan dibuat adalah sebagai berikut, pada posisi yang diduga rawan terjadi pencurian maka dilokasi tersebut akan diletakkan sensor dan sebuah kamera sebagai alat perekam video. Apabila ada orang yang melintasi sensor tersebut maka secara otomatis kamera akan melakukan perekaman terhadap orang yang melintasi sensor. Peralatan dibuat dengan menggunakan komputer sebagai penyimpan data video hasil rekaman dan sekaligus pusat pengendali sistem secara keseluruhan. Kemudian sensor yang digunakan adalah sensor dengan menggunakan komponen infrared. Bahasa pemograman yang digunakan dalam komputer adalah bahasa pemograman visual basic 6.0. II. MAKSUD DAN TUJUAN Maksud dari penulisan ini adalah melakukan perancangan dan implementasi sistem perekam objek secara otomatis saat

156
yang berarti bawah. Dapat dikatakan bahwa wa cahaya matahari 80% nya adalah sinar infra merah, karena a lebarnya le jangkauan gelombang sinar ini 0,75 - 1000 micron. n. Sinar S infra merah dikelompokkan dalam 3 zone : near infrared infr ray dengan panjang gelombang 0,75 - 1,5 micron; mi middle infrared ray dengan panjang gelombang 1,5 - 4 micron nd dan far infrared ray dengan panjang gelombang 4 - 1000 micro cron. Spektrum sinar matahari terdiri dari sinar tampak dan sinar sin tidak tampak, sinar yang tampak meliputi : merah, orange, ge, kuning, hijau dan ungu. Sinar yang tidak tampak antara lain in : sinar ultraviolet, sinar-x, sinar gamma, sinar kosmik, mikro krowave, gelombang listrik dan sinar infra merah. Gelombang ang elektromagnetik diantara sinar tampak dan sinar mikrowave ave dinamakan sinar infra merah, dengan karakteristik adalah tidak tida kasat mata atau tidak terlihat, bersifat linier atau menyeb yebar, refraktif atau dapat dipantulkan dan dapat diserap oleh beb beberapa obyek. Pemancar merupakan LED yang dapat dap memancarkan sinar infra merah, untuk memperluas jarak ak pemancaran sinar infra merah biasanya disertakan sebuah mod odul yang berfungsi memodulasi frekuensi agar diterima oleh leh obyek tertentu, rangkaian pembangkit frekuensi biasany nya dibentuk oleh sebuah IC dengan type 555, yang hasil kelu eluaran frekuensinya merupakan pengaturan dari nilai resistor r dan d nilai kapasitor pada rangkaian IC 555. Sedangkan pene enerima merupakan photo LED, photo LED sejenis LED y yang tidak dapat memancarkan cahaya, photo LED hanya ya dapat menerima sinar infra merah sebagai pendeteksinya. . S Symbol dari infra merah dalam rangkaian dapat dilihat pada da gambar dibawah ini. Klik tombol start pada Task askbar, kemudian pilih program dari tampilan menu utama. Dari tampilan menu yang ada, ad pilih visual basic. b. Tampilan Awal Visual l Basic B Secara otomatis, pada saa saat pertama kali menjalankan Visual Basic, akan tampil kota otak dialog New Project seperti yang terlihat pada ilustrasi gamb mbar.

Gambar 2. Tampi pilan Awal Visual Basic

Gambar 1. Simbol dan Komponen Dio Dioda infrared

V. BAHASA PEMOGRAAN VISUAL AL BASIC 6.0. Visual basic merupakan bahasa pemogr ograman yang cukup popular dan mudah untuk dipelajari. V Visual Basic juga menyediakan fasilitas yang memung ngkinkan pemakai menyusun sebuah program dengan mema masang objek-objek grafis dalam sebuah form. Visual basic berawal dari bahasa pemograman pem BASIC (Beginners All-purpose Symbollic Intructio ction Code). Karena bahasa basic cukup mudah dipelajari dan da popular maka hampir setiap programmer menguasai bahas asa ini. a. Memulai Visual Basic Pada bagian ini akan dijelaskan n bagaimana cara menjalankan Visual Basic pada system oper erasi windows. Cara pertama yang dapat dilakukan untuk m memulai Microsoft Visual Basic adalah :

PENELITIAN : VI. METODE P Metode penelitian yang dilaku kukan pada penulisan ini adalah sebagai berikut : 1. Mengumpulkan bahan-baha han yang berupa data, tulisan, keterangan melalui i buku, atau sumber informasi lainnya sebagai landasan teo teori dalam penulisan ini. 2. Mempelajari tentang komp mponen elektronika dan bahasa pemograman visual basic untuk un implementasi sistem. 3. Mempelajari rangkaian sens ensor infrared VII. PERAN ANCANGAN Untuk dapat membuat sebu ebuah peralatan hal yang akan dilakukan pertama sekali adalah lah melakukan perancangan dari peralatan yang akan dibuat. Bi Biasanya langkah-langkah yang akan dilakukan untuk meranc ncang dari system yang akan dibuat terlebih dahulu dilakuka kan perancangan system secara blok diagram. Blok diagram dimaksud disi isini adalah gambaran awal dari system yang akan dibuat, yang ang digambarkan dalam bentuk blok-blok dari system. Sehi hingga dengan membagi-bagi sebuah system secara perblok akan ak dapat mempermudah kerja saat melakukan pembuatan atau au implementasi dari system. Pada bagian perancangan in ini akan dilakukan perancangan bagian hardware dan bagian ian software. Dimana bagian hardware adalah bagian perala ralatan yang akan dibuat untuk digunakan dalam impleme mentasi system. Sedangkan perancangan bagian software e dilakukan d perancangan untuk membuat bahasa pemograan n yang akan digunakan dalam implementasi system. Pertama sekali akan dilak lakukan perancangan hardware, namun sebelum menjelaskan n bagian hardware yang akan dibuat pertama sekali akan dijelaskan di atau dirancang dulu bagaimana system yang akan d dibuat ini. Adapun bentuk blok diagram system yang akan d dibuat ini dapat dilihat pada gambar dibawah ini.

157

Gambar 4. Rangkaian catu daya

Gambar 3. Blok Diagram system

VIII. PERANCANGAN PROGRAM Perancangan program yang akan dilakukan pada bagian ini dibagi atas dua bagian yaitu : bagian menu utama dan plow chart dari bahasa pemograman. Adapun bentuk rancangan dari menu utama program yang akan dibuat dapat dilihat pada gambar dibawah ini. Bentuk tampilan menu utama dari program yang akan diimplementasikan, pada pembuatan system perekaman secara otomatis.

Rangkaian catu daya ini digunakan sebagai power supply untuk semua rangkaian elektronika yang digunakan pada peralatan hardware yang dibuat. Cara kerja dari rangkaian ini adalah pertama sekali tegangan AC 220 volt dari listrik diturunkan tegangannya menjadi 9 volt AC oleh sebuah transformator step down yang digunakan adalah trafo step down jenis CT. Setelah tegangan 220 volt AC diturunkan menjadi tegangan 9 volt AC oleh transformator maka berikutnya tegangan 9 volt tersebut akan dirubah dari tegangan AC 9 volt menjadi tegangan DC. Untuk merubah tegangan AC menjadi DC disini digunakan rangkaian rectifier atau rangkaian penyearah dengan menggunakan komponen dioda. Dioda yang digunakan sebagai penyearah ini adalah dioda jenis penyearah yang dibuat dari 4 buah komponen dioda yang biasa disebut sebagai rangkaian penyearah jembatan. Kemudian sebagai filter tegangan yang keluar dari penyearah dioda digunakan komponen kapasitor sebagai filter, dan untuk mengetahui ada atau tidaknya tegangan yang keluar dari rangkaian ini dipasang dibagian kelauran tegangan indikator berupa LED, agar LED ini dapat bekerja secara normal maka sebelum tegangan masuk kedalam LED terlebih dahulu tegangan tersebut dibatasi atau dibagi dengan menggunakan resistor seperti yang terlihat pada gambar rangkaian diatas.

Gambar 4. Tampilan menu utama program (user interface)

Bila dilihat tampilan menu utama dari program ini maka nampak agar sederhana namun dalam implementasi yang akan digunakan, program yang akan digunakan jauh lebih rumit dibandingkan dengan tampilan menu utama diatas. IX. IMPLEMENTASI DAN ANALISA Implementasi hardware yang akan dilakukan ada beberapa bagian diantaranya adalah implementasi rangkaian catu daya, rangkaian sesor infrared dan implementasi software. Rangkaian yang pertama adalah rangkaian catu daya, rangkaian catu daya yang dibuat dalam peralatan ini seperti pada gambar dibawah ini :

Gambar 5. Implementasi catu daya peralatan

X. RANGKAIAN SENSOR Rangkaian sensor yang digunakan adalah komponen infrared, dimana komponen ini berfungsi untuk menghasilkan cahaya infra merah, cahaya infra merah ini adalah jenis cahaya yang tidak nampak oleh mata manusia. Komponen dioda infrared digunakan sebagai pemancar cahaya, kemudian untuk komponen penerima cahaya digunakan komponen foto dioda. Cara kerja dari rangkaian sensor yang dibuat adalah bila antara komponen infrared berada tegak lurus dengan

158
komponen foto dioda, maka cahaya yang dihasilkan oleh foto dioda akan besar. Sementara apabila komponen foto dioda tidak tegak lurus dengan komponen infrared maka tegangan yang dihasilkan oleh komponen foto dioda ini kecil. Kondisi tegangan berubah yang dihasilkan oleh foto dioda akibat adanya cahaya yang dihasilkan oleh komponen infrared maka dapat dimanfaatkan sebagai sensor kondisi dan akan digunakan sebagai identifikasi masuknya data kedalam komputer. Bentuk rangkaian sensor yang dibuat dalam implementasi sistem ini dapat dilihat pada gambar dibawah ini. Gambar 9. Hasil Implementasi rangkaian. XI. IMPLEMENTASI PROGRAM Implementasi program yang dibuat seperti ditunjukkan pada gambar dibawah ini. Pada gambar dapat dilihat bahwa hasil implementasi dibuat persis sama dengan rancangan menu utama program pada bagian sebelumnya.

Gambar 6. Rangkaian Sensor infrared

Rangkaian implementasi dari rangkaian sensor yang dibuat dalam implementasi ini dapat ilihat pada gambar dibawah ini.

Gambar 10. Tampilan program XII. PENGUJIAN SISTEM Pengujian sistem dilakukan setelah semua komponen yang dibutuhkan sudah disiapkan dan sudah selesai diinsatalasi. Cara menginstlasi sistem yang dilakukan adalah pertama sekali hubungkan kedua kamera webcam kedalam komputer melalui USB port. Setelah kedua kamera webcam dihubungkan pada komputer berikutnya jalankan program yang sudah dibuat, kemudian lakukan pemilihan menu yang disediakan pada user interface program, setelah itu lakukan apa yang akan dilaksanakan sesuai dengan kemauan atau kebutuhan. Implementasi program dari sistem yang dibuat dapat dilihat pada gambar dibawah ini.

Gambar 7. Rangkaian sensor infrared Implementasi hardware dari system yang dibuat secara keseluruhan dapat dilihat pada gambar rangkaian dibawah ini.

Gambar 8. Rangkaian hardware keseluruhan Kemudian bentuk implementasi system ini secara hardware dapat dilihat pada gambar dibawah ini.

Gambar 11. Implementasi program yang dibuat Setelah program yang dibuat sudah selesai dan program dijalankan berhasil tidak ada lagi Debug seperti gambar diatas. Berikutnya akan dilakukan pengujian program dengan cara penekanan tab Aktifkan Kamera, jika program yang dibuat sudah sempurna dan computer sudah terkoneksi

159
dengan driver webcam maka hasil yang diperoleh dapat dilihat seperti pada gambar dibawah ini.

Gambar 12. Hasil implementasi system Pada gambar diatas dapat dilihat hasil implementasi program yang dibuat sudah berhasil. Dimana video hasil rekaman dari webcam yang digunakan dapat dilihat pada gambar diatas. Pada layer kamera untuk webcam ini menampilkan halaman sampul dari sebuah buku yang direkam oleh kamera webcam. Kedua gambar diatas membuktikan bahwa program yang dibuat sudah berhasil seperti yang direncanakan diawal. Maka dari hasil pengujian ini dapat disimpulkan bahwa program yang dibuat ternyata berhasil dan sudah sesuai dengan yang diinginkan. XIII. KESIMPULAN Adapun kesimpulan yang bisa diambil dari pembahasan skripsi diatas dapat dijelaskan sebagai berikut : 1. Sistem perekaman objek secara otomatis ini dibuat dengan menggunakan webcam, jumlah webcam yang digunakan hanya satu saja. 2. Bahasa pemograman yang digunakan adalah bahasa pemograman visual basic. 3. Perekaman objek akan dilakukan oleh kamera webcam, perekaman objek akan dilakukan oleh webcam setelah ada sinyal masukan dari rangkaian sensor infrared. 4. Sensor yang digunakan untuk mengidentifikasi akan adanya objeks yang melelwati adalah komponen infrared. 5. Jumlah rangkaian sensor yang digunakan hanya satu sensor saja.

RUJUKAN
[1] [2] [3] [4] [5]
[6]

Putra, Eko, Agfianto, Teknik antar muka computer : Konsep dan aplikasi, Graha Ilmu, Yogyakarta, 2002. Prasetia, Ratna, Interfacing Port Paralel dan port Serial Komputer dengan Visual Basic.6.0, Andi, Yogyakarta, 2004. Razag, Abdul, Belajar Cepat Langsung Praktek Visual Basic 6.0, Indah, Surabaya, 2004. Wahid, Fathul, Dasar-dasar algoritma dan pemograman, Andi, Yogyakarta, 2003. Muammar, Ahmad. Sistem Kontrol I/O dan Kontrol Suara, Andi, Yogyakarta, 2004. Malvino, Aproksimasi Rangkaian Semikonduktor, Erlangga, Jakarta.

160

161

Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar)
Sundari Retno Andani, S.T, Rafiqa Dewi, S.Kom
AMIK Tunas Bangsa Pematangsiantar
neno_sweety@yahoo.com rafiqa.atb@gmail.com Abstraks-Pada saat ini mahasiswa selalu dibingungkan oleh masalah pelaksanaan perkuliahan, baik mengenai waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, bahkan mengenai kepastian pelaksanaan perkuliahan yang akan berlangsung. Akibatnya mahasiswa harus selalu ke bagian pengajaran hanya untuk menanyakan masalah ini. Hal ini sangat tidak efektif. Namun belum ada sebuah sistem yang membantu mahasiswa dalam mengatasi permasalahan ini. Pada makalah ini telah dibuat sebuah aplikasi dengan judul Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar). Metode yang digunakan dalam perancangan dan pembuatan aplikasi ini adalah metode waterfall. Aplikasi ini dibuat dengan menggunakan bahasa pemprograman Delphi 6.0. dan menggunakan Microsoft Access 2003 sebagai databasenya. Untuk mengoperasikan aplikasi ini diperlukan sebuah CPU dan sebuah layar televisi sebagai output device. Aplikasi ini memberikan informasi mengenai pelaksanaan perkuliahan kepada mahasiswa melalui sebuah layar televisi. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, serta menginformasikan pengumuman-pengumuman dan kegiatankegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Aplikasi ini juga menunjang efektifitas kinerja staff pengajar dalam melakukan kegiatan operasional seharihari. Kata kunci : Aplikasi Informasi, Jadwal Perkuliahan, Media Televisi

Kasus Pada AMIK Tunas Bangsa Pematangsiantar). Aplikasi ini akan memberikan informasi mengenai pelaksanaan perkuliahan kepada mahasiswa melalui sebuah layar televisi. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, bahkan menginformasikan pengumuman-pengumuman dan kegiatankegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Pada saat ini sistem kerja para staff pendidikan dapat dikatakan masih bersifat konvensional. Hal tersebut dapat dilihat dari penyampaian jadwal dan informasi kepada mahasiswa yang selalu menggunakan media kertas dan papan, hal semacam ini jika dilihat dari sudut pandang waktu merupakan hal yang tidak efisien. Penyampaian informasi yang cepat, efisien dan akurat juga dapat meningkatkan dan mendapatkan pengakuan dari masyarakat. Saat ini persaingan antar perguruan tinggi begitu ketat dalam menghasilkan sumber daya manusia yang unggul dan berkualitas, baik teori maupun praktek, serta dituntut memiliki kemampuan analisis dan logika berpikir dengan cermat dan tajam. II. ANALISIS DAN PERANCANGAN APLIKASI A. Analisis Kebutuhan Analisis kebutuhan merupakan suatu tahapan yang dimaksudkan untuk menganalisa software dan hardware yang dibutuhkan dalam membangun sebuah sistem yang bagus. 1. Perangkat Keras (Hardware) Perangkat keras komputer (hardware) adalah semua bagian fisik komputer (Wikipedia). Komputer pada umumnya adalah komputer pribadi (PC) dan Laptop. Umumnya komponenkomponen dalam sebuah komputer dibagi menjadi Unit Processor Pusat (CPU), Piranti masukkan (input device), Piranti keluaran (output device), memori utama (main memori) dan piranti penyimpanan sekunder (Kadir, 2002). Sistem yang akan dibangun menggunakan beberapa perangkat keras, yaitu : a. Minimal Hardisk 20GB b. RAM 256 MB c. Microsoft Windows Server 2003, Microsoft Windows XP, Microsoft Windows 2000 Service Pack 3 (SP3) dan Microsoft Windows Vista d. Super VGA monitor dengan minimal resolusi 800x600 dan warna 256. e. Televisi Televisi pada sistem ini digunakan untuk menampilkan output.

I. PENDAHULUAN Revolusi pada dunia ilmu pengetahuan dan teknologi telah memacu lahirnya pola baru dalam penyampaian maupun penerimaan informasi, dimana pola penyampaian informasi yang lazim dilakukan sekarang ini adalah memanfaatkan komputer, monitor dan televisi sebagai piranti medianya. Pada saat ini, mahasiswa selalu dibingungkan oleh masalah pelaksanaan perkuliahan. Baik mengenai waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, bahkan mengenai kepastian pelaksanaan perkuliahan yang akan berlangsung. Akibatnya mahasiswa harus selalu ke bagian pengajaran hanya untuk menanyakan masalah ini. Hal ini sangat tidak efektif. Namun belum ada sebuah sistem yang membantu mahasiswa dalam mengatasi permasalahan ini. Informasi agar dapat diterima dengan benar diperlukan pengaturan jadwal secara baik. Berdasarkan masalah di atas dan pentingnya pengaturan jadwal dengan baik, maka dibuatlah sebuah aplikasi dengan judul Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi

162
f. Kabel S-Video Kabel S-Video adalah kabel yang menghubungkan laptop dengan sinyal NTSC, PAL, atau SDTV. Sinyal-sinyal ini merupakan sinyal yang terdapat pada televisi. 2. Perangkat Lunak (Software) Komputer tidak akan berguna tanpa keberadaan perangkat lunak. Komputer bekerja atas dasar instruksi. Sekumpulan instruksi diperlukan untuk mengendalikan perangkat keras komputer. Sekumpulan instruksi inilah yang dikenal dengan sebutan program komputer. Secara lebih umum, program komputer inilah yang disebut perangkat lunak (Kadir, 2002). Sistem yang akan dibangun menggunakan beberapa perangkat lunak, yaitu : a. Borland Delphi 6 b. Microsoft Access 2003 B. Perancangan Database Rancangan database dimaksudkan untuk mengetahui adanya entitas dan atribut yang ada pada database serta hubungan/relasi antar entitas tersebut. Rancangan basisdata ini menggunakan ERD (Entity Relationship Diagram). 1. Perancangan ERD (Entity Relationship Diagram)
TABEL I TABEL TBDOSEN

Nama Data

Tipe Data

Constraint Primary

Keterangan No Dosen Pegawai

NPY

Varchar(9) Key Varchar

Nama_Lengkap (40)

Not null

Nama Dosen

Nama Dosen Varchar(10) Not bull Dosen Varchar Alamat (40) Varchar Kota (20) Not null Kota Not null

Singkat

Alamat Dosen

Nomor Telepon Telp_Rumah Varchar(13) Null Rumah Nomor No_Handphone Varchar(13) Null Handphone Alamat_Email Varchar(20) Null Email Pendidikan Pendidikan Varchar(5) Not null Terakhir
TABEL II TABEL TBAJAR Gambar 2.1. Rancangan ERD database Aplikasi Informasi Jadwal Perkuliahan

Nama Data

Tipe Data

Constraint Primary

Keterangan Kode Kuliah Mata

2. Perancangan Tabel Entitas dalam sebuah ERD merupakan sebuah tabel dan atribut merupakan field-field atau kolom dari suatu tabel. Dalam database Aplikasi Informasi Jadwal Perkuliahan Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar, terdapat lima tabel yaitu tabel TbDosen, tabel TbMKA, tabel TbAjar, tabel TbPengumuman dan tabel TbLogin. Berikut ini merupakan rancangan tabel yang digunakan :

Kode_MKA

varchar(6) Key

Nama_Mata_Kuli varchar (30) ah Mata Mata_Kuliah varchar(10) Not null Singkat SKS varchar(1) Not null Jumlah Sks Kuliah Not null Mata Kuliah

163
TABEL III TABEL TBAJAR

Nama Data Kode_Pengumum

Tipe Data

Constraint Primary

Keterangan Kode Pengumuman Tanggal

varchar(6) an Tgl_ Varchar(10) Pengumuman Varchar(255 Isi_ Pengumuman )


TABEL IV TABEL TBPENGUMUMAN

Key

Not null Pengumuman Isi Not null Pengumuman

III. IMPLEMENTASI Implementasi merupakan tahap coding dari hasil analis dan perancangan ke dalam bahasa yang dimengerti oleh komputer. Pada bab ini akan dibahas langkah implementasi dari analisis dan perancangan perangkat lunak secara rinci ke dalam bahasa pemprograman. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar) dibuat dengan menggunakan bahasa pemprograman Delphi 6.0. 1. Implementasi Halaman Utama Halaman utama digunakan untuk memilih form yang akan dilihat, diantaranya yaitu form FormDosen, FormMKA, FormAjar, FormPengumuman, FormLogin, FormJadwal, FormPenggunaan dan FormProfile. Koneksi dapat dilakukan dengan cara memilih MainMenu ataupun ToolButton. Adapun Halaman Utama dapat dilihat pada gambar 3.1.

Nama Data Kode_Pengumum

Tipe Data

Constraint Primary

Keterangan Kode Pengumuman Tanggal

varchar(6) an Tgl_ Varchar(10) Pengumuman Varchar(255 Isi_ Pengumuman )


TABEL V TABEL TBLOG

Key

Not null Pengumuman Isi Not null Pengumuman


Gambar 3.1. Halaman Utama

Nama Data

Tipe Data

Constraint Primary

Keterangan

2. Implementasi Halaman Data Dosen Halaman data dosen digunakan untuk mengolah data dosen. Pada halaman data dosen juga disertakan proses untuk penyimpanan data, update data dan hapus data. Adapun Halaman data dosen dapat dilihat pada gambar 3.2.

Name

Varchar (15) Key

Username

Pwd

Varchar (6)

Not null

Password

3. Perancangan RAT (Relasi Antar Table) RAT (Relasi Antar Tabel) yang berguna sebagai gambaran hubungan antar tabel dimana tabel yang mempunyai relasi dapat saling berkomunikasi, seperti dapat dilihat pada gambar 2.2.
Gambar 3.2. Halaman Data Dosen

Berikut ini merupakan potongan script program dari Halaman Data Dosen :
procedure TFormDosen.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditNama.Text = '') OR (EditNamaSingkat.Text = '') OR (EditAlamat.Text = '') OR (EditKota.Text = '') OR (EditTelp.Text = '') OR (EditHp.Text = '') OR (EditEmail.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Dosen',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionDosen.Connected:=true; msql:='insert into TbDosen(NPY,Nama_Lengkap,Dosen,Alamat,Kota,Telp_Rumah,' + 'No_Handphone,Alamat_Email,Pendidikan) values ("' + EditNPY.Text + '",' +

Gambar 2.2. Rancangan RAT database Aplikasi Informasi Jadwal Perkuliahan

164
'"' + EditNama.Text + '","' + EditNamaSingkat.Text + '","' + EditAlamat.Text + '",'+ '"' + EditKota.Text + '","' + EditTelp.Text + '",' + '"' + EditHP.Text + '","' + EditEmail.Text + '",' + '"' + ComboBoxPendidikan.Text + '")'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; end; end; Modul Program 3.1. Script Program proses simpan pada Halaman Data Dosen

Script program di atas berfungsi untuk malakukan proses penyimpanan data dosen pada database TbDosen. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormDosen.ButtonUpdateClick(Sender: TObject); var msql:string; begin if (EditNama.Text = '') OR (EditNamaSingkat.Text = '') OR (EditAlamat.Text = '') OR (EditKota.Text = '') OR (EditTelp.Text = '') OR (EditHp.Text = '') OR (EditEmail.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Dosen',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionDosen.Connected:=true; msql:='update TbDosen set Nama_Lengkap="' + EditNama.Text + '", ' + ' Dosen="' + EditNamaSingkat.Text + '", ' + ' Alamat="' + EditAlamat.Text + '",Kota="' + EditKota.Text + '", ' + ' Telp_Rumah="' + EditTelp.Text + '",No_Handphone="' + EditHp.Text + '", ' + ' Alamat_Email="' + EditEmail.Text + '", ' + ' Pendidikan="' + ComboBoxPendidikan.Text + '" where NPY="' + EditNPY.Text + '"'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; End; end; Modul Program 3.2. Script Program proses update data pada Halaman Data Dosen End;

Gambar 3.3. Halaman Data Mata Kuliah (MKA)

Pada halaman selanjutnya merupakan potongan script program dari Halaman Data Mata Kuliah (MKA) :
procedure TFormMKA.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditMtKul.Text = '') OR (EditMkSingkat.Text = '') OR (EditPeriode.Text = '') OR (EditAudio.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','MKA',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionMKA.Connected:=true; msql:='insert into TbMKA(Kode_MKA,Nama_Mata_Kuliah,Mata_Kuliah,SKS,Semester,Peri ode,Alamat_Audio)' + ' values ("' + EditKode.Text + '",' + '"' + EditMtKul.Text + '","' + EditMKSingkat.Text + '", "' + ComboBoxSKS.Text + '",'+ '"' + ComboBoxSemester.Text + '","' + EditPeriode.Text + '","' + EditAudio.Text + '")'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; .. end; Modul Program 3.4. Script Program proses simpan pada Halaman Data Mata Kuliah

Script program di atas berfungsi untuk malakukan proses update data dosen pada database TbDosen. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormDosen.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionDosen.Connected:=true; msql:='Delete from TbDosen where NPY="' + EditNPY.Text + '"'; ADOCommandDosen.CommandText:=msql; ADOCommandDosen.Execute; end; Modul Program 3.3. Script Program proses hapus pada Halaman Data Dosen

Script program di atas berfungsi untuk malakukan proses penyimpanan data mata kuliah (mka) pada database TbMKA. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormMKA.ButtonUpdateClick(Sender: TObject); var msql:string; begin if (EditMtKul.Text = '') OR (EditMkSingkat.Text = '') OR (EditPeriode.Text = '') OR (EditAudio.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','MKA',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionMKA.Connected:=true; msql:='update TbMKA set Nama_Mata_Kuliah="' + EditMtKul.Text + '", ' + Modul Program 3.5. Script Program update pada Halaman Data mata kuliah

Script program di atas berfungsi untuk malakukan proses hapus data dosen pada database TbDosen. 3. Implementasi Halaman Data Mata kuliah (MKA) Halaman data mata kuliah (MKA) digunakan untuk mengolah data mata kuliah. Pada halaman data mata kuliah disertakan proses untuk penyimpanan data, update data dan hapus data. Adapun Halaman data mata kuliah dapat dilihat pada gambar 3.3.

165
' Mata_Kuliah="' + EditMKSingkat.Text + '", ' + ' SKS="' + ComboBoxSKS.Text + '",Semester="' ComboBoxSemester.Text + '", ' + ' Periode="' + EditPeriode.Text + '",Alamat_Audio="' EditAudio.Text + '" where Kode_MKA="' + EditKode.Text + '"'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; .. End; end; Modul Program 3.6. Lanjutan Script Program update pada Halaman Data mata kuliah + + msql:='insert into TbAjar(Kode_Ajar,NPY,Dosen,Kode_MKA,Mata_Kuliah,' + ' Hari,Jam,Jam_Selesai,Ruang,Status)' + ' values ("' + EditKodeAjar.Text + '",' + '"' + EditNPY.Text + '","' + EditNama.Text + '",'+ '"' + EditKode.Text + '","' + EditMtKul.Text + '",'+ '"' + ComboBoxHari.Text + '","' + EditWktMulai.Text + '",' + '"' + EditWktSlsi.Text + '","' + EditRuang.Text + '",' + '"' + ComboBoxStatus.Text + '")'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; End; end; Modul Program 3.8. Script Program proses simpan pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses update data mata kuliah (mka) pada database TbMKA. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormMKA.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionMKA.Connected:=true; msql:='Delete from TbMKA where Kode_MKA="' + EditKode.Text + '"'; ADOCommandMKA.CommandText:=msql; ADOCommandMKA.Execute; end; Modul Program 3.7. Script Program hapus pada Halaman Data mata kuliah

Script program di atas berfungsi untuk malakukan proses penyimpanan data ajar pada database TbAjar. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormAjar.ButtonUpdateClick(Sender: TObject); var msql,msql1:string; begin if (EditNPY.Text = '') OR (EditNama.Text = '') OR (EditKode.Text = '') OR (EditMtKul.Text = '') OR (EditWktMulai.Text = '') OR (EditWktSlsi.Text = '') OR (EditRuang.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Ajar',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionAjar.Connected:=true; msql:='update TbAjar set NPY="' + EditNPY.Text + '", ' + ' Dosen="' + EditNama.Text + '", ' + ' Kode_MKA="' + EditKode.Text + '", ' + ' Mata_Kuliah="' + EditMtKul.Text + '", ' + ' Hari="' + ComboBoxHari.Text + '", ' + ' Jam="' + EditWktMulai.Text + '", ' + ' Jam_Selesai="' + EditWktSlsi.Text + '", ' + ' Ruang="' + EditRuang.Text + '", ' + ' Status="' + ComboBoxStatus.Text + '" ' + ' where Kode_Ajar="' + EditKodeAjar.Text + '"'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; ADODataSetAjar.Active:=False; msql1:='Select * from TbMKA where EditKode.Text +'"'; ADODataSetAjar.CommandText:=msql1; ADODataSetAjar.Active:=True; if not ADODataSetAjar.Eof then begin MediaPlayerAjar.FileName:=ADODataSetAjar.Fields[6].AsString; end; If ComboBoxStatus.Text='RUNNING' then Begin MediaPlayerAjar.Open; End; End; end; Modul Program 3.9. Script Program proses update data pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses hapus data mata kuliah pada database TbMKA 4. Implementasi Halaman Data Ajar Halaman data ajar digunakan untuk mengatur dan memasukkan data ajar ke dalam tabel TBAjar. Data ajar merupakan penggabungan antara data dosen dengan data mka. Pada halaman data ajar juga disertakan proses untuk penyimpanan data, update data dan hapus data.

Kode_MKA="'

Gambar 3.4. Halaman Data Ajar

Berikut ini merupakan potongan script program dari Halaman Data Ajar :
procedure TFormAjar.ButtonSimpanClick(Sender: TObject); var msql:string; begin if (EditNPY.Text = '') OR (EditNama.Text = '') OR (EditKode.Text = '') OR (EditMtKul.Text = '') OR (EditWktMulai.Text = '') OR (EditWktSlsi.Text = '') OR (EditRuang.Text = '') then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Ajar',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionAjar.Connected:=true;

Script program di atas berfungsi untuk malakukan proses update data ajar pada database TbAjar. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.

166
Jika proses update data ajar berhasil dilakukan, maka FileName dari MediaPlayerAjar akan dibuka. FileName di dapatkan dari data mata kuliah (mka), dimana terdapat sebuah field yaitu Alamat_Audio yang menyimpan FileName dari MediaPlayerAjar.
procedure TFormAjar.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionAjar.Connected:=true; msql:='Delete from TbAjar where Kode_Ajar="' + EditKodeAjar.Text + '"'; ADOCommandAjar.CommandText:=msql; ADOCommandAjar.Execute; end; Modul Program 3.10. Script Program proses hapus pada Halaman Data Ajar

Pada halaman selanjutnya merupakan potongan script program dari Halaman Data Pengumuman :
procedure TFormPengumuman.ButtonSimpanClick(Sender: TObject); var msql:string; begin if EditIsi.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Pengumuman',MB_OK or MB_ICONEXCLAMATION); End else Begin ADOConnectionPengumuman.Connected:=true; msql:='insert TbPengumuman(Kode_Pengumuman,Tgl_Pengumuman, ' + 'Isi_Pengumuman) values ("' + EditKode.Text + '",' + '"' + EditTgl.Text + '" ,"' + EditIsi.Text + '")'; ADOCommandPengumuman.CommandText:=msql; ADOCommandPengumuman.Execute; End; end Modul Program 3.12. Script Program proses simpan pada Halaman Data Pengumuman into

Script program di atas berfungsi untuk malakukan proses hapus data ajar pada database TbAjar.
procedure TFormAjar.ButtonReOutClick(Sender: TObject); Var msql:String; begin FormJadwal.ADODataSetJadwal.Active:=False; FormJadwal.ADOConnectionJadwal.Connected:=True; msql:='Select Dosen,Mata_Kuliah,Jam, ' + ' Ruang,Status from QueryJadwal ' + ' where Hari="' + FormJadwal.LabelHari.Caption + '" and ' + ' Periode="' + FormJadwal.ComboBoxSemester.Text + '" and ' + ' Status<>"FINISH"'; FormJadwal.ADODataSetJadwal.CommandText:=msql; FormJadwal.ADODataSetJadwal.Active:=True; If ComboBoxStatus.Text='RUNNING' then Begin MediaPlayerAjar.Play; End; end; Modul Program 3.11. Script Program Refresh output pada Halaman Data Ajar

Script program di atas berfungsi untuk malakukan proses penyimpanan data pengumuman pada database TbPengumuman. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong. Data pengumuman dapat ditampilkan pada form FormJadwal setelah data pengumuman disimpan pada database TbPengumuman.
procedure TFormPengumuman.ButtonHapusClick(Sender: TObject); var msql:string; begin ADOConnectionPengumuman.Connected:=true; msql:='Delete from TbPengumuman where Kode_Pengumuman="' + EditKode.Text + '"'; ADOCommandPengumuman.CommandText:=msql; ADOCommandPengumuman.Execute; end; Modul Program 3.13. Script Program proses hapus pada Halaman Data Pengumuman

Script program di atas berfungsi untuk merefresh DBGrid DBGridJadwal pada Form FormJadwal. Field yang akan ditampilkan pada DBGrid DBGridJadwal adalah field Dosen, Mata_Kuliah, Jam, Ruang dan Status. Data yang akan ditampilkan adalah data yang pada field Hari sama dengan FormJadwal.ComboBoxSemester.Text, field Periode sama dengan FormJadwal.ComboBoxSemester.Text dan isi dari field Status tidak sama dengan FINISH. 5. Implementasi Halaman Data Pengumuman Halaman data pengumuman digunakan untuk mengolah data pengumuman, yaitu informasi terkini yang akan disampaikan kepada mahasiswa. Pada halaman data pengumuman juga disertakan proses untuk penyimpanan data dan hapus data.

Script program di atas berfungsi untuk malakukan proses hapus data pengumuman pada database TbPengumuman. 6. Implementasi Halaman Data Login Halaman data login digunakan untuk merubah password yang sudah ada berdasarkan username dan password lama. Selain untuk merubah password berdasarkan username yang sudah ada, pada halaman ini juga dapat membuat username baru dengan password baru.

Gambar 3.6. Halaman Data Login Gambar 3.5. Halaman Data Pengumuman

167
Berikut ini merupakan potongan script program dari Halaman Data Login :
procedure TFormLogin.ButtonSimpanClick(Sender: TObject); var msql:string; begin if EditPassword.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Login',MB_OK or MB_ICONEXCLAMATION); End Else Begin ADOConnectionLogin.Connected:=true; msql:='insert into TbLogin (Name,Pwd) values ("' + EditUsername.Text + '","' + EditPassword.Text + '")'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; end; End; Modul Program 3.14. Script Program proses simpan pada Halaman Data Login

Gambar 3.7. Halaman Pengaturan

Script program di atas berfungsi untuk malakukan proses penyimpanan data login pada database TbLogin. Proses penyimpanan akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong.
procedure TFormLogin.ButtonUpdateClick(Sender: TObject); var msql:string; begin if EditPassword.Text = '' then Begin Application.MessageBox('Isi data dengan lengkap!! ' + '','Login',MB_OK or MB_ICONEXCLAMATION); End Else Begin ADOConnectionLogin.Connected:=true; msql:='update TbLogin set Pwd ="' + EditPassword.Text + '" where Name="' + EditUsername.Text + '"'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; End; end; Modul Program 3.15. Script Program proses update pada Halaman Data Login

Berikut ini merupakan potongan script program dari Halaman Pengaturan :


FormJadwal.LabelPeriode.Caption:=ComboBoxPeriode.Text; if ComboBoxDispensasi.ItemIndex=0 then begin FormJadwal.TimerJadwal3.Interval:=600000; end else if ComboBoxDispensasi.ItemIndex=1 then begin FormJadwal.TimerJadwal3.Interval:=900000; end else if ComboBoxDispensasi.ItemIndex=2 then begin FormJadwal.TimerJadwal3.Interval:=1200000; end else Modul Program 3.17. Script Program mengatur dispensasi keterlambatan

Script program di atas berfungsi untuk malakukan proses update data Login pada database TbLogin. Proses ini akan dilakukan jika kondisi dari semua Edit tidak ada yang kosong. procedure TFormLogin.ButtonHapusClick(Sender: TObject);
var msql:string; begin ADOConnectionLogin.Connected:=true; msql:='Delete from TbLogin where Name="' + EditUsername.Text + '"'; ADOCommandLogin.CommandText:=msql; ADOCommandLogin.Execute; end; Modul Program 3.16. Script Program proses hapus pada Halaman Data Login

if ComboBoxDispensasi.ItemIndex=4 then begin FormJadwal.TimerJadwal3.Interval:=1500000; end else Begin FormJadwal.TimerJadwal3.Interval:=1800000; End; FormJadwal.show; Modul Program 3.18. Lanjutan Script Program mengatur dispensasi keterlambatan

Script program di atas berfungsi untuk mengatur waktu dispensasi keterlambatan, yang terdiri dari 10 menit, 15 menit, 20 menit, 25 menit dan 30 menit
FormJadwal.LabelPeriode.Caption:=ComboBoxPeriode.Text; FormJadwal.ADODataSetJadwal.Active:=False; FormJadwal.ADOConnectionJadwal.Connected:=True; msql:='Select Mata_Kuliah,Dosen,Jam, ' + ' Ruang,Status from QueryJadwal ' + ' where Hari="' + FormJadwal.LabelHari.Caption + '" and ' + ' Periode="' + FormJadwal.LabelPeriode.Caption + '" and ' + ' Status<>"FINISH"'; FormJadwal.ADODataSetJadwal.CommandText:=msql; FormJadwal.ADODataSetJadwal.Active:=True; Modul Program 3.19. Script Program mengatur Periode

Script program di atas berfungsi untuk malakukan proses hapus data login pada database TbLogin. 7. Implementasi Halaman Pengaturan Kegunaan dari halaman pengaturan adalah untuk mengatur data ajar dan data mka yang akan ditampilkan pada halaman jadwal sesuai dengan periode. Selain itu juga untuk mengatur dan memilih dispensasi keterlambatan dari mata kuliah.

Script program di atas berfungsi untuk mengatur periode dari data mka yang akan ditampilkan pada DBGridJadwal pada FormJadwal.

168
8. Implementasi Halaman Jadwal Kegunaan dari halaman jadwal adalah menyampaikan serta menampilkan hasil penyimpanan dan pengaturan dari data ajar, data dosen, data mka dan data pengumuman, dimana mahasiswa dapat melihat jadwal kuliah maupun informasi terkini yang disampaikan dalam bentuk ticker atau teks bergerak yang ditampilkan melalui sebuah layar televisi.
End; Modul Program 5.22. Lanjutan Script Program menampilkan tanggal, hari dan jam

Script program di atas berfungsi untuk menampilkan tanggal, hari dan jam pada form FormJadwal.
procedure TFormJadwal.TimerJadwal2Timer(Sender: TObject); begin If LabelPengumuman.Left=LabelPengumuman1.Left then Begin LabelPengumuman1.Left:=LabelPengumuman.Width+10+LabelPengumuma n.Left; End; LabelPengumuman.Left:=LabelPengumuman.Left-50; LabelPengumuman1.Left:=LabelPengumuman1.Left-50; If LabelPengumuman.Left < -(LabelPengumuman.Width) then Begin LabelPengumuman.Left:=LabelPengumuman.Width+10+LabelPengumuman 1.Left; End; If LabelPengumuman1.Left < -(LabelPengumuman1.Width) then Begin

Gambar 3.8. Halaman Jadwal

Berikut ini merupakan potongan script program dari Halaman Jadwal :


ADODataSetJadwal.Active:=False; ADOConnectionJadwal.Connected:=True; msql:='Select Dosen,Mata_Kuliah,Jam,' Ruang,Status from QueryJadwal ' + ' where Hari="' + LabelHari.Caption + '" and ' + ' Periode="' + ComboBoxSemester.Text + '" and Status<>"FINISH"'; ADODataSetJadwal.CommandText:=msql; ADODataSetJadwal.Active:=True; Modul Program 3.20. Script Program menampilkan data pada DBGridJadwal

LabelPengumuman1.Left:=LabelPengumuman1.Width+10+LabelPengumum an.Left; End; end; Modul Program 3.23. Script Program ticker data pengumuman

Script program di atas berfungsi untuk membuat ticker (teks bergerak). 9. Implementasi Halaman Penggunaan Halaman penggunaan digunakan sebagai manual petunjuk untuk menjalankan aplikasi informasi jadwal perkuliahan.

Script program di atas berfungsi untuk akses field dosen, mata_kuliah, jam, ruang dan status dan sekaligus menampilkannya pada DBGrid DBGridJadwal.

LabelTgl.Caption:=DateToStr(Date); EditJam.Text:=TimeToStr(Time); Angka:=DayOfWeek(Date); Hari:=IntToStr(Angka); if Hari='1' then Begin LabelHari.Caption:='MINGGU'; End Modul Program 3.21. Script Program menampilkan tanggal, hari dan jam Else if Hari='2' then Begin LabelHari.Caption:='SENIN'; End Else if Hari='3' then Begin LabelHari.Caption:='SELASA'; End Else if Hari='4' then Begin LabelHari.Caption:='RABU'; End Else if Hari='5' then Begin LabelHari.Caption:='KAMIS'; End Else if Hari='6' then Begin LabelHari.Caption:='JUMAT'; End Else Begin LabelHari.Caption:='SABTU';

Gambar 3.9. Halaman Penggunaan

IV. KESIMPULAN Dari hasil proses implementasi pada bab sebelumnya, telah berhasil dibangun sebuah Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar). Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) memberikan informasi berupa tulisan yang ditampilkan pada sebuah layar televisi dan suara yang menginformasikan pelaksaan perkuliahan. Informasi yang diberikan mencakup waktu pelaksanaan perkuliahan, ruangan yang akan digunakan, kepastian pelaksanaan perkuliahan yang akan berlangsung, serta menginformasikan pengumuman-pengumuman dan kegiatan-kegiatan yang akan berlangsung di AMIK Tunas Bangsa Pematangsiantar. Aplikasi ini juga menunjang efektifitas kinerja staff pengajar dalam melakukan kegiatan operasional sehari-hari. Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus Pada AMIK Tunas Bangsa Pematangsiantar) sangat memungkinkan untuk dikembangkan

169
lebih lanjut agar memiliki daya guna yang lebih interaktif. Dengan memanfaatkan teknologi sms (Short Message Service), Dosen dapat berinteraksi secara langsung terhadap sistem dalam hal pembatalan dan penggantian mata kuliah. REFERENSI
[14] Barlow, V M, 1989, System Analysis and Design Method, Penerbit Von Hoffmann Press, USA. [15] Fathansyah., 2001, Buku teks Ilmu Komputer Basis Data, Penerbit Informatika Bandung. [16] Hariyanto, B, 1999, Sistem Operasi, Penerbit Informatika Bandung. [17] Jogiyanto, H M, 1997, Sistem Informasi Berbasis Komputer Edisi 2, BFE-Yogyakarta [18] Kadir, A, 2002, Pengenalan Sistem Informasi, Penerbit Andi Yogyakarta. [19] Marcus, T., Prijono, A., Widiadhi, J, 2004, Delphi Developer dan Sql Server 2000, Penerbit Informatika Bandung. [20] Pranata, A, 2002, Pemprograman Borland Delphi 6 Edisi 4, Penerbit Andi Yogyakarta. [21] Santosa, B, 2004, Modul Praktikum Basis Data, Jurusan Teknik Informatika UPN Veteran Yogyakarta. [22] http://id.wikipedia.org/wiki/Aplikasi_komputer#Klasifikasi_aplikasi, 6 desember 2007, Klasifikasi Aplikasi. [23] http://id.wikipedia.org/wiki/Perangkat_keras, 6 desember 2007, Perangkat keras [24] http://Riaupos.com/baru/content/view/3623/101/index-2, 6 desember 2007, Cara Kerja Monitor Dan TV Tabung. [25] http://cakrawala@pikiranrakyat.com, 6 desember 2007, Beda TV Plasma dengan LCD. [26] http://teriyakiboz.blogspot.com/2007/09/artikel-5.html, 6 desember 2007, Teknologi Monitor: Dulu, Kini dan Masa Depan.

170

171

Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society
Poltak Sihombing1
Departemen Ilmu Komputer, Universitas SumateraUtara, Medan
1

poltakhombing@yahoo.com

Abstract-Sistem informasi yang dibangun oleh beberapa instansi di Indonesia hingga saat ini tidak terintegrasi satu-sama lainnya. Ini terlihat dari paling sedikit ada 29 instansi di Indonesia yang merekam data penduduk dan mengeluarkan nomor identitas yang berbeda-beda. Masyarakat disodori beragam nomor identitas yang berbeda-beda, seperti nomor KTP, kartu keluarga, nomor pasport, SIM, BPKB, NPWP, NIP, akta kelahiran, nomor PLN, Telkom, PDAM, sertifikat tanah, dan lain-lain. Pada kajian ini ditawarkan salah satu solusi untuk mengatasi masalah di atas yakni membangun sistem pangkalan data (database) kependudukan yang terintegrasi antar instansi dengan menerapkan konsep Single Identity Number (SIN). SIN merupakan suatu nomor unik yang diintegrasikan dalam satu kartu identitas seorang warga. SIN dan kartu identitas (Nasional Id) akan membentuk database kependudukan nasional yang digunakan menjadi satu-satunya rujukan untuk berbagai aplikasi pelayanan publik. Hasil kajian ini dapat diintegrasikan ke seluruh kantor pemerintahan & swasta dan lembaga lainnya untuk mewujudkan Good Government dan Digital Society. Dengan SIN ini akan menghindari replikasi dan redundansi data warga sehingga akan memberi banyak manfaat sekaligus mempersempit peluang untuk tindakan kejahatan. Keywors: single indentity number, database, kependudukan, good government, digital society

I. LATAR BELAKANG Kenyataan yang terlihat selama ini bahwa jumlah penduduk Indonesia semakin banyak yang tersebar secara geografis di bumi Nusantara. Hal ini juga mengakibatkan sistem kependudukan akan semakin kompleks. Melihat kondisi geografis Indonesia yang memiliki lebih dari 18 ribu pulau dengan populasi tak kurang dari 230 juta orang, dengan penduduk tersebar di seluruh nusantara, maka konsep pelayanan publik oleh pemerintah perlu dikembangkan ke yang berbasis digital government dan digital society agar memudahkan akses antara pemerintah penduduk dan sebaliknya. Konsep ini tentu harus safety dan memiliki data yang valid untuk menghindari replikasi dan redundansi data kependudukan. Kalau dilihat dari Competiveness Year Book tahun 2005, dilaporkan bahwa daya saing Indonesia berada diperingkat 59 dari 60 negara yang disurvei. Thailand dan Malaysia menduduki peringkat ke-28 dan 29. Salah satu parameter pengukuran daya saing yang digunakan adalah efisiensi pengelolaan pemerintahan. Salah satu usaha untuk meningkatkan good government dan digital society ini adalah menyempurnakan sistem database administrasi kependudukan nasional dengan konsep pelayanan digital government dan digital society. Dengan konsep ini akses penduduk dari kota sampai desa, dari lembah hingga ngarai dan dari gunung-gunung hingga yang terisolir sekalipun akan jadi lebih mudah asalkan dapat dijangkau jaringan internet. 1.1. Problem yang dihadapi Problem yang dihadapi saat ini adalah masalah nomor identitas diri seorang warga yang berbeda-beda di setiap

instansi. Saat ini sudah ada 29 nomor identitas penduduk yang dikeluarkan institusi yang tersebar di Indonesia [3]. Misalnya nomor paspor, KTP, SIM, NPWP dan lain-lain pada orang yang sama. Jika seandainya seorang penduduk membayar beberapa pajak yang berbeda-beda, maka ia akan memiliki nomor pajak yang yang berbeda-beda pula. Selain itu, terkadang prosedur sangat tergantung pada oknum yang dihadapi bukan tergantung pada system. Hal ini mengakibatkan urusan identitas berbelit-belit pelayanan sudah tidak effisien. Mengutip data terakhir DEPDAGRI tahun 2003 mengatakan bahwa Indonesia memiliki lebih dari 17.505 [2] pulau, ada 9.634 [2] pulau di Indonesia yang belum bernama dan sekitar 6000 [3] tidak berpenghuni dengan populasi tak kurang dari 238.452.952 [3] juta orang pada tahun 2003. Penduduk tersebar tidak merata di seluruh nusantara, dari kota sampai desa yang terisolir. Sekitar 59% penduduk tinggal di Pulau Jawa [4]. Namun angka tersebut masih diragukan kebenarannya, karena masih ada penduduk yang memiliki kartu tanda penduduk (KTP) lebih dari satu. Dengan menerapkan SIN, maka KTP ganda ini tidak dapat dibuat lagi. Melihat problem di atas sangatlah tepat konsep digital goverment dan digital society dikembangkan untuk meningkatkan sinergi penyelengaraan sistem pemerintahan. 1.2. Single Identity Number (SIN) Untuk meningkatkan effisiensi pelayanan, pemerintah memang telah mengembangkan E-government sesuai dengan Inpres No. 3/2003 dan berdasarkan Keppres No.72/2004 tentang SIN yang seyogianya efektif berjalan pada 2006, pemerintah mengupayakan integrasi 29 nomor identitas yang dikelola 24 instansi menjadi satu nomor tunggal / Single Identity Number (SIN). Namun realisasi SIN hingga saat ini masih belum tuntas. Sebenarnya SIN dapat diwujudkan dalam satu chip kartu cerdas yang ditempelkan pada Nasional Id sebagai pengganti KTP. Sistem kependudukan Indonesia sudah saatnya dilakukan perubahan total yang dimplementasikan dalam chip tersebut. Sebagaimana problem yang kita hadapi saat ini bahwa masyarakat kita disodori beragam nomor identitas yang dikeluarkan oleh 29 instansi, yang sangat merepotkan. Jika kita dapat melihat dari negara-negara maju yang telah menerapkan nomor identitas tunggal (Single Identity Number). Sebut saja AS misalnya, yang telah menerapkan social security number. Hanya dengan satu nomor identitas, masyarakat adidaya itu bisa memenuhi segala kebutuhan dan keperluan mereka dengan proses yang efisien, efektif, dan transparan, tanpa birokrasi yang berbelit-belit, karena semua tergantung pada sistem, bukan tergantung pada oknum. Selain itu, pentingnya SIN adalah untuk keamanan. Dengan SIN peluang masyarakat untuk menggandakan KTP tidak bisa lagi dilakukan. Ini bukan saja menghindari kecurangan untuk pemilu misalnya tetapi juga sekaligus mempersempit peluang untuk tindakan terorisme.

172
SINGLE IDENTITY NUMBER DI BEBERAPA NEGARA Beberapa negara yang sudah menerapkan SIN untuk pelayanan publik. Sebagai contoh Malaysia, Thailand, Inggris, Italia, Jerman, Amerika,, dan lain lain. Mereka ini sudah berpengalaman dalam menerapkan SIN dan hasilnya sangat baik untuk meningkatkan pelayanan publik dan keamanan negara. 2.1Malaysia Evolusi KTP di Malaysia, hingga saat ini sudah mengalami 5 kali tahapan evolusi yakni pada tahun 1948, 1960, 1990, 1999 dan 2001. Ide Evolusi yang sangat cemerlang sejak tahun 1999 sudah membuat secara bertahap national ID yang mereka sebut dengan Malaysian Id-Card (MyKad), seperti pada gambar 1. Malaysia mengeluarkan kartu identitas yang bernama MyKad. MyKad merupakan government multi-purpose card. MyKad berupa smart card yang memiliki chip berkapasitas 64K yang menyimpan berbagai data. Satu MyKad dirancang dengan berbagai fungsi utama seperti: identifikasi diri, Transit aplication (Touch n Go), ATM, Driving licence (lisensi pengemudi), Pasport Information, Healt Information ( jenis darah, alergi, penyakit kronis, dll.), E-cash, Public key infrastructure, traveling card dan e-commerce transaction. MyKad (warna biru) diberikan ketika seorang berusia 12 tahun. Sedangkan untuk penduduk berusia dibawah 12 tahun, diberikan MyKid (warna pink) yang fungsinya sama dengan akte kelahiran. Nomor identitas pada MyKid akan dipergunakan sebagai nomor identitas MyKad jika yang bersangkutan telah mencapai usia 12 tahun. Format nomor MyKad terdiri dari 12 digit yaitu YYMMDD-SS-###G, dimana: Enam angka pertama (YYMMDD) menyatakan tanggal kelahiran. SS menyatakan tempat kelahiran pemegang kartu i.e. the states (01-13), the federal territories (14-17) or the country of origin. Kelompok terakhir (###) merupakan nomor seri pada unidentified pattern yang berhubungan dengan kelompok etnis, golongan darah dan agama. Digit terakhir (G) menunjukkan jenis kelamin dimana odd number untuk pria, dan even number untuk wanita (Gambar 1). Proyek MyKad ini ditangani oleh lima instansi pemerintahan Malaysia, yaitu Jabatan Pendaftaran Negara (JPN), Jabatan Pengangkutan Jalan (JPJ), Polis Diraja Malaysia (PDRM), Kementrian Kesehatan, Jabatan Keimigrasian. II. didalamnya berupa nama pemegang kartu, alamat, tanggal kelahiran, agama, kebangsaan, golongan darah, alergi dan keadaan medis, gambar biometrik (fingerprints, wajah dan iris), nama orang tua, status menikah, social security details, asuransi kesehatan, detail izin mengemudi, data perpajakan. 2.3 Inggris Pada tahun 2003 pemerintah Inggris memperkenalkan Kartu Identitas Nasional Inggris yang terhubung ke database identitas nasionalnya, National Identity Register. Database identitas ini mengandung : a. Informasi personal berupa nama lengkap, tempat tanggal lahir, jenis kelamin, alamat, dsb. b. Informasi identitas seperti foto kepala-bahu, tanda tangan, sidik jari, dan data biometris lain. c. Status residen yaitu kebangsaan, izin tinggal, dll. d. Nomor referensi personal seperti nomor identitas nasional, nomor paspor, nomor SIM, semua nomor asuransi, dll. e. Record sebelum data terbaru mengenai informasi di atas, catatan perubahan, tanggal kematian, dsb. f. Registrasi dan sejarah kartu ID berupa tanggal registrasi untuk setiap aplikasi, tanggal modifikasi, dll. g. Informasi validasi seperti informasi yang tersedia pada koneksi dengan semua aplikasi. Informasi keamanan seperti PIN, password, pertanyaan dan jawaban yang digunakan untuk keamanan. 2.4 Italia Di Italia, yang menjadi nomor identitas penduduknya dinamakan Codice fiscale (English: fiscal code) yang langsung didapat oleh seseorang begitu lahir. Format nya berupa "SSSNNNYYMDDZZZZX", dimana : SSS adalah 3 huruf konsonan pertama dalam nama keluarga, NNN adalah konsonan ke-1, 3 dan 4 dari nama awal, YY adalah digit terakhir tahun kelahiran, M adalah huruf kelahiran, DD adalah tanggal kelahiran. Angka 40 ditambahkan ke tanggal lahir untuk wanita, ZZZZ adalah kode kota kelahiran, X adalah karakter tambahan. 2.5 Jerman Jerman mengeluarkan kartu identitas bernama Personalausweis. Setiap warga negara di Jerman hanya mempunyai satu ID-Card dimulai dari usia 16 tahun, yaitu usia dimana seseorang diwajibkan untuk mendaftarkan diri. Masa berlaku ID-card ini adalah lima tahun untuk kepemilikan pertama, kemudian diperpanjang untuk lima tahun kedua hingga warganegara berumur 26 tahun. Selanjutnya, ID-card berlaku untuk masa 10 tahun (gambar 2). Penduduk berusia 60 tahun ke atas mendapat ID-card seumur hidup. Apabila terjadi perpindahan penduduk, maka kantor pendaftaran penduduk di wilayah penerima penduduk tersebut akan menginformasikan kepindahan penduduk tersebut ketempat tinggal yang lama. Tetapi datanya masih disimpan selama lima tahun untuk mengetahui riwayat tempat tinggal penduduk yang bersangkutan. Nomor ID-card mempunyai 10 (sepuluh) digit, empat nomor pertama menggambarkan negara bagian dan kantor pendaftaran penduduk yang mengeluarkan. Berikutnya, nomor seri yang acak (random) dan tidak berhubungan dengan data pribadi individu. Lembaga pemerintahan yang mengelola German National Identity Card, Bundes Duckerei, yang telah diprivatisasi pada tahun 2000.

Gambar1. Contoh MyKad di Malaysia

2.2 Thailand Thailand mengeluarkan kartu identitas smart ID Card yang selesai pada akhir 2007. Informasi yang terkandung

173
Universitys Department of Computer Science, memulai program pertamanya dalam Pemerintahan Digital (Digital Government, DG) dan digital Society. Program itu mengumumkan bahwa [14]: The Federal Government is a major user of information technologies, a collector and maintainer of very large data sets, and a provider of critical and often unique information services to individuals, states, businesses, and other customers. Untuk program ini internet diciptakan menjadi patner pemerintah dan masyarakat untuk mewujudkan good government dan digital society. Kemudian DG lebih dioptimumkan seiring dengan perkembangan kemajuan yang pasti oleh mikroprosesor komputer yang makin cepat, jaringan komputer yang makin luas dan bandwith makin besar dan kemampuan warganegaranya menggunakan komputer yang makin meningkat, maka pemerintah berharap bahwa masyarakat akan dapat merespon dengan cepat dan tepat dan dapat memastikan keleluasaan pribadi warganya. Peningkatan pelayanan yang makin bagus oleh pemerintah sangat diharapkan dengan adanya ICT (Information Comunication Technlogy) sehingga kantor pemerintah menjadi lebih ekonomis, dan menjadi lebih produktif. Dengan demikian masyarakat semakin mempercayai karyawan pemerintah dengan semakin banyaknya jaringan teknologi ini dan akan meningkatkan pelayanan kepada masyarakat. Pelayanan Pemerintah kepada masyarakatnya menjadi semakin mudah karena menerapkan sistem digital government dan digital society dengan SIN [15]. IV. KONDISI E-GOV DI INDONESIA Seiring berkembangnya konsep digital government, baik lembaga di pusat maupun di daerah berlomba-lomba membangun SI (Sistem Informasi). Sayangnya, konsep eGovernment justru melenceng dengan anggapan web + e-mail = e-Government. Ini menyempitkan makna e-goverment itu. Seharusnya diperluas ke system pemerintahan digital (digital government) dan masyarakat digital (digital society). Dengan kondisi semacam itu, tidak heran bila SI yang dibangun tidak match dengan tuntutan masyarakat modern. Yang terjadi bukannya efisiensi, kemudahan, hemat biaya atau kecepatan, tapi justru mendatangkan banyak masalah baru karena kurangnya kordinasi. Tetapi, pemerintah tidak berdiam diri, pada 16 Juni 2003 lalu, Presiden Megawati mengeluarkan Inpres No 3/2003 tentang Kebijakan dan Strategi Nasional Pengembangan e-Government. Ini bukti adanya komitmen pemerintah untuk menjadikan e-Gov sebagai bagian integral dari sistem dan tatanan kepemerintahan. Kebijakan ini perlu ditindak lanjuti ke tingkat yang lebih advance menjadi digital government dan digital society untuk memberikan sistem pelayanan yang lebih optimum. 4.1 Embrio SIN untuk Indonesia Dalam konteks digital government, SI yang dibangun oleh banyak lembaga ini bisa menjadi embrio dari sistem Single Identity Number (SIN). Jika dirunut dari bawah ke atas, SIN merupakan elemen digital government, dan itu merupakan elemen dari Sisfonas. Ada banyak embrio SIN untuk warga negara Indoneisia, KTP misalnya. Tapi karena tidak ada integrasi dan kebakuan sistem selama ini, maka terjadi selama ini satu individu bisa memiliki lebih dari satu KTP. Dengan adanya SIN yang terintegrasi dan baku, maka ancaman pada Negara semacam terorisme akan berkurang, karena semakin mudah untuk melacak identitas setiap warga dan tidak ada duplikasi identitas warga.

Gambar 2. Contoh Personalausweis di Jerman

2.6. Amerika Serikat Di Amerika Serikat, disebut sebagai Social Security Number (SSN) merupakan nomor yang secara defacto menjadi nomor identitas penduduknya. Pada awalnya, SSN dipergunakan untuk kepentingan masalah pajak dan keamanan sosial. SSN diberikan kepada seseorang yang telah berusia 15 atau 16 tahun. Jadi, SSN dipergunakan sebagai primary key untuk melakukan berbagai transaksi kependudukan. Informasi yang terkandung di SSN antara lain Payroll, university student records, credit records, dan izin mengemudi. Selain itu, U.S. military juga menggunakannya untuk seluruh layanan bagi anggotanya. Social Security Number merupakan nomor-sembilan digit dengan format "NNN-NN-NNNN." Nomor ini terbagi atas 3 bagian sebagai beikut: Tiga digit pertama menyatakan nomor area yang disesuaikan dengan letak geografis. Dua digit di tengah menyatakan group-number yang bisa mengidentifikasikan latar belakang etnis seseorang. Empat digit terakhir menyatakan serial number (Gambar 3). SSN berfungsi untuk memberikan nomor kepada penduduk dan pendatang dalam rangka identifikasi jati diri, perlindungan keamanan, jaminan sosial dan seluruh kepentingan pelayanan publik. SSN dikeluarkan oleh Departemen Kesehatan dan Pelayanan Masyarakat.

Gambar 3. Contoh SSN di Amerika Serikat

GOOD GOVERNMENT DAN DIGITAL SOCIETY Fakta menunjukkan bahwa bangsa-bangsa yang telah maju adalah mereka yang mewujudkan good government and digital society dengan SIN untuk setiap penduduknya. Kita sebagai warga Negara Indonesia tentu tidak ingin tertinggal jauh dengan keberhasilan mereka. Namun sayang sekali bahwa wujud dan pemanfaatan SIN untuk warga negara Indonesia, masih belum terealisasi. Kebijakan pemerintah pusat maupun daerah untuk memberdayakan teknologi ini tampaknya harus lebih diefektifkan. Terobosan yang sudah dilakukan oleh Negara maju seperti AS misalnya pada system pemerintahan digital (digital government) dan masyarakatnya yang digital (digital society). Pada tahun 1998, National Science Foundation (NSF) di AS berkolaborasi dengan University of Southhern Californias Information Science Institute (USC/ISI) dengan Columbia

III.

174
Hingga saat ini pemerintah belum menentukan seperti apa konsep SIN yang akan diterapkan di Indonesia. Seungguhnya SIN bisa bersumber dari beberapa entitas data, tergantung dari konsep pemerintahan yang ada. Yang umum adalah identifikasi berdasarkan Nomor Pokok Wajib Pajak (NPWP), Nomor Identitas Penduduk (NIP), Nomor Sertifikat Kelahiran (NSK), Nomor Paspor, Nomor Social Security, Nomor Surat Izin Mengemudi (SIM). 4.2 Instansi mana yang bertanggung jawab? Salah satu konsep yang diketengahkan Sisfonas adalah klasifikasi simpul-simpul informasi dan aplikasi, yaitu simpul pemerintah pusat, propinsi dan kabupaten. Pendefinisian simpul-simpul tersebut amat penting karena secara konseptual akan menggambarkan pemisahan manajemen dan kepemilikan data. Konsep lain dalam Sisfonas, adalah pendefinisian kanal informasi sebagai medium komunikasi antar sistem aplikasi. Kanal informasi merupakan backbone pengintegrasian SI. Dengan kanal informasi, ribuan pulau informasi yang berada dalam intra instansi dapat diintegrasikan menjadi satu sistem dengan motode yang sama. Kedua konsep ini, memiliki implikasi signifikan pada implementasi. Keduanya merupakan solusi teknis sistem SIN, baik di pusat maupun daerah, termasuk hubungan antara keduanya. Pemikiran semacam ini merupakan tuntutan terhadap pemerintah daerah di era otonomi untuk bisa menyediakan pelayanan publik yang semakin baik. Sayangnya, pengelompokan data dalam skala yang berbeda (pusat dan daerah) belum disentuh secara eksplisit dalam kerangka Sisfonas maupun digital government. Dengan pengelompokan data semacam ini, maka pembagian wewenang atas data dalam tingkatan nasional, daerah maupun instansi akan menjadi lebih jelas. Tanpa pembagian yang jelas, big brother problem tidak akan pernah selesai. Yang perlu dipahami, SIN tidak hanya berdimensi teknis, tapi juga politis. Untuk melempangkan langkah itu, SIN harus diputuskan oleh otoritas tertinggi, presiden. Dengan Keppres, masalah body policy selesai, Instansi teknis tinggal mengikuti. Masalahnya hanyalah instansi mana Instansi mana yang bertanggung jawab? Mungkin Departemen Dalam Negeri lebih tepat, karena Depdagrilah yang selama ini melakukan pengumpulan data-data penting yang berhubungan dengan SIN. 4.3 Strategi Penerapan SIN Jika dilihat dari pengalaman beberapa negara yang menerapkan SIN, maka ada beberapa hal yang perlu diperhatikan, antara lain: a. Sejak kapan seseorang harus memiliki SIN. b. Instansi mana yang berhak untuk mengatur masalah SIN ini. c. Bagaimana konsep penomoran yang digunakan untuk SIN. d. Bagaimana struktur data dan arsitektur database yang akan dipakai. Jika disesuaikan dengan prosedur lama, maka untuk mendapatkan NIK seseorang harus telah berusia lebih atau sama dengan 17 tahun. Hal ini berdasarkan pertimbangan bahwa seseorang dianggap telah dewasa pada usia tersebut. Untuk penduduk yang berusia dibawah 17 tahun, identitasnya sebagai warga negara diwakili oleh akte kelahiran. Data kependudukan yang rinci dan menyeluruh saat ini dikelola oleh Dinas Kependudukan yang ada pada DATI I/II dan Kota. Sedangkan untuk di pusat sudah dikelola oleh Ditjen Administrasi Kependudukan-Departemen Dalam Negeri. Beberapa instansi lainnya, seperti Ditjen Pajak, MENPAN, BPN, dan lain-lain, juga mempunyai data kependudukan yang sesuai dengan keperluannya. Oleh karena itu pemerintah perlu menetapkan secara tegas bahwa database (pankalan data) kependudukan nasional hanya berasal dari satu instansi saja. Database ini dapat terintegrasi dengan sistem yang sudah ada di beberapa instansi terkait. V. MODEL PERANCANGAN SIN UNTUK INDONESIA Perancangan database (pangkalan data) kependudukan dengan SIN (Single Identity Number) harus unik dan terintegrasi dengan gabungan data dari berbagai institusi pemerintah maupun swasta. Pangkalan data ini harus bisa digunakan di berbagai instansi terkait. Rancangan SIN harus bisa mewakili semua nomor identitas yang ada dengan permasalahannya yang mempunyai sifat antara lain: a. Unik, tidak terjadi identitas ganda atau lebih b. Standard, struktur identitas sama secara nasional c. Lengkap, data yang akan dijadikan identitas merupakan data yang mencakup seluruh wilayah Indonesia (bersifat nasional) d. Permanen, tidak boleh berubah dan bersifat abadi. e. Terintegrasi, dapat dipadukan dengan sistem yang ada pada instansi terkait. SIN akan bisa diakses oleh semua institusi pemerintah dan dapat digunakan berbagai keperluan (multi purpose card). Sebelum melakukan perancangan penomoran SIN, ada dua hal yang perlu dipertimbangkan yaitu: a. Perancangan SIN dilakukan dengan sederhana sehingga mudah diingat, disesuaikan dengan kemampuan manusia untuk bisa mengingat digit angka yang terbatas. b. Perancangan SIN dilakukan dengan memperhitungkan jumlah nomor yang tersedia dan jumlah penduduk Indonesia dan warga negara asing agar penyimpanan data menjadi effisien. Pada kajian ini, SIN untuk Indonesia diusulkan terdiri dari sembilan atau sepuluh digit, ditulis tiga bagian yang dipisahkan oleh tanda penghubung, dengan format sebagai beikut: AAA-KK-UUUU, dimana: Bagian 3 digit pertama (AAA) disebut "nomor wilayah" Tiga digit pertama dari SIN adalah nomor area. Angka yang digunakan, mengindikasikan kantor SIN tertentu yang mengeluarkan kartu tersebut. Blok angka tertentu dialokasikan untuk setiap area tertentu. Nomor wilayah mengindikasikan wilayah pemilik nomor yang menunjukkan alamat pada aplikasi untuk nomor. Bagian 2 digit di tengah (KK) disebut "nomor kelompok" Dua digit tengah adalah nomor kelompok dan tidak punya arti geografis tetapi lebih kepada pesanan di mana SIN dikeluarkan untuk kelompok wilayah tertentu. Digunakan untuk memecahkan SIN ke dalam ukuran blok konvensional yang digunakan untuk operasi internal. Bagian 4 digit (UUUU) disebut "nomor urut" Empat digit terakhir menjadi nomor urut yang mewakili suatu rangkaian angka-angka langsung dari 0001-9999. Penggunaan nomor urut berdasarkan urutan pesanan menurut waktu di dalam masing masing wilayah dan nomor kelompok sebagai proses tempat aplikasi. Idealnya, setiap warga hanya mempergunakan dan diperbolehkan memiliki satu identitas tunggal (SIN) yang bisa digunakan pada berbagai keperluan, organisasi dan daerah. SIN didapatkan dengan bantuan penggunaan informasi

175
biometrik. Ada berbagai macam biometrik seperti; sidik jari, bentuk muka, suara, retina, telapak tangan, dan DNA. Informasi biometrik ini juga sangat diperlukan bila satu saat kelak diperlukan bedah forensik pada orang yang bersangkutan. VI. ARSITEKTUR PANGKALAN DATA (DATABASE) DAN SIN Pada dasarnya ada banyak arsitektur database yang dapat dirancang untuk aplikasi SIN. Pada kajian ini kami menawarkan 2 arsitektur dasar sebagai permulaan dan bisa dikembangkan ke model arsitektur lainnya. 6.1 Sistem Pangkalan Data (PD) Terpusat Sistem pangkalan data (database) terpusat adalah sistem yang dijalankan pada satu sistem komputer yang tidak berinteraksi dengan sistem komputer lainnya. Sistem ini digunakan oleh single-user. Contohnya komputer pribadi (PC). Sistem pangkalan data ini dirancang tanpa menangani masalah concurency control yang tidak diperlukan untuk updates oleh single-user (gambar 4).

PD

PD PD Pelayan PD Pelayan PD PD

PD

Gambar 5. Pangkalan Data (PD) Terdistribusi VII. PENUTUP Penerapan SIN sebagai nomor identitas tunggal dan pangkalan data (database) kependudukan nasional yang terpadu akan menjamin setiap penduduk tercatat secara unik. Ini merupakan syarat utama untuk mewujudkan good government dan digital society di Indonesia. Penggunaan SIN sebagai bagian elemen pada penerapan digital government dan digital society akan meningkatkan akses dari dan ke system pemerintahan, hal ini akan meningkatkan efisiensi dan efektivitas tata pamong pemerintahan (Good Government) karena dapat menghemat waktu, biaya, fasilitas, dan sumberdaya. Untuk mewujudkan Digital Government dan Digital Society diperlukan penegasan kebijakan dan regulasi untuk membangun pangkalan data (database) kependudukan nasional sebagai prasyarat terciptanya Good Government. Kehadiran SIN dan Nasional ID, akan memudahkan diterapkannya data biometrik. Penggunaan SIN merupakan alternatif untuk mengatasi masalah yang ditimbulkan dengan 29 nomor identitas penduduk yang dikeluarkan oleh beberapa institusi yang tersebar di Indonesia. Dengan SIN keamanan Negara akan lebih efektif dan diperkirakan akan dapat mengatasai kompleksitas pada system pemerintahan untuk mewujudkan good government dan digital society. REFERENCES http://www.boingboing.net/2002/11/25/Thailand.
http://en.wikipedia.org/ http://id.wikipedia.org/wiki/jumlah_penduduk BPS,Jumlah dan kepadatan penduduk di Indonesia, BPS, 2003. http://www.ssa.gov/history/35actinx.html, Bakri, Marina., J.B. Soesetiyo, Evi Ratnasari, Ferry C. Putra, Harso Kurniawan. Single Identity Number : Satu Nomor Untuk Semua. Warta Ekonomi. 18 November 2005. Suharno,Menuju Terciptanya Single Identification Number di Indonesia, Jakarta, 2005 Wahyudi,Penjelasan tentang SIAK & Data Center, Jakarta, 2005 Audun Jsang, Simon Pope,User Centric Identity Management, AusCERT Conference, Queensland, 2005 The open Group,Identity Management Business Scenario, July 2002 Sun MicroSystems, Identity Grid, May 2004 Kementrian Pendayagunaan Aparatur Negara. Laporan Hasil Kunjungan Kerja dan Lokakarya tentang Sistem Administrasi Kependudukan dan Pelayanan Kartu Tanda Penduduk Republik Federasi Jerman. 2001 NSF, Program Announcement - Digital Government, NSF98-121, National Science Foundation, 1998. http:// www.dgrc.org. [15]

Pengguna Jauh

Pangkalan Data

Komputer Kerangka Utama atau Mini Pengguna Tempatan

Gambar 4. Pangkalan data terpusat 6.2 Sistem Pangkalan Data (PD) Terdistribusi Pada sistem terdistribusi, pangkalan data dengan SIN disimpan pada beberapa komputer. Komputer ini berkomunikasi melalui media komunikasi seperti jaringan kecepatan tinggi atau line telepon. Jaringan ini tidak berbagi memori utama maupun disk. Pangkalan data terdistribusi ini terpisah secara geografis, terpisah secara administratif dan memiliki interkoneksi. Pada database terdistribusi yang ideal, semua site akan bekerja dengan software database-manajemen system (DBMS) yang sama dan menyadari keberadaan masing-masing site (gambar 5).

[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

[13] [14]

176

177

Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk
Dewi Rosmala, Nuriawigianty Aryodarmo Jurusan Teknik Informatika, Fakultas Teknologi Industri Institut Teknologi Nasional, Bandung
Abstrak-Pemenuhan teknologi dalam jumlah besar dan adanya perawatan (maintenance) untuk teknologi informasi menyebabkan bertambahnya biaya pengeluaran di sebuah perusahaan. Hal ini dialami PT. Telekomunikasi Indonesia, Tbk (PT. TELKOM) Bandung. Untuk itu, PT. TELKOM membuat sebuah strategi bisnis dengan menyewa aset yang digunakan perusahaan kepada mitra, sehingga biaya pemenuhan aset dapat dikontrol. Untuk menangani penyewaan aset tersebut, PT. TELKOM menggunakan Seat Management System yang memiliki 4 fase utama dalam siklusnya. Salah satunya adalah asset tracking yang terdapat di fase management yang merupakan sistem milik mitra dan digunakan oleh PT. TELKOM saat ini. Oleh karena itu, PT. TELKOM ingin membangun Asset Tracking System sendiri, sehingga dapat mengurangi kekurangan yang ada pada sistem milik mitra. Hal ini membuat PT. TELKOM sebagai sebuah enterprise perlu memikirkan perencanaan yang matang dan menyeluruh, karena banyaknya data dan informasi yang saling terintegrasi dan digunakan dalam perusahaan. Dari permasalahan tersebut, penelitian tugas akhir ini akan membahas salah satu EA Framework, yaitu Zachman Framework yang akan diterapkan dalam pembuatan Asset Tracking System di PT. TELKOM. Zachman Framework digunakan untuk memetakan dan mengorganisasikan arsitektur enterprise, serta menganalisis data dan artefak perusahaan. Penerapan Zachman Framework pada penelitian tugas akhir ini diharapkan dapat menghasilkan dokumentasi menyeluruh mengenai artefak perusahaan dan sebagai acuan untuk membuat dan merancang Asset Tracking System di PT. TELKOM. Kata Kunci : Perawatan, Biaya, Aset, Seat Management System, Asset Tracking, Asset Tracking System, EA Framework, Zachman Framework

1. PENDAHULUAN 1.1. Latar Belakang Masalah Perusahaan besar dengan cakupan yang luas atau yang lebih dikenal dengan istilah enterprise memiliki banyak data dan informasi yang saling terintegrasi dan digunakan oleh perusahaan tersebut. Hal ini menyebabkan munculnya masalah pada saat pembangunan sistem informasi untuk perusahaan, seperti kurangnya perencanaan pada saat pembangunan sistem informasi, kurangnya komunikasi antara user dengan pihak pembangun sistem, dan adanya ketidaktepatan sistem yang dibangun. Masalah-masalah tersebut muncul dikarenakan luasnya cakupan informasi yang ada dan dibutuhkan oleh suatu perusahaan, akan tetapi tidak disertai dengan pengelolaan data yang baik. Padahal ketersediaan data yang akurat dan valid serta pengelolaan data yang baik seringkali diharapkan oleh banyak perusahaan.

Oleh karena itu, pengelompokkan data dalam cakupan yang besar di sebuah perusahaan memerlukan sebuah kerangka kerja yang dapat mengelompokkan dan mengorganisasikan data dari berbagai perspektif. Zachman framework sebagai salah satu kerangka kerja arsitektur perusahaan (Enterprise Architecture Framework) yang dapat memetakan arsitektur enterprise, dapat digunakan untuk mengorganisasikan serta menganalisis data dan artefak perusahaan ke dalam matriks-matriks dengan melihat dari berbagai sudut pandang (planner, owner, designer, builder, programmer, dan user) dan membagi teknologi informasi menjadi tiga komponen utama, yaitu : data, proses dan teknologi. Dari latar belakang tersebut, penelitian tugas akhir ini akan membahas bagaimana mengimplementasikan Zachman framework dalam pembangunan sebuah sistem informasi, dengan studi kasus Asset Tracking System di PT. Telekomunikasi Indonesia, Tbk (PT. Telkom). Implementasi Zachman framework pada penelitian ini diharapkan dapat menghasilkan informasi perusahaan dan perancangan sistem untuk membangun aplikasi Asset Tracking System. 1.2. Rumusan Masalah Rumusan masalah yang akan dibahas dalam penelitian ini adalah cara mengimplementasikan Zachman framework sebagai kerangka kerja untuk membangun sebuah sistem informasi dengan cakupan yang kecil dalam sebuah perusahaan yang besar. 1.3. Tujuan Tujuan yang ingin dicapai dalam penelitian ini yaitu : 1. Mengimplementasikan Zachman framework sebagai kerangka kerja arsitektur perusahaan (Enterprise Architecture Framework) pada pembangunan sebuah sistem informasi yang kecil di perusahaan yang besar dengan mengelompokkan informasi-informasi mengenai perusahaan yang dilihat dari berbagai sudut pandang. 2. Membantu PT. Telkom dalam perancangan dan pembangunan Asset Tracking System. 1.4. Batasan Masalah Dalam penelitian ini, penulis membatasi permasalahan yang akan dibahas. Di bawah ini merupakan batasan masalah dari penelitian ini: 1. Studi kasus dalam penelitian yaitu Divisi Information System Center Bagian Network Operation PT. Telkom dengan fokus pada Asset Tracking di fase management pada Seat Management System.

178
Pengelolaan penelusuran asset (asset tracking) dilakukan pada asset desktop yang disewa (leasing) oleh pihak Telkom kepada mitra dengan jenis PC, Notebook, Printer, Scanner, dan Projector. 3. Sistem yang dibangun tidak mencakup keseluruhan dari proses asset tracking yang dilakukan oleh PT. Telkom, melainkan hanya melakukan proses asset tracking untuk asset-asset yang diterima dan digunakan oleh satu perusahaan atau anak cabang PT. Telkom. 1.5. Tinjauan Pustaka Penelitian tugas akhir mengenai implementasi Zachman Framewok mengacu pada penelitian yang telah dilakukan sebelumnya mengenai Enterprise Architecture dan Zachman Framework. Erwin Budi Setiawan (2005), dalam tesisnya yang berjudul Perencanaan Arsitektur Enterprise Di STT Telkom menggunakan Zachman framework untuk membantu perencanaan arsitektur enterprise di STT Telkom. Erwin mengatakan bahwa Zachman framework ini digunakan sebagai salah satu EA framework untuk mengorganisasikan artefak enterprise, karena EA mempunyai arti penting bagi organisasi sebab salah satu hasilnya adalah keselarasan antara Teknologi Informasi (TI) dan kebutuhan bisnis. Selain itu, dengan menggunakan Zachman framework dapat membantu untuk mengelola artefak enterprise dan memberikan hasil berupa cetak biru TI, yaitu arsitektur data, arsitektur aplikasi, dan arsitektur teknologi sebagai pedoman untuk perancangan sistem TI. Dari penelitian yang dilakukan oleh (Erwin Budi Setiawan, 2005), penulis menyimpulkan bahwa Enterprise Architecture (EA) memiliki arti penting untuk menggambarkan perusahaan dan sistem informasi yang digunakan. Zachman Framework sebagai salah satu dari EA Framework merupakan sebuah kerangka kerja yang dapat menghasilkan blueprint untuk membantu perancangan sebuah sistem informasi. Heri Purwanto (2005), dalam tesisnya yang berjudul Perancangan Model Enterprise Architecture dengan Menggunakan Zachman Framework : Studi Kasus: PUSLITBANG GEOLOGI Bandung membahas tentang perancangan model EA menggunakan Zachman framework. Heri mengatakan bahwa Zachman framework ini digunakan untuk menyediakan struktur dasar organisasi yang mendukung akses, integrasi, interpretasi, pengembangan, pengelolaan, dan perubahan perangkat arsitektural dari sistem informasi organisasi. Dalam penelitian yang dilakukan oleh (Heri Purwanto, 2005), perancangan model hanya dilakukan pada 12 sel yang terdapat di Zachman framework. 12 sel tersebut terdiri dari perspektif perencana, pemilik, dan perancang, dengan abstraksi data, fungsi, jaringan, dan orang. Serta menggunakan teknik pemodelan Unified Modelling Language (UML). Dari penelitian yang dilakukan oleh (Heri Purwanto, 2005), penulis menyimpulkan bahwa Zachman framework digunakan untuk menyediakan struktur dasar dari organisasi yang dapat mendukung aktivitas bisnis yang dilakukan oleh organisasi, dan tidak semua sel yang terdapat dalam Zachman framework perlu diimplementasikan dalam pembangunan sistem informasi
[1]

2.

Zachman Framework Studi Kasus Fungsi Penataan Data dan Pemetaan Jaringan (GIS/ AM/ FM) Pada Perusahaan Listrik menggunakan Zachman framework sebagai kerangka kerja dalam perencanaan arsitektur informasi perusahaan listrik dan diimplementasikan untuk fungsi penataan data dan pemetaan jaringan (GIS/ AM/ FM). Selain itu, pada penelitian tersebut digunakan metodologi proses popkin untuk mengakomodasi taksonomi klasifikasi artefak dan tool penyokongnya adalah System Architect, serta UML untuk pemodelan bisnis dan aplikasi software. Dari penelitian yang dilakukan oleh (Yamin, 2008), penulis menyimpulkan bahwa dalam menggunakan Zachman framework dapat digunakan metodologi lain yang sesuai dengan kebutuhan pada saat pengisian
[2]

(implementasi) setiap matrik pada Zachman framework. Penelitian terakhir yang dijadikan acuan oleh penulis adalah penelitian yang dilakukan oleh (Kusuma Ayu Laksitowening, 2008), dalam tesisnya yang berjudul Perancangan Corporate Information Factory Menggunakan Kerangka Kerja Zachman membangun Corporate Information Factory (CIF) dengan menggunakan pendekatan kerangka kerja Zachman. Kerangka kerja Zachman ini digunakan sebagai panduan dalam mengembangkan cetak biru CIF perusahaan dengan menyajikan abstraksi data, fungsi, jaringan, manusia, waktu, dan motivasi dengan melihat dari perspektif perencana, pemilik, perancang, dan pembangun. Dari penelitian yang dilakukan oleh (Kusuma Ayu Laksitowening, 2008), penulis menyimpulkan bahwa Zachman framework digunakan untuk mendukung CIF dan tidak semua perspektif pada Zachman framework
[3]

diimplementasikan dalam pembangunan CIF. Dari keempat tinjauan pustaka tersebut, dapat diketahui bahwa setiap penelitian dan studi kasus memiliki perbedaan dan karakteristik sendiri dalam mengimplementasikan Zachman framework. Pada penelitian yang dilakukan oleh (Heri Purwanto, 2008) dan (M. Yamin Dimyati, 2008) pemodelan sistem dilakukan dengan menggunakan UML pada perspektif logikal, dan tidak semua matrik Zachman framework diimplementasikan pada saat pembangunan sistem seperti pada penelitian (Heri Purwanto, 2008) dan (Kusuma Ayu Laksitowening, 2008). Sedangkan pada penelitian Tugas Akhir ini, Zachman framework akan diimplementasikan dalam pembangunan Asset Tracking System dan pemodelan sistem akan dilakukan pemodelan sistem dengan menggunakan konsep Database Management System (DBMS) seperti DFD, ERD, dan TRD dengan melihat setiap abstraksi dan perspektif pada matrik Zachman framework. 2. LANDASAN TEORI
[4]

di sebuah enterprise. M. Yamin Dimyati (2008), dalam penelitiannya yang berjudul Arsitektur Informasi Perusahaan Menggunakan

2.1. Enterprise Architecture Pembangunan sebuah sistem informasi dan sistem komunikasi yang tidak terencana dan tidak berdasarkan desain atau rancangan yang jelas pada awal pembangunannya akan merusak keharmonisan dari sistem tersebut, dikarenakan adanya penambahan sub-sistem pada sistem yang sudah berjalan. Untuk menghindari terjadinya gangguan pada keharmonisan sistem pada saat pengembangan sistem tersebut, maka dilakukan upaya dengan melakukan perencanaan dari sistem tersebut secara

179
jelas sebelum sistem tersebut dibangun. Perencanaan sistem secara menyeluruh (melingkupi seluruh aspek dalam organisasi) dikenal dengan istilah Enterprise Architecture. Konsep tentang arsitektur yang menggambarkan sebuah enterprise pertama kali muncul pada pertengahan 1980-an. Sejak saat itu, EA terus dikembangkan dan disempurnakan oleh berbagai institusi penelitian dan pengembangan. Jadi, Enterprise Architecture (disingkat EA) merupakan gambaran yang jelas dan komprehensif mengenai sebuah organisasi yang melingkupi visi, misi, tujuan, dan sistemsistem yang mendukung terlaksananya fungsi organisasi. EA terdiri dari dokumen-dokumen seperti gambar-gambar, diagram, dokumen tekstual, standar-standar, atau model. Keseluruhan dokumen tersebut menjelaskan seperti apa sistem informasi dan komunikasi yang diperlukan oleh organisasi. Selanjutnya, pada saat akan mengembangkan sistem informasi atau komunikasi, EA tersebut akan dijadikan sebagai acuan atau pedoman. 2.1.1 Lapisan EA EA memiliki empat lapisan yaitu : 1. Arsitektur bisnis 2. Arsitektur informasi (data) 3. Arsitektur aplikasi 4. Arsitektur teknologi
[5]

2.2. Enterprise Architecture Framework Dalam pengembangannya sebuah EA akan lebih baik dan lebih mudah jika mengikuti sebuah kerangka berfikir tertentu. Kerangka berfikir tersebut dikenal dengan istilah Enterprise Architecture Framework (EA framework). Menurut CIO Council 2001 sebuah architecture framework adalah alat yang bisa digunakan untuk mengembangkan cakupan luas dari arsitektur-arsitektur yang berbeda. Penggunaan EA framework akan mempercepat dan menyederhanakan pengembangan arsitektur, memastikan cakupan komplit dari solusi desain dan memastikan arsitektur yang terpilih akan memungkinkan pengembangan di masa depan sebagai respon terhadap kebutuhan bisnis. Diantara framework tersebut menurut survey yang dilakukan oleh Institute for Enterprise Architecture Development (IFEAD) tahun 2003 yang paling banyak digunakan dalam dunia industri maupun pemerintahan adalah Zachman, TOGAF, IAF dan FEAF, sedangkan untuk bidang industri di luar keuangan dan asuransi framework yang banyak digunakan adalah Zachman, TOGAF, dan FEAF. EA Framework mengidentifikasikan jenis informasi yang dibutuhkan untuk mendeskripsikan EA, mengorganisasikan jenis informasi dalam struktur logis, dan mendeskripsikan hubungan antara jenis informasi tersebut. Informasi dalam EA sering dikategorikan dalam model-model atau sudut pandang arsitektural. 2.2.1 Jenis EA Framework Dalam mengembangkan EA, perlu diadopsi atau dikembangkan sendiri suatu EA framework untuk EA. Terdapat berbagai macam framework yang dapat dimanfaatkan untuk pengembangan EA, yaitu : a. Open source atau kerangka kerja yang dikembangkan Konsorsium - EABOK (Enterprise Architecture Body of Knowledger) - RM-ODP (Reference Model of Open Distributed Processing) - TOGAF (The Open Group Architecture Technique) b. Kerangka komersial - IAF (Integrated Architecture Framework) - IFW (Information Framework) - Zachman Framework c. Kerangka industri pertahanan - DoDAF (Defense Architecture Framework) - MODAF (Ministry of Defense Architecture Framework) - DNDAF (the DND/CF Architecture Framework (CAN)) d. Kerangka pemerintahan - FEAF (Federal Enterprise Architecture Framework) - TEAF (Treasury Enterprise Architecture Framework)
[6]

Gambar 2.1 Lapisan Enterprise Architecture Sehubungan dengan keempat komponen ini, produk EA adalah berupa grafik, model, dan atau narasi yang menjelaskan lingkungan dan rancangan enterprise. 2.1.2 Fungsi EA EA berfungsi untuk memenuhi kebutuhan tersebut, dimana EA akan : 1.Menjabarkan hubungan atau kaitan antara tujuan organisasi dengan sistem informasi dan komunikasi. 2.Mendukung pengambilan keputusan investasi. 3.Memanfaatkan teknologi informasi dan komunikasi untuk mendukung aktivitas operasi organisasi sekaligus upaya menekan biaya : a. a.Mengurangi redudansi atau tumpan tindih sistem informasi dan komunikasi. b. b.Menggunakan kembali informasi dan komponen software. c. Pemilihan solusi teknologi baru secara efektif. 4.Meningkatkan kemampuan integrasi data antar bagian dalam organisasi : a. Pengembangan standar-standar dalam sistem informasi dan komunikasi. b. Mengurangi jumlah antarmuka (jembatan) antar aplikasi.

2.3. Zachman Framework Framework yang pertama dikeluarkan adalah Zachman framework, dikeluarkan oleh Zachman Institut for Framework Advancement (ZIFA) sebagai hasil pemikiran dari John Zachman. Hampir dua dekade yang lalu John Zachman, telah meningkatkan suatu bagan yang universal. Untuk melukiskan dan menggambarkan sistem perusahaan secara kompleks dimasa sekarang dan untuk mengatur berbagai perspektif dari suatu organisasi infrastruktur pengetahuan dan informasi. Pengembangan sistem dalam Zachman framework hampir sama dengan yang lain tetapi lebih terorganisir.

180
Zachmanframework mengklasifikasikan representasi deskriptif dari arsitektur informasi perusahaan ke dalam sel-sel berdasarkan perspektif dan fokus. Fokus tersebut dapat diidentifikasi dengan pertanyaan-pertanyaan seperti: What, How, Where, Who, When dan Why. Masing-masing pertanyaan fokus tersebut menempati sebuah kolom dalam Zachman framework. Perspektif mendefinisikan sudut pandang atau tingkat abstraksi dari informasi yang dikandung oleh suatu sel dalam Zachman framework. Perspektif terdiri dari Planner, Owner, Designer, Builder, dan Programmer. Masing-masing perspektif menempati sebuah baris dalam Zachman framework. Gambar dari Zachman framework dapat dilihat pada Gambar 2.2. 2.3.1 Views atau Baris Penjelasan masing-masing baris pada Zachman framework sebagai berikut : 1. Baris pertama, mengenai sasaran dan lingkup Objectives/Scope menurut perspektif perencana Planner. Baris pertama pada Zachman framework ini sering disebut dengan arsitektur kontekstual. 2. Baris kedua, mengenai konseptual Enterprise Model menurut perspektif pemilik Owner. Baris kedua pada Zachman framework ini sering disebut dengan arsitektur konseptual. 3. Baris ketiga mengenai bentuk logika System Model menurut perspektif perancang Designer. Baris ketiga pada Zachman framework ini sering disebut dengan arsitektur logikal. 4. Baris keempat mengenai bentuk phisik Technology Model menurut perspektif pengembang Builder. Baris keempat pada Zachman framework ini sering disebut dengan arsitektur teknologi. 5. Baris kelima mengenai bentuk detail As Build menurut perspektif programmer/sub contractor/ integrator. Pada level ini, para programmer/ sub kontraktor/ integrator bekerja sesuai dengan model yang telah didefinisikan. 6. Baris keenam mengenai bentuk detail Functioning Enterprise menurut perspektif User. 2.3.2 Focus atau Kolom Kolom dari Zachman framework merupakan fokus yang berbeda-beda atau abstraksi produk (What/Data, How/Function, Where/Network, Who/People, When/Time, Why/Motivation) dari perspektif. Tiap fokus mengajukan sebuah pertanyaan, cara pertanyaan itu dijawab sangat tergantung pada perspektif. 2.3.3 Model atau Sel Sel adalah persimpangan antara baris dan kolom yang menggambarkan model atau jenis arsitektur atau representasi dari sistem yang akan dibangun atau dikembangkan. 2.3.4 Kelebihan dan Kekurangan Zachman Framework Kelebihan dari Zachman framework yaitu : Merupakan standar secara de-facto untuk mengklasifikasikan artefak EA. - Struktur logikal untuk analisis dan presentasi artefak dari suatu perspektif manajemen. - Menggambarkan secara paralel baik dari sisi engineering yang sudah sangat dimengerti maupun paradigma konstruksi. - Dikenal secara luas sebagai tool manajemen untuk memeriksa kelengkapan arsitektur dan maturity level. Sedangkan kekurangan dari Zachman framework yaitu : - Tidak ada proses untuk tahap implementasi. - Sulit untuk diimplementasikan secara keseluruhan. - Tidak ada contoh maupun ceklis yang siap secara utuh. Perluasan coverage sel-sel tidak jelas

Gambar 2.2 Zachman Framework 3. IMPLEMENTASI ZACHMAN FRAMEWORK Zachman framework sebagai salah satu kerangka kerja arsitektur perusahaan, akan diterapkan untuk membangun kerangka kerja Asset Tracking System pada Divisi ISC PT. Telkom. Penerapan Zachman framework ini mendefinisikan informasi perusahaan ke dalam sel-sel yang unik dan terstruktur, sehingga diperoleh dokumen yang akan memetakan informasi perusahaan dari perspektif yang berbeda dan dapat dijadikan sebagai acuan untuk perancangan Asset Tracking System. Di bawah ini merupakan penjelasan dari Zachman framework untuk membangun kerangka kerja Asset Tracking System : 3.1. Gambaran Umum Perusahaan PT. Telkom sebagai satu-satunya BUMN yang terdaftar di New York Stock Exchange (NYSE), dipersyaratkan untuk memenuhi SOA-404 (SOE Desktop Management). Untuk itu, diperlukan pengelolaan desktop agar dapat memenuhi standar tertentu sesuai kebutuhan operasional yang diperlukan oleh PT. Telkom dan dapat mengurang Total Cost of Ownership (TCO). Oleh karena itu, PT. Telkom melakukan bisnis dengan menyewa asset terhadap pihak lain (mitra) untuk menyediakan assets yang diperlukan oleh perusahaan, sehingga TCO dapat dikurangi. Sistem yang menangani proses bisnis tersebut dikenal dengan Seat Management System. Seat Management System merupakan sebuah siklus keseluruhan pengelolaan asset yang di sewa (leasing) oleh pihak PT. Telkom, yang terdiri dari empat fase, yaitu fase planning and design, fase deployment, fase management, dan fase transition. Setiap fase tersebut, memiliki tugas-tugas yang harus dilakukan oleh pengelola Seat Management System, salah satunya adalah asset tracking (pengelolaan aset) yang terdapat di fase management.

181
3.2. Gambaran Sistem yang Sedang Berjalan Saat ini, Seat Management System telah berjalan selama tiga periode dan telah mencapai Seat Management System III (tiga). Selama proses ini, PT. Telkom belum memiliki tool sendiri untuk melakukan asset tracking. Pada saat penelitian ini dilakukan, PT. Telkom menggunakan tool yang disediakan mitra untuk melakukan asset tracking. Akan tetapi, tool tersebut belum dapat melakukan tracking ketika staff pindah lokasi kerja, sehingga asset tidak dapat ter-tracking dengan baik. Oleh karena itu, PT.Telkom ingin membangun dan memiliki tool sendiri untuk melakukan asset tracking. Dari kasus tersebut, maka diperoleh kesimpulan bahwa hal yang perlu diselesaikan adalah masalah asset dan perpindahan lokasi kerja staff dan pengelolaan data yang baik agar proses asset tracking dapat berjalan sesuai dengan kebutuhan. Untuk itu, dalam penelitian tugas akhir ini akan dilakukan penerapan implementasi Zachman framework untuk pengelolaan data dan memetakan informasi perusahaan dengan melihat perspektif perusahaan serta pihak pembangun sistem. Penerapan Zachman framework dalam pembangun Asset Tracking System dapat dilihat pada Tabel 3.1. 3.3. Implementasi Kolom Data (What) Implementasi kolom data (what) untuk Asset Tracking System yaitu : - Perspektif Planner Perpektif planner menjelaskan mengenai daftar hal yang penting bagi perusahaan, untuk mengetahui apa yang dibutuhkan oleh perusahaan. Berikut daftar hal-hal yang penting bagi perusahaan : Asset (perangkat) Desktop Management Tools Helpdesk Tool Support Technician - Perspektif Owner Pada perspektif owner, model sistem dibuat berdasarkan tahapan perancangan database secara konseptual. Sehingga pada tahapan ini, sistem akan dimodelkan dengan melihat gambaran secara umum dari sistem yang dibutuhkan oleh perusahaan. Dari perspektif ini diperoleh identifikasi entitas sebagai berikut : Asset, Staff, dan Lokasi - Perspektif Designer Pada perspektif ini, pemodelan sistem dilakukan berdasarkan tahapan desain database secara logis dengan melihat perspektif builder. Pada perspektif designer ini, model sistem yang telah didapat dari perspektif owner (perusahaan) akan dikembangkan lagi untuk mencapai model sistem yang sesuai dengan perancangan sistem yang akan dibangun dan entitas-entitas yang diperlukan pada sistem akan ditentukan. Tabel 3.2 Daftar Entitas Asset Tracking System NAMA DESKRIPSI ALIAS ENTITAS mitra Rekan kerja perusahaan Rekan Kerja asset Barang atau perangkat Barang, (Personal Computer, Perangkat Notebook, Printer, Projector, dan Scanner) yang disewakan oleh mitra untuk memenuhi kebutuhan perusahaan. staff Pegawai yang bekerja di perusahaan dan yang menggunakan serta bertanggungjawab terhadap asset yang digunakan Bagian atau posisi tempat yang lebih spsesifik dimana pegawai bekerja Entitas yang akan berisi username dan password untuk akses ke sistem Histori untuk menyimpan data staff yang menggunakan asset Histori untuk menyimpan data staff Pegawai, Personal In Charge (PIC)

divisi

Bagian

user

Pengguna

h_assetstaff

Histori staff

asset

h_staff

Histori staff

Hubungan antar entitas tersebut akan digambarkan dengan ERD, yang dapat dilihat pada Gambar 3.1. - Perspektif Builder Pada perspektif builder pemodelan sistem dilakukan berdasarkan tahapan desain database secara fisik. Desain database secara fisik merupakan proses untuk mengimplementasikan desain logis menjadi desain fisik yang akan digunakan pada database yang digunakan sistem. Hasil yang diperoleh dari perspektif ini adalah desain tabel dan TRD. Contoh Desain tabel dan TRD untuk Asset Tracking System dapat dilihat pada Tabel 3.2 dan Gambar 3.2. - Perspektif Programmer Dari perspektif programmer, desain fisik yang telah dihasilkan kemudian diimplementasikan ke dalam kode program untuk membuat database yang akan digunakan pada Asset Tracking System dengan menggunakan bahasa pemrograman PHP dan MySQL. - Perspektif User Bahasa pemrograman tersebut akan mengkonversi data dalam bahasa PHP dan MYSQL menjadi sebuah informasi yang dapat digunakan oleh user. 4. Kesimpulan Dari keseluruhan penelitian yang dilakukan, dapat ditarik kesimpulan sebagai berikut :

182 1. Pada umumnya, Zachman framework digunakan untuk membangun atau mengembangkan sebuah sistem informasi, serta memetakan informasi perusahaan dalam skala yang besar. Akan tetapi, dengan adanya penelitian ini dapat disimpulkan bahwa penerapan Zachman framework dapat digunakan dalam skala atau ruang lingkup sistem yang lebih kecil, yang merupakan bagian dari sistem yang besar. 2. Hasil dari penerapan Zachman framework ini dapat digunakan sebagai acuan untuk membangun Asset Tracking System dan sebagai dokumen yang menyimpan informasi perusahaan dan sistem yang dibangun, sehingga dapat digunakan kembali jika pihak perusahaan ingin mengembangkan sistem. 5. Daftar Pustaka
[1] Purwanto, Heri. 2005. Perancangan Model Enterprise Architecture dengan Menggunakan Zachman Framework : Studi Kasus: PUSLITBANG GEOLOGI Bandung. http://www.digilib.itb.ac.id/gdl.php?mod=brow se&op=read&id=jbptitbpp-gdl-heripurwan25160&q=Model. Diakses pada tanggal 5 Juli 2010. [2] Dimyati, M. Yamin. 2008. Arsitektur Informasi Perusahaan Menggunakan Zachman Framework Studi Kasus Fungsi Penataan Data dan Pemetaan Jaringan (GIS/ AM/ FM) Pada Perusahaan Listrik. http://harvesters.sfu.ca/demo/index.php/recor d/view/962142. Diakses pada tanggal 5 Juli 2010. Diakses pada tanggal 5 Juli 2010. [3] Laksitowening, Kusuma Ayu. 2008. Perancangan Corporate Information Factory Menggunakan Kerangka Kerja Zachman. http://digilib.itb.ac.id/gdl.php?mod=browse&o p=read&id=jbptitbpp-gdl-kusumaayul-31199. Diakses pada tanggal 5 Juli 2010. [4] Enterprise Architecture http:www.primainfonet.com/docs/PR_EnterpriseArchitecture_v0 1.pdf. Diakses pada tanggal 28 Maret 2010. [5] Enterprise Architecture Framework http://en.wikipedia.org/wiki/Enterprise_Archi tecture_framework. Diakses pada tanggal 28 Maret 2010. [6] Zachman Framework. http://en.wikipedia.org/wiki/Zachman_Framewor k. Diakses pada tanggal 28 Maret 2010.

183

SISTEM INFORMASI PENDATAAN SIDANG DAN TUGAS AKHIR AMIK TUNAS BANGSA PEMATANGSIANTAR
Poningsih1, Irfan Sudahri Damanik2
1

Program Magister Teknik Informatika USU 2 AMIK Tunas Bangsa Pematangsiantar


2 1 Cew_06dn@yahoo.com irfansudahri@yahoo.com

Abstrak- Tugas akhir merupakan salah satu tahapan yang harus dilalui oleh seorang mahasiswa yang akan menyelesaikan studinya pada jenjang Diploma III. Mengingat jumlah mahasiswa yang menjadi peserta tugas akhir semakin tahun semakin meningkat, maka sangat diperlukan sebuah sistem yang nantinya dapat memberikan informasi secara keseluruhan yang menyangkut data tentang sidang dan tugas akhir yang bersinergi. Form yang ada nantinya akan saling berhubungan satu dengan yang lainnya. Untuk itu sangat diperlukan perancangan sistem yang baik, yaitu dimulai dari Entity Relationship Diagram ( ERD ), Rancangan Antar Tabel ( RAT ) dan Data Flow Diagram ( DFD ). Perencanaan sistem yang baik memuat tahap-tahap yang dapat memaksimalkan hasil / informasi yang baik. Selain itu, pembagian otoritas untuk setiap user juga mutlak diperlukan untuk sebuah sistem informasi. Dengan adanya otoritas atau hak akses yang diberikan untuk masing-masing user, akan menjamin keamanan data dari sebuah sistem. Kata kunci- Entity Relationship Diagram ( ERD ), Rancangan Antar Tabel ( RAT ) dan Data Flow Diagram ( DFD ), Otoritas.

percobaan, maka diperoleh jawaban bahwa sistem ini sangat membantu jika ditinjau dari segi kecepatan dan ketepatan mengolah data beserta berkas yang diperlukan. PERUMUSAN MASALAH Secara umum berdasarkan topik permasalahan ini dirumuskan sebagai berikut : 1. Bagaimana sistem informasi yang dibangun dapat memberikan informasi yang dibutuhkan 2. Bagaimana sistem informasi yang dibangun dapat memberikan peran dari segi efektifitas waktu 3. Bagaimana system informasi yang dibangun dapat memberikan informasi yang akurat terhadap data yang dibutuhkan

PENDAHULUAN Sidang tugas akhir merupakan salah satu hal yang dilalui mahasiswa sebagai jembatan untuk menyelesaikan pendidikan jenjang diploma III di AMIK Tunas Bangsa. Mengingat semakin tahun semakin banyaknya persentase jumlah mahasiswa yang menempuh tugas akhir dan sidang, maka semakin banyaknya berkas yang harus disiapkan. Mengingat hal itu, maka akan semakin banyaknya dibutuhkan jumlah tenaga yang dibutuhkan untuk menyelesaikan pekerjaan tersebut. Sementara kita perlu memeperhatikan aspek dari segi efektif dan efisien suatu pekerjaan apabila hanya ditangani secara manual oleh manusia saja. Berdasarkan penjelasan di atas, maka penulis membuat suatu gagasan untuk membangun suatu system yang dapat digunakan sebagai sumber informasi dan solusi terhadap permasalahan tersebut. Saat ini pendataan tugas akhir dan sidang, khususnya di AMIK Tunas Bangsa sudah menggunakan sistem secara otomatis. Dan setelah dilakukan analisis dan

BATASAN MASALAH Aplikasi sistem yang dibangun hanya dapat memberikan solusi dan informasi tentang data dan berkas yang dibutuhan untuk pendataan sidang dan tugas akhir yang dapat dipakai dengan menggunakan bahasa pemrograman Visual Basic dan database SQL Server 2000. TUJUAN Tujuan dari pembuatan aplikasi ini adalah : 1. Membangun aplikasi sistem informasi yang nantinya dapat digunakan di AMIK Tunas Bangsa, khususnya di bagian biro akademik. 2. Sistem yang dibangun ini nantinya dapat memberikan solusi yang lebih baik dari segi efektifitas waktu dan keefisienan tenaga.

TINJAUAN PUSTAKA Didalam tinjauan pustaka akan menguraikan secara sistematik hasil-hasil penelitian dan menguraikan materi berupa kajian teori yang ada hubungannya dengan penelitian yang akan dilakukan dengan menganalisis dan mendesain suatu aplikasi sistem informasi yang dapat menelusuri berbagai alternatif

184
solusi melalui berbagai media seperti studi literatur, majalah dan internet. METODE PENELITIAN Lokasi Penelitian Penelitian dilakukan di AMIK Tunas Bangsa Pematangsiantar, yang beralamat di Jl. Jendral Sudirman Blok A No. 1/2/3 Pematangsinatar. Populasi dan Sampel Populasi pada penelitian ini adalah pegawai di Biro Akademik yang khusus menangani data tugas akhir dan sidang. Identifkasi kebutuhan, pengumpulan data dengan kegiatan survei, wawancara dan studi kepustakaan. d. TabelPesertaTA Field Thnakademik Nim Tgldaftar Pembimbing1 Pembimbing2

1.

Type Char Varchar Datetime Varchar varchar

2.

e.

tabelPembimbing Field Type Dosen Varchar tabelBerkasidang Field Thnajaran Nim Nosurat tabelSidang Field thnajaran nim Pembimbing1 Pembimbing2 Penguji1 Penguji2 Ket Tgldaftar Tglsidang jam

3.

f.

HASIL PENELITIAN Rancangan Sistem Pada tahap ini permasalahan-permasalahan yang berhubungan akan diformulasikan sesuai dengan software bahasa pemrograman yang akan digunakan. Rancangan sistem ini menggunakan bahasa pemrograman Visual Basic dengan database SQL. Rancangan Database Dalam hal ini digunakan SQL Server sebagai database dengan perancangan sebagai berikut : a. Tabel Mahasiswa Field nim Tahunmasuk Nama Tptlahir Tgllahir Jenkel agama Tabel kelas Field Kdkelas Nmkeas Sesi Tahun Aktif Kdprogram Tabel Program Field Kdprogram Nmprogram Programpend

Type Char Varchar varchar

g.

Type Varchar Char Varchar Varchar Datetime Varcahar Varchar

Type char Varchar Varchar Varchar Varchar Varchar Varchar Datetime Datetime Datetime

a.

PEMBAHASAN Mekanisme Inferensi Didalam implementasinya akan dimulai dengan memasukkan data peserta tugas akhir. Hal ini dapat digambarkan dengan flowchart sebagai berikut :
Mulai

b.

Type char Char Char Char tinyint Char

Menu
Masukkan data Tugas Diolah

c.

Type Char Char char

Data tugas akhir dan sidang

Berkas Sidang
Selesai

185
b. User Interface Didalam pembuatan antrmu muka sistem dapat digambarkan sebagai beriku ikut :

Gambar2: Entry Data ata Peserta Tugas Akhir

Antarmuka Pemakai (User Interface) ce) Antarmuka pemakai adalah bag agian penghubung antara program dengan pemakai. i. Pada bagian ini memungkinkan pengguna untu tuk memasukkan instruksi dan informasi ke dala alam sistem serta menerima penjelasan dan kesimp pulan. User akan dihadapkan kepada Login, jika login lo diidentifikasi sebagai admin maka menu-menu untuk u admin akan enable dan sebaliknya.

Gambar 3: Mast aster Pembimbing

Gambar1: Menu Utam tama

Gambar 4: Daftar r Peserta P Tugas Akhir

186
REFERENSI
[1] [2] [3] [4] [5] [6] [7] [8] [9] Tim penelitian dan pengembangan, wahana computer, 2005, Pemrograman Visual Basic 6.0, Edisi II., Andi, Semarang. Divisi Penelitian dan pengembangan, 2005, Visual Basic 6.0 dan Crystal report, Edisi I, Andi, Yogyakarta. Duncan Mackenzie, Kent Sharkey, 2004, Visual Basic .Net, Edisi I, Andi, Yogyakarta.. Melwin Syafrizal, 2005, Jaringan Komputer, Edisi I, Andi, Yogyakarta. Abdul Kadir, 2002, Penuntun Praktis belajar SQL, Edisi I, Andi, Yogyakarta. Mohamad Amin, 2006, Kasus-kasus pengembangan database, Edisi I, Andi, Yogyakarta. Roger S. Pressman, Ph.D., 2002, Rekayasa Perangkat Lunak, Edisi II, Andi, Yogyakarta. Dr. Ir. Eko Nugroho, M.Si., 2008, Sistem Informasi Manajemen, Edisi I, Andi, Yogyakarta. Moh. Nazir, Ph.D., 1999, Metode Penelitian, Edisi 3, Ghalia Indonesia.

SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010


Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan Medan, 29 30 Oktober 2010

NETWORKING & DISTRIBUTED SYSTEM

189

Aplikasi Money Manager Mobile


Roslina, Benny B. Nasution dan Erwin Tanjung (Program Studi Manajemen Informatika dan Teknik Komputer Politeknik Negeri Medan) Abstrak - Kemajuan teknologi pada saat ini semakin
berkembang. Salah satu teknologi yang mengalami perkembangan adalah teknologi perangkat mobile. Perangkat mobile saat ini bukan hanya digunakan sebagai media komunikasi,namun banyak hal sudah bisa dilakukan dengan perangkat mobile seperti menjalankan berbagai aplikasi salah satunya adalah aplikasi money manager. Aplikasi money manager merupakan aplikasi pengelolaan keuangan yang memungkinkan seseorang dapat mengetahui posisi keuangannya setiap saat tanpa harus menggunakan buku sebagai media pencatatan dan kalkulator sebagai media penghitung keuangan. Aplikasi ini dibangun dengan menggunakan teknologi LWUIT J2ME yang memiliki fasilitas tampilan GUI (Grafik User Interface) yang lebih fleksibel apabila aplikasi tersebut digunakan pada perangkat mobile. Aplikasi Money Manager telah dilakukan pengujian pada beberapa perangkat mobile. Selain itu, juga dilakukan pengukuran aplikasi berdasarkan tingkat efisiensinya.Hasil aplikasi membantu seseorang dalam melakukan pegelolaan keuangan secara mobile seperti mengetahui jumlah pendapatan, jumlah pengeluaran dan saldo keuangan. Dengan teknologi LWUIT aplikasi yang dihasilkan lebih user friendly dengan visual grafik.

Kata Kunci - LWUIT, J2ME, Money, Manager, mobile I. PENDAHULUAN Aplikasi Java pada perangkat mobile sudah cukup banyak digunakan oleh masyarakat di dunia. Kemampuan yang diberikan cukup membantu dalam menyelesaikan berbagai kasus permasalahan. Perangkat mobile yang mendukung Java semakin banyak dan harga yang ditawarkan juga relatif semakin murah jika dibandingkan pada tahun 2000-an. Berdasarkan pengamatan, perangkat mobile telah menjadi salah satu kebutuhan banyak orang. Disamping digunakan sebagai media komunikasi, perangkat ini juga digunakan untuk beberapa hal. Salah satunya adalah digunakan sebagai alat bantu perkantoran, yakni seperti: menyelesaikan perhitungan (Calculator), membuat catatan (Notes), menyiapkan dokumen (Quick-Office) dan lain-lain. Namun kemampuan yang disediakan oleh perangkat mobile belum semuanya memiliki alat bantu seperti di atas. Namun hal tersebut bukan menjadi batasan bagi perangkat mobile, sebab pada perkembangan teknologi sekarang ini, khususnya komputerisasi, perangkat mobile sudah didukung fasilitas Java. Aplikasi mobile yang dibuat dengan teknologi Java dapat digunakan oleh semua perangkat mobile yang didukung fasilitas Java. Melalui ketersediaan perangkat mobile yang mudah dijangkau, seperti harga, dan kemampuan perangkat mobile berdasarkan teknologi Java, maka hal ini membuat perangkat mobile dapat menjadi salah satu alat bantu bagi manusia dalam menyelesaikan permasalahannya. Kasus permasalahan yang diamati penulis adalah dalam aspek keuangan pribadi. Keuangan pribadi belum sepenuhnya diselesaikan dengan praktis. Perhitungan yang dilakukan masih menggunakan cara manual atau menggunakan kalkulator. Perekaman informasi transaksi juga masih menggunakan sistem pembukuan. Atau hal sudah diatasi dengan sistem komputerisasi menggunakan PC atau

sejenisnya dengan memanfaatkan software yang ada. Cara tersebut dapat menyelesaikan permasalahan yang ada, namun belum memberikan efisiensi kepada pengguna (user) dalam menyelesaikan permasalahan pengelolaan keuangan, karena user harus menyediakan waktu khusus untuk mengelola keuangan pribadinya di depan komputer atau melakukan pembukuan, dan sebagainya. Hal tersebut mungkin dapat membuat user menjadi kewalahan, yakni untuk mengatur waktunya atau bisa disebabkan ketersediaan alat bantu yang terbatas karena cara tersebut tidak bisa dilakukan di mana dan kapan saja. Tujuan aplikasi ini adalah memberikan dan mengembangkan solusi yang bisa menjadi lebih baik dari cara sebelumnya dalam membantu mengelola keuangan dengan memanfaatkan teknologi LWUIT Java mobile dalam membangun sebuah aplikasi pengelolaan keuangan. Sasaran yang ingin dicapai adalah memberikan efisiensi dan efektifitas kepada user dalam pengelolaan keuangan. Efisiensi dapat terpenuhi karena user dapat memanfaatkan waktu luang yang ada untuk mengelola keuangan dengan menjalankan aplikasi Java yang ada pada perangkat mobilenya dimana dan kapan saja. Aplikasi ini juga memiliki efektifitas karena dapat membantu user mengelola dan merekam informasi keuangan. Selain itu, sumber daya (perangkat mobile) yang dibutuhkan untuk aplikasi ini lebih mudah dijangkau oleh masyarakat, oleh karena harga yang relatif lebih murah dan perangkatnya yang mudah dibawa kemana saja. II. JAVA 2 MICRO EDITION (J2ME) J2ME adalah satu set spesifikasi dan teknologi yang fokus kepada perangkat mobile. Perangkat ini memiliki banyak jenis dalam hal ukuran, desain dan layout. Tetapi semuanya memiliki karakteristik yang sama, yaitu: jumlah memori yang terbatas, mengkonsumsi daya yang rendah dari baterai, layar yang kecil dan konektivitas yang terbatas, yakni bandwith jaringan yang rendah [1]. Sebuah aplikasi J2ME bisa dijalankan pada semua perangkat mobile yang didukung fasilitas Java tanpa harus dilakukan kompilasi berulang kali akibat dari perangkat yang berbeda-beda. Hal ini bisa dilakukan karena J2ME menyediakan suatu interface yang sesuai dengan perangkat tersebut. Dengan kata lain, aplikasi atau program tidak lagi berinteraksi dengan perangkat, tetapi langsung berinteraksi dengan Java Virtual Machine (JVM) melalui hasil kompilasi program berupa bytecode. Interface yang dimaksud adalah Configuration dan Profile. Kedua bagian ini yang menjadi standar (ukuran kesesuaian antar-device) dalam implementasi pemrograman J2ME pada perangkat mobile. Arsitektur J2ME dapat dilihat pada gambar berikut ini.

190
penyimpanan persisten. Posisi MIDP dapat dilihat pada gambar di bawah ini.

Gambar 1: Arsitektur J2ME

Configuration didefinisikan menjadi dua buah, yaitu: 1. Connected Limited Device Configuration (CLDC) untuk perangkat kecil 2. Connected Device Configuration (CDC) untuk perangkat yang lebih besar. Sedangkan, Profile dibagi menjadi dua buah, yaitu: MIDP dan Foundation Profile. 2.1 Connected Limited Device Configuration (CLDC) CLDC menggunakan spesifikasi dasar berupa library dan API seperti yang digunakan pada perangkat mobile. Spesifikasi tersebut antara lain: spesifikasi minimal dari package, class, dan sebagian fungsi JVM yang dikurangi. Tujuannya adalah agar spesifikasi tersebut dapat diimplementasikan pada perangkat mobile dengan adanya pertimbangan pada keterbatasan sumber daya. JVM yang digunakan oleh CLDC adalah Kilobyte Virtual Machine (KVM).

Gambar 3 : MIDP pada Arsitektur J2ME

MIDP yang digunakan oleh aplikasi MoneyManager adalah MIDP 2.0. 2.3 Kilobyte Virtual Machine (KVM) KVM adalah mesin virtual turunan dari JVM yang dirancang untuk perangkat yang kecil, seperti perangkat mobile. Huruf K pada KVM adalah Kilobyte yang berarti bahwa KVM beroperasi mungkin hanya pada satuan kilobyte pada memori. Pada dasarnya, KVM hanya mendukung sebagian dari fitur-fitur JVM, misalnya KVM tidak mendukung operasi floating point dan finalisasi objek. Sebagai tambahan, implementasi KVM dilakukan dengan menggunakan bahasa C, sehingga sangat mudah untuk beradaptasi dengan tipe platform yang berbeda.

Gambar II : CLDC pada Arsitektur J2ME

CLDC dirancang untuk perangkat mobile yang memiliki keterbatasan pada kemampuan prosesor, memori, dan grafik. Spesifikasi CLDC yang dibutuhkan untuk perangkat mobile dapat dilihat pada tabel di bawah ini.
TABEL I SPESIFIKASI CLDC YANG DIBUTUHKAN UNTUK PERANGKAT MOBILE [2]

Gambar 4 : KVM pada Arsitektur J2ME

CLDC Digunakan pada perangkat mobile, yakni: handphone, PDA, two-way pager yang memenuhi karakteristik di bawah ini, yaitu: Prosesor: 16 / 32 bit dengan kecepatan clock: 16 MHz atau lebih tinggi. Minimum memori ROM adalah sebesar 160 KB, dimana digunakan untuk alokasi terhadap satu atau lebih library CLDC dan mesin virtual. Minimum memori RAM adalah sebesar 192 KB yang disediakan untuk platform Java. 2.2 Mobile Information Device Profile (MIDP) MIDP memiliki lapisan di atas CLDC, yaitu: API tambahan untuk daur hidup aplikasi, antarmuka, jaringan, dan

MIDlet MIDlet adalah sebuah aplikasi yang ditulis untuk didefinisikan pada MIDP. Selain itu, MIDlet merupakan satu set kumpulan dari beberapa class yang dirancang untuk dioperasikan dan dikendalikan oleh Application Management Software (AMS). MIDlet ini harus memiliki sebuah class yang diperluas (extends) dengan class javax.microedition.midlet.MIDlet [3]. Method dalam class ini membolehkan AMS untuk melakukan create, start, pause, dan destroy aplikasi. 2.5 Lightweight User Interface Toolkit (LWUIT) LWUIT adalah sebuah teknologi terbaru dalam pembuatan aplikasi java mobile yang dikembangkan oleh Sun Developer. Teknologi mendukung MIDP 2.0/CLDC 1.1 dan dapat juga dihubungkan (ported) dengan platform CDC [4]. Beberapa keunggulan teknologi LWUIT yang diberikan adalah sebagai berikut ini. 1. Layouts Manager

2.4

191
Sangat fleksibel dan merupakan fitur yang kokoh dan konsisten, khususnya apabila aplikasi dijalankan pada ukuran layar yang berbeda-beda tanpa merusak rancangan tampilan. Pluggable Look and Feel & Themes Memampukan untuk menciptakan sebuah file CSS dimana dapat dipanggil (loaded) atau pun diganti (changed) pada saat runtime, mengontrol look and feel sebuah aplikasi. Fonts Memiliki kebebasan dalam menciptakan dan menggunakan font di dalam aplikasi. Touch Screen Semua komponen LWUIT mendukung touch events tanpa memerlukan special coding di dalam menjalankan perangkat mobile touch screen. Animations & Transitions Memiliki efek visual yang bermacam-macam yang tersedia di dalam library LWUIT. Untuk menggunakannya dapat dipanggil (import) langsung dari library. 3D and SVG Graphics Integration Tools Memiliki aplikasi stand-alone (Theme Creator) yang dapat membantu programmer dalam merancang tampilan background, tampilan objek, dan elemen-elemen theme lainnya pada sebuah aplikasi java mobile. Bi-directional text support Mendukung penulisan text dari kanan ke kiri. (records) dan kolom (fields). Teknisnya, Record Store menggunakan dua buah kolom, yakni kolom pertama digunakan sebagai Record ID (primary key) dan kolom berikutnya digunakan untuk nilai dari array of byte yang berisi data persistent. Multiple record dapat diciptakan sesuai yang dibutuhkan MIDlet, selama nama dari setiap Record Store tersebut adalah unik. Nama minimal harus satu karakter dan tidak boleh lebih dari 32 karakter, serta bersifat case sensitive dan karakternya adalah unicode. Record Store tersebut dapat digunakan oleh beberapa MIDlet, namun harus dalam sebuah MIDlet Suite.

2.

3.

4.

5.

6. 7.

Gambar 6 : Sistematika RMS

III. INSTAL API LWUIT

8.

Berikut tampilan teknologi LWUIT, yaitu sebagai berikut:

Gambar 7 : Instal API LWUIT

IV. APLIKASI MONEY MANAGER 4.1 Perancangan Aplikasi


Gambar 5 : Contoh tampilan yang dihasilkan dengan teknologi LWUIT

2.6 Record Management System (RMS) RMS merupakan kombinasi dari file-system dan databasemanagement-system yang mampu menyimpan data ke dalam kolom dan baris, dimana hal ini dapat menyerupai data yang terorganisir pada tabel dalam sebuah database. Dengan kata lain, RMS memiliki kemampuan seperti Database Management System (DBMS), yaitu: menambah (insert), membaca (read), membuang (delete), dan menyusun (sort) record. Namun RMS bukanlah sebuah relasional database, sehingga Anda tidak bisa menggunakan SQL untuk berinteraksi dengan data tersebut. Pada penerapannya, RMS menyimpan informasi ke dalam sebuah Record Store. Record Store adalah sebuah koleksi dari satu sampai banyak record yang disusun secara baris

Gambar 8 : Rancangan Aplikasi

192
d. LG GW 300 CreateDB : 0:31.273 First-Boot) LoadDB : 0:38.952 e. MIDP Emulator CreateDB : 0:00.806 (First-Boot) LoadDB : 0:00.622 VI. KESIMPULAN a. Kemampuan J2ME dalam membangun sebuah aplikasi (software) sudah dapat membantu dan menangani banyak kasus permasalahan salah satunya adalah Aplikasi Money Manager mampu membantu pengelolaan keuangan secara mobile. b. Tingkat efisiensi dengan menggunakan perangkat mobile lebih besar daripada menggunakan perangkat komputer, seperti: desktop, laptop, netbook, dan lain-lain. Contoh dari efisiensi tersebut adalah: Aplikasi J2ME dapat digunakan kapan dan di mana saja. c. Perangkat mobile memiliki harga yang lebih terjangkau daripada perangkat komputer. d. Lebih banyak orang memiliki perangkat mobile daripada perangkat komputer. VII. SARAN a. Untuk mendapatkan tingkat efisiensi yang lebih besar, maka akan lebih baik kalau menciptakan sebuah aplikasi dilakukan pertimbangan berdasarkan spesifikasi perangkat mobile yang digunakan. b. Melakukan up-to-date dengan API LWUIT. Perkembangan LWUIT pada saat ini sudah mencapai versi 1.4. tujuannya agar aplikasi yang dibangun dapat digunakan pada berbagai jenis perangkat mobile. DAFTAR PUSTAKA
[1] Shalahuddin, M. (2008). Pemrograman J2ME. Bandung: Informatika. [2] Wikipedia. (2010). CLDC. http://en.wikipedia.org/wiki/Connected_Limited_Device_Configuration [3] Sun. (t.thn.). Midlet API. Diambil kembali dari http://java.sun.com/javame/reference/apis/jsr118/javax/microedition/mid let/MIDlet.html [4] Sun. (2010). LWUIT. Dipetik Mei 24, 2010,http://java.sun.com/javame/technology/lwuit/

4.2 Hasil Aplikasi

Gambar 9 : Menu Utama

Gambar 10 : Tampilan Input dan Output

V. PENGUJIAN APLIKASI MONEYMANAGER PADA BEBERAPA PERANGKAT MOBILE Berikut ini adalah hasil pengujian aplikasi Money Manager pada perangkat mobile. Hasil waktu adalah waktu proses booting-up aplikasi sebelum aplikasi bisa digunakan. a. Nokia E63 CreateDB : 21:12.036 (First-Boot) LoadDB : 0:11.714 b. Nokia C3 CreateDB : 0:16.775 First-Boot) LoadDB : 2:39.250 c. Nokia 6300 CreateDB : 0:19.682 First-Boot) LoadDB : 2:15.700

193

Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine)
Hikmah Adwin Adam, S.Kom1, Julham ST.,M.Kom2, Ir. Zulkifli Lubis, MI.Komp.3
Politeknik Negeri Medan
1

hikmah_adwin@yahoo.com 2 julham_st@yahoo.co.id 3 direktur@polmed.ac.id

Abstrak - saat ini, belajar melalui e-learning dapat diterapkan karena sudah semakin luasnya penggunaan internet. Sedangkan internet itu sendiri tidak hanya dapat diakses melalui komputer saja, namun dapat pula diakses menggunakan perangkat mobile (bergerak) seperti handphone atau telepon seluler. Proses elearning melalui perangkat mobile menjadi lebih mudah diakses dan digunakan kapan saja dan dimana saja dan oleh siapa saja. Dan ini diistilahkan dengan mobile learning. Penggunaan perangkat seluler sebagai media e-learning tidaklah berlebihan apabila dilihat fakta bahwa akses internet melalui perangkat telepon seluler canggih seperti blackberry, iphone, pda maupun smartphone-smartphone lain menjadi hal yang lumrah akhirakhir ini serta akses dan transfer data menggunakan jaringan telepon seluler yang semakin murah dan cepat. Selanjutnya pembahasan dititik beratkan pada pembuatan content mobile learning yang dapat diakses melalui web browser handphone atau handphone yang sudah mendukung fasilitas gprs. Pembuatan content ini menggunakan aplikasi mle (mobile learning engine) yang sifatnya open source dan dijalankan pada sistem operasi open source juga. Kata kunci - internet, telepon seluler, browser, e-learning,

seperti layar tampilan, sarana masukan/keluaran, catu daya, kapasitas penyimpanan. Menurut Clark Quinn bahwa definisi mobile learning adalah The intersection of mobile computing and e-learning: accessible resources wherever you are, strong search capabilities, rich interaction, powerful support for effective learning, and performance-based assessment. ELearning independent of location in time or space [4]. Berdasarkan definisi tersebut maka mobile learning merupakan interseksi dari mobile computing dan e-learning yang menyediakan : sumber daya yang dapat diakses dari manapun, kemampuan sistem pencarian yang tangguh, interaksi yang kaya, dukungan yang penuh terhadap pembelajaran yang efektif dan penilaian berdasarkan kinerja. E-learning memiliki karakteristik tidak tergantung terhadap tempat dan waktu. II. MOBILE LEARNING M-Learning (mobile learning) merupakan suatu pendekatan pembelajaran yang melibatkan perangkat bergerak seperti telepon genggam, PDA, Laptop dan tablet PC, dimana pembelajar dapat mengakses materi, arahan dan aplikasi yang berkaitan dengan pelajaran. Berikut pada tabel 1. Perbandingan terminologi antara e-learning dan m-learning menurut Rachel, T Stephen, S Jude, B Axel [5].
TABEL 1 PERBANDINGAN E-LEARNING DENGAN M-LEARNING

I. PENDAHULUAN Seiring dengan perkembangan teknologi informasi yang semakin pesat, kebutuhan akan suatu konsep dan mekanisme belajar mengajar (pendidikan) berbasis TI menjadi tak terelakkan lagi. Konsep yang kemudian terkenal dengan sebutan E-Learning ini membawa pengaruh terjadinya proses transformasi pendidikan konvensional ke dalam bentuk digital, baik secara isi (content) dan sistemnya. Saat ini konsep e-learning sudah banyak diterima oleh masyarakat dunia, terbukti dengan maraknya implementasi e-learning di lembaga pendidikan (sekolah, training dan universitas) maupun industry (Cisco, IBM, Oracle, dsb) [3]. Pada saat ini berbagai pengertian tentang e-learning sebagian besar mengacu pada pembelajaran yang menggunakan media komputer. Hal ini dikatakan oleh Darin E. Hartley bahwa: e-learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet atau media jaringan komputer lain. LearnFrame.Com dalam Glossary of e-learning Terms [Glossary, 2001] menyatakan suatu definisi yang lebih luas bahwa: e-learning adalah system pendidikan yang menggunakan aplikasi elektronik untuk mendukung belajar mengajar dengan media internet, jaringan komputer maupun komputer stand alone. Namun dengan perkembangan teknologi telepon seluler saat ini, e-learning sudah dapat diakses melalui mediahandphone (memiliki mini browser). Sehingga istilah mobile learning diperkenalkan. Tidak seperti e-learning biasa, sumber daya pada lingkungan mobile learning sangat terbatas,

E-Learning Computer Bandwidth Multimedia Interactive Hyperlinked Collaborative Media-Rich Distance Learning More Formal Simulated situation Hyperlearning

M-Learning Mobile GPRS, 3G Objects Spontaneous Connected Networked Lightweight Situated Learning Informal Realistic situation Constructivism, situationism, collaborative

A. CMS Moodle Menurut wikipedia Sistem manajemen konten (Inggris: content management System, disingkat CMS), adalah perangkat lunak yang memungkinkan seseorang untuk menambahkan dan/atau memanipulasi (mengubah) isi dari suatu situs Web. Umumnya, sebuah CMS (Content Management System) terdiri dari dua elemen: aplikasi manajemen isi (Content Management Application, [CMA])

194
aplikasi pengiriman isi (content delivery application [CDA]). Elemen CMA memperbolehkan si manajer isi -yang mungkin tidak memiliki pengetahuan mengenai HTML (HyperText Markup Language)-, untuk memenej pembuatan, modifikasi, dan penghapusan isi dari suatu situs Web tanpa perlu memiliki keahlian sebagai seorang Webmaster. Elemen CDA menggunakan dan menghimpun informasi-informasi yang sebelumnya telah ditambah, dikurangi atau diubah oleh si empunya situs web untuk meng-update atau memperbaharui situs Web tersebut. Kemampuan atau fitur dari sebuah sistem CMS berbeda-beda, walaupun begitu, kebanyakan dari software ini memiliki fitur publikasi berbasis Web, manajemen format, kontrol revisi, pembuatan index, pencarian, dan pengarsipan. Salah satu contoh dari system manajemen konten ini adalah Moodle. Moodle adalah paket software yang diproduksi untuk kegiatan belajar berbasis website yang dapat diakses melalui intranet maupun internet. Moodle tersedia dan dapat digunakan secara bebas sebagai produk open-source dibawah lisensi GNU. Moodle merupakan singkatan dari Modular Object-Oriented Dynamic Learning Environment yang berarti tempat belajar dinamis dengan menggunakan model berorientasi objek. Dalam penyediaanya Moodle memberikan paket software yang lengkap contohnya untuk paket yang jalan di system operasi Windows maka nama paketnya adalah MoodleWindowsInstaler yang berisi paket Moodle, Apache, MYSQL dan PHP sementara paket pada system operasi GNU Linux hanya berisi paket Moodle saja sedangkan paket yang lainnya diinstal terpisah. Adapun spesifikasi minimum perangkat keras untuk memasang paket ini adalah RAM sebesar 128 MB Prosesor sekelas Pentium II Diperlukan minimum 200 MB (free space) dari harddisk Khusus untuk system operasi GNU Linux, sudah terinstall Apache 2.2.11, PHP 5.2.8, dan MYSQL 5.1.30. Berikut pada gambar 1 adalah contoh tampilan Moodle setelah berhasil diinstal pada komputer yang menggunakan sistem operasi GNU Linux dengan distro Ubuntu Desktop 8.10 yang mana paket yang diinstalkan terdiri dari aplikasi XAMPP for Linux 1.7 dan aplikasi Moodle-1.9.5. eLearning) ke lingkungan mobile (ke telepon selular). Aplikasi MLE tersedia secara gratis melalui : http://mle.sourceforge.net. MLE ini diperkenalkan pada tahun 2003. Pada saat ini MLE terbagi atas 2 jenis, yakni MyMLE, yakni suatu aplikasi MLE yang berbasis J2ME(Java 2 Micro Edition). Dan penggunaanya langsung diinstalkan pada perangkat telepon seluler. MLE-Moodle, yakni suatu aplikasi tambahan yang hanya dapat dipasang pada CMS Moodle. Dan dapat diakses melalui browser. Sehingga untuk membatasi ruang lingkup pembahasan, maka penulis hanya membahas tentang aplikasi MLE-Moodle saja. C. Implementasi Mobile Learning Dalam mengimplementasikan mobile learning pada suatu perguruan tinggi atau sekolah-sekolah harus mempertimbangkan kurikulum yang digunakan saat ini. Sehingga tidak semua pengajaran disesuaikan dengan model mobile learning, karena hal ini dapat dipengaruhi oleh socialbudaya, organisasi maupun intra dan factor interpersonal. Gambar 2 berikut ini adalah model sederhana pengaksesan website dengan perangkat mobile (telepon selular).

Gambar 2. Model sederhana pengaksesan website melalui perangkat mobile

Gambar 1. Contoh tampilan awal Moodle

III. PERANCANGAN SISTEM Dalam perancangan mobile learning yang menggunakan aplikasi MLE-Moodle ini, hal-hal yang diperlukan secara kebutuhan softwarenya adalah sebagai berikut : Sistem Operasi server yang digunakan, Aplikasi Web Server yang digunakan, Versi Moodle yang digunakan. Selanjutnya perancangan aspek interaksi, yakni bagaimana mengatur modul pembelajaran yang nantinya mampu melibatkan seluruh peserta dalam kegiatan serta adanya materi tugas dan evaluasi pembelajaran sehingga peserta dapat mengetahui sampai dimana pemahamannya pada materi perkuliahan yang diikutinya. Adapun fitur dari aplikasi MLEMoodle yang dapat digunakan diantaranya adalah Adanya user Guru dan Peserta Adanya fasilitas materi perkuliahan Adanya failitas untuk tugas Adanya fasilitas Quis/Ujian secara online Adanya hasil evaluasi Adanya fasilitas forum Adanya fasilitas pengiriman pesan sesame user IV. IMPLEMENTASI Pada bagian ini membahas mengenai contoh aplikasi mobile learning pada pembelajaran yang berkaitan dengan program studi Manajemen Informatika. Dimana dalam implementasinya menggunakan aplikasi sebagai berikut :

B. Mobile Learning Engine (MLE) Mobile Learning Engine merupakan aplikasi pembelajaran yang menggunakan model transfer pembelajaran dibantu komputer dan berbasis multimedia (dikenal sebagai

195
GNU Linux dengan distro Ubuntu Desktop 8.10 sebagai sistem operasi di sisi servernya Aplikasi XAMPP for Linux sebagai paket web server yang diinstalkan Aplikasi CMS Moodle 1.9.5 Aplikasi MLE-Moodle 0.8.8.3 Selanjutnya proses penginstalan dimulai dari sistem operasinya lalu menginstal paket web servernya dan diikuti dengan menginstal CMS Moodle. Sedangkan untuk meginstal MLE-Moodle dilakukan dengan cara sebagai berikut : Ekstrak paket MLE-Moodle ke folder yang berisi paket Moodle, jika dalam proses pemindahan file terdapat tulisan overwrite maka tekan tombol yes Selanjutnya untuk memastikannya, jalankan web servernya lalu buka browser dan arahkan ke alamat yang menyimpan paket Moodle tersebut, setelah itu masuk sebagai administrator dan pilih Modules lalu MLE dan akan terlihat MLE Moodle Config. Atau memastikannya lewat browser seperti pada gambar 3. Sedangkan tampilan model materi perkuliahan seperti pada gambar 5.

Gambar 5. Tampilan model materi perkuliahan

Selain fitur tersebut, ada juga fitur untuk forum dan latihan seperti pada gambar 6 dan gambar 7.

Gambar 3. Tampilan awal MLE-Moodle

Jika user sudah login maka dalam MLE-Moodle ini terdapat menu-menu terdiri dari jadwal, materi, latihan quiz, hasil evaluasi, forum dan pesan. Untuk pemisalannya dibuatkan user yang hanya mengambil 2 matakuliah dan user yang hanya mengambil 1 matakuliah saja seperti pada gambar 4.

Gambar 6. Tampilan fitur forum

Gambar 7. Tampilan fitur latihan

Gambar 4. User dengan 2 matakuliah (kiri) dan user dengan 1 matakuliah (kanan)

Dengan demikian berdasarkan hasil implementasi yang dilakukan, maka untuk membuat suatu sistem pembelajaran yang berbasis mobile learning dengan MLE-Moodle diperlukan web server dan CMS Moodle.

196
V. PENUTUP Mobile Learning Engine (MLE) merupakan aplikasi tambahan yang dipasang pada CMS Moodle agar dapat keseluruhan isi yang terdapat pada mobile learning diharuskan administrator melalui cpanel pada MOODLE. DAFTAR PUSTAKA
[1] Asep Herman Suyanto, hs.web.ugm.ac.id, 2005 Mengenal E-learning, http://asep-

diakses melalui browser telepon seluler. Pada MLE terdapat fitur aplikasi yang dapat diinstalkan di sisi client (telepon seluler) yang disebut dengan MyMLE. Untuk mengatur
[3] Romi Satria Wahana., Pengantar E-Learning dan Pengembangannya, Ilmu Komputer.com, 2005 [4] Robso, dan Robby, Mobile Learning And Handheld Devices In The Classroom ,Eduworks Corporation, Corvallis, Oregon, USA, IMS Australia; 2003. [5] Rachel, T. Stephen, S. Jude, dan B. Axel, Literature Review Into Mobile Learning in The University Context, Queensland, Queensland University of Technology Creative Industries Faculty, 2006 [6] B. T. H. Wilfridus, R. S. Bernard, dan A. Ahmad, Linux System Administrator, Informatika, 2008

[2] Anggoro, dan A. F. Erlangga, An Ubuntu Guide with Ubuntu 8, ANDI Yogyakarta, 2008

197

Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA
Muhammad Hendri, Iman Muhammad, Riki Wanto
Staf Peneliti pada Sekolah Tinggi Manajemen Informatika dan Komputer Logika, Medan
stmiklogika@yahoo.com Abstract - Tulisan ini membahas tentang penggunaan E-Learning dalam informasi spasial di program teknik informatika pada Sekolah Tinggi Manajemen Informatika dan Komputer Logika. Informasi Spasial menggambarkan lokasi fisik dari objek dan hubungan antara objek. Industri informasi spasial adalah komponen khusus sektor teknologi informasi yang lebih luas dan memiliki hubungan dengan disiplin lain seperti perencanaan, pengelolaan sumber daya alam, teknik dan pelayanan kesehatan. informasi spasial digunakan untuk mengembangkan aplikasi yang beragam seperti sistem manajemen kebakaran, ambulans dispatch jasa konstruksi dan rencana survei. Akhirnya, makalah ini menilai kinerja alat E-Learning dalam bentuk suasana akademik dan terhadap paradigma cloud computing dalam pendidikan. Keywords - E-Learning, Paradigma Cloud Computing, Pendidikan, Pengajaran, On-Line, Pelatihan, Informasi Spasial

I. PENDAHULUAN Keberhasilan suatu perguruan tinggi tidak hanya dilihat dari satu faktor saja, tetapi banyak faktor yang menentukan keberhasilan tersebut. Baik itu faktor internal maupun faktor eksternal. Faktor internal meliputi jumlah dan kualitas dosen yang memadai, sarana dan fasilitas ang menunjang, mahasiswa sebagai motor pengggerak yang berpotensi, pelayanan yang memuaskan dan lain-lain. Sedangkan faktor eksternal adalah hubungan perguruan tinggi dengan masyarakat, pemerintah dan perguruan tinggi lainnya. Berdasarkan faktor internal dan eksternal dituntut agar perguruan tinggi memiliki strategi agar tetap survive. Strategi tersebut adalah strategi internal yaitu mengoptimalkan sesuatu yang bersifat operasional dalam perguruan tinggi, seperti proses belajar mengajar, mengatur jadual ruangan, kuliah, jadual ujian yang kesemuanya merupakan tugas dari bagian pengajaran dan strategi eksternal yaitu strategi agar suatu perguruan tinggi diminati oleh masyarakat, perusahaan dan pemerintah seperti mengadakan seminar, lokakarya, pelatihan dosen dan mahasiswa, mengikuti karya ilmiah, penelitian yang dapat memberikan hasil, menyekolahkan dosen-dosen agar memiliki jenjang yang lebih tinggi sehingga ilmu yang didapat bertambah luas. Secara garis besar, hubungan antara objek satu dengan lainnya umumnya bersifat kwalitatif maupun kwantitatif. Hal ini berhubungan dengan spatial information (informasi spasial). Informasi Spasial menggambarkan lokasi fisik dari objek dan hubungan antara objek. Industri informasi spasial adalah komponen khusus dari sektor teknologi informasi yang lebih luas dan memiliki hubungan dengan disiplin ilmu lainnya seperti perencanaan, pengelolaan sumber daya alam, teknik dan pelayanan kesehatan. informasi spasial digunakan untuk mengembangkan aplikasi yang beragam seperti sistem manajemen kebakaran, ambulans pengiriman jasa konstruksi dan rencana survei.

II. METODE PENELITIAN Penelitian yang dilaksanakan adalah berupa penelitian eksplanatif artinya penelitian yang menjelaskan secara keseluruhan dari obyek yang diteliti dalam batas-batas tertentu. Penelitian ini menjelaskan kondisi organisasi yang meliputi keadaan, perasaan, harapan, struktur, dan hubungan yang terjadi di STMIK LOGIKA Medan. Kemudian menjelaskan konsep pemikiran mahasiswa yang berkembang yang meliputi pelaksanaan proses belajar mengajar, hubungan antara dosen dengan mahasiswa, produktivitas sivitas akademik dan aksesibilitas dan pemberdayaan E-Learning yang terjadi di STMIK LOGIKA Medan. Kemudian menjelaskan. Pada akhirnya menjelaskan efektivitas kinerja atau pencapaian tujuan STMIK LOGIKA Medan yang meliputi produktivitas, pemanfaatan bagi anggotanya maupun masyarakat. Metode pengumpulan data yang digunakan adalah metode survei yang menggunakan teknik simple random sampling (sampel acak sederhana) dengan target respondennya adalah pengguna akhir (end-user) di semua jenis organisasi (pemerintahan, pendidikan, perusahaan dan social) yang biasa menggunakan sistem informasi sebagai alat Bantu. Alasan menggunakan survei dengan sample karena di dasarkan pertimbangan atas populasi yang cukup besar (347) dan keterbatasan waktu serta biaya. Data yang telah terkumpul kemudian dilakukan pengolahan data dengan menggunakan cara sebagai berikut : 1. Pemeriksaan data (editing), sebelum dilakukan pengolahan data, perlu data tersebut diperiksa lebih dahulu. Jadi dalam penelitian ini disediakan instrument angket yang berisi 10 pertanyaan mengenai iklim organisasi, etos kerja, disiplin kerja dan efektivitas kinerja atau pencapaian tujuan organisasi di STMIK LOGIKA Medan. Data tersebut diperiksa lebih dahulu. Data dibagikan kepada responden. Kemudian data dikumpul dan diteliti mengenai jawaban responden. 2. Pembuatan kode (coding), melakukan coding terhadap data yang sudah diedit, sebagai usaha untuk menyederhanakan data, yaitu dengan memberi tanda di angka 1-4 pada masing-masing kategori jawaban dari seluruh responden. Adapun nilai sangat setuju diberi kode dengan skor 4. Nilai setuju diberi skor 3. Nilai tidak setuju diberi skor 2, dan nilai sangat tidak setuju diberi skor 1. 3. Analisis statistik guna menguji hipotesis yang telah ditetapkan Menurut M. Nasir (1985:405) data mentah yang telah dikumpulkan oleh peneliti tidak akan ada gunanya jika tidak dianalisa. Analisa data merupakan bagian yang amat penting dalam metode ilmiah karena dengan analisa data tersebut dapat diberi arti, makna yang berguna dalam memecahkan masalah. Oleh karena itu, tujuan penelitian ini agar dicapai secara optimal, maka data dianalisis secara

198
analisis regresi linier berganda. Analisis ini berorientasi dari tabulasi yang memuat iklim organisasi, etos kerja, disiplin kerja dan efektivitas kinerja atau pencapaian tujuan organisasi di STMIK LOGIKA Medan. Kemudian dijabarkan melalui penjelasan kalimat secara rinci. Selain itu apa yang sudah dan apa yang seharusnya akan dilakukan prajurit dan pegawai sipil sesuai job descriptionnya juga dianalisis mengenai solusinya (jalan keluarnya). Akhirnya bisa diwujudkan efektivitas kinerja secara optimal. Jadi dalam penelitian ini tes statistiknya menggunakan analisis regresi. III. MODEL, VARIABEL DAN BAGAN ALIR PENELITIAN Variabel yang akan digunakan sebagai bahan penelitian ada 12 variable X dari sistem informasi yang akan diuji. Variabel tersebut antara lain : Kelengkapan Fungsi / Fitur, Stabilitas / Kehandalan, Keakuratan, Fleksibilitas, Kemudahan Penggunaan, Ketepatan Waktu, Keamanan (Security), Produktivitas, Inovasi, Dokumentasi, Dukungan Pengguna, Pendidikan dan Pelatihan. Sedangkan keempat variable mengenai latar belakang responden adalah Status Responden, Rentang Usia, Lama Menggunakan Komputeer, Lama Menggunakan Sistem. Variabel Y adalah variable yang mewakili tingkat efisiensi (Y1) dan efektivitas (Y2) yang diharapkan dapat diwakili dengan hasil pengukuran tingkat kepuasan pemakai sistem informasi E-Learning tersebut. Model penelitian yang akan digunakan dalam analisis regresi telah dibuat dalam sebuah diagram seperti terlihat pada gambar berikut : Untuk meneliti pengaruh pengolahan sistem terkomputerisasi bagi efisiensi dan efektivitas pemanfaatan Teknologi Informasi (TI) digunakan pendekatan pengukuran tingkat kepuasan penggunanya. Mengukur tingkat kepuasan pemanfaatan Teknologi Informasi tersebut, dalam penelitian ini digunakan variable yang berjumlah tiga, yaitu : A. Kelengkapan Fungsi / Fitur, digunakan untuk menyatakan keberadaan fungsi / fitur yang lengkap seperti fungsi Graphical User Interface (GUI), matematika, statistik dan fungsi lainnya yang biasa ada pada perangkat lunak yang bertujuan guna mempermudah dan menunjang proses pemanfaatan bagi penggunanya. B. Stabilitas / Keandalan, digunakan untuk menyatakan kemampuan / ketangguhan perangkat lunak ini untuk tetap dapat beroperasi tanpa mengalami gangguan (error) yang berarti dalam jangka waktu yang lama. C. Keakuratan, digunakan untuk menyatakan kehandalan perangkat lunak dalam proses perhitungan, pengolahan data, maupun menghasilkan informasi yang tingkat kebenaran dan keyakinan yang baik. D. Fleksibilitas, digunakan untuk menyatakan kemampuan perangkat sistem informasi ini untuk diimplementasikan berdasarkan spesifikasi sistem computer yang tersedia di pasaran dan termasuk kemampuannya untuk digabungkan dengan penggunaan peralatan elektronik dan computer lainnya (seperti printer, scanner, modem, kamera digital dan peralatan lainnya). E. Kemudahan penggunaan, dipergunakan untuk menyatakan kemudahan yang dimiliki oleh perangkat lunak terutama dalam hal penggunaannya (implementasi ), input data dan maintenance system. F. Ketepatan Waktu, digunakan untuk menyatakan kemampuan perangkat lunak untuk selalu menyediakan informasi yang dibutuhkan secara tepat waktu dan selalu baru (up to date), termasuk kemampuan menghasilkan laporan yang baik secara berkala. G. Keamanan (Security), menunjukkan kemampuan sekuriti perangkat lunak ini dalam menghadapi kemungkinan masuknya virus, penyusup (Cracker), maupun kesalahan prosedur penggunaan akses yang tanpa otorisasi. H. Produktivitas, digunakan untuk menggambarkan tingkat produktivitas yang dihasilkan oleh perangkat lunak terutama menyangkut perbandingan kinerja / hasil terhadap harga / biaya yang harus dikeluarkan untuk mengoperasikannya. I. Inovasi, digunakan untuk menyatakan reputasi dan kreasi yang dimiliki oleh perangkat lunak dalam kaitan terhadap kemampuannya menghasilkan terobosan versi baru maupun perkembangan interface yang sesuai keinginan penggunanya. J. Dokumentasi, digunakan untuk menggambarkan fasilitas dokumentasi yang dimiliki perangkat lunak seperti manual pertolongan (help index), informasi kesalahan maupun saran perbaikan yang tersedia dengan jelas dan mudah diakses. K. Dukungan Pembuat, digunakan untuk menyatakan dukungan yang dimiliki perangkat lunak dalam kaitannya dengan ketersediaan pembuat yang kompeten, memiliki tingkat pelayanan yang baik, kapabilitas yang tinggi serta dalam jumlah yang cukup untuk dijadikan alternatif pilihan harga dan kemampuan. L. Pendidikan dan Pelatihan, digunakan untuk menyatakan dukungan lokasi, metode, biaya, kelengkapan fasilitas pendidikan dan pelatihan yang baik yang dimiliki oleh institusi independent.

199
IV. HIPOTESIS DAN METODE ANALISIS Hipotesis yang akan diuji dibedakan menjadi dua (2) macam, yaitu : A. Hipotesis 1 : hipotesis mengenai efisiensi pemanfaatan Teknologi Informasi (TI) yang dihasilkan akibat dari tingkat kepuasan pengguna sistem informasi. : Kepuasan pengguna sistem informasi tidak H0 mempengaruhi efisiensi pemanfaatan TI. : Kepuasan pengguna sistem informasi H1 mempengaruhi efisiensi pemanfaatan TI. B. Hipotesis 2 : hipotesis mengenai efektivitas pemanfaatan Teknologi Informasi (TI) yang dihasilkan akibat dari tingkat kepuasan pengguna perangkat lunak ELearning. H0 : Kepuasan penggunaan sistem informasi tidak mempengaruhi efektivitas pemanfaatan TI. H1 : Kepuasan penggunaan sistem informasi mempengaruhi efisiensi pemanfaatan TI. C. Hipotesis 3 : hipotesis mengenai efektifitas teknologi komputer yang dihasilkan akibat dari perkembangan teknologi : Penggunaan teknologi komputer tidak H0 mempengaruhi efektivitas pemanfaatan TI (paradigma cloud computing). H1 : Penggunaan teknologi komputer mempengaruhi efektivitas pemanfaatan TI (paradigma cloud computing). Metode yang digunakan dalam menganalisa data yang berhasil dikumpulkan dari para responden adalah metode perhitungan statistic. Metode statistic yang akan digunakan adalah metode regresi linier berganda yang terdiri dari uji korelasi regresi secara simultan (uji F) dan uji koefisien regresi secara individu (uji T). Uji ini dilakukan untuk mengetahui apakah variabel independen mempengaruhi secara signifikan variabel dependen. V. HASIL Pada bagian ini, analisis dilakukan untuk memberikan gambaran/deskripsi umum mengenai data status, rentang usia dan lainnya dapat dilihat pada table berikut:

VI. KESIMPULAN Berdasarkan hasil-hasil yang diperoleh dari analisis pada bab sebelumnya, dapat diambil kesimpulan bahwa: 1. Nilai rata-rata skor keseluruhan yang diperoleh untuk variabel independen adalah sebesar 3,85 dengan skor masing-masing variabel lebih besar dari 3; menandakan bahwa rata-rata pendapat responden berada antara posisi netral dan puas. 2. Variabel-variabel independen yang mewakili tingkat kepuasan pengguna sistem informasi dan berpengaruh secara signifikan dengan korelasi yang cukup kuat terhadap efisiensi pemanfaatan teknologi informasi adalah: kelengkapan fungsi / fitur, stabilitas / keandalan, ketepatan waktu dan dokumentasi. 3. Variabel-variabel independen yang mewakili tingkat kepuasan pengguna E-Learning dan berpengaruh secara signifikan dengan korelasi yang cukup kuat terhadap efektivitas pemanfaatan teknologi informasi adalah:

200 4. stabilitas / keandalan, keakuratan, ketepatan waktu,


dokumentasi dan dukungan sistem. 5. Konsep paradigma cloud computing secara umum memiliki pengaruh terhadap optimalitas pembelajaran sekaligus secara tidak langsung mereduksi material. VII. REFERENCES
[1] Whitten, Jeffrey L., Bentley, Lonnie D., dan Dittman, Kevin C. 2001. Systems Analysis and Design Methods, Edisi 5. Irwin/McGraw Hill, New York [2] Guilford and J.N.A Ruchter. 1973. Fundamental Statistics in Psychology and Education, Edisi 6. McGraw-Hill, New York [3] Neuman, W. Lawrence. 2000. Social Research Methods, Edisi 4. Allyn & Bacon, Needham Heights [4] Santoso, Singgih. 2000. Buku Latihan SPSS-Statistik Parametrik. PT. Elex Media Komputindo, Jakarta [5] Basuki Harsono, Abdurachman Edi. 2001. Analisis Peranan Perangkat Lunak Komputer Bersifat Open Source (Linux) Bagi Efisiensi dan Efektifitas Pemanfaatan Teknologi Informasi. Jakarta [6] --------, http://www.sicom.sa.gov.au/about_spatial.html. 01 Oktober 2010 [7] -------, http://id.wikipedia.org/wiki/Komputasi_awan. 01 Oktober 2010 [8] Miroslav, Adamis, eLearning Conference Towards a Learning Society Charlemagne Building, Brussels, 20 May 2005 [9] Lawrence and D.T. Lang. Rgtk2-a GUI toolkit for R. Statistical Computing and Graphics, 17(1), 2006

201

Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS
Rasudin
Staf Pengajar Jurusan Matematika FMIPA Unsyiah, Banda Aceh
Abstrak - Manajemen Bandwidth adalah suatu mekanisme untuk dapat mengatur rate dan prioritas traffic data yang dikirimkan melalui/dari suatu network interface ke jaringan. Penggunaan manajemen bandwidth sangat di butuhkan untuk mengatur bandwidth yang di sediakan jaringan agar setiap host /user bisa mendapatkan bandwidth yang adil. Salah satu metode yang dapat digunakan pada manajemen bandwidth dengan menggunakan MikroTik RouterOS adalah metode Simple queue. Penelitian ini bertujuan untuk melakukan analisis terhadap kinerja router sebelum menggunakan simple queue. Dari hasil penelitian diperoleh bahwa bandwidth yang dapat digunakan oleh client A dan Client B sebelum percobaan simple queue tidak terkontrol, dan pada percobaan setelah penerapan simple queue diperoleh bandwidth yang dapat digunakan oleh client A dan client B adalah pada saat salah satu client tidak menggunakan bandwidth maka bandwidth idle tersebut dapat digunakan seluruhnya oleh client yang sedang aktif atau maxlimit bandwidth MIR ( Maximum Information Rate) dapat digunakan seluruhnya. Dan pada percobaan penggunaan bandwidth secara bersamaan bandwidth yang dapat digunakan oleh masing-masing client hanya sebatas Limit at atau bandwidth CIR ( Commited Information Rate ). Sedangkan pada percobaan dengan asumsi tidak meminjamkan bandwidth idle diperoleh bahwa bandwidth yang tidak terpakai tidak dapat digunakan oleh client yang sedang aktif. Kata Kunci : Network Router, MikroTik RouterOS, Manajemen Bandwidth, Simple Queue

sebuah jaringan, oleh karena itu besar bandwdith atau manajemen bandwidth sangat di perhitungkan demi terciptannya akses yang cepat dan fleksibel. Manajemen Bandwidth dengan menggunakan MikroTik RouterOS adalah salah satu bentuk manajemen bandwidth yang sangat mudah dan efisien digunakan oleh setiap penyedia layanan jasa internet karena dengan menggunakan manajemen bandwidth setiap host/user akan mendapatkan bandwidth dengan kadar atau ukuran yang sama tanpa mengganggu bandwidth dari user/host yang lain. Bandwidth yang tidak di bagi secara merata menyebabkan koneksi di beberapa Client lain terasa lambat. Hal ini di sebabkan adanya beberapa karakter pengguna yang tidak sama antara satu dengan lainnya, dan tingkah laku user yang berbeda-beda. Ada yang suka mendownload ( biasanya menghabiskan bandwidth), ada yang hanya mencari info ( browsing ), ada yang hanya melihat dan atau mengirim email, dan ada juga yang hanya sekedar chatting. Maka bandwidth perlu diatur dengan baik, Simple Queue adalah cara sederhana melakukan pembagian atau mengatur bandwidth dengan merata. II. TINJAUAN PUSTAKA Hero Wintolo (2003), dalam tesis Manajemen Bandwidth untuk Meminimalkan Efek Leher Botol dalam Komputer Server Internet. Penelitian ini menjelaskan: Perbedaan kecepatan transfer data dalam jaringan internet lebih rendah dari jaringan komputer jenis Local Area Network (LAN) sering mengalami efek yang dikenal dengan nama efek leher botol (bottle neck). Efek leher botol dalam komunikasi data adalah apabila ada banyak data yang ingin menggunakan jalur data yang terbatas sehingga menyebabkan bertumpuknya data untuk menggunakan jalur tersebut. Hal ini sering terjadi pada titik sambungan antara dua jenis jaringan komputer yang mempunyai kecepatan berbeda. Besarnya kecepatan aliran data dalam jaringan komputer jenis LAN yang mencapai ukuran Mega Bit perdetik ternyata tidak seimbang dengan jaringan komputer jenis internet. Jika kedua jenis jaringan ini disatukan maka akan terjadi efek leher botol pada titik persambungan yaitu pada komputer internet server. Salah satu cara mengatasi terjadinya bottle neck ini, yaitu dengan mengatur bandwidth yang tersedia dengan melakukan pembatasan jumlah maksimum sumber daya internet yang sedang diakses dari komputer client yang terhubung ke internet server. Implementasi manajemen bandwidth ini dengan dibuatnya suatu perangkat lunak yang dapat mendeteksi penggunaan client dalam mengakses sumber daya internet sehingga dapat memonitor dan membatasi akses sumber daya internet apabila telah melampaui ketentuan maksimum akses internet oleh client, sehingga dengan bandwidth yang ada laju data dapat merata pada setiap client. Abas Ali Pangera (2004), dalam judul tesis Perbandingan HTB (Hirarchical Token Bucket) dan CBQ (Class Based Queuing) untuk Mengatur Bandwidth menggunakan Linux. Penelitian ini menjelaskan: perbandingan implementator

I. PENDAHULUAN Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi , artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Pembagian bandwidth atau dengan kata lain memanage bandwidth pada setiap host/user adalah satu bagian yang penting untuk dilakukan bagi penyedia layanan internet. MikroTik adalah salah satu vendor baik hardware dan software yang menyediakan fasilitas untuk membuat Router. MikroTik RouterOS juga merupakan operating sistem yang khusus digunakan untuk membuat sebuah router dengan cara menginstallnya ke komputer. Fasilitas atau tools yang disediakan dalam MikroTik RouterOS sangat lengkap untuk membangun sebuah router yang handal dan stabil. Bandwidth adalah kapasitas atau daya tampung kabel ethernet agar dapat dilewati trafik paket data dalam jumlah tertentu. Bandwidth juga bisa berarti jumlah konsumsi paket data per satuan waktu dinyatakan dengan satuan bit per second ( bps ). Bandwidth internet di sediakan oleh provider internet dengan jumlah tertentu tergantung sewa pelanggan. Dengan QoS ( Quality of Service ) kita dapat mengatur agar user tidak menghabiskan bandwidth yang di sediakan oleh provider. Manajemen bandwidth adalah pengaturan bandwidth atau prioritas antrian terhadap penggunaan berbagai aplikasi pada jaringan. Begitupula dengan manajemen bandwidth dengan menggunakan Simple queue pada Mikrotik RouterOS, seperti diketahui bahwa jasa warnet atau apa saja yang melayani jasa jaringan (internet) bahwa sebuah bandwidth adalah bagian terpenting dari

202
bandwidth yaitu CBQ (Class Based Queuing) dan HTB (Hirarchical Token Bucket) dengan menggunakan Iperf sebagai generator bandwidth. Pada setiap client, iperf dipasang untuk mengukur rate dan delay paket yang masuk pada masing-masing client, lalu hasil pengukuran Iperf di client di buat garfik dengan program statistik sederhana untuk masing-masing implementator bandwidth tersebut. Sehingga dari grafik tersebut dapat dilihat keunggulan dan kekurangan dari masing-masing implementator bandwidth tersebut. Dengan pemanfaatan sistem antrian tunda FIFO tail drop pada suatu router diharapkan akan dapat digunakan sebagai alat untuk menghindari kongesti atau kemacetan, memberi keadilan dengan pangaturan kebijaksanaan tunda, dan perlindungan dengan memperkecil kemungkinan hilangnya antrian tunggu, sehingga bandwidth yang telah ada dapat optimal dan performa jaringan dapat meningkat. Hakim (2005), dalam judul tesis Analisis dan Perancangan Sistem Pembagian Bandwidth Internet untuk Pemerataan Penggunaan Sumber Daya Internet. Penelitian ini menjelaskan : Pembagian bandwidth dilakukan apabila server mendeteksi aktifitas client untuk menggunakan internet, sehingga server akan melakukan pembagian bandwidth berdasarkan banyaknya client yang menggunakan internet. Proses pengaturan dilakukan secara fleksibel yaitu lebar bandwidth akan dibagi sebanyak komputer client yang melakukan koneksi, sehingga lebar bandwidth akan semakin kecil yang dapat digunakan tiap client apabila komputer client yang terdeteksi menggunakan internet semakin banyak. Rosdiana (2005), dalam judul tesis Implementasi Linux Bandwidth Controller dengan Analisa Quality of Service (QoS). Penelitian ini khusus untuk melihat performa penggunaan HTB (Hirarchical Token Bucket) yang lebih qualified dari CBQ (Class Based Queuing) dengan menerapkan teknik antrian Class Full Queuing Dicipline sehingga memenuhi QoS yang lebih baik. Sedangkan Deni Setiana (2008), dalam judul tesis Sistem Berbasis Agent untuk Pengelolaan Jaringan Komputer. Penelitian ini menjelaskan : pembangunan prototype suatu aplikasi pengelolaan jaringan yang menggunakan konsep sistem berbasis agent dan konsep modularitas. Aplikasi agent yang berada pada sistem berfungsi sebagai pengumpul informasi yang berasal dari node tempat agent berada dan kemudian mengirimkannya ke manager agent berada disuatu server tertentu. Manager agent kemudian akan mengolah dan memanfaatkan informasi tersebut dari sebuah modul management. Tujuan utama dari aplikasi ini adalah untuk mengintegrasikan beberapa aplikasi open source yang sesuai, sehingga dihasilkan suatu sistem tunggal untuk melayani pengelolaan jaringan. A. Manajemen Bandwidth Simple Queue Simple queue adalah cara sederhana melakukan limit data rate untuk Ip address atau subnet. Adapun fitur yang dimiliki antara lain: Peer to peer traffic, queuing dimana dapat mengizinkan pembuatan aturan queue dengan pemilihan interval waktu, penggunaan prioritas, penggunakan multiple paket dengan menggunakan ip firewall mangle dan Limit traffic dari dua buah arah ( satu limit untuk total upload + download ). Bandwidth control adalah serangkaian mekanisme yang mengontrol tingkat alokasi data, penundaan data waktu pengiriman dan validas pengiriman.MikroTik RouterOS mendukung berbagai bagian yang tersusun seperti berikut ini. PFIFO (Packet First-In First-Out), BFIFO (Bytes First-In First-Out), SFQ (Stochastic Fairness Queuing), RED (Random Early Detect), PCQ ( Per Connection queue) Untuk dapat membuat jenis queue ke dalam sub bagian, Setelah itu dapat juga menggunakan queue tree/ simple queue/ queue interface. Perlu diperhatikan bahwa queue ini tidak membatasi tingkat data untuk keseluruhanya kecuali ( untuk PCQ ). Pcq hanya dapat membentuk paket dan mengeluarkan dari kumpulan queue tersebut ( apabila queue tersebut terlalu panjang dan bisa membentuk sebuah kelompok kelas yang tidak bisa mengirim paket paket dengan cepat), sehingga tidak akan ditemukan berbagai tingkatan dan batasan parameters ( kecuali untuk PCQ ), hanya untuk batas penyimpanan saja. Disamping itu perlu juga di perhatikan bahwa pembentukan paket tersebut hanya akan membutuhkan tempat pada saat paket tersebut dalam posisi enqueued di dalam qdisc. Dan hal ini hanya terjadi pada saat paket tersebut membentuk atau menghasilkan tingkatan yang lebih cepat dari pada pembentukan kelas kelas yang dapat memberikan atau menyediakan buffer. Terdapat 5 jenis qdisc yang dapat digunakan untuk menyimpan paket. B. SFQ ( Stochastic Fairness Queuing ) Stochastic Fairness Queuing ( SFQ ) menyesuaikan arus trafik ( bagian tcp atau udp) pada saat sambungan benar benar penuh. Sfq diyakinkan oleh hashing dan round robin algortima membagi bagian traffic melebihi jumlah terhadap sub queue. Sebuah arus traffic mungkin saja di identifikasi secara unik oleh sebuah tuple ( src address , dst address ,src port and dst port), sehingga parameter ini di gunakan oleh sfq hashing algoritma untuk mengklasifikasi paket-paket kedalam sub queue.

Gambar 1. SFQ

( Sumber www.MikroTik.com) Keseluruhan queue sfq bisa berisikan 128 packet dan terdapat 1024 sub queue yang tersedia untuk paket ini. Setiap paket tersimpan di dalam sebuah fifo , seperti 128 paket Buffer yang merupakan komponen terhadap sebuah queue tertentu, yang di tentukan oleh fungsi hash ( sebuah fungsi yang simple dari nilai tuple dengan 10 byte output yang dipakai, walaupun jumlah sub queue adalah 1024). C. Perangkat Lunak dan Perangkat Keras Yang Digunakan Perangkat Lunak Perangkat lunak yang digunakan yang digunakan pada penelitian ini adalah : Sistem operasi MikroTik RouterOS Versi 2,9.2.7 sebagai sistem operasi PC MikroTik RouterOS, Microsoft Windows XP Professional Service Pack 2 sebagai sistem operasi client dari MikroTik RouterOS., Sistem perangkat lunak DU Meter yang digunakan pada client MikroTik RouterOS berfungsi sebagai mengukur besar bandwidth yang terpakai dalam mengakses web, sebelum menggunakan manajemen badwidth simple queue pada MikroTik RouterOS, Sistem Command Prompt atau CMD.exe perangkat lunak yang digunakan untuk mengetahui koneksi dan mengetahui response time.

203
D. Perangkat Keras Perangkat keras yang digunakan pada pengamatan ini adalah sebagai berikut : PC Router, Processor Intel Pentium IV 2,4 GHz, 512 MB RAM 20 GB HDD, buah ethernet card Intel Pro /100 VE Network Connection, buah ethernet card Intel Pro / 100+ Management Adapter, Kabel UTP secukupnya untuk menghubungkan perangkat dari server ke Hub dan diteruskan ke client, Switch hub TP LINK TLSF1005D 5 Port, Client1, Client2. Processor Intel Core Duo 1.50GHz 1 GB RAM 160 GB HDD, 1 buah ethernet card Intel Pro / 100 VE E. Arsitektur Percobaan Arsitektur Percobaan yang di gunakan dapat dilihat pada gambar 3.1 Langkah konfigurasi yang dilakukan pada percobaan MikroTik RouterOS adalah sebagai berikut: . Download : Limit-at = 96 kbps Max-limit = 96 kbps Upload : Limit-at = 22 kbps Max-Limit = 22 kbps 5. Alokasi bandwidth dengan tidak meminjamkan bandwidth idle pada client B adalah sebagai berikut : Download : Limit-at = 32 kbps Max-limit = 32 kbps Upload : Limit-at = 10 kbps Max-Limit = 10 kbps Sebagai bahan pembanding, dilakukan juga percobaan tanpa menggunakan manajemen bandwidth simple queue sebagai manajemen bandwidth. Hasil yang ada akan dibandingkan dengan hasil pengamatan dengan menggunakan manajemen bandwidth simple queue sebagai manajemen bandwidth. Berdasarkan mekanisme percobaan yang dilakukan, percobaan dilakukan mekanisme dasar yaitu percobaan berdasarkan kebijakan tidak meminjamkan bandwidth idle. G. Pelaksanaan Konfigurasi untuk Manajemen Bandwidth Simple Queue Manajemen bandwidth harus dikonfigurasikan terlebih dahulu sebelum diaktifkan. Konfigurasi yang dilakukan sesuai dengan topologi jaringan dan sekenario yang di terapkan untuk masing masing percobaan, konfigurasi untuk masingmasing client. Konfigurasi : [admin@MelalaD3TKJ]queue simple> add name=trafikshaping targetaddresses=192.168.100.0/24 dstaddress=0.0.0.0/0 interface=all parent=none priority=1 queue=default/default limitat=32000/128000 max-limit=32000/128000 total-queue=default disabled=no [admin@MelalaD3TKJ]queue simple> add name="client A" targetaddresses=192.168.100.50/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limitat=22000/96000 max-limit=32000/128000 total-queue=default disabled=no [admin@MelalaD3TKJ]queue simple> add name="Client B" targetaddresses=192.168.100.60/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limitat=10000/32000 max-limit=32000/128000 total-queue=default disabled=no Konfigurasi simple queue dengan asumsi tidak meminjamkan bandwidth Idle adalah sebagai berikut : [admin@MelalaD3TKJ] queue simple add
name="client A" targetaddresses=192.168.100.50/32 dstaddress=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=22000/96000 max-limit=22000/96000 total-queue=default disabled=no [admin@MelalaD3TKJ] queue simple add name="Client B" targetaddresses=192.168.100.60/32 dst-

Gambar 2 Arsitektur Percobaan

F. Konfigurasi Sistem Manjemen bandwidth Dengan Simple Queue Pada konfigurasi-konfigurasi yang akan digunakan berikut, metode manajemen bandwidth yang akan digunakan adalah Metode Simple Queue. Masing-masing PC diasumsikan telah mempunyai alokasi bandwidth tertentu dan pada PC router juga telah menggunakan metode manajemen bandwidth Simple Queue sesuai dengan subjek percobaan, pada percobaan pertama dilakukan dengan tidak menggunakan manajemen bandwidth simple queue, dan percobaan selanjutnya dengan menggunakan manajemen bandwidth simple queue dengan asumsi local bandwidth sebagai berikut. 1. Alokasi bandwidth total yang masuk ke router adalah : Download : Limit - at = 128 kbps Max -Limit = 128 kbps Upload : Limit-at = 32 kbps Max- Limit = 32 kbps 2. Alokasi bandwidth untuk client A setelah penerapan simple queue adalah sebagai berikut : Download : Limit-at = 96 kbps Max-limit = 128 kbps Upload : Limit-at = 22 kbps Max-Limit = 32 kbps 3. Alokasi bandwidth pada client B setelah penerapan simple queue adalah sebagai berikut : Download : Limit-at = 32 kbps Max-limit = 128 kbps Upload : Limit-at = 10 kbps Max-Limit = 32 kbps 4. Alokasi bandwidth dengan tidak meminjamkan bandwidth idle pada client A adalah sebagai berikut :

204
address=0.0.0.0/0 interface=all parent=trafikshaping priority=1 queue=default/default limit-at=10000/32000 max-limit=10000/32000 total-queue=default disabled=no

pada saat beraktivitas secara bersamaan masing-masing client berbeda atau tidak terkontrol. C. Percobaan Setelah Penerapan Simple Queue Hasil setelah dilakukan percobaan dengan menggunakan simple queue bandwidth masing masing client telah dibatasi ( limited ). Hasilnya dapat dilihat pada table 3
TABEL III HASIL PERCOBAAN SETELAH MENGGUNAKAN SIMPLE QUEUE

Keterangan : Add name=limit client A, untuk mendefinisikan nama dari queue simple yang di buat, di contohkan dengan nama limit-client A karena perintah pertama ini di pakai untuk konfigurasi Komputer client A. Interface=local, merupakan antar muka untuk gateway client A. target-addresses=192.168.100.50/24, merupakan Ip address milik komputer client. Ip 192.168.100.50/24 adalah Ip komputer Client A. Ip 192.168.1.60/24 adalah Ip komputer client B III. HASIL DAN PEMBAHASAN Hasil percoaan yang dilakukan dapat dilihat seperti berikut ini: A. Percobaan Sebelum Penerapan Simple Queue Hasil sebelum dilakukan percobaan sebelum penerapan simple queue masing masing client tidak di batasi ( unlimited dapat dilihat pada table 1.
TABLE I HASIL SEBELUM PENERAPAN SIMPLE QUEUE

No

Nama Client

NO

Nama Client

1. Client A 2. Client B Analisa: Setelah dilakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download maka di peroleh hasil sebesar 281,8 kbps , dan upload sebesar 193.8 kbps. Sedangkan pengujian pada client B pada saat melakukan download di peroleh hasil 123,4 kbps dan hasil upload 184,8 kbps. Dari data diatas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh masing-masing client berbeda atau tidak terkontrol. B. Percobaan Sebelum Penerapan Simple Queue Dilakukan Secara Bersamaan Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B Hasil sebelum dilakukan percobaan sebelum penerapan simple queue masing masing client tidak di batasi ( unlimited ). Hasilnya dapat dilihat pada tabel 2.
TABEL II HASIL PERCOBAAN BERSAMAAN SEBELUM PENERAPAN SIMPLE QUEUE

Download Kbps) 28,1 Kbps 123,4 Kbps

Upload ( Kbps) 193,8 kbps 184,8 kbps

1. Client A 2. Client B Analisa : Penulis melakukan pengujian percobaan dengan menerapkan simple queue, untuk client A yang melakukan download diberikan limit-at = 96 kbps dan max-limit = 128 kbps, maka hasil yang diperoleh oleh client A dalam melakukan download adalah sebesar 69,3 kbps, artinya bandwidth yang sudah diberikan tidak bocor digunakan atau tidak lebih dari yang kita batasi dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 18,4 kbps artinya bandwidth yang digunakan lebih kecil dengan bandwidth yang disediakan. Percobaan berikutnya dilakukan dengan pengujian pada client B yang download diberikan limit-at = 32 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 111,2 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limit-at = 10 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 19,1 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Dari hasil yang di peroleh dapat disimpulkan bahwa tidak terjadi kebocoran bandwidth atau bandwidth masing-masing client mengikuti rule yang di tetapkan manajemen bandwidth simple queue. D. Percobaan Setelah Penerapan Simple Queue Dilakukan Secara Bersamaan Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B, dalam pengujian ini limit-at dan max-limit yang sudah diberikan tidak dirubah, maka diperoleh hasil sebagai berikut: Hasil :
TABEL IV PENERAPAN SIMPLE QUEUE SECARA BERSAMAAN

Download (Kbps) 69,3 Kbps 111,2 Kbps

Upload (Kbps) 18,4 kbps 19,1 kbps

NO

Nama Client

1. Client A 2. Client B Analisa: Setelah penulis melakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download dan upload bersamaan maka di peroleh hasil sebesar 550,7 kbps , dan upload sebesar 126,3 kbps. sedangkan pengujian pada client B pada saat melakukan download dan Upload secara bersamaan di peroleh hasil 407,3 kbps dan hasil upload 144,7 kbps. Dari data di atas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh

Download Kbps) 550,7 kbps 407,3 kbps

Upload ( Kbps) 126,3 kbps 144,7 kbps

NO 1.

Nama Client Client A

Download (Kbps) 86,1 kbps

Upload (Kbps) 18,6 kbps

2. Client B 31,8 kbps 10,0 Kbps Analisa : Percobaan dengan menerapkan queue, untuk client A yang melakukan download diberikan limit-at = 96 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh dari table 3 oleh client A dalam melakukan download adalah sebesar 86,1

205
kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 18,6 kbps, artinya bandwidth yang digunakan lebih kecil dengan limit at dan maximum limit bandwidth yang disediakan. Percobaan selanjutnya dilakukan dengan pengujian pada client B yang download diberikan limit-at = 32 kbps dan maxlimit = 128 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 31,8 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan maximum bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limit-at = 10 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 10,0 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Hasil pengujian setelah penerapan queue dengan melakukan pengujian bersama antara client A dan B maka diperoleh hasil bahwa bandwidth yang digunakan pada saat melakukan download dan upload lebih kecil dibandingkan limit dan maximum limit bandwidth yang tersedia. Untuk hasil uji bersama antara client A dan B, diperoleh bandwidth yang digunakan dalam melakukan download berbeda yaitu untuk client A 86,1 kbps bandwidth yang digunakan untuk upload juga berbeda yaitu sebesar 18,6 kbps. hasil upload client A, sedangkan client B download dengan hasil 31,8 kbps dan Upload dengan hasil 10,0 kbps Percobaan Setelah Penerapan Queue Dilakukan Secara Bersamaan seperti pada Lampiran 4. E. Percobaan Penerapan Simple Queue Dengan Asumsi Tidak Meminjamkan Bandwidth idle Pengujian selanjutnya adalah dengan melakukan percobaan tanpa meminjamkan bandwidth idle setelah penerapan queue yang dilakukan download antara client A dan B, dalam pengujian ini limit-at dan max-limit besarnya sama. Diperoleh hasil dapat di lihat pada table berikut : Hasil :
TABLE V PERCOBAAN SETELAH PENERAPAN QUEUE

32 kbps dan max-limit = 32 kbps, maka hasil yang diperoleh oleh client B dalam melakukan download adalah sebesar 28,7 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan maximum bandwidth yang tersedia. Selanjutnya client B yang melakukan upload diberikan limitat = 10 kbps dan max-limit = 10 kbps, maka hasil yang diperoleh oleh cliet B dalam melakukan upload adalah sebesar 5,4 kbps, artinya bandwidth yang digunakan lebih besar dari limit yang diberikan 10 kbps akan tetapi lebih kecil dari max limit 32 kbps bandwidth yang disediakan. Dari hasil percobaan dapat disimpulkan bahwa bandwidth yang tidak terpakai oleh salah satu client tidak digunakan oleh client yang sedang aktif. Gambar Percobaan setelah penerapan simple queue dengan asumsi tidak meminjamkan badwidth idle. F. Hasil Pemakaian Bandwidth Hasil pemakaian badwidth total dapat dilihat pada monitoring traffic. Biasanya pada sistem operasi linux menggunakan tool mrtg ( multi Router Traffic Grapher ) sedangkan di MikroTik di sebut sebagai graphing. Gambar hasil pemakaian bandwidth atau total badwidth seperti terlihat pada gambar.

Gambar 3 hasil pemakaian bandwidth

NO

Nama Client

1. Client A 2. Client B Analisa : Percobaan dilakukan dengan menerapkan pengujian penerapan simple queue untuk client A yang melakukan download diberikan limit-at = 96 kbps dan max-limit = 96 kbps, maka hasil yang diperoleh oleh client A dalam melakukan download adalah sebesar 82,1 kbps, artinya bandwidth yang digunakan lebih kecil dibandingkan dengan bandwidth yang tersedia. Selanjutnya client A yang melakukan upload diberikan limit-at = 22 kbps dan max-limit = 22 kbps, maka hasil yang diperoleh oleh cliet A dalam melakukan upload adalah sebesar 15,5 kbps, artinya bandwidth yang digunakan lebih kecil dengan limit at dan maximum limit bandwidth yang disediakan. Penelitian selanjutnya juga dilakukan dengan melakukan pengujian pada client B yang download diberikan limit-at =

Download (Kbps) 82,1 kbps 28,7 kbps

Upload (Kbps) 15,5 Kbps 5,4 Kbps

IV. KESIMPULAN Kesimpulan dari hasil penelitian yang telah di lakukan adalah: 1. Setelah dilakukan pengujian percobaan pendahuluan sebelum penerapan simple queue pada saat client A melakukan download maka di peroleh hasil sebesar 281,8 kbps , dan upload sebesar 193.8 kbps. Sedangkan pengujian pada client B pada saat melakukan download di peroleh hasil 123,4 kbps dan hasil upload 184,8 kbps. Kemudian setelah dilakukan pengujian secara bersamaan untuk client A maka hasil download 550,7 kbps dan Upload client A adalah 126,3 kbps Penelitian percobaan juga dilakukan pada clien B bandwidth yang di peroleh untuk download client B adalah sebesar 407,3 kbps dan upload sebesar 144,7 kbps. Dari data diatas dapat disimpulkan bahwa besarnya bandwidth yang di peroleh masing-masing client berbeda atau tidak teratur. Masingmasing client mendapatkan bandwidth yang berbeda atau tidak terbatas. 2. Pengujian dengan menerapkan simple queue, untuk client A, hasil yang diperoleh download client A adalah 69,3 kbps dan upload sebesar 18,4 kbps. Kemudian hasil download yang di lakukan client B adalah sebesar 111,2 kbps dan upload sebesar 19,1 kbps artinya bandwidth yang sudah di berikan tidak bocor atau tidak lebih dari

206
yang kita batasi dibandingkan dengan bandwidth yang tersedia. 3. Pengujian selanjutnya adalah dengan melakukan percobaan setelah penerapan queue yang dilakukan download secara bersamaan antara client A dan B, hasil download client A sebesar 86,1 kbps dan upload sebesar 18,6 kbps, kemudian hasil download client B sebesar 31,8 dan upload sebesar 10,0 kbps pengujian setelah penerapan queue dengan melakukan pengujian bersama antara client A dan B maka diperoleh hasil bahwa bandwidth yang digunakan pada saat melakukan download dan upload lebih kecil dibandingkan limit dan maximum limit bandwidth yang tersedia. 4. Pengujian selanjutnya adalah dengan melakukan percobaan tanpa meminjamkan bandwidth idle setelah penerapan queue yang dilakukan maka diperoleh hasil download client A sebesar 82,1 kbps dan upload sebesar 15,5 kbps, Pada client B di peroleh hasil download sebesar 28,7 kbps dan upload sebesar 5,4 kbps. Dari hasil percobaan dapat disimpulkan bahwa bandwidth yang tidak terpakai oleh salah satu client tidak digunakan oleh client yang sedang aktif. V. SARAN Setelah dilakukan percobaan penelitian manajemen bandwidth simple queue, diharapkan adanya percobaan atau penelitian lebih lanjut tentang simple queue misalnya tentang penggunaan sistem scheduler untuk membedakan banwidth antara siang dan malam atau prioritas paket antrian yang lebih utama didahulukan. DAFTAR PUSTAKA
[1] Hakim, J., 2005, Analisis dan Perancangan Sistem Pembagian Bandwidth Internet untuk Pemerataan Penggunaan Sumber Daya Internet, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [2] Pangera, A.A., 2004, Perbandingan HTB (Hirarchical Token Bucket) dan CBQ (Class Based Queuing) untuk Mengatur Bandwidth menggunakan Linux, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [3] Rosdiana, 2005, Implementasi Linux Bandwidth Controller dengan Analisa Quality of Service (QoS). Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [4] Setiana, D., 2008, Sistem Berbasis Agent untuk Pengelolaan Jaringan Komputer. Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [5] Wintolo, H., 2003, Manajemen Bandwidth untuk Meminimalkan Efek Leher Botol dalam Komputer Server Internet, Tesis S2 Magister Ilmu Komputer FMIPA. Universitas Gadjah Mada Yogyakarta. [6] http://www.MikroTik.com, Setup MikroTik sebagai gateway

207

Protokol Otentikasi Kerberos pada Electronic Payment (E-Payment)


Dian Wirdasari#1, Yunita Syahfitri#2
#

Sistem Informasi, STMIK Triguna Dharma, Medan


2

dianws@gmail.com fee_lucky@yahoo.co.id

Abstrak Kerberos merupakan protocol otentikasi yang dirancang untuk memberikan otentikasi yang kuat untuk aplikasi client/server. Kerberos memiliki tiga subprotokol. Mekanisme otentikasi oleh Kerberos adalah dengan menggunakan kunci privat yang disebar (share) antara client dengan server. Kunci privat tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted third party). Username dan password client yang tidak dikirimkan melalui jaringan merupakan salah satu keunggulan sistem otentikasi dengan Kerberos ini. Penggunaan sesssion key juga mampu meningkatkan keamanan komunikasi dengan protokol Kerberos. Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada e-payment karena juga menggunakan teknologi digital signature. Proses otentikasi antara client dengan server penyedia layanan e-payment, ataupun dengan pihak bank akan lebih terjamin keamanannya. Kata kunci Kerberos, otentikasi, protocol, e-payment.

makalah ini akan dibahas salah satu protokol otentikasi jaringan yang disebut Kerberos. Kerberos merupakan protokol otentikasi jaringan yang dapat diandalkan. Kerberos dirancang untuk memberikan otentikasi yang kuat untuk aplikasi client/server dengan menggunakan secret-key cryptography. II. PROTOKOL OTENTIKASI KERBEROS a. Apa itu Kerberos Nama Kerberos berasal dari nama mitologi Yunani, yaitu Cerberus-adalah makhluk berupa anjing berkepala tiga yang menjaga neraka dari makhluk hidup yang ingin memasukinya. Kerberos adalah mekanisme otentikasi yang ditujukan untuk distributed server, yang memungkinkan server dan client saling mengotentikasi sebelum melakukan koneksi. Pada saat ini, yang disebut standar protokol Kerberos adalah Kerberos Versi 5. Pada makalah ini akan dibahas Kerberos secara umum. Fitur-fitur khusus yang ada di Versi 5 diluar ruang lingkup pembahasan. Kerberos menggunakan kriptografi kunci simetris dan menyediakan keamanan end-to-end, yaitu informasi yang dilewati antara user dan layanan akan dilindungi tanpa perlu komponen perantara. Meskipun mengijinkan pemakaian password untuk otentikasi, Kerberos didesain secara khusus untuk menghilangkan kebutuhan pemindahan password melalui jaringan. Kerberos dirancang untuk menyediakan strong authentication untuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Kerberos menggunakan sebuah server pusat (disebut trusted server) yang bertindak sebagai pihak ketiga yang dipercaya (trusted third party) yang akan memberikan otentikasi dua arah, terhadap client maupun servernya dan mengendalikan akses terhadap sumber daya jaringan. Ketika pemakai login, Kerberos meng-otentikasi pemakai tersebut (menggunakan password), dan memberikan pemakai suatu cara untuk membuktikan identitasnya ke server dan host lain yang tersebar di jaringan. Otentikasi ini kemudian digunakan oleh program seperti rlogin untuk membolehkan pemakai login ke host lain tanpa password. Perancangan Kerberos ditujukan untuk memberikan solusi bagi serangan-serangan keamanan yang tidak dapat diatasi oleh sistem otentikasi konvensional. Beberapa serangan yang ingin diatasi dengan perancangan Kerberos, antara lain: 1. impersonation, yaitu menggunakan username dan password yang bukan miliknya untuk memperoleh akses service dari jaringan. 2. eavesdropping, yaitu menyadap data-data yang lalu lalang di jaringan (passive attack). 3. tampering, yaitu mengambil data-data yang lalu lalang, mengubahnya, lalu mengirimkannya kembali (integritas data berubah).

I. PENDAHULUAN Password-Based Authentication merupakan salah satu sistem otentikasi yang bekerja dengan meminta user untuk memasukkan username dan password (yang seharusnya hanya diketahui oleh user yang sah saja), kemudian data (username dan password) tersebut dikirim melalui jaringan ke server yang bersangkutan. Server akan mengecek pada database kesamaan antara username dengan password. Jika benar, maka user tersebut memperoleh hak akses ke jaringan. Sistem otentikasi seperti ini tidak aman, tools untuk mencuri password sering digunakan oleh para hacker untuk menangkap data, dan akhirnya diperoleh data username beserta passwordnya. Jadi, aplikasi yang mengirimkan password yang tidak dienkripsi melalui jaringan sangatlah rentan dan berbahaya. Beberapa situs menggunakan firewall untuk mengatasi masalah keamanan jaringan mereka. Tetapi sayangnya, firewall mengasumsikan bahwa ancaman bahaya berasal dari luar, sedangkan pada kenyataannya kerusakan dan kejahatan jaringan komputer sering berasal dari pihak dalam. Firewall juga memiliki kelemahan yakni membatasi bagaimana user dapat menggunakan internet. Firewall dapat diasosiasikan dengan pernyataan yang mengatakan bahwa tidak ada komputer yang lebih aman daripada komputer yang tidak terhubung ke dalam jaringan dan komputer tersebut dimatikan. Hal ini tentu tidak dapat diterima, karena sangat tidak mungkin pada saat sekarang ini untuk mematikan komputer ataupun memutuskannya dari jaringan. Untuk mengatasi kelemahan ini dibuat sistem CryptoBased Authentication. Pada sistem ini, pengiriman data dilakukan dengan mengenkrip username dan password yang akan dikirim dengan kunci tertentu, dan kemudian didekrip di sisi server. Demikian pula dengan data-data yang dikomunikasikan antara user dan server. Dengan begitu passive attack dapat diatasi karena yang disadap adalah garbage (karena penyerang tidak mengetahui kuncinya). Pada

208
b. Format Ticket dan Fungsinya Kerberos menggunakan kunci kriptografi yang disebut tickets untuk mengendalikan akses terhadap sumber daya server jaringan. Tickets merupakan encrypted passes atau encrypted files yang dikeluarkan oleh trusted server (server Kerberos) dalam hal ini disebut KDC (Key Distribution Center) kepada client (user). Protokol Kerberos melakukan otentikasi dengan menggunakan ticket yang dikeluarkan oleh server Kerberos tersebut dan authenticator yang dibuat sendiri oleh client. Ticket bersifat reusable, dapat digunakan berulang-ulang sampai waktu kadaluarsanya habis. Secara umum ticket memiliki format dan fungsi sebagai berikut: 1. username 2. nama server yang dituju Jika server yang dituju tidak mendapati namanya pada ticket setelah mendekrip ticket tersebut, maka ticket tidak valid. 3. IP address workstation Keterangan IP address ini dapat digunakan untuk mencegah impersonation (misalkan ticket diperoleh dari hasil men-tap jaringan). 4. time-stamp Digunakan bersamaan dengan time-stamp pada Authenticator untuk mencegah user lain melakukan replay terhadap ticket. 5. expiration time Untuk mencegah ticket digunakan kembali jika user lupa menghancurkan ticket. c. Subprotokol Kerberos Protokol Kerberos memiliki tiga subprotokol, yaitu: 1. Authentication Server (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada client dan membuat kunci sesi logon (session key). 2. Ticket-Granting Server (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan session key server dan tiket yang diasosiasikan dengannya. 3. Client/Server (CS) Exchange: yang digunakan oleh client untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah server. Pendekatan dasar dari Kerberos adalah menciptakan suatu server yang tujuannya adalah hanya untuk otentikasi. Alasannya adalah untuk membebaskan server tersebut dari keharusan untuk mengurus atau menangani record account user/client. Dalam pendekatan ini, client dan server harus mempercayai Kerberos Authentication Server (AS) yang berperan sebagai pengenal kepada server dan client. Untuk melakukan hal ini, client dan server harus mempunyai shared secret key yang telah terdaftar di AS. Key tersebut dinamakan long-term keys, karena digunakan dalam jangka waktu yang cukup lama, yaitu berminggu-minggu atau berbulan-bulan. Ada tiga langkah dasar dalam proses otentikasi user/client kepada server. Pertama, client mengirimkan request kepada AS, meminta untuk meng-otentikasi dirinya terhadap server. Dalam langkah kedua, AS bersiap untuk memperkenalkan client dan server satu sama lainnya. Hal ini dilakukan dengan cara menciptakan suatu secret key yang baru dan random yang akan dibagikan hanya kepada client dan server. AS mengirimkan pesan kepada client yang terdiri atas dua bagian. Satu bagian mengandung random key bersama nama server, yang dienkripsi dengan long-term key milik client. Bagian lainnya mengandung random key yang sama bersama nama client, yang dienkripsi dengan long-term key milik server. Dalam bahasa Kerberos, pesan yang pertama sering disebut credentials, sedangkan pesan yang kedua disebut ticket, dan random key tersebut disebut dengan session key. Pada tahap ini, hanya client yang mengetahui session key. Client akan membuat suatu pesan, misalnya timestamp, kemudian dienkripsi menggunakan session key. Pesan ini disebut authenticator. Pesan authenticator ini dikirimkan ke server bersama dengan ticket. Kemudian server mendekripsikan ticket dengan long-term key-nya, mendapatkan session key, yang pada gilirannya digunakan untuk mendekripsikan authenticator. Server tersebut mempercayai AS, sehingga ia dapat yakin bahwa hanya client yang terdaftar yang dapat membuat authenticator seperti itu. Hal ini mengakhiri proses otentikasi client terhadap server. d. Ticket Granting Server Salah satu ketidaknyamanan dalam penggunaan password adalah pengetikan password setiap kali akan mengakses layanan. Kerberos mengatasi masalah ini dengan memperkenalkan suatu layanan baru, yaitu Ticket Granting Server (TGS). TGS secara logika berbeda dari AS, meskipun mungkin mereka berada dalam satu mesin yang sama (keduanya sering disebut sebagai KDC Key Distribution Center). Tujuan dari TGS adalah untuk menambahkan layer tambahan sehingga client hanya perlu untuk memasukkan password sebanyak satu kali saja. Ticket dan session key yang didapat dari password tersebut digunakan untuk ticket selanjutnya.

Gambar 1 Cara Kerja Protokol Kerberos

Jadi, sebelum mengakses suatu layanan regular, client meminta ticket dari AS untuk berbicara dengan TGS. Ticket ini disebut Ticket Granting Ticket (TGT), sering juga disebut sebagai initial ticket. Session key untuk TGT dienkripsi menggunakan long-term key milik client, sehingga password dibutuhkan untuk mendekripsikannya kembali dari respon AS kepada client. Setelah menerima TGT, kapanpun client ingin mengakses layanan, dia meminta ticket bukan dari AS tetapi dari TGS. Lebih jauh lagi, jawabannya tidak dienkripsi menggunakan secret key milik client, tetapi menggunakan session key yang datang bersama TGT, sehingga password client tidak diperlukan untuk mendapatkan session key yang baru. Keseluruhan proses ini dapat dilihat pada Gambar 1. Proses ini dapat diilustrasikan sebagai berikut. Bayangkan Anda adalah seorang karyawan di sebuah gedung. Anda menunjukkan kartu ID regular untuk mendapatkan kartu ID guest. Sekarang, ketika Anda ingin memasuki berbagai

209
ruangan di gedung tersebut, Anda tidak menunjukkan kartu ID regular lagi dan lagi, yang mungkin dapat mudah sekali hilang atau dicuri orang, tetapi Anda cukup menunjukkan kartu ID guest yang hanya berlaku untuk suatu waktu yang singkat saja. Jika kartu ID guest tersebut hilang atau dicuri, Anda dapat dengan segera memblokirnya dan membuat kartu yang baru, suatu hal yang tidak dapat dilakukan terhadap kartu ID regular. Keuntungan dari hal ini adalah jika password biasanya valid untuk jangka waktu yang panjang, misalnya bermingguminggu atau berbulan-bulan, maka TGT hanya valid untuk jangka waktu yang pendek, misalnya hanya delapan hingga sepuluh jam saja. Setelah itu, TGT tidak dapat digunakan lagi oleh siapapun. TGT ini disimpan dalam credentials cache. e. Langkah-langkah Pertukaran Kunci Kerberos Kerberos bekerja berdasarkan model pendistribusian kunci. Kunci ini digunakan untuk mengenkrip dan mendekrip data yang akan dikirim melintasi jaringan.nLangkah-langkah pertukaran kunci Kerberos diperlihatkan sebagai berikut: Pertukaran kunci Kerberos Tahap I Pertukaran kunci Kerberos Tahap IV - Jika server Kerberos telah menerima request dan mengotentifikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki otorisasi untuk mengakses sumber daya jaringan yang diminta. - Jika Kerberos telah menentukan bahwa client memiliki otoritas untuk mengakses server payroll, maka server Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server payroll. - Untuk mengirimkan session ticket kepada client, server Kerberos meng-enkripsinya menggunakan public key dari cleint. - Untuk mengirimkan session ticket ke server payroll, server Kerberos menggunakan public key server payroll. - Ketika menerima encrypted session ticket, baik client maupun server payroll akan men-dekripsi-nya menggunakan private keys masing-masing. - Session ticket bisa di-tandatangani pula oleh server Kerberos untuk mencegah adanya ticket palsu yang dikirimkan ke client maupun ke sumber daya jaringan.
Gambar 5 Pertukaran Kunci Tahap III

Server Kerberos memiliki database yang berisi seluruh public keys dari authorized users sehingga server Kerberos tidak perlu mengandalkan pengirim ataupun pihak ketiga untuk memverifikasi public key pengirim. Jika server Kerberos tidak memiliki public key pengirim request di dalam database-nya, maka digital signature tidak dapat diverifikasi. Demikian juga bila server Kerberos tidak memiliki public key pengirim request maka pengirim bukanlah seorang authorized user jaringan, sehingga requestnya akan ditolak

Gambar 3 Pertukaran Kunci Tahap I

Client mengirimkan permintaan (request) untuk melakukan pengiriman ke server Kerberos - Request diberi digital signature oleh client menggunakan private key client (digitally signed client request) - Pada contoh di atas, request diajukan untuk mengakses server payroll Pertukaran kunci Kerberos Tahap II - Client meng-enkripsi digitally signed request menggunakan public key dari server Kerberos

Gambar 4 Pertukaran Kunci Tahap II

Gambar 6 Pertukaran Kunci Tahap IV

Pertukaran kunci Kerberos Tahap III - Client mengirimkan digitally signed and encrypted request ke server Kerberos - Server Kerberos men-dekripsi request menggunakan private key-nya dan mengotentifikasi pengirim request dengan cara mem-verifikasi digital signature pengirim menggunakan public key pengirim request.

Pertukaran kunci Kerberos Tahap V - Client kemudian mengirimkan copy dari ticket-nya ke server payroll. - Sebelum mengirimkan ticket, client meng-enkripsi ticket menggunakan public key server payroll.

210
Kerberos menggunakan time-stamp untuk mengetahui apakah authenticator yang dikirimkan masih baru (bukan replay attack). Untuk itu dibutuhkan sinkronisasi waktu di seluruh jaringan. Program sinkronisasi waktu yang digunakan umumnya adalah ntpd. Namun, seperti halnya service lain di jaringan, service ini juga memerlukan otentikasi. Jika tidak, maka dapat terjadi lubang keamanan dalam bentuk replay attack. b. Trojan horse attack Terjadi jika workstation sudah tidak aman lagi. Jika penyerang memodifikasi program dimana user memasukkan username dan passwordnya, maka penyerang dapat memperoleh informasi yang cukup untuk melakukan impersonation attack pada system ini. Oleh karena itu, Kerberos menuntut jalur yang aman antara user dan workstation. c. Kerberizing application program/client/server Program-program aplikasi yang menggunakan otentikasi Kerberos harus diubah source code-nya (di-kerberized) sehingga dapat berkomunikasi dengan library-library Kerberos. Hal ini menjadi masalah sehubungan ukuran dan desain dari program aplikasi, khususnya pada program yang source code-nya tidak dipubikasikan. Tidak hanya program, semua client/server dalam jaringan tersebut harus di-kerberized. Pilihannya hanya satu: di-kerberized atau tidak digunakan sama sekali. Beberapa kelemahan Kerberos adalah sebagai berikut: a. Jika server Kerberos down, maka tidak ada yang dapat mengakses sumber daya jaringan karena akses terhadap jaringan harus melalui proses otorisasi melalui server Kerberos. Hal ini merupakan kelemahan utama. b. Karena kelemahan di atas, Kerberos sangat rawan terhadap serangan denial-ofservice (DOS). Yakni, server tidak perlu dibuat benar-benar crash, cukup dibanjiri request maka server akan kesulitan untuk menanggapi request. c. Keterbatasan skalabilitas akibat server Kerberos harus selalu bekerja setiap kali request akses ke sumber daya jaringan muncul. Semakin banyak workstations dan sumber daya jaringan, maka semakin besar trafik jaringan. Ataupun semakin berkembang jaringan, maka semakin besar juga request ke server Kerberos. Jaringan dapat berkembang pada suatu kondisi dimana sebuah server tidak dapat menangani seluruh request untuk mengakses sumber daya jaringan. Akibatnya server akan terlalu dibebani (overwhelmed) oleh request. d. Otorisasi bukan merupakan bagian dari spesifikasi Kerberos. Oleh karena itu, dibutuhkan mekanisme tambahan yaitu otorisasi yang harus disediakan oleh masing-masing sistem operasi yang menggunakan Kerberos agar tercipta suatu mekanisme otentikasi yang lengkap dan kuat. e. Karena Kerberos belum menjadi standar sistem otentikasi, maka aplikasi yang menggunakan Kerberos harus menambahkan suatu modul atau plugin agar dapat menggunakan Kerberos. III. TRANSAKSI ELECTRONIC PAYMENT (E-PAYMENT) E-commerce merupakan suatu cara berbelanja atau berdagang secara online (direct selling) yang memanfaatkan fasilitas internet dimana terdapat website yang menyediakan layanan get and deliver.

Gambar 7 Pertukaran Kunci Tahap V

Pertukaran kunci Kerberos Tahap VI - Ketika menerima ticket yang di-enkripsi dari client, server akan men-dekripsi ticket menggunakan private key server. - Server payroll kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari server Kerberos. Jika ticket sesuai (match) maka client akan diperbolehkan untuk terhubung ke server. Jika ticket tidak sesuai maka client akan ditolak. - Setelah koneksi terbentuk, sistem dapat meng-enkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali.

Gambar 8 Pertukaran Kunci Tahap VI

Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat oleh pengguna. f. Keunggulan, Keterbatasan, dan Kelemahan Kerberos Kerberos bukanlah sebuah sistem yang menjadi solusi untuk semua masalah keamanan jaringan. Berikut ini akan dibahas beberapa keunggulan, keterbatasan, dan kelemahannya. 1. Keunggulan Keunggulan yang dimiliki oleh Kerberos antara lain: Tingkat keamanannya yang tinggi. Untuk masing-masing aplikasi yang membutuhkan pelayanan Kerberos maka Kerberos sangat reliable, simple dan mudah digunakan. Memiliki sifat transparent. Artinya, user tidak perlu mengetahui tentang tahap-tahap otentikasi yang dilakukan di dalam jaringan. Yang dilakukan user hanyalah login ke jaringan melalui program inisialisasi kinit, memasukkan username dan password, dan user memperoleh otentikasi ke server yang dituju. Penggunaan sesssion key dapat meningkatkan keamanan komunikasi. Implementasi di software maupun hardwarenya sederhana, artinya untuk aplikasi Kerberos tidak perlu komputer yang spesifikasinya tinggi dan biayanya mahal. Mudah dalam proses penginstalasian, artinya tidak perlu memiliki kemampuan programming untuk menginstal karena sudah ada softwarenya. Kerberos menyediakan layanan SSH yang dapat mengelola server jarak jauh. 2. Keterbatasan dan Kelemahan Adapun lubang-lubang keamanan Kerberos adalah sebagai berikut: a. Replay attack yang terdapat pada

211
Salah satu isu terbesar dalam implementasi sistem ecommerce adalah mengenai mekanisme transaksi pembayaran via internet (e-payment). Proses yang ada dalam E-commerce adalah sebagai berikut: Presentasi electronis (Pembuatan Web site) untuk produk dan layanan. Pemesanan secara langsung dan tersedianya tagihan. Otomasi account Pelanggan secara aman (baik nomor rekening maupun nomor Kartu Kredit). Pembayaran yang dilakukan secara Langsung (online) dan penanganan transaksi a. Prinsip dalam Mengembangkan Sistem E-Commerce Menyangkut transaksi pembayaran melalui internet, terdapat prinsip-prinsip yang harus diperhatikan, yaitu: Security data atau informasi yang berhubungan dengan hal-hal sensitif semacam nomor kartu kredit dan password; Confidentiality, perusahaan harus dapat menjamin bahwa tidak ada pihak lain yang mengetahui terjadinya transaksi jual beli dan pembayaran, kecuali pihak- pihak yang memang secara hukum harus mengetahuinya (misalnya bank); Integrity sistem harus dapat menjamin adanya keabsahan dalam proses jual beli, yaitu harga yang tercantum dan dibayarkan hanya berlaku untuk jenis produk atau jasa yang telah dibeli dan disetujui bersama; Authentication proses pengecekan kebenaran dimana pembeli maupun penjual merupakan mereka yang benarbenar berhak melakukan transaksi seperti yang dinyatakan oleh masing-masing pihak; Authorization mekanisme untuk melakukan pengecekan terhadap keabsahan dan kemampuan seorang konsumen untuk melakukan pembelian (adanya dana yang diperlukan untuk melakukan transaksi jual beli); dan Assurance kondisi dimana konsumen yakin bahwa perusahaan e-commerce yang ada benar-benar berkompeten untuk melakukan transaksi jual beli melalui internet (tidak melanggar hukum, memiliki sistem yang aman, dan sebagainya). b. Enkripsi Public-Key/Private-Key pada Web Mesin di web menggunakan skema keamanan Publickey/Private-key. Artinya komputer yang akan berkomunikasi menggunakan data terenkripsi harus memiliki dua buah kunci untuk mengenkripsi data dan mendekripsinya. Pertama, public-key tersedia bagi siapa saja yang ingin melakukan komunikasi terhadapnya. Sehingga siapapun yang ingin melakukan komunikasi terhadap sebuah mesin secara secure akan memiliki salinan dari Public key mesin tersebut. Namun public key ini tidak cukup untuk dapat mendekripsi data, masih dibutuhkan Private key yang bersifat rahasia. Misalnya pada pemrosesan kartu kredit dengan sebuah bank, nasabah memiliki Public key bank tersebut dimana ia dapat melakukan dekripsi informasi, namun masih diperlukan Private key yang disimpan oleh bank tersebut, untuk dapat melakukan dekripsi data.

Gambar 9 Pengiriman Data Terenkripsi antara Client dengan Server ECommerce

c. Digital Signature dalam Proses Otentikasi Salah satu keunggulan berbisnis melalui internet adalah dapat dilakukannya transaksi perdagangan dimana dan kapan saja tanpa harus adanya tatap muka secara fisik antara penjual dan pembeli. Namun hal ini kerap menjadi permasalahan tersendiri, terutama yang berhubungan dengan masalah otentikasi. Bagaimana si penjual dapat yakin bahwa yang membeli produknya adalah orang yang sesungguhnya (seperti pengakuannya)? Atau bagaimana si penjual dapat merasa yakin, bahwa kartu kredit yang dipergunakan benar-benar milik dari si pembeli? atau informasi yang dikirimkan oleh si penjual tidak jatuh ke tangan mereka yang tidak berhak kecuali pembeli yang bersangkutan? atau dokumen yang dikirimkan tidak diubah-ubah oleh mereka yang tidak berhak di tengah-tengah jalur transmisi? dan lain sebagainya. Di dalam dunia nyata, biasanya untuk memecahkan permasalahan ini dipergunakan tanda tangan sebagai bukti otentikasi (keaslian) identitas seseorang. Di dalam dunia maya (internet), ditawarkan suatu konsep yang disebut Digital Signature atau tanda tangan digital. Pesan terenkripsi yang dikirim dan diterima akan memiliki semacam signature, dan verifikasi selanjutnya dilakukan terhadap signature tersebut. Untuk itu, organisasi yang akan mempergunakan komunikasi melalui web memerlukan kerjasama dengan organisasi lain yang mengeluarkan sertifikat yang memverifikasi pengirim pesan. Organisasi ini pulalah yang memberikan Publik key dan Private key. Salah satu contoh organisasi yang menerbitkan sertifikat sekuriti adalah VeriSign. Pada sistem digital signature, dokumen yang dikirimkan tidak dienkripsi dengan menggunakan kunci publik (public key). Dokumen dikodekan dengan sebuah fungsi matematika yang disebut fungsi Hash. Misal, untuk tipe fungsi Hash 16 bytes maka akan dihasilkan 16 buah karakter yang disebut message digest. Pengirim akan melakukan enkripsi terhadap message digest ini dengan menggunakan private key, dan hasilnya adalah digital signature. Digital signature ini akan digabung dengan dokumen asli untuk kemudian dikirimkan. Protokol otentikasi Kerberos menggunakan kunci pribadi (private key) yang dishared antara client dan server. Kerberos juga menggunakan teknologi digital signature ini. Hal ini menyebabkan Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada sistem electronic payment (e-payment). d. Proses Otorisasi dan Verifikasi Pembayaran Langkah pertama yang biasa dilakukan konsumen adalah mencari produk atau jasa yang diinginkan di internet dengan cara melakukan browsing terhadap situs-situs perusahaan yang ada. Melalui online catalog-nya, konsumen kemudian menentukan barang-barang yang ingin dibelinya. Setelah selesai memasukkan semua barang (pesanan dalam bentuk informasi) ke dalam digital cart (kereta dorong digital), maka tibalah saatnya untuk melakukan pembayaran (seperti halnya membawa kereta dorong ke kasir di sebuah supermarket).

212
produk digital). Jika otorisasi dan verifikasi gagal, maka pesan kegagalan tersebut akan diberitahukan melalui situs yang sama. Berbagai cara biasa dilakukan oleh perusahaan maupun bank untuk membuktikan kepada konsumen bahwa proses pembayaran telah dilakukan dengan baik, seperti: Pemberitahuan melalui email mengenai status transaksi jual beli produk atau jasa yang telah dilakukan; Pengiriman dokumen elektronik melalui email atau situs terkait yang berisi berita acara jual-beli dan kwitansi pembelian yang merinci jenis produk atau jasa yang dibeli berikut detail mengenai metode pembayaran yang telah dilakukan; Pengiriman kwitansi pembayaran melalui kurir ke alamat atau lokasi konsumen; Pencatatan transaksi pembayaran oleh bank atau lembaga keuangan yang laporannya akan diberikan secara periodik pada akhir bulan; dan lain sebagainya. IV. KESIMPULAN Salah satu aspek keamanan jaringan yang penting adalah mekanisme otentikasi. Metode otentikasi konvensional (password based) sudah tidak cocok lagi karena para hacker selalu mengawasi jaringan untuk menyadap password. Penggunaan metoda otentikasi yang kuat yang tidak menunjukkan password menjadi suatu keharusan Kerberos merupakan sistem otentikasi yang cocok digunakan, yang saat ini sudah sampai versi 5. Sistem otentikasi Kerberos merupakan salah satu solusi untuk mengatasi seranganserangan keamanan di jaringan yang menjadi kelemahan system otentikasi konvensional. Mekanisme otentikasi oleh Kerberos dilakukan dengan menggunakan private key (kunci privat) yang disebar (shared) antara client dengan server. Kunci privat tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted third party). Username dan password client yang tidak dikirimkan melalui jaringan merupakan salah satu keunggulan sistem otentikasi dengan Kerberos ini. Penggunaan sesssion key juga mampu meningkatkan keamanan komunikasi dengan protokol Kerberos. Namun, di samping kelebihan tersebut juga terdapat beberapa kekurangan sistem ini, misalnya Kerberos belum dapat mencegah serangan dengan cara menebak sandi lewat (password guessing), dan penggunaan time-stamp sehingga dibutuhkan sinkronisasi waktu di seluruh jaringan. Sehubungan dengan proses pembayaran elektronik (epayment), pihak perusahaan penyedia layanan akan melakukan otorisasi terhadap bank atau lembaga keuangan yang berasosiasi terhadap medium pembayaran yang dipilih oleh konsumen (misalnya menghubungi Visa atau Mastercard untuk jenis pembayaran kartu kredit). Lembaga keuangan yang terkait kemudian akan melakukan proses otorisasi dan verifikasi terhadap berbagai hal, seperti: ketersediaan dana, validitas medium pembayaran, kebenaran informasi, dan lain sebagainya. Jika metode pembayaran yang dipilih melibatkan lebih dari satu bank atau lembaga keuangan, proses otorisasi dan verifikasi akan dilakukan secara elektronik melalui jaringan komputer antar bank atau lembaga keuangan yang ada. Kerberos menjadi sebuah protokol otentikasi yang sangat sesuai untuk diterapkan pada e-payment karena juga menggunakan teknologi digital signature. REFERENCES
[1] [2]

Gambar 10 Contoh Aplikasi E-Commerce: Pembelian CD dengan Kartu Kredit

Langkah selanjutnya adalah konsumen berhadapan dengan sebuah halaman situs yang menanyakan berbagai informasi sehubungan dengan proses pembayaran yang ingin dilakukan. Informasi yang biasa ditanyakan adalah sebagai berikut: Cara pembayaran yang ingin dilakukan, seperti: transfer, kartu kredit, kartu debit, cek personal, dan lain sebagainya. Jika menggunakan kartu kredit misalnya, informasi lain kerap ditanyakan, seperti nama yang tercantum dalam kartu, nomor kartu, expire date, dan lain sebagainya. Contoh lain adalah jika menggunakan cek personal, biasanya selain nomor cek, ditanyakan pula nama dan alamat bank yang mengeluarkan cek tersebut. Data atau informasi pribadi dari yang melakukan transaksi, seperti: nama, alamat, nomor telepon, alamat penagihan, dan lain sebagainya. Jika konsumen ingin melakukan pembayaran dengan metoda lain, seperti digital cash atau electronic check misalnya, konsumen diminta untuk mengisi user name dan password terkait sebagai bukti otentik transaksi melalui internet. Bagi perusahaan yang memperbolehkan konsumennya untuk melakukan pembayaran beberapa kali (cicilan), biasanya akan ditanyakan pula termin pembayaran yang dikehendaki. Setelah konsumen mengisi formulir elektronik tersebut, maka perusahaan pemilik situs akan melakukan pengecekan berdasarkan informasi pembayaran yang telah dimasukkan ke dalam sistem. Perusahaan akan melakukan pengecekan (otorisasi) terhadap bank atau lembaga keuangan yang berasosiasi terhadap medium pembayaran yang dipilih oleh konsumen (misalnya menghubungi Visa atau Mastercard untuk jenis pembayaran kartu kredit). Lembaga keuangan yang terkait kemudian akan melakukan proses otorisasi dan verifikasi terhadap berbagai hal, seperti: ketersediaan dana, validitas medium pembayaran, kebenaran informasi, dan lain sebagainya. Jika metode pembayaran yang dipilih melibatkan lebih dari satu bank atau lembaga keuangan, proses otorisasi dan verifikasi akan dilakukan secara elektronik melalui jaringan komputer antar bank atau lembaga keuangan yang ada. Hasil dari proses otorisasi dan verifikasi di atas secara otomatis akan diinformasikan kepada pelanggan melalui situs perusahaan. Jika otorisasi dan verifikasi berhasil, maka konsumen dapat melakukan proses berikutnya (menunggu barang dikirimkan secara fisik ke lokasi konsumen atau konsumen dapat melakukan download terhadap produk-

http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-SistemInformasi/2005/126/126M-02-draft-CHAPTER-2-DOC.pdf http://ft-elektro.usk.ac.id/rekayasa/2007/614 2007.pdf

213
[3] [4]

[5]

[6] [7]

http://www.cs.rpi.edu/camtes/papers/Camtepe%20msthesis%202001.pd f Cristian, Sistem Otentikasi Keberos Pada Jaringan Komputer ITB, [Online].Available: http://www.budi.insan.co.id/courses/ec5010/projects/ivanchristianreport.pdf, 2004. H. Wijaya, Kerberos, [Online]. Available: http://www.cert.or.id/budi/courses/security/2006-2007/Report-ChristianHenry-Wijaya.pdf, 2006. T. Juhana, Kerberos Key Exchange, Bahan Presentasi, [Online]. Available: http://telecom.ee.itb.ac.id/tutun/ET7053/4.ppt W. Fakhri, A. R. Fauzan, dan I. Ahmadi, Penerapan Kriptografi pada Sistem Otentikasi Terpusat Kerberos v5, [Online]. Available:

[8] [9] [10] [11] [12]

http://www.informatika.org/rinaldi/Kriptografi/20052006/Makalah/Makalah2005-06.pdf, 2005. http://sewpsc.sewp.nasa.gov/documents/Kerberos%20Protocol%20Simpl ified.pdf http://www.logicprobe.org/octo/pres/pres%20kerberos.pdf http://www.cmu.edu/computing/doc/software/kerberos/kerberos-pdf.pdf http://www.cs.ui.ac.id/WebKuliah/infosec/ R. E. Indrajit, E-COMMERCE, KIAT DAN STRATEGI BISNIS DI DUNIA MAYA, [Online]. Available: http://www.indrajit.org/, 2007.

214

215

Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan


Roslina, M.I.T dan Julham, ST, M. Kom (Program Studi Manajemen Informatika Politeknik Negeri Medan)
Abstrak- Seiring dengan perkembangan teknologi, maka dibutuhkan kepraktisan dalam segala hal termasuk penerapan sistem monitoring ruangan. Sistem monitoring ruangan yang ada pada saat ini kurang praktis dalam melakukan monitoring ruangan karena pada umumnya masih menggunakan CCTV (Close Circuit Television) yang sifatnya statik dan tidak dapat diakses dimana-mana. Untuk sistem monitoring yang realtime dapat dilakukan dengan memanfaatkan webcam yang terhubung ke jaringan LAN, WAN dan Internet. Sistem monitoring ini terdiri dari Client dan Server dengan perangkat hardware : Camera server yang berfungsi menangani gambar bergerak dari Webcam, disain jaringan LAN menggunakan topologi star dan software yang digunakan yaitu sistem operasi MS-Windows, WebCamXP, Java Script dan HTML. Sistem monitoring ini mempermudah pelaksanaan monitoring karena dapat dilakukan kapan saja dan dimana saja asalkan ada jaringan yang tersedia dan dapat diaplikasikan pada komplek perumahan, perkantoran, institusi pendidikan, mal-mal dan aplikasi lainnya. Kata Kunci: Monitoring,Webcam, Kamera

I. PENDAHLUAN Salah satu keinginan setiap orang adalah ingin merasakan keamanan baik keamanan diri maupun lingkungan sekitarnya, sehingga orang berpikiran untuk membuat suatu alat yang bisa melihat kondisi keamanan dari lingkungan disekitarnya tanpa harus dipantau dalam jarak pandang mata dalam arti kita bisa memantau atau melihat keamanan lokasi yang di pantau pada lokasi atau jarak yang jauh. Hal tersebut yang mendasari dari pembuatan suatu sistem monitoring ruangan pada penelitian ini. Seperti diketahui banyak sekali sistem keamanan ruangan yang sudah dipakai oleh masyarakat kita. Tetapi, sistem keamanan yang bisa memonitoring ruangan secara real time mungkin sangat sedikit. Pada sistem ini gambar akan dimunculkan dalam kondisi real time dan bisa dilihat di komputer dan mobile phone berbasis Wifi. Permasalahan yang harus diselesaikan pada pembahasan ini dibatasi pada hal-hal sebagai berikut: a. Pembuatan camera server yang menangani gambar bergerak dari webcam, untuk bisa ditampilkan secara real time ketika diakses di jaringan LAN baik berbasis wire maupun berbasis Wireless. b. Topologi untuk jaringan LAN yang digunakan adalah topologi bintang. c. Perangkat webcam yang digunakan sebanyak 2 (dua) buah dengan menggunakan kabel penghubung adalah 8 meter sebanyak 1 buah. d. Besar ruangan yang dapat dipantau oleh sistem monitoring ruangan ini adalah 5 x 3 meter. Tujuan penelitian ini membuat prototipe kamera jaringan dengan memanfaatkan beberapa webcam untuk monitoring objek yang berbeda dan untuk memudahkan monitoring sebuah ruangan yang dapat dipantau pada jarak jauh dengan cara membuat suatu sistem monitoring yang bekerja secara on-line, sehingga dapat diakses melalui jaringan LAN berbasis wire dan wireless. Selain itu untuk

menginformasikan kepada masyarakat cara memonitoring lingkungan dengan menggunakan web camare. II. VIDEO STREAMING Video streaming merupakan bidang yang menarik untuk dijelajahi karena relatif baru dengan biaya yang cukup murah dengan semakin murahnya peralatan elektronik. Aplikasi dari Video Streaming salah satunya untuk memonitoring atau pemantauan kondisi ruangan, informasi videoakan dikirmkan melalui saluran komunikasi, termasuk jaringan, kabel telepon, saluran ISDN atau radio. Informasi video mempunyai bandwidth yang lebar (sangat banyak byte per detik yang dikirimkan), yang oleh karenanya sangat membutuhkan teknologi kompresi video untuk mengurangi kebutuhan bandwidth sebelum dikirimkan melalui saluran komunikasi. Peralatan yang perlu ditambahkan hanya kamera video sederhana. Sekedar gambaran singkat, sebuah kanal video yang baik tanpa dikompresi akan mengambil bandwidth sekitar 9 Mbps [7]. Beberapa hal yang perlu diperhatikan dalam pengiriman video adalah [7]: Jika menggunakan video hitam-putih akan memakan bandwidth lebih kecil daripada jika melakukan konferensi menggunakan video berwarna. Jika menggunakan kecepatan pengiriman kecepatan pengiriman frame per second (rps) video yang rendah, akan memakan bandwidth yang lebih rendah dibandingkan frame per second (fps) yang tinggi. Video yang cukup baik dikirim dengan kecepatan frame per second (fps) sekitar 30 fps. Jika dikirimkan tanpa kompresi, sebuah video dengan 30 fps akan mengambil bandwidth kirakira 9Mbps, amat sangat besar untuk ukuran kanal komunikasi data [7]. III. WEBCAM Merupakan kamera video sederhana berukuran relatif kecil. sering digunakan untuk konferensi video jarak jauh atau sebagai kamera pemantau. WebCam pada umumnya tidak membutuhkan kaset atau tempat penyimpanan data, data hasil perekaman yang didapat langsung ditransfer ke komputer. Dan WebCam merupakan sebuah periferal berupa kamera sebagai pengambil citra/gambar dan mikropon (optional) sebagai pengambil suara/audio yang dikendalikan oleh sebuah komputer atau oleh jaringan komputer. Gambar yang diambil oleh WebCam ditampilkan ke layar monitor, karena dikendalikan oleh komputer maka ada interface atau port yang digunakan untuk menghubungkan WebCam dengan komputer atau jaringan. Ada beberapa orang mengartikan WebCam sebagai Web pages + Camera, karena dengan menggunakan WebCam untuk mengambil gambar video secara aktual bisa langsung di upload bila komputer yang mengendalikan terkoneksi internet. Webcam (singkatan dari web camera), merupakan sebutan bagi kamera real-time (bermakna keadaan pada saat ini juga) yang gambarnya bisa diakses atau dilihat melalui internet, program instant messaging seperti Yahoo Messenger , AOL

216
Instant Messenger (AIM), Windows Live Messenger, dan Skype. Istilah "webcam" mengarah pada jenis kamera yang digunakan untuk kebutuhan layanan berbasis web. Jenis-jenis webcam dibagi atas a. Serial and Parallel port WebCam WebCam jenis ini sudah terlalu tua dan jarang ditemukan lagi, karena sudah tidak ada yang memproduksi. Selain itu, kamera jenis ini menghasilkan kualitas gambar yang rendah dan frame rate yang rendah pula. b. USB WebCam WebCam jenis ini merupakan solusi bagi pengguna baru dan amatir. Mendukung fasilitas PnP ( Plug and Play ) dan dapat dihubungkan ke port USB tanpa harus mematikan komputer, tetapi syaratnya sistem operasi komputer harus mendukung fasilitas USB port.

Tombol Snapshot

Hasil snapshot
Gambar 3. Tombol Snapshot dan Hasil dari Snapshot

c. Pengatur Focus, digunakan untuk mengatur lensa agar gambar yang ditampilkan jelas. Lensa Camera, digunakan untuk mengambil gambar/video. Lensa kamera yang sering digunakan adalah lensa plastik yang dapat digerakan (diputar) oleh pengatur fokus. WebCam membutuhkan resolusi VGA rata-rata 25 frame/detik, atau dengan resolusi yang lebih tinggi 1.3 megapixel. IV. INSTALLASI Pada gambar 4. memperlihatkan disain jaringan sistem yang direalisasikan.

Gambar 1. Contoh USB Webcam

c. Firewire and Card Based WebCam Firewire adalah salah satu teknologi video capture device yang diperlukan bagi kamera yang mendukungnya. Pada umumnya WebCam yang membutuhkan video capture device harganya mahal, akan tetapi dapat menghasilkan frame rate tinggi, yaitu 24 sampai 30 frame per second (fps). WebCam terdiri dari sebuah lensa, sensor gambar (image sensor) dan sirkuit elektronik pendukung. Sensor gambar dapat berupa CMOS dan CCD. WebCam dilengkapi dengan peralatan tambahan, yaitu: a. Kabel data, merupakan kabel penghubung antara webcam dengan komputer/peripheral lainya.

Gambar 4. Disain jaringan Topologi jaringan komputer yang digunakan adalah topologi star. Pada komputer yang bertuliskan server camera merupakan sebagai komputer server yang akan menangani pengiriman, penyimpanan, pengambilan video dari webcam. Adapun software untuk menangani hal tersebut adalah WebcamXP. Dalam realisasinya komputer server camera ini memiliki spesifikasi sebagai berikut: - Laptop jenisLENOVO 3000 G410 - Memori 1014MB RAM - Processor Intel(R) Pentium(R) Dual CPU T2390 @ 1.86GHz(2 CPUs) - Sistem Operasi Microsoft Windows XP Selanjumya komputer server camera terhubung ke perangkat switch melalui port ethernet sedangkan webcaml (cameral) dan webcam2 (camera2) terhubung melalui port USB. Spesifikasi webcaml adalah WebCam Aladdin Lecxron (320x240) dan Spesifikasi webcam 2 adalah Webcam A4TECH (640x480). Langkah berikutnya yakni webcaml menggunakan kabel USB 1 m dipasangkan di ruangan A dan webcam2 menggunakan kabel USB extended 8 m dipasang diruang B. Pada switch sendiri terkoneksi dengan 2 buah komputer dan 1 access point. Access point digunakan untuk koneksi jenis wireless sedangkan switch digunakan untuk koneksi wire. Tampilan software yang diinstal di komputer server camera adalah seperti pada gambar 5.

Gambar 2. WebCam yang dipasang diatas monitor

b. Tombol Snapshot Merupakan tombol untuk pengambilan gambar bergerak dan menyimpan dalam bentuk foto.

217
sebagai server dan dua PC lain berfungsi sebagai client (wireless dan kabel). Dalam hal ini server sebelumnya harus menjalankan atau meghidupkan port 8080 untuk bisa mengaktifkan port untuk video streaming. Setelah diaktifkan, maka client bisa mengaksesnya dengan cara mengaktifkan web brosernya dan mengetikan alamat dari komputer server. Pengujian dilakukan selama satu setengah jam yang bertujuan untuk melihat traffic dari pengiriman video streaming, sehingga diketahui bandwidth yang diperluan untuk video streaming. Untuk memantau kinerja PC server dan client, dapat menggunakan paket yang telah terinstal bersama webcamXP yang tertera di kanan bawah (bertuliskan kb/s).
Gambar 5. Tampilan software WebcamXP TABEL I CONTOH HASIL PENGUJIAN. BANDWIDTH KOMPUTER SERVER KETIKA KOMPUTER CLIENTL (WIRELESS) MENGAKSES WEBCAM 1 DAN WEBCAM2

Penanganan untuk video streaming akan dikerjakan oleh software WebcamXP. WebcamXP merupakan sebuah paket yang digunakan untuk menangani transfer video streaming secara real time dari kamera. Untuk client melalui jaringan LAN. Aplikasi browser yang bisa digunakan banyak sekali seperti : Internet Explorer, Mozilla dan lain-lain. Untuk melakukan koneksi melalui jaringan LAN, client harus mengetahui IP Address komputer server. Selain itu, komputer client harus mengetahui nomor port yang mana komputer server akan mendengarkan permintaan koneksi, karena server diset untuk mendengarkan permintaan koneksi dari client pada suatu nomor port tertentu. Pada webcamXP, port yang digunakan yaitu port 8080. Paket webcamXP hanya bisa berjalan bila menggunakan sistem operasi Microsoft Windows XP. Selain itu paket lain yang harus di install adalah driver dari masing-masing webcam yang digunakan. Langkah berikutnya adalah memberikan nomor IP di komputer server camera dengan 192.168.0.5, Subnetmask 255.255.255.0. Sedangkan di sisi komputer client penomoran IP tidak ditetapkan hanya saja harus satu kelas dengan komputer server camera. Agar transfer video streaming dari webcam dapat dilihat juga di komputer client maka dibuatlah 3 file berekstensi html, yakni tes.html berfungsi menampilkan video streaming dari webcaml, tes2.html berfungsi menampilkan video streaming dari webcam2 sedangkan tes3.html berfungsi menampilkan video streaming dari webcaml dan webcam2. V. PENGUJIAN Pengujian dilakukan untuk mengetahui apakah sistem yang dibangun dapat berjalan sesuai dengan yang diinginkan. Pengujian dan analisa yang dilakukan meliputi pengujian dan pengukuran bandwidth yang diperlukan video streaming sebelum dan sesudah digabung atau dimasukan ke dalam website. Untuk pengujian system, langkah-langkah yang dilakukan adalah sebagai berikut: 1. Memastikan driver-driver dari webcam telah terinstal dengan benar di komputer server. 2. Mengaktifkan software webcamXP yang telah terinstal di komputer server. 3. Selanjutnya aktifkan browser di komputer klien (contohnya Internet Explorer) dan mengetikan http://192.168.0.5:8080/tes.html di kolom address sehingga akan muncul tampilan-tampilan video dari masing-masing WebCam. Selanjutnya melakukan pengukuran bandwidth yang dibutuhkan video streaming. Pengujian ini dilakukan pada dua PC (Personal Computer) dan satu laptop. Laptop berfungsi

Pukul 19:00 19:05 19:10 19:15 19:20 19:25 19:30 19:35 19:40 19:45 19:50 19:55 20:00 20:05 20:10 20:15 20:20 20:25 20:30 142 148 148 150 142 152 155 153 147 158 156 149 144 155 149 155 152 160 159

Bit rate (Kbps) Webcam 1 Webcam 2 148 150 152 150 148 164 163 170 155 164 169 173 158 163 168 170 163 157 173

VI. KESIMPULAN a. Sistem monitoring ini bisa diterapkan pada jaringan LAN baik berbasis kabel (wire) maupun wireless. b. WebcamXP merupakan sebuah paket yang digunakan untuk mengelola transfer video streaming secara realtime melalui jaringan dengan port 8080 c. Kecepatan transfer tergantung kepada jumlah computer client yang mengakses computer server. VII. SARAN Sistem monitoring ini dapat dikembangkan kearah motion atau image tracking. Dan untuk putaran kamera diharapkan dapat berputar secara horizontal dan vertical sehingga memungkinkan dapat memonitoring seluruh lingkungan objek. DAFTAR PUSTAKA
[1] [2] [3] Abdul Kadir, 2003, Pemrograman Web, Andi Yogyakarta Held Gilbert, 2000, Voice and Data Internetworking, McGraw-Hill Streaming Multimedia di Jaringan, Dinastindo

218

219 Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, ST., M.Kom#1, Dedy Arisandi, ST., M.Kom#2
#1

Teknik Informatika, Sekolah Tinggi Teknik Harapan, Medan #2 Teknik Perangkat Lunak, FMIPA USU, Medan 1 mhd.ikhsan@gmail.com
2

dedyarisandi@gmail.com

Abstract Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacammacam. Salah satu skemanya adalah skema Ong-Schnorr-Shamir. Skema Ong-Schnorr-Shamir merupakan skema tanda tangan digital yang berdasarkan pada persamaan linier sekuensial (sequentially linearized equations). Skema tanda tangan digital ini menggunakan polinomial modulo n. Keamanan dari skema ini didasarkan pada kesulitan untuk memecahkan persamaan polinomial. Versi dari skema yang dideskripsikan pada pembahasan kali ini adalah berdasarkan polinominal kuadratik. Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk menyamarkan pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-Schnorr-Shamir Digital Signature Keywords Ong-Scnhorr-Shamir, Digital Signature, Subliminal Channel, polinomina kuadratik .

I. INTRODUCTION Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya dan juga memungkinkan penerima pesan untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan (message) juga ada bermacam-macam. Salah satu skemanya adalah skema Ong-Schnorr-Shamir. Ong-Schnorr-Shamir memiliki dua buah skema, yaitu skema tanda tangan digital (digital signature) dan skema saluran tersembunyi (subliminal channel). Skema digital signature akan membentuk digital signature dari suatu pesan. Proses verifikasi dilakukan terhadap pesan dan digital signature untuk menguji keaslian dan keutuhan pesan. Bila verifikasi sukses, maka pesan masih asli dan utuh. Skema subliminal channel hampir sama dengan skema digital signature. Perbedaannya adalah skema subliminal channel memiliki proses dekripsi yang menyamarkan pesan asli. Skema Ong-Schnorr-Shamir merupakan skema tanda tangan digital yang berdasarkan pada persamaan linier sekuensial (sequentially linearized equations). Skema tanda tangan digital ini menggunakan polinomial modulo n. Keamanan dari skema ini didasarkan pada kesulitan untuk memecahkan persamaan polinomial. Versi dari skema yang dideskripsikan pada pembahasan kali ini adalah berdasarkan polinominal kuadratik. II. SKEMA ONG-SCHNORR-SHAMIR Skema Ong-Schnorr-Shamir merupakan salah satu skema tanda tangan digital yang terdapat dalam ilmu kriptografi. Skema tanda tangan digital Ong-Schnorr-Shamir diciptakan oleh H.Ong, C.P.Schnorr dan A.Shamir dan ditulis dalam buku mereka yang berjudul An Efficient Signature Scheme Based on Polynomial Equations pada halaman 208 sampai 216. Buku ini dirilis untuk publik pada tahun 1984.

Selain skema tanda tangan digital, Ong-Schnorr-Shamir juga memiliki skema subliminal channel (saluran tersembunyi). Skema ini diciptakan oleh Gustavus Simmons dan ditulis dalam bukunya yang berjudul The Prisoners Problem and the Subliminal Channel pada halaman 51 sampai halaman 67 pada tahun 1984, The Subliminal Channel and Digital Signatures pada halaman 364 sampai halaman 378 pada tahun 1985 dan A Secure Subliminal Channel pada halaman 33 sampai halaman 41 pada tahun 1986. G. Ong-Schnorr-Shamir Subliminal Channel Scheme Alice dan Bob masuk penjara. Celakanya, mereka berada dalam penjara yang berbeda. Walter, pengawas penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. a. Permasalahan: Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? b. Penyelesaian: Alice dan Bob dapat menggunakan salah satu metode subliminal channel dalam ilmu kriptografi, yaitu, yaitu Ong-Schnorr-Shamir Subliminal Channel Scheme. Berikut adalah prosedur kerja skema Ong-Schnorr-Shamir Subliminal Channel: 1) Tentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer (k). a. n dan k harus relatif prima, artinya nilai GCD(n, k)=1. b. n merupakan kunci publik, artinya nilai n boleh diketahui oleh pihak lain. c. k merupakan kunci privat. Nilai k diketahui oleh pembuat pesan (Bob) dan pihak yang akan mendekripsi pesan samaran (Alice). 2) Hitung nilai h dengan rumus berikut.

3) Buat pesan asli (w), pesan samaran (w') dan hitung S1 dan S2 ! a. Pesan samaran (w') diciptakan untuk menyamarkan pesan asli. Nilai variabel w, w dan n harus relatif prima (GCD(w', n) = 1 dan GCD(w,n) = 1). b. S1 dan S2 merupakan signature oleh Bob c. Bob akan mengirimkan S1, S2 dan w' kepada Walter dan Alice.

220
4) Walter memverifikasi pesan samaran dan tanda tangan digital Bob (w') dengan menggunakan rumus berikut. 4) Walter memverifikasi tanda tangan dan pesan samaran (w) dari Bob. w' = Kode ascii dari huruf 'H' = 72 S1 = 37.98, S2 = -740.4 w' = (37.98)^2 + -0.0025 . (-740.4)^2 72 = 72 (True) 5) Alice mendekripsi pesan samaran (w) menjadi pesan asli(w). w' = Kode ascii dari huruf 'H' = 72 S1 = 37.98, S(2) = -740.4 w = 72 / (37.98 + -740.4/20) w = 75 (Karakter dari kode ascii 75 = 'K') Pesan dan digital signature dari metode Ong-SchnorrShamir subliminal channel dapat diverifikasi keasliannya dengan menggunakan Ong-Schnorr-Shamir digital signature scheme. Perbedaannya hanya terletak pada metode dekripsi yang dimiliki oleh Ong-Schnorr-Shamir subliminal channel. H. Algoritma Ong-Schnorr-Shamir Subliminal Channel Algoritma yang digunakan untuk membuat tanda tangan digital pada skema ini adalah: 1) Ambil input nilai n dan nilai k. a. Apabila nilai n atau k = 0, maka munculkan pesan kesalahan. b. Periksa bahwa n harus minimal 8 digit. Apabila tidak maka munculkan pesan kesalahan. c. Periksa bahwa gcd(n, k) harus bernilai 1. Apabila tidak, maka munculkan pesan kesalahan. d. Untuk nilai count = 1 sampai 255, periksa bahwa gcd(n, count) harus bernilai 1. Apabila tidak, maka munculkan pesan kesalahan. 2) Hitung nilai h. H = - Round(FModulus(1 / K^2, N), 12). a. Round(x, 12) adalah pembulatan nilai x sebanyak 12 desimal di belakang koma. b. FModulus(a, b) adalah fungsi yang dibuat sendiri untuk menghasilkan nilai modulus antara a dan b. 3) Ambil input pesan asli dan input pesan samaran. a. Jika panjang pesan asli lebih panjang, maka tambahkan huruf spasi pada pesan samaran sebanyak (panjang pesan samaran panjang pesan asli) buah. b. Jika tidak, maka tambahkan huruf spasi pada pesan asli sebanyak (panjang pesan asli panjang pesan samaran) buah. 4) Hitung nilai S1 dan S2. Untuk nTemp1 = 1 sampai panjang karakter dari pesan asli, hitung S1 dan S2. a. Set cTemp1 = karakter ke-i dari pesan asli. b. Set W = Asc(cTemp1). W adalah nilai ascii dari cTemp1. c. Set cTemp1 = karakter ke-i dari pesan samaran. d. Set WA = Asc(cTemp1). WA adalah nilai ascii dari cTemp1. e. Hitung S1 = Round(FModulus(0.5 * ((WA / W) + W), N), 12). f. Hitung S2 = Round(FModulus((K / 2) * ((WA / W) - W), N), 12). g. Tampilkan S1 dan S2 sebagai digital signature dengan format S1|S2. I. Algoritma Verifikasi Subliminal Channel Algoritma yang digunakan untuk melakukan verifikasi pesan samaran dan tanda tangan digital pada skema ini adalah: 1) Periksa bahwa jumlah digital signature harus sama dengan jumlah karakter pada pesan samaran.

5) Alice mendekripsi pesan samaran Bob (w') dengan menggunakan rumus berikut. Alice juga dapat memverifikasi keutuhan pesan Bob dengan menggunakan rumus yang dipakai oleh Walter.

Skema prosedur dapat dilihat pada gambar 1. berikut ini

Gambar. 1 Skema Prosedur Ong-Schnorr-Shamir Subliminal Channel

Sebagai contoh, pesan yang akan dikirimkan adalah huruf A, maka prosedur yang dilakukan dalam skema ini adalah: 1) Bob memilih n = 393541 dan k = 20. 2) Bob menghitung nilai h. h = -(k-1)2 mod n h = -(1/20)2 mod 393541 h = -0.0025 3) Misalkan pesan asli (w) = K dan pesan samaran (w) = H, maka hitung S1 dan S2 (digital signature dari Bob) w = Kode ascii dari huruf 'K' = 75 w' = Kode ascii dari huruf 'H' = 72 S1 = 1/2 * (72/75 + 75) mod 393541 S1 = 37.98 S2 = 20/2 * (72/75 - 75) mod 393541 S2 = -740.4

221
a. Ambil format digital signature S1|S2, penggal dengan pemisah spasi dan masukkan ke variabel array DS(). b. Jika jumlah variabel array DS dikurangi satu (digital signature diawali dengan string <begin_of_signature> dan diakhiri dengan string <end_of_signature>) tidak sama dengan panjang pesan samaran maka verifikasi gagal dan keluar dari algoritma verifikasi. 2) Set nilai nAkhir = posisi huruf spasi pertama pada digital signature. 3) Untuk nTemp = 1 sampai panjang pesan samaran, a. Set cTemp1 = karakter ke-nTemp dari pesan. b. Set WA = Asc(cTemp1). WA adalah nilai ascii dari karakter cTemp1. c. Set nAwal = nAkhir + 1. d. Untuk nTemp2 = nAwal sampai panjang dari digital signature, lakukan pemeriksaan jika karakter ke-nTemp2 dari digital signature adalah huruf spasi, maka set nAkhir = nTemp2 dan keluar dari looping. e. Set cTemp1 = string dimulai dari posisi nAwal sepanjang (nAkhir - nAwal) karakter dari digital signature. f. Penggal cTemp1 dengan pemisah | dan masukkan ke variabel array DS. g. Jika indeks tertinggi array DS tidak sama dengan satu maka verifikasi gagal dan keluar dari algoritma. h. Set S1 = DS(0). Ini adalah nilai digital signature S1. i. Set S2 = DS(1). Ini adalah nilai digital signature S2. j. Set nTemp3 = Round(FModulus((S1 ^ 2) + (S2 ^ 2) * h, n)). k. Jika nTemp3 <> WA maka verifikasi gagal dan keluar dari algoritma. 4) Pesan samaran dan digital signature telah melewati pemeriksaan, sehingga verifikasi digital signature sukses. J. Algoritma Dekripsi Subliminal Channel Proses dekripsi adalah kelebihan dari skema Ong-SchnorrShamir Subliminal Channel dibandingkan dengan skema Digital Signature-nya. Apabila skema Digital Signature hanya mampu membuat dan memverifikasi tanda tangan digital, maka skema Subliminal Channel mampu berbuat lebih yaitu membuat, memverifikasi dan mendekripsi pesan samaran menjadi pesan asli kembali. Dalam skema ini, pihak yang mendekripsi harus mengetahui nilai k (kunci privat) dari pembuat pesan. Algoritma yang digunakan untuk melakukan dekripsi pada skema ini adalah: 1) Set nilai nAkhir = posisi huruf spasi pertama pada digital signature. 2) Untuk nTemp = 1 sampai panjang pesan samaran, a. Set cTemp1 = karakter ke-nTemp dari pesan samaran. b. Set WA = Asc(cTemp1). WA adalah nilai ascii dari karakter cTemp1. c. Set nAwal = nAkhir + 1. d. Untuk nTemp2 = nAwal sampai panjang dari digital signature, periksa jika karakter ke-nTemp2 dari digital signature adalah huruf spasi, maka set nAkhir = nTemp2 dan keluar dari looping. e. Set cTemp1 = karakter dengan posisi nAwal sampai posisi (nAkhir nAwal) dari digital signature. f. Pisahkan cTemp1 dengan pemisah huruf | dan masukkan ke variabel array DS. g. Hitung W = Round(FModulus(WA / (S1 + S2 / K), N)). h. Pesan asli = Pesan asli & Chr(W). Chr adalah fungsi mengubah kode ascii ke format karakter. 3) Tampilkan pesan asli dan proses dekripsi selesai. III. PEMBAHASAN DAN HASIL Untuk melihat dan menguji output perangkat lunak, maka dibahas beberapa contoh penerapan skema subliminal channel. Contoh penerapan skema digital signature pada aplikasi adalah seperti pada gambar berikut:

Gambar. 2 Ilustrasi Subliminal Channel

Misalkan Alice Dan Bob masuk penjara, celakanya mereka berdua berada dalam penjara yang berbeda. Walter sipir penjara mengizinkan mereka berkomunikasi melalui surat, tetapi Walter tidak akan mengizinkan pesan dikirim dalam bentuk terenkripsi. Setiap pesan yang dikirim Bob harus dapat dibaca dan diverifikasi sumber dan keutuhannya oleh Walter. Permasalahannya : Dengan pengawasan ketat Walter, apakah Alice dan Bob dapat menciptakan sebuah jalur komunikasi tersembunyi diantara mereka berdua? Penyelesaian : Alice dan Bob dapat menggunakan skema Subliminal Channel dengan Metode Ong-Schnorr-Shamir 1) Langkah pertama menentukan sebuah bilangan integer besar (n) dan sebuah bilangan integer(k) Misalkan n = 18007069 k = 951 2) Langkah kedua hitung nilai h, dimana h = -(k-1)2 mod n maka nilai h = -0.000001105704 3) Langkah ke tiga menentukan pesan asli dan pesan samaran, misalkan pesan asli = 123456789 dan pesan samaran = abcdefghi. 4) Langkah ke empat melakukan proses perhitungan untuk mendapatkan Digital Signature n = 18007069, k = 951 Huruf ke-1 w = Kode ascii dari huruf '1' = 49 w' = Kode ascii dari huruf 'a' = 97 S(1) = 1/2 * (97/49 + 49) mod 18007069 S(1) = 25,489795918367 S(2) = 951/2 * (97/49 - 49) mod 18007069 S(2) = -22358,2040816327 Huruf ke-2 w = Kode ascii dari huruf '2' = 50 w' = Kode ascii dari huruf 'b' = 98 S(1) = 1/2 * (98/50 + 50) mod 18007069 S(1) = 25,98 S(2) = 951/2 * (98/50 - 50) mod 18007069 S(2) = -22843,02 Huruf ke-3 w = Kode ascii dari huruf '3' = 51 w' = Kode ascii dari huruf 'c' = 99 S(1) = 1/2 * (99/51 + 51) mod 18007069 S(1) = 26,470588235294 S(2) = 951/2 * (99/51 - 51) mod 18007069 S(2) = -23327,4705882353 Huruf ke-4

222
w = Kode ascii dari huruf '4' = 52 w' = Kode ascii dari huruf 'd' = 100 S(1) = 1/2 * (100/52 + 52) mod 18007069 S(1) = 26,961538461538 S(2) = 951/2 * (100/52 - 52) mod 18007069 S(2) = -23811,5769230769 Huruf ke-5 w = Kode ascii dari huruf '5' = 53 w' = Kode ascii dari huruf 'e' = 101 S(1) = 1/2 * (101/53 + 53) mod 18007069 S(1) = 27,452830188679 S(2) = 951/2 * (101/53 - 53) mod 18007069 S(2) = -24295,358490566 Huruf ke-6 w = Kode ascii dari huruf '6' = 54 w' = Kode ascii dari huruf 'f' = 102 S(1) = 1/2 * (102/54 + 54) mod 18007069 S(1) = 27,944444444444 S(2) = 951/2 * (102/54 - 54) mod 18007069 S(2) = -24778,8333333333 Huruf ke-7 w = Kode ascii dari huruf '7' = 55 w' = Kode ascii dari huruf 'g' = 103 S(1) = 1/2 * (103/55 + 55) mod 18007069 S(1) = 28,436363636364 S(2) = 951/2 * (103/55 - 55) mod 18007069 S(2) = -25262,0181818182 Huruf ke-8 w = Kode ascii dari huruf '8' = 56 w' = Kode ascii dari huruf 'h' = 104 S(1) = 1/2 * (104/56 + 56) mod 18007069 S(1) = 28,928571428571 S(2) = 951/2 * (104/56 - 56) mod 18007069 S(2) = -25744,9285714286 Huruf ke-9 w = Kode ascii dari huruf '9' = 57 w' = Kode ascii dari huruf 'i' = 105 S(1) = 1/2 * (105/57 + 57) mod 18007069 S(1) = 29,421052631579 S(2) = 951/2 * (105/57 - 57) mod 18007069 S(2) = -26227,5789473684 5) Diperolehlah Digital Signature sebagai berikut <begin_of_signature> 25.489795918367|-22358.2040816327 25.98|22843.02 26.470588235294|23327.4705882353 26.961538461538|23811.5769230769 27.452830188679|24295.358490566 27.944444444444|24778.8333333333 28.436363636364|25262.0181818182 28.928571428571|25744.9285714286 29.421052631579|26227.5789473684 <end_of_signature> 6) Melakukan perhitungan proses verifikasi n = 18007069, H = -0.000001105704 Huruf ke-1 = 'a' w' = Kode ascii dari huruf 'a' = 97 S(1) = 25.489795918367, S(2) = -22358.2040816327 w' = (25.489795918367)^2 + -0.000001105704 2358.2040816327)^2 97 = 97 (True) Huruf ke-2 = 'b' w' = Kode ascii dari huruf 'b' = 98 S(1) = 25.98, S(2) = -22843.02 w' = (25.98)^2 + -0.000001105704 . (-22843.02)^2 98 = 98 (True) Huruf ke-3 = 'c' w' = Kode ascii dari huruf 'c' = 99 S(1) = 26.470588235294, S(2) = -23327.4705882353 w' = (26.470588235294)^2 + -0.000001105704 23327.4705882353)^2 99 = 99 (True) Huruf ke-4 = 'd' w' = Kode ascii dari huruf 'd' = 100 S(1) = 26.961538461538, S(2) = -23811.5769230769 w' = (26.961538461538)^2 + -0.000001105704 23811.5769230769)^2 100 = 100 (True) Huruf ke-5 = 'e' w' = Kode ascii dari huruf 'e' = 101 S(1) = 27.452830188679, S(2) = -24295.358490566 w' = (27.452830188679)^2 + -0.000001105704 24295.358490566)^2 101 = 101 (True) Huruf ke-6 = 'f' w' = Kode ascii dari huruf 'f' = 102 S(1) = 27.944444444444, S(2) = -24778.8333333333 w' = (27.944444444444)^2 + -0.000001105704 24778.8333333333)^2 102 = 102 (True) Huruf ke-7 = 'g' w' = Kode ascii dari huruf 'g' = 103 S(1) = 28.436363636364, S(2) = -25262.0181818182 w' = (28.436363636364)^2 + -0.000001105704 25262.0181818182)^2 103 = 103 (True) Huruf ke-8 = 'h' w' = Kode ascii dari huruf 'h' = 104 S(1) = 28.928571428571, S(2) = -25744.9285714286 w' = (28.928571428571)^2 + -0.000001105704 25744.9285714286)^2 104 = 104 (True) Huruf ke-9 = 'i' w' = Kode ascii dari huruf 'i' = 105 S(1) = 29.421052631579, S(2) = -26227.5789473684 w' = (29.421052631579)^2 + -0.000001105704 26227.5789473684)^2 105 = 105 (True) Signature sesuai ! VERIFIKASI SUKSES ! 7) Melakukan perhitungan proses dekripsi n = 18007069, k = 951 Huruf ke-1 = 'a' w' = Kode ascii dari huruf 'a' = 97 S(1) = 25.489795918367, S(2) = -22358.2040816327 w = 97 / (25.489795918367 + -22358.2040816327/951) w = 49 (Karakter dari kode ascii 49 = '1') Huruf ke-2 = 'b' w' = Kode ascii dari huruf 'b' = 98 S(1) = 25.98, S(2) = -22843.02 w = 98 / (25.98 + -22843.02/951) w = 50 (Karakter dari kode ascii 50 = '2') Huruf ke-3 = 'c'

(-

(-

(-

(-

(-

(-

(-

.(-

223
w' = Kode ascii dari huruf 'c' = 99 S(1) = 26.470588235294, S(2) = -23327.4705882353 w = 99 / (26.470588235294 + -23327.4705882353/951) w = 51 (Karakter dari kode ascii 51 = '3') Huruf ke-4 = 'd' w' = Kode ascii dari huruf 'd' = 100 S(1) = 26.961538461538, S(2) = -23811.5769230769 w = 100 / (26.961538461538 + -23811.5769230769/951) w = 52 (Karakter dari kode ascii 52 = '4') Huruf ke-5 = 'e' w' = Kode ascii dari huruf 'e' = 101 S(1) = 27.452830188679, S(2) = -24295.358490566 w = 101 / (27.452830188679 + -24295.358490566/951) w = 53 (Karakter dari kode ascii 53 = '5') Huruf ke-6 = 'f' w' = Kode ascii dari huruf 'f' = 102 S(1) = 27.944444444444, S(2) = -24778.8333333333 w = 102 / (27.944444444444 + -24778.8333333333/951) w = 54 (Karakter dari kode ascii 54 = '6') Huruf ke-7 = 'g' w' = Kode ascii dari huruf 'g' = 103 S(1) = 28.436363636364, S(2) = -25262.0181818182 w = 103 / (28.436363636364 + -25262.0181818182/951) w = 55 (Karakter dari kode ascii 55 = '7') Huruf ke-8 = 'h' w' = Kode ascii dari huruf 'h' = 104 S(1) = 28.928571428571, S(2) = -25744.9285714286 w = 104 / (28.928571428571 + -25744.9285714286/951) w = 56 (Karakter dari kode ascii 56 = '8') Huruf ke-9 = 'i' w' = Kode ascii dari huruf 'i' = 105 S(1) = 29.421052631579, S(2) = -26227.5789473684 w = 105 / (29.421052631579 + -26227.5789473684/951) w = 57 (Karakter dari kode ascii 57 = '9') DEKRIPSI SELESAI ! IV. KESIMPULAN Dari hasil penjelasan dan uraian sebelumnya, dapat disimpulkan bahwa : 1) Skema Ong-Schnorr-Shamir Digital Signature dapat digunakan untuk menjaga keaslian data (authentication) dan keutuhan data (data integrity). 2) Skema Ong-Schnorr-Shamir Subliminal Channel merupakan metode kriptografi yang dapat digunakan untuk menyamarkan pesan asli. Skema ini juga mendukung proses verifikasi dari skema Ong-SchnorrShamir Digital Signature. 3) Aplikasi yang dirancang dapat menjelaskan secara bertahap proses kerja Ong-Schnorr-Shamir Digital Signature dan Ong-Schnorr-Shamir Subliminal Channel, sehingga dapat membantu pemahaman terhadap skema ini dan dapat digunakan untuk mendukung kegiatan belajar mengajar dalam mata kuliah kriptografi.
[2] Ong, C. P. Schnorr, and A. Shamir, "Efficient Signature Schemes Based on Polynomial Equations", to appear in Crypto 84, Lecture Notes in Computer Science, Springer-Verlag, N. Y., 1984 [3] Schneier, B., 1996, Applied Crytography : Protocols, Algorithm, and Source Code in C, Second Edition, John Willey and Sons Inc. [4] Seberpy J., Pieprzyk J., Cryptography : An Introduction to Computer Security, 1989. [5] Stallings W., Cryptography and Network Security, Third Edition, 2003. [6] Kurniawan, J., 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Informatika Bandung. [7] Pramono, D., 2002, Mudah menguasai Visual Basic 6, PT. Elex Media Komputindo, Jakarta. [8] Putar, R., 2005, The Best Source Code Visual Basic, PT. Elex Media Komputindo, Jakarta. [9] www.fi.muni.cz/usr/gruska/crypto04/CHAPTER%2009%20%20Digital%20 signatures.ppt (Tanggal akses: 28 Juni 2006). [10] www.cs.ru.nl/~petervr/library/ html/security/gb_2001_cryptography.pdf (Tanggal akses: 28 Juni 2006).

DAFTAR PUSTAKA [1] Ong, C. P. Schnorr, and A. Shamir, "An Efficient Signature Scheme Based on Quadratic Equations", Proc. 16th ACM Symp. Theor. Comput (1984) 208-216

224

225

Strategi Pemasaran Perumahan dengan Teknologi Web


Roslina dan Novi Septiana Kusuma (Program Studi Manajemen Informatika Politeknik Negeri Medan)
Abstrak-Peningkatan jumlah penduduk di perkotaan menimbulkan peningkatan kebutuhan akan perumahan yang layak, yang berakibat juga pada harga tanah yang semakin tinggi. Selama ini usaha pemerintah dalam memenuhi kebutuhan perumahan bagi masyarakat perkotaan khususnya masyarakat menengah ke bawah adalah pembangunan perumahan sederhana. Hal ini mendorong developer (pengembang) perumahan untuk mampu memasarkan perumahan tersebut secara luas dan untuk mampu menciptakan kepuasan konsumen dalam memasarkan rumah. Teknik pemasaran yang banyak dilakukan para developer (pengembang) saat ini adalah dengan menyebarkan brosur, memasang iklan di media masa dan melakukan pameran di malmal sehingga jangkauan pelanggan hanya pada daerah atau kawasan tertentu saja. developer perlu memiliki suatu strategi pemasaran yang jitu, karena strategi pemasaran juga merupakan alat fundamental yang direncanakan untuk mencapai tujuan perusahaan dalam hal ini developer (pengembang) perumahan dengan mengembangkan keunggulan bersaing yang digunakan untuk melayani pasar sasaran. Adapun strategi pemasaran yang digunakan dengan membangun aplikasi pemasaran perumahan dengan menggunakan teknologi web. Sistem informasi pemasaran perumaan berbasis web ini dibangun dengan open source software. Strategi pemasaran ini memudahkan pemasar dalam melakukan promosi dan memperluas ruang lingkup pemasaran rumah tersebut, selain itu juga memudahkan masyarakat luas dalam memperoleh informasi tentang perkreditan rumah yang sedang dipasarkan. Kata Kunci : Teknologi, developer, perumahan, web, online

sasaran. Dalam persaingan yang ketat, sebuah developer (pengembang) perumahan harus dapat mengambil langkah yang cepat dan tepat dalam mempromosikan dan memasarkan rumah. Sebuah developer (pengembang) perumahan juga harus memikirkan bagaimana caranya agar perumahan yang dipasarkan dapat dikenal luas dan calon konsumen dapat mengajukan permohonan kredit kepemilikan rumah dengan mudah. Seringkali jarak yang jauh menjadi kendala dalam berbisnis, khususnya dalam menerapkan strategi pemasaran dan promosi. Efisiensi waktu juga menjadi salah satu pertimbangan yang tidak kalah pentingnya. Dengan kata lain, developer (pengembang) perumahan harus bisa mengatasi kendala ruang dan waktu dalam melakukan pemasaran. Dalam memafaatkan teknologi yang ada saat ini, untuk menghadapi kendala di atas bukanlah tidak mungkin. Sebab saat ini sudah ada teknologi informasi yang dapat mengatasi kendala ruang dan waktu tersebut. Dengan memanfaatkan teknologi internet, maka penulis mengajukan untuk membuat sistem pemasaran online, sehingga developer (pengembang) perumahan dapat memasarkan rumah secara online. Tujuan dari penulisan ini meggambarkan sistem informasi pemasaran perumahan berbasis web dan memberikan perbandingan sistem pemasaran lama yang menggunakan brosur, iklan baris dan baliho dengan sistem informasi pemasaran berbasis web secara bertahap yang dapat mempermudah pemasaran dan promosi perumahan. II. SISTEM INFORMASI sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan informasi[1]. Sistem informasi merupakan suatu sistem di dalam organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan[2] III. PEMASARAN Pemasaran atau sering dikenal dengan istilah marketing memiliki arti yang jelas bagi sebuah organisasi berorientasi profit. Tujuan utamanya adalah untuk menciptakan kebutuhan (demand creation) di dalam pasar (market) agar terciptalah pertukaran barang dan jasa antara perusahaan dan pelanggan (transaksi jual-beli). Agar proses tersebut efektif, maka perusahaan dalam hal ini developer (pengembang) perumahan harus membangun dan mengembangkan strategi pemasarannya masingmasing [3]. Salah satu strategi yang cukup ampuh dalam upaya meningkatkan efektifitas dan efisiensi penjualan adalah dengan pemasaran secara online yang berbasis web. Beberapa manfaat yang dapat diambil bagi perusahaan dengan penerapan pemasaran secara online antara lain: a. Penyesuaian yang cepat terhadap kondisi pasar.

I. PENDAHULUAN Peningkatan jumlah penduduk di perkotaan menimbulkan peningkatan kebutuhan akan perumahan yang layak, yang berakibat juga pada harga tanah yang semakin tinggi. Selama ini usaha pemerintah dalam memenuhi kebutuhan perumahan bagi masyarakat perkotaan khususnya masyarakat menengah ke bawah adalah pembangunan perumahan sederhana. Upaya pemerintah dalam memenuhi kebutuhan akan adanya perumahan yang layak bagi masyarakat, secara tegas telah tercantum dalam GBHN tahun 1992 bahwa pembangunan perlu untuk semakin ditingkatkan khususnya perumahan dan pemukiman yang terjangkau oleh masyarakat. Pasar perumahan atau hunian sedang berkembang cukup pesat di Indonesia sejalan dengan upaya pemerintah tersebut. Di kotakota besar dan daerah pinggiran kota, misalnya, menunjukkan peningkatan pembangunan sektor perumahan atau hunian yang sangat signifikan. Hal ini mendorong para developer (pengembang) perumahan untuk mampu memasarkan perumahan tersebut secara luas dan untuk mampu menciptakan kepuasan konsumen dalam memasarkan rumah. Para develope