Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pemodelan Sistem Informasi Perencanaan Pembangunan Kelurahan
Amiq Fahmi, M.Kom Manajemen Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Jl. Nakula I No. 5-11 Semarang Telepon (024) 3517261 E-mail : amiq_fahmi@dosen.dinus.ac.id Abstrak Sistem perencanaan pembangunan merupakan suatu kesatuan tata cara perencanaan pembangunan daerah untuk menghasilkan rencana-rencana pembangunan jangka panjang, jangka menengah, dan tahunan. Musyawarah perencanaan pembangunan (Musrenbang) kelurahan adalah forum perencanaan tahunan kelurahan untuk membahas dan menyepakati usulan kegiatan pembangunan hasil musrenbang tingkat RT dan RW sebagai identifikasi permasalahan secara nyata bagi penyiapan usulan kebutuhan kegiatan pembangunan di tingkat kelurahan dengan menggunakan prinsip partisipative, sustainable dan holistic. Penelitian dilakukan di Pemerintahan Kota Semarang, object penelitian adalah Kelurahan, pemodelan dan pengembangan sistem informasi menggunakan metode development dengan pendekatan model sekuensial linear (system development life cycle – SDLC) mencakup sejumlah fase (1). Analisis sistem (2). Desain sistem dan (3). Implementasi sistem. Hasil dari pemodelan dan pengembangan sistem adalah sistem informasi perencanaan pembangunan yang digunakan untuk menghimpun, menyimpan, memproses, mengendalikan keputusan, dan menghasilkan informasi baik berupa laporan, dokumen dan keluaran lainnya yang relevan. Pada tahap implementasi diharapkan perencanaan dan pelaksanaan pembangunan dapat berjalan secara optimal dan memenuhi sasaran pembangunan sesuai skala prioritas pencapaian serta memenuhi aspek akuntabilitas/transparansi dalam mewujudkan pemerintahan yang dapat dipercaya atau good governance. Kata Kunci : Sistem Informasi, Musrenbang, RT, RW, Kelurahan. Pendahuluan
Ditetapkannya Undang-Undang No. 25 Tahun 2004 tentang Sistem Perencanaan Pembangunan Nasional (SPPN) mengamanatkan bahwa setiap daerah harus menyusun rencana pembangunan daerah secara sistematis, terarah, terpadu dan tanggap terhadap perubahan, maka setiap daerah (propinsi/kabupaten /kota) harus menetapkan perencanaan Jangka Panjang, Jangka Menengah maupun Jangka Pendek atau disebut Rencana Pembangunan Daerah Tahunan (RKPD). Hal tersebut mendorong ditetapkannya Peraturan Daerah Kota Semarang Nomor 9 Tahun 2007 Tentang Tata Cara Penyusunan Rencana Pembangunan Daerah Kota Semarang. Rencana Pembangunan Tahunan Daerah Kota Semarang (RKPD) disusun berdasarkan hasil Musyawarah Perencanaan Pembangunan (Musrenbang) Tingkat Kota. Musrenbang Tingkat Kota didahului dengan kegiatan Musrenbang RT, Musrenbang RW, Musrenbang Kelurahan, Musrenbang Kecamatan dan Forum Satuan Kerja Perangkat Daerah (SKPD). Musrenbang Kelurahan adalah forum musyawarah tahunan pemangku kepentingan pembangunan di kelurahan untuk menyepakati rencana kegiatan tahun C-1 anggaran berikutnya yang didahului dengan kegiatan Pra Musrenbang Kelurahan atau selanjutnya disebut dengan Musrenbang RT dan RW yang merupakan kegiatan non formal berupa forum musyawarah tingkat RT/RW tahunan untuk mengidentifikasi kebutuhan kegiatan pembangunan tingkat RT/RW tahun berikutnya. Di dalam Undang-Undang No. 25 tersebut mendasarkan bahwa Perencanaan Pembangunan Nasional yang semula bersifat Top Down Planning menjadi Bottom Up Planning yang menekankan pada penjaringan aspirasi masyarakat secara patisipatif, demokrasi, terarah, dan menyeluruh. Sedangkan dalam pelaksanaannya diharapkan memenuhi tiga prinsip utama, yaitu: 1. Prinsip partisipatif (participative) yang menunjukkan bahwa rakyat atau masyarakat yang akan diuntungkan oleh (atau memperoleh manfaat dari) perencanaan harus turut serta dalam prosesnya. Dengan kata lain rakyat atau masyarakat sebagai pemangku kepentingan yang memperoleh manfaat/dampak dari pembangunan harus turut serta berpartisipasi dalam proses perencanaan.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Prinsip kesinambungan (sustainable), prinsip ini menunjukkan bahwa perencanaan pembangunan tidak hanya berhenti pada satu tahap, tetapi harus berkelanjutan sehingga menjamin adanya kemajuan terus-menerus dalam kesejahteraan, dan jangan sampai terjadi kemunduran. Juga diartikan perlunya evaluasi dan pengawasan dalam pelaksanaanya sehingga secara terus menerus dapat diadakan koreksi dan perbaikan selama perencanaan dijalankan 3. Prinsip keseluruhan (holistic), prinsip ini menunjukkan bahwa masalah dalam perencanaan dan pelaksanaannya tidak dapat hanya dilihat dari satu sisi atau unsur tetapi harus dilihat dari berbagai aspek, dan dalam keutuhan konsep secara keseluruhan. Berdasarkan pendekatan perencanaan yang dilakukan, maka perencanaan daerah perlu dituangkan dalam suatu sistem perencanaan pembangunan daerah sebagai pedoman dan acuan dalam proses penyusunan perencanaan pembangunan daerah yang di dalamnya mengatur tata cara penyelenggaraan Musrenbang tingkat RT, RW dan Kelurahan sebagai sarana dalam penjaringan aspirasi masyarakat (sarana prasarana, keluarga miskin, usulan pelatihan, dan usulan kelompok masyarakat) dalam proses perencanaan pembangunan di Kota Semarang. Seiring dengan kemajuan teknologi informasi, guna mencapai proses perencanaan serta pelaksanaan pembangunan yang dapat dipercaya, maka perlu didukung dengan sistem informasi perencanaan pembangunan yang berbasis pada teknologi informasi. Dengan pemodelan sistem informasi perencanaan pembangunan diharapkan pengelolaan data dan informasi menjadi lebih mudah (user friendly), efisien, fleksibel mulai dari menghimpun, mencatat, menyimpan, memproses, mengendalikan keputusan, dan menghasilkan informasi (laporan, dokumen dan keluaran lainnya) yang akurat, relevan serta tepat waktu. Dengan diimplementasikannya sistem informasi berbasis komputer diharapkan perencanaan dan pelaksanaan pembangunan dapat memenuhi sasaran pembangunan sesuai prioritas pencapaian dengan memenuhi aspek akuntabilitas dalam mewujudkan pemerintahan yang dapat dipercaya atau good governance.

2.

penyampaian yang dibutuhkan. Metodologi penelitian yang digunakan dalam pemodelan sistem informasi perencanaan pembangunan ini adalah development dengan menggunakan pendekatan siklus hidup pengembangan sistem (system development life cycle – SDLC). Metode ini mencakup sejumlah fase atau tahapan, yaitu: a. Tahap Analisis, Tahapan ini meliputi kegiatan analisis permasalahan, analisis kebutuhan dan analisis kelayakan pengembangan perangkat lunak sistem informasi perencanaan pembangunan. Secara garis besar pada tahap ini merupakan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan, kesempatan-kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan. b. Tahap Desain, dilaksanakan setelah analisis dilakukan. Tahapan ini merupakan kegiatan mendesain konseptual perangkat lunak yang meliputi perancangan database, dan interface berupa input, proses, output dan kendali keputusan berbasis kebutuhan user (user oriented). Disain perangkat lunak difokuskan pada spesifikasi detil dari solusi berbasis komputer dengan menggunakan alat bantu data flow diagram (DFD). c. Tahap Testing / Implementasi Tahapan ini merupakan tahapan kegiatan programming untuk menerjemahkan desain lojik rinci menjadi konstruksi aktual dari program. Program komputer yang digunakan dalam pengembangan perangkat lunak sistem informasi perencanaan pembangunan adalah bahasa pemrograman visual foxpro 9.0 dengan dukungan database MySql. Implementasi sistem merupakan tahap meletakkan sistem (instalasi perangkat keras dan lunak) supaya siap untuk dioperasikan termasuk pelatihan kepada pemakai sekaligus uji coba teknis program.

Hasil dan Perancangan 1. Analisis Sistem a. Musrenbang RT
Musrenbang RT merupakan rembug warga di tingkat RT untuk melakukan identifikasi permasalahan secara nyata bagi penyiapan usulan kebutuhan kegiatan pembangunan di tingkat RT. Tujuan dari Musrenang RT ini adalah melakukan identifikasi permasalahan serta menetapkan prioritas kebutuhan yang akan menjadi bahan masukan lebih lanjut pada musrenbang RW. Outcome dari Musrenbang RT ini adalah berupa: 1. Form-form Usulan bantuan pembangunan sarana prasarana, Keluarga Miskin, Bantuan Kelompok Masyarakat, Bantuan pelatihan yang telah ditetapkan dalam musrenbang RT dan dibuat proposalnya oleh RT sesuai dengan petunjuk pembuatan proposal C-2

Metodologi Penelitian
Penelitian dilakukan di Kelurahan Kota Semarang dengan variabel-variabel penelitian yang dibutuhkan dalam penelitian ini mengacu pada komponenkomponen program dan kegiatan pembangunan, daftar usulan sarana prasarana, keluarga miskin, usulan pelatihan, usulan kelompok masyarakat, penilaian prioritas, dan sebagainya ditingkat RT, RW maupun Kelurahan. Data-data yang didapatkan berdasarkan variabel kemudian dimodelkan dengan cara mendesain aktivitas atau proses-proses untuk merekayasa perangkat lunak berdasarkan sifat aplikasi, metode beserta alat-alat bantu yang dipakai, kontrol dan

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

2.

Hasil dari musrenbang RT, setelah pelaksanaan diserahkan ke RW

c. Musrenbang Kelurahan
Musrenbang Kelurahan dimaksudkan sebagai forummusyawarah bagi pemangku kepentingan pembangunan Kelurahan untuk membahas dan menyepakati usulan kegiatan hasil Musrenbang RT dan RW serta untuk mengidentifikasi permasalahan secara nyata bagi penyiapan usulan kebutuhan kegiatan pembangunan di tingkat Kelurahan, yang akan diajukan pada Musrenbang Kecamatan. Adapun tujuannya adalah: 1. Mendorong partisipasi masyarakat Kelurahan dalam menyusun perencanaan pembangunan tahunan di tingkat Kelurahan, untuk melakukan klasiflkasi atas prioritas kegiatan pembangunan Kelurahan berdasarkan fungsi. 2. Menampung dan membahas kebutuhan masyarakat yang diperoleh dari Musrenbang RT dan RW. 3. Mengidentifikasi kebutuhan kegiatan pembangunan Kelurahan yang belum terakomodir di Tingkat RT dan RW. 4. Memadukan perencanaan pembangunan di tingkat Kelurahan. 5. Menyusun dan menetapkan prioritas usulan kegiatan pembangunan prioritas tahunan Kelurahan sebagai bahan pengajuan yang akan dibahas pada Musrenbang Kecamatan. 6. Mendapatkan prioritas usulan dan Rencana Kerja dan Anggaran (RKA) Kelurahan.

b. Musrenbang RW
Musrenbang RW merupakan rembug warga di tingkat RW untuk melakukan seleksi kegiatan prioritas dari usulan RT dan identifikasi permasalahan secara nyata bagi penyiapan usulan kebutuhan kegiatan pembangunan di tingkat RW. Musrenbang RW merupakan kelanjutan dari musrenbang RT. Tujuan dari Musrenang RW ini adalah menghimpun dan melakukan identifikasi permasalahan serta menetapkan prioritas kebutuhan, baik dari usulan Musrenbang RT maupun yang muncul dari Musrenbang RW yang akan menjadi bahan masukan lebih lanjut pada musrenbang Kelurahan. Outcome dari Musrenbang RT ini adalah berupa : 1. Form-form Usulan bantuan pembangunan sarana prasarana, Keluarga Miskin, Bantuan Kelompok Masyarakat, Bantuan pelatihan yang telah ditetapkan dalam musrenbang RT dan dibuat proposalnya oleh RW sesuai dengan petunjuk pembuatan proposal 2. Hasil dari musrenbang RW, setelah pelaksanaan diserahkan ke Kelurahan

Flow of Document Musrenbang Kelurahan
RT RW Kelurahan
A
Daftar Sarpras Usulan Daftar Sarpras Usulan Daftar Usulan Keluarga Miskin Daftar Usulan Kelompok Masyarakat

Kecamatan
C Proposal

Daftar Sarpras Prioritas RW Daftar Keluarga Miskin RT Daftar Prioritas Usulan Pelatihan Daftar Sarpras Prioritas Kelurahan Daftar Keluarga Miskin RT Daftar Prioritas Usulan Pelatihan Kel.

Daftar Usulan Keluarga Miskin Daftart Usulan Pelatihan Daftar Usulan Kelompok Masyarakat

Daftart Usulan Pelatihan

Proposal
Skala Prioritas Usulan RT dan Penambahan Usulan RW

Daftar Usulan Kelompok Masyarakat RW

Daftar Usulan Kelompok Masyarakat Kelurahan

Proposal Skala Prioritas dan Pembuatan Recana Anggaran dan Kegitan

Rencana Kerja dan Anggaran Kelurahan

Daftar Sarpras Prioritas RW Daftar Keluarga Miskin RT Daftar Prioritas Usulan Pelatihan

D
Daftar Sarpras Prioritas Kelurahan Daftar Keluarga Miskin RT Daftar Prioritas Usulan Pelatihan Kel. Daftar Usulan Kelompok Masyarakat Kelurahan

Daftar Usulan Kelompok Masyarakat RW

A

Rencana Kerja dan Anggaran Kelurahan

C

Gambar 1. Diagram alir dokumen Musrenbang Kelurahan

C-3

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Dari flow of document diatas, diketahui bahwa permasalahan yang dihadapi kelurahan adalah: a. Belum adanya database usulan kegiatan berdasarkan program dan kegiatan berdasarkan proposal yang masuk dan usulan masyarakat tingkat RT dan RW terutama yang belum terakomodir pada tahun anggaran. b. Tingkat perumusan peserta tentang kriteria prioritas untuk menyeleksi usulan kegiatan, masih mempergunakan pendekatan yang sederhana melalui musyawarah dan bersifat subjektif. c. Belum adanya sistem informasi perencanaan pembangunan yang digunakan untuk menghimpun, menyimpan, memproses, mengendalikan keputusan, dan mampu mengasilkan informasi berdasarkan usulan masyarakat yang bersifat berkelanjutan di tingkat RT, RW dan Kelurahan.

2. Desain Sistem
Berdasarkan hasil deteksi permasalahan sistem tersebut maka dapat diusulkan pemecahan masalah dalam mengembangkan sebuah sistem berbasis komputer berupa sistem informasi perencanaan pembangunan yang dapat membantu pihak kelurahan dalam menentukan daftar skala prioritas usulan pra-pengajuan ke Musrenbang Kecamatan. Dengan sistem ini diharapkan memberikan kemudahan bagi pihak kelurahan untuk menentukan skala prioritas berdasarkan kriteria yang diformulasikan menggunkan model Analitycal Hierarchy Proses (AHP). Pada pemodelan ini kriteria yang dipertimbangkan adalah: 1. Tingkat kebutuhan Mendesak (kebutuhan tersebut tak dapat ditunda dan apabila tidak segera ditangani
Daftar Usulan Sarana Prasana Daftar Usulan Keluarga Miskin Daftar Usulan Kelompok Masyarakat Daftar Usulan Pelatihan Data RT Data Kelompok Masyarakat RT Lap. Usulan Kegiatan Prioritas RT

akan mengganggu aktivitas warga masyarakat). 2. Kebermanfaatannya tinggi (kebutuhan tersebut menyangkut hajat hidup orang banyak, jika tak dipenuhi akan mengakibatkan munculnya masalah lain); 3. Dukungan sumber daya yang cukup (kemampuan sumberdaya yang tersedia dalam jumlah yang cukup); 4. Berdampak pada Lingkungan (kalau tidak segera diatasi akan mengakibatkan dampak yang mempengaruhi lingkungan sekitarnya). Kriteria dipertimbangkan beserta penilaiannya, yaitu (1). Tinggi, (2). Cukup, dan (3). Kurang. Setelah pemodelan ditentukan, untuk perancangan sistem dibutuhkan alat bantu perancangan data flow diagram (DFD). DFD adalah suatu model logika data atau proses yang dibuat untuk menggambarkan asal dan tujuan data yang keluar dari sistem, tempat penyimpanan data, proses apa yang menghasilkan data tersebut, serta interaksi antara data yang tersimpan dan proses yang dikenakan pada data tersebut. Perancangan sistem perencanaan pembangunan kelurahan seperti tampak pada gambar 2. dalam bentuk context diagram dan gambar 3 data flow diagram (DFD) level 0.

a. Context Diagram
Diagram konteks dibawah ini menerangkan alir data usulan kegiatan yang masuk dari entitas ke sistem serta informasi yang keluar dari sistem ke entitas. Dalam diagram konteks terdiri dari 4 (empat) entitas, yaitu: (1). RT (2). RW (3). Kecamatan (4). Bappeda.

R

Daftar Usulan Sarana Prasana Prioritas RW Daftar Usulan Keluarga Miskin RT Daftar Usulan Kelompok Masyarakat Prioritas RW Daftar Usulan Pelatihan Prioritas RW Data RW Data Kelompok Masyarakat RT

RW

0 Data Program Data Kegiatan Bapped Data Jebis Bantuan Sistem Informasi Perencanaan Pembangunan Musrenbang Kelurahan

Daftar Usulan Kegiatan Prioritas RW

RKA Daftar Usulan Kelurahan Kegiatan Sarpras Prioritas Kecamatan

Daftar Usulan Keluarga Miskin Daftar Usulan Kelompok Masyarakat Prioritas Kelurahan Daftar Usulan Pelatihan Prioritas Kelurahan

Gambar 2. Context diagram

C-4

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

b. Data Flow Diagram Level 0
Data RW Data RT 1 Data Kelompok Masyarakat RW

RW

RT

Data Kelompok Masyarakat RT Data Program

Pendataan
Data Program Data RW Daftar Usulan Sarana Prasana Prioritas RW Daftar Usulan Keluarga Miskin RT

Data Kegiatan Jenis Bantuan

Bappeda

Data RT Data RT Daftar Usulan Pelatihan Prioritas RW Daftar Usulan Kelompok Masyarakat Prioritas RW Data Kegiatan Data Kegiatan Data RW Data PROGRAM 2

Usulan
Data RW Data RT Data Kelompok Masyarakat Data Keluarga Miskin RT DataUsulan Pelatihan Data Usulan Sarana Prasarana

Kegiatan

Klp_Mas

Pelatihan

Gakin

Sarpras

Data Kelompok Masyarakat DataUsulan Pelatihan 3 Data Usulan Kelompok Masyarakat Data Keluarga Miskin RT

Skala Prioritas

Data Keluarga Miskin RT

RT
Kegiatan Data Program

Data Usulan Sarana Prasarana

Program

RT

Data RW

RW

Data RT

Daftar Usulan Sarana Prasarana Prioritas Kelurahan Daftar Usulan Keluarga Miskin

Data Kegiatan Daftar Usulan Kelompok Masyarakat Prioritas Kelurahan 4 Daftar Usulan Pelatihan Prioritas Kelurahan

Daftar Sarpras Prioritas Daftar Pelatihan Prioritas. Daftar Keluarga Miskin Daftar Kelompok Masyarakat prioritas

Laporan

RW

Daftar Usulan Sarana Prasarana Prioritas Kelurahan Daftar Usulan Keluarga Miskin

Daftar Usulan Pelatihan Prioritas Kelurahan

RKA Daftar Usulan Kelompok Masyarakat Prioritas Kelurahan

RKA

Kecamatan

Gambar 3. Data flow diagram level 0 Model Relational, yaitu dimana Basis data akan disebar ke dalam berbagai tabel 2 dimensi. Setiap tabel akan selalu terdiri atas lajur mendatar (row/record) dan lajur vertikal (column/field). Disetiap pertemuan baris dan kolom inilah item-item data ditempatkan. Tabel merupakan bentuk natural (alamiah) dalam menyatakan fakta/data yang digunakan. Perancanag Tabel Sistem Informasi Perencanaan Pembangunan Kelurahan seperti tampak pada gambar 4. dibawah ini

c. Perancangan Database
Model Data menunjukkan suatu cara/mekanisme yang digunakan untuk mengelola/mengorganisasikan data secara fisik dalam memori sekunder yang akan berdampak pada pengelompokan dan membentuk keseluruhan data pada sistem informasi perencanaan pembangunan. Pada sistem informasi perencanaan pembangunan ini, model data yang digunakan adalah C-5

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gamabr 4. Rancangan tabel sistem informasi perencanaan pembangunan evaluasi sistem berdasarkan data-data transaksi berupa usulan-usulan perencanaan pembangunan tingkat RT, RW dan Kelurahan. Pada tahap pengujian ini, akan ditampilkan semua proses mulai dari pemasukan data, pemrosesan transaksi, proses pengambilan keputusan sampai dengan menghasilkan keluaran yang berupa informasi, laporan, dokumen dan keluaran yang lain yang relevan berupa daftar skala prioritas usulan pada program dan kegiatan tingkat kelurahan pra-musrenbang kecamatan.

3. Implementasi Sistem
Berdasarkan context diagram dan data flow diagram pada tahap desain sistem, maka tahap selanjutnya yang dilakukan adalah konversi fungsi-fungsi dari sistem tersebut ke dalam pemrograman. Bahasa pemrograman yang digunakan untuk menuliskan kode program adalah Microsoft Visual FoxPro Professional 9.0. Dan sebagai tahap akhir dalam pembangunan perangkat lunak ini adalah tahap pengujian dan

Gambar 5. Setup sistem informasi perencanaan pembangunan kelurahan

C-6

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 6. Pencatatan usulan sarana dan prasarana RT

Gambar 7. Pemodelan keputusan skala prioritas usulan sarana dan prasarana

Gambar 8. Laporan daftar usulan berdasarkan skala prioritas mampu menghasilkan informasi berupa laporan, dokumen dan keluaran lainnya yang akurat, relevan dan tepat waktu. Dengan diimplementasikannya pemodelan sistem informasi perencanaan pembangunan di kelurahan diharapkan perencanaan dan pelaksanaan pembangunan dapat memenuhi sasaran pembangunan sesuai prioritas pencapaian program dan kegiatan dengan memenuhi aspek akuntabilitas/transparansi dalam mewujudkan pemerintahan yang dapat dipercaya atau good governance.

Kesimpulan
Musyawarah Perencanaan Pembangunan (Musrenbang) Kelurahan adalah forum musyawarah tahunan pemangku kepentingan pembangunan di kelurahan untuk menyepakati rencana kegiatan tahun anggaran berikutnya. Mengingat betapa pentingnya murenbang yang merupakan sarana dalam penjaringan aspirasi masyarakat dengan memenuhi prinsip partisipatif, berkesinambungan, dan menyeluruh dalam proses perencanaan pembangunan di Kota Semarang dan agar pelaksanaan musrenbang dapat berjalan dengan baik dan terarah, maka diperlukan pengembangan sistem informasi perencanaan pembangunan yang dapat digunakan untuk menghimpun, menyimpan, dan memproses data transaksi dan mengendalikan keputusan yang merupakan bagian dari transaksi serta C-7

Daftar Pustaka
[1] Jeffery L. Whitten., (2004), Metode Desain dan Analisis Sistem, Edisi 6. Mc.Graw Hill Education, Andi Offset

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[2]

[3]

[4]

[5]

[6] [7]

[8]

[9]

Keputusan Menteri Bersama Nomor : 00008/M.PPA/01/2007/050/264A/S tanggal 12 Januari 2007 perihal Petunjuk Teknis Penyelenggaraan Musyawarah Perencanaan Pembangunan Tahun 2007. Kusrini, M. Kom., (2007), Konsep dan Aplikasi Sistem Pendukung Keputusan, Penerbit Andi, Yogyakarta Peraturan Daerah Kota Semarang Nomor 9 Tahun 2007 tentang Tata Cara Penyusunan Rencana Pembangunan Kota Semarang. Petunjuk Pelaksanaan dan Petunjuk Teknis Musyawarah Perencanaan Pembangunan (Juklak Juknis Musrenbang) Tingkat RT, RW dan Kelurahan, Badan Perencanaan Pembangunan Daerah Kota Semarang, 2008 Powell, G., (2006), Beginning Database Design. Wiley Publishing, Inc. Prof. Dr. Sugiyono., (2009). Metode Penelitian Kuantitatif Kualitatif dan R&D, Cetakan ke 7, Alfabeta, Bandung Undang-undang Nomor 25 Tahun 2004 tentang Sistem Perencanaan Pembangunan Nasional (SPPN). Van Roy, P and S. Haridi., (2004). Concepts, Techniques, and Models of Computer Programming. The MIT Press.

C-8

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Aplikasi N-Gram Untuk Deteksi Plagiat Pada Dokumen Teks
Amir Hamzah Jurusan Teknik Informatika Fakultas Teknologi Industri IST AKPRIND Yogyakarta Jl. Kalisahak No 28 Yogyakarta Telepon (0274) 563029 ekst 239 E-mail : miramzah@yahoo.co.id Abstrak Semakin intensifnya penggunaan komputer dan melimpahnya dokumen teks dalam jaringan internet telah menyebabkan ketersediaan dokumen yang hampir tanpa batas. Salah satu dampak negatif dari fenomena ini adalah semakin mudahnya orang memproduksi atau menggandakan teks dari sumber yang melimpah tersebut. Pada gilirannya ketika ini dilakukan oleh orang-orang yang tidak bertanggung jawab maka akan menyuburkan praktek plagiarisme. Orang yang malas akan dengan mudah melakukan “copy-paste” karya orang tanpa harus bersusah-susah menyusun sendiri karya tulisnya. Untuk mengatasi persoalan itu upaya menyusun program komputer yang dapat melakukan deteksi plagiat kiranya penting untuk dilakukan. Penggunaan N-gram untuk aplikasi deteksi plagiat telah dicoba dalam penelitian ini. N-gram adalah susunan N-karakter yang diambil dari suatu teks. Distribusi frekuensi kemunculan N-gram dalam suatu teks dengan demikian dapat dijadikan sebagai identifikasi dari suatu teks yang dapat berupa kata, kalimat atau paragraf. Dengan identifikasi ini selanjutnya dapat digunakan sebagai alat pembanding apakah suatu teks memiliki tingkat kemiripan tertentu dengan teks yang lain. Penelitian ini mengelaborasi kemampuan N-gram sebagai identifikasi teks dalam upaya deteksi plagiat dokumen teks. Kinerja penggunaan Ngram untuk deteksi plagiat dibandingkan dengan metode similaritas dokumen dalam system information retrieval (IR). Percobaan dilakukan dengan menggunakan 80 abstrak dan 200 teks artikel panjang. Hasil percobaan menunjukkan bahwa tingkat kesamaan yang dapat dideteksi oleh N-gram mampu mendeteksi sampai tingkat kemiripan 97% untuk abstrak dan 90% untuk artikel teks panjang. Kata Kunci : N-gram, deteksi plagiat, dokumen teks
menyusun suatu program komputer yang dapat melakukan deteksi plagiat. Menurut [5,9] ada beberapa tipe plagiarisme, yaitu: 1. Word-word plagiarism, yaitu menyalin setiap kata secara langsung tanpa diubah sedikitpun. 2. Plagiarism of authorship, yaitu mengakui hasil karya orang lain sebagai hasil karya sendiri dengan cara mencantumkan nama sendiri menggantikan nama pengarang yang sebenarnya. 3. Plagiarism of sources, jika seorang penulis menggunakan kutipan dari penulis lain tanpa mencantumkan sumbernya. Pada prakeknya dengan perkembangan internet yang intensif, plagiarism tipe 1, yaitu word-word plagiarism sangat mudah dilakukan. Pada plagiarisme tipe ini pengkopian teks bisa sebagian teks dan bisa keseluruhan teks. Pada tipe inilah pengolahan teks dan manipulasi teks seperti pemanfaatan N-gram dapat dielaborasi untuk membuat system yang dapat mendeteksi terjadinya plagiarisme. Praktek plagiat sebenarnya dapat terjadi pada bentuk informasi apapun, tetapi yang paling sering dilakukan C-9

Pendahuluan
Perkembangan teknologi digital dan jaringan komputer, utamanya internet telah memudahkan orang mengakses informasi. Volume informasi yang sangat besar juga memudahkan orang mendapatkan informasi apapun dalam berbagai bentuk dengan cepat dan mudah. Namun pada sisi lain kenyataan ini juga dapat memancing tindakan yang kurang terpuji, yaitu plagiarisme (penjiplakan). Plagiarisme didefinisikan sebagai tindakan penyalahgunaan, pencurian/ perampasan, penerbitan, pernyataan, atau menyatakan sebagai milik sendiri sebuah pikiran, ide, tulisan, atau ciptaan yang sebenarnya milik orang lain [11]. Mudahnya fasilitas menyalin dan mengkopi informasi ini telah mendorong orang untuk melakukan hal tersebut. Untuk mengatasi hal tersebut diperlukan upaya untuk melakukan deteksi apakah suatu tulisan adalah murni hasil tulisan sendiri atau hasil copy paste dari pihak lain. Upaya ini tidak dapat atau sangat sulit jika dilakukan secara manual, sehingga diperlukan upaya

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

adalah plagiat pada informasi teks. Hal ini wajar karena informasi teks merupakan informasi terbanyak yang dapat kita temukan dalam bentuk digital [16]. Untuk itu pencarian dan penelitian algoritma untuk mendeteksi plagiat dari informasi teks sangat penting dilakukan. Penelitian ini bertujuan melihat sejauh mana penggunaan N-gram dapat diterapkan untuk melakukan deteksi plagiarisme jika dibandingkan dengan teknik melihat kesamaan dokumen dalam aplikasi sistem IR (Information Retrieval). Berbagai analisis untuk deteksi plagiat telah banyak dilakukan. Menurut [15] berbagai teknik itu bertumpu pada tiga pendekatan, yaitu substring matching, keyword similarity dan fingerprint analysis. Pada pendekatan susbtring matching banyaknya match dari dua pasangan substring yang masing-masingnya diambil dari dua dokumen yang akan diperiksa dijadikan sebagai indikator terjadinya plagiarisme. Pada pendekatan keyword similarity sejumlah keyword yang dapat mewakili isi topik diekstrak dari masingmasing dokumen yang akan diperiksa kemiripannya. Suatu dokumen dikatakan sebagai plagiat dari dokumen lain apa bila vector dokumen yang diwakili oleh keyword yang terekstrak memiliki tingkat kesamaan melebihi suatu nilai threshold tertentu. Pendekatan fingerprinting merupakan pendekatan yang paling sering digunakan. Pada pendekatan ini ada tidaknya plagiarism dideteksi berdasarkan adanya overlap dari urutan teks dari dua dokumen yang diperbandingkan [3, 13]. Peralatan yang digunakan untuk mewakili urutan teks tersebut adalah fingerprint dari masing-masing dokumen. Fingerprint dari suatu dokumen adalah urutan posisi potongan-potongan teks dari dokumen tersebut, yang merupakan informasi unik dari dokumen tersebut. Infomasi unik ini umumnya diwakili oleh n-gram, yaitu deretan n-karakter dari suatu kata atau teks [8]. Contoh n-gram jika dimiliki suatu teks “YOGYAKARTA”, adalah sebagai berikut : N=1 : UNIGRAM, yaitu :Y,O,G,Y,A,K,A,R,T dan A N=2 : BIGRAM, yaitu :YO, OG, GY, YA, AK, AR, RT, TA dan A_ N=3 :TRIGRAM, yaitu: YOG, OGY, GYA, YAK, AKA, KAR, ART, RTA N=4, yaitu :YOGY, OGYA, GYAK, YAKA, AKAR, KART dan ARTA dan seterusnya Analisis terhadap N-gram dari suatu teks dapat diterapkan pada berbagai aplikasi yang terkait dengan text mining. Hamzah [4] meneliti aplikasi ngram untuk deteksi bahasa dari suatu teks berdasarkan pola sebaran dari n-gram, khususnya bigram dan trigram. Analisis dilakukan dengan menganalisis distribusi bigram dan trigram dari dokumen berbahasa inggris, selanjutnya dokumen baru yang akan dideteksi bahasanya dilakukan analisis frekuensi bigram dan trigramnya. Perbedaan distribusi frekuensi bigram dan trigram pada dokumen baru dengan dokumen yang ada C-10

pada koleksi dijadikan indikator bahwa dokumen baru tersebut dokumen dengan bahasa yang berbeda dengan dokumen yang ada pada koleksi. Aplikasi lain dari N-gram adalah pada information retrieval (IR), yaitu untuk meningkatkan recall dan precision dalam pemrosesan query [7]. Kinerja system IR akan meningkat manakala query dikembangkan dengan menggunakan dua kata yang berbeda yang memiliki kemiripan makna. Teknik N-gram menggantikan representasi kata yang akan digabungkan dengan menggunakan informasi N-gram. Similaritas dua kata sebagai dasar penggabungan diukur berdasarkan banyaknya N-gram yang dimiliki secara bersama oleh dua kata tersebut. Aplikasi lain yang banyak sekali diteliti adalah pada penerapan N-gram dalam upaya deteksi plagiat dari suatu dokumen teks [8,10,12,14]. Seperti telah diutarakan sebelumnya definisi plagiat adalah mengambil tulisan orang lain dan dianggap sebagai karya sendiri tanpa menyebutkan sumbernya. Jika dokumen teks sumber dianggap sebagai suatu string dan dokumen teks yang diuji adalah suatu substring, maka permasalahan deteksi plagiat dapat direduksi menjadi mengecek apakah suatu substring ada dalam string lain. Permasalahan ini dalam teknik operasi string masuk dalam wilayah string matching. Telah banyak algoritma string matching yang diajukan, antara lain : Rabin-Karp [6], Knuth-Morris-Pratt, dan Boyer Moore[1]. Di antara 3 algoritma tersebut yang paling banyak diterapkan untuk deteksi plagiat dokumen adalah Rabin-Karp [2,9,10,12]. Algoritma Rabin-Karp memiliki cara kerja berdasarkan fungsi hash dari suatu sub-string. Fungsi hash adalah fungsi yang memetakan suatu substring pada nilai bilangan tertentu dengan aturan tertentu sedemikian sehingga setiap substring yang unik diwakili oleh bilangan yang unik. Nilai fungsi hash dapat dianggap sebagai fingerprint dari string masukan tersebut. Misalnya akan dicari substring “cab” dalam string “aabbcaba” [2,12]. Diberikan masukan input string s=”cab” dalam teks=”aabbcaba”. Algoritma pencarian dimulai dari posisi karakter paling kiri. Gambaran fungsi hash, misalnya nilai bilangan yang mewakili masing-masing karakter adalah a=1, b=2 dan c=3. Pencarian awal ditunjukkan oleh Gambar 1:

Gambar 1.Fingerprint awal Diasumsikan nilai hash ditetapkan dengan cara : Hash(“string”)=(c1+c2+c3)mod 3 (1)

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Dimana c1, c2 dan c3 adalah nilai bilangan dari setiap karakter pembentuk string. Dengan demikian nilai hash dari “cab”, hash(“cab”)=(3+1+2) mod3 = 0 Perbandingan nilai hash dari string “cab”=0, dan nilai hash dari 3 karakter pertama, hash(“aab”)=1. Hasilnya tidak sama, sehingga karakter digeser kekanan 1 posisi, seperti gambar 2.

Algoritma tersebut dapat dituliskan sebagai mana pseudocode dalam Gambar 5 berikut dengan masukan fungsi teks dengan panjang n, dan string s dengan panjang m. function RabinKarp (input s: string[1..m], teks: string[1..n]) ->boolean { Melakukan pencarian string s pada string teks dengan algoritma Rabin-K} Deklarasi i : integer ketemu = boolean Algoritma: ketemu ←false hs ←hash(s*1..m+) for i ← 0 to n-m do hsub ←hash(teks*1..i+m-1]) if hsub = hs then if teks[i..i+m-1] = s then ketemu ←true else hsub ←hash(teks*i+1..i+m+) endfor return ketemu Gambar 6. Algoritma Rabin-Karp [2,6,12] Algoritma tersebut menurut beberapa penlitian [2,6,12] memilki kinerja yang kurang baik dibandingkan dengan Knuth-Morris-Pratt, dan Boyer Moore. Akan tetapi algoritma Rabin-Karp memiliki keunggulan jika digunakan untuk membandingkan multiple string. Untuk itu pada perkembangannya algoritma RabinKarp modifikasi (untuk mencari multiple string dalam suatu string) lebih sering digunakan. Penerapan algoritma Rabin-Karp dalam deteksi plagiat dilakukan dengan melakukan proses awal pada dokumen referensi dan dokumen yang diuji. Proses awal ini adalah (1) menghilangkan white space, dan tanda baca yang tidak diperlukan, (2) menggabungkan seluruh kata yang ada sehingga menjadi satu string saja, (3) membangkitkan N-gram yang mungkin. Dari proses awal tersebut algoritma Rabin-Karp diterapkan dengan mula-mula mencari nilai hash bagi seluruh Ngram. Dari seluruh nilai hash yang terbentuk dari seluruh N-gram tersebut dipilih sejumlah nilai hash tertentu. Nilai-nilai hash tertentu yang terpilih itulah yang akan menjadi fingerprint dari document yang akan diuji kesamaannya. Salah satu cara terpopuler untuk memilih nilai hash sebagai fingerprint adalah nilai hash yang memenuhi kriteria O mod p, atau nilai hash yang jiga dioperasikan dengan mod p , dengan p dipilih oleh pengguna, menghasilkan nilai 0 [14]. Berikut ini gambaran menentukan fingerprint dari dokumen, misalkan dimiliki dokumen : ”A do run run, a do run run [14]. Langkah-langkah penentuan fingerprint dokumen. A do run run run, a do run run C-11

Gambar 2. Menggeser fingerprint 1 karakter Setelah digeser, didapat string “abb” yang memilki nilai hash hash(“abb”)=2. Nilai hash ini tidak dihitung dari awal tetapi dihitung dengan cara rolling hash, yaitu mengurangi dengan nilai karakter yang keluar (di sebelah ujung kiri) dan menambah nilai karakter yang masuk (di sebelah ujung kanan). Hash(“abb”)=hash(“aab”)-a+b)=1-1+2=2 (Gambar 3).

Gambar 3. Nilai hash tidak sama Hasil perbandingan juga tidak sama, maka dilakukan pergeseran. Begitu pula dengan perbandingan ketiga. Pada perbandingan keempat, didapatkan nilai hash yang sama. Karena nilai hash sama, maka dilakukan perbandingan string karakter per karakter antara”bca” dan ”cab”. Didapatkan hasil bahwa kedua string tidak sama (Gambar 4). Maka, kembali substring bergeser ke kanan.

Gambar 4.Nilai hash sama string berbeda Pada perbandingan yang kelima, kedua nilai hash dan karakter pembentuk string sesuai, sehingga solusi ditemukan (Gambar 5).

Gambar 5. Pencarian berhasil

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

(a) teks semula Adorunrunrunadorunrun (b) menghilangkan white space
adoru dorun orunr runru unrun nrunr runru unrun nruna runad unado nador adoru dorun orunr runru unrun

pemrograman yang dipergunakan adalah java jdk1.6.4, NetBean 6.01. Dalam pengujian ini dokumen uji dan dokumen referensi berasal dari dokumen yang sama. Dokumen uji berasal dari dokumen referensi yang telah dirubah isinya dengan berbagai tingkatan perubahan. Dokumen referensi yang dirubah dengan 0% (atau tanpa perubahan) diharapkan jika dijadikan dokumen uji maka akan menghasilkan kesamaan 100%, yaitu terjadinya plagiat. Selanjutnya perubahan dokumen referensi yang dijadikan dokumen uji dirubah sebanyak 10%, 20%, 30% dan 50% isi. Tabel Tabel 1. Kelompok Dokumen referensi dan Dokumen Uji Untuk abstrak
Doc. Referensi DocRef1.txt DocRef2.txt DocRef3.txt DocRef4.txt DocRef5.txt Doc. Uji DocUji1.txt DocUji2.txt DocUji3.txt DocUji4.txt DocUji5.txt CchDok 20 15 15 15 15 Keterangan 0% perubahan 10% perubahan 20% perubahan 30% perubahan 50% perubahan

( c) Hasil 5-gram dari teks 77 72 42 17 98 50 17 98 8 88 67 39 77 72 42 17 98 (d) Nilai-nilai hash yang mungkin 72 8 88 72
(e) Fingerprint dokumen

Gambar 7. Langkah penentuan fingerprint dokumen Selanjutnya untuk mengukur similaritas atau kesamaan dokumen menggunakan N-gram digunakan coefisien Dice, yaitu rasio antara banyaknay N-gram yang sama antara dokumen pertama dengan dokumen kedua dibagi dengan total banyaknya N-gram dari kedua dokumen [8]. Misalnya dokumen tersebut adalah X dan Y, maka similaritas dokumen tersebut adalah : Sim= 2 × n _ gram( X ) I n _ gram(Y ) n _ gram( X ) + n _ gram(Y ) (2)

Pendekatan lain untuk mengukur kesamaan dokumen adalah menggunakan teknik yang biasa dipakai dalam IR untuk mengukur kesamaan query dengan dokumen. Metode yang sering digunakan adalah kesamaan dengan Cosine similarity, yaitu dalam model ruang vector untuk dokumen dan query. Dalam model ini query Q dan dokumen D dimodelkan dalam ruang vector berdimensi t,dengan t adalah cacah term terindeks dalam koleksi dokumen, maka similaritas cosine adalah :
t

Tabel 2. Kelompok Dokumen referensi dan Dokumen Uji Untuk Dokumen Panjang
Doc. Referensi DocRef6.txt DocRef7.txt DocRef8.txt DocRef9.txt DocRef10.txt Doc. Uji DocUji1.txt DocUji2.txt DocUji3.txt DocUji4.txt DocUji5.txt CchDok 40 40 40 40 40 Keterangan 0% perubahan 10% perubahan 20% perubahan 30% perubahan 50% perubahan

∑D Q
i

i

(3)
2 i

Sim(D, Q)

i =1 t 2 i i =1 t i =1

∑(D ) ∑(Q )

Tahapan penelitian dilakukan dengan melakukan preprocessing dokumen, baik dokumen referensi maupun dokumen uji antara lain: Untuk pendekatan similaritas dengan teknik IR. 1. Melakukan filtering dokumen dengan membuang karakter yang tidak berguna, seperti koma, titik koma. 2. Membuang kata yang masuk dalam kategori STOP WORD seperti ini, itu, di, dari dan seterusnya. 3. Menyusun vector bobot dokumen referensi dan dokumen uji. Untuk pendekatan similaritas dengan teknik IR. 1. Melakukan filtering dokumen dengan membuang karakter yang tidak berguna, seperti koma, titik koma.

Formula ini kemudian dapat dijadikan sebagai teknik untuk mencari kesamaan antara dokumen referensi dengan dokumen yang akan diuji apakah terjadi plagiarisme atau tidak.

Metodologi Penelitian
Dalam penelitian ini digunakan dokumen teks berupa dokumen abstrak sebanyak 80 buah dan artikel panjang sebanyak 200 dokumen normal yang lengkap. Pembuatan program dilakukan dengan menggunakan komputer PC Intel Atom 1.5GHz, RAM 2GB, Hard Disk 250 GB, dan sistem operasi Windows 7. Bahasa C-12

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

2.

3.

4. 5.

Membuang kata yang masuk dalam kategori STOP WORD seperti ini, itu, di, dari dan seterusnya. Menggabungkan setiap kata dalam dokumen sedemikian sehingga suatu dokumen dipandang sebagai suatu string saja. Ini dilakukan pada dokumen referensi dan dokumen uji. Membangkitkan N-gram yang mungkin dari dokumen refernsi dan dokumen uji Mencari fingerprint dari dokumen refernsi dan dokumen uji

gram telah dilakukan. Selanjutnya kinerja program akan dibandingkan antara teknik IR dengan teknik Ngram. Dilakukan juga analisis tentang N-gram, yaitu nilai N berapa yang memberikan kinerja yang optimal dalam melakukan deteksi plagiat. Dilakukan juga analisis untuk perbedaan objek yang dideteksi, yaitu kemampuan mendeteksi terhadap penjiplakan 100%, 50%,30%,20% dan 10%.

Hasil dan Perancangan
Antar muka program deteksi telah berhasil dirancang. Salah tampilan hasil deteksi adalah seperti pada Gambar 9. Pada tampilan tersebut dokumen referensi dan dokumen uji adalah dokumen yang sama, sehingga similaritas menghasilkan nilai 100%. Tabel 3 berikut ini adalah kinerja program deteksi plagiat jika digunakan N-gram dengan n=3 untuk dokumen abstrak untuk berbagai level plagiat. Terlihat dari table tersebut nilai similaritas dengan metode N-gram lebih tinggi (rata-rata kemampuan deteksi 98%) dibandingkan dengan method IR.(rata-rata kemampuan deteksi 90%). Kemampaun deteksi diukur berdasarkan rasio antara similaritas yang dihitung oleh program dengan nilai similaritas yang seharusnya. Misalnya untuk kelompok dokuji2.txt (dokumen dengan perubahan sebesar 10%), maka kesamaan seharusnya adalah sebesar 0.9. Sehingga jika nilai similaritas adalah 0.878 berarti kemempuan deteksinya adalah 97%. Terlihat bahwa kemampuan deteksi pada dokumen abstrak relatif tinggi karena dokumen yang diperiksa rata-rata cukup kecil yaitu antara 200 sampai 300 kata. Tabel 3. Kinerja Deteksi untuk dokumen abstrak
Dok Uji Sim dokuji1.txt dokuji2.txt dokuji3.txt dokuji4.txt dokuji5.txt 1.000 0.876 0.765 0.667 0.475 Rata2 N-Gram Detect% 100% 97% 96% 95% 95% 97% Sim 1.000 0.824 0.715 0.605 0.412 Rata2 IR-base Detect% 100% 92% 89% 86% 82% 90%

Algoritma yang digunakan untuk mencari fingerprint adalah modifikasi dari algoritma Rabin-Karp (Gambar 6), yaitu algoritma yang dapat digunakan untuk mencari multiple pattern dalam suatu teks (Gambar 8). Masukan algoritma adalah suatu string teks (yaitu dokumen refernsi) dan sejumlah substring dengan panjang m (dalam hal ini substring adalah N-gram yang diambilkan dari dokumen uji). Function RabinkarpMultiplePattern (input teks: string [1..n], s: set of string, m:integer) -> integer Deklarasi i : integer str : string cch_ketemu = integer Algoritma: Ketemu ← 0 set hs ← (set kosong) for each str in s do Masukkan hash (s[1..m]) kedalam hs For i ← 0 to n-m Hsub ← hash (teks[i..i+m-1]) if hsub = hs then if teks [i..i+m-1] = sebuah substring dengan hash hsub then cch_ketemu ← cch_ketemu+1 Else hsub <- hash (teks[i+1..i+m]) endfor Gambar cch_ketemu 8. Algoritma Rabin-Karp modifikasi return

Untuk dokumen yang lebih panjang didapatkan hasil seperti dalam Tabel 4. Dari tabel tersebut apabila dibandingkan dengan Tabel 3 terlihat bahwa nilai

Gambar 8. Algoritma Rabin-Karp modifikasi [2,6,12] Langkah berikutnya adalah mencari similaritas antara dokumen referensi dan membandingkan kinerja deteksi plagiat menggunakan dua metode. Yang pertama adalah dengan menggunakan metode IR dengan mencari similaritas dokumen menggunakan similaritas COSINE antara vector dokumen referensi dan dokumen (persamaan (2)). Pengujian yang kedua adalah menggunakan metode similaritas DICE seperti pada persamaan (3), setelah sebelumnya analisis NC-13

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 9. Antar Muka Program Deteksi Plagiat

Tabel 4. Kinerja Deteksi untuk dokumen panjang
Dok Uji Sim dokuji6.txt dokuji7.txt dokuji8.txt dokuji9.txt dokuji10.txt 0.980 0.812 0.721 0.623 0.423 Rata2 N-Gram Detect% 98% 90% 90% 89% 85% 90% Sim 0.990 0.805 0.654 0.575 0.356 Rata2 IR-base Detect% 99% 89% 82% 82% 71% 85%

similaritas baik dengan metode N-gram maupun metode IR memberikan nilai yang jauh lebih kecil, sehingga kemampuan deteksinya rata-rata hanya sebesar 90% untuk metode N-gram dan 85% untuk metode IR. Hal ini dapat dimaklumi karena untuk dokumen yang panjang akan lebih mungkin terjadi kesamaan N-gram yang berasal dari kata yang sama sekali berbeda secara makna namun memiliki kemiripan dalam susunan karakter. Analisis terhadap variasi N-gram untuk hasil deteksi memberikan kinerja seperti dalam gambar 10.

Gambar 10. Pengaruh N-gram pada Kemampuan deteksi Antar Terlihat bahwa untuk N-gram dengan N=3 memiliki kemampuan deteksi yang paling baik dibandingkan nilai yang lebih kecil atau lebih besar. Hal ini dapat dimaklumi bahwa kebanyakn kata panjangnya berkisar antara 3 sampai 6 huruf sehingga jumlah N-gram terbanyak untuk panjang kata tersebut adalah N=3.

C-14

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Kesimpulan
Beberapa kesimpulan yang dapat ditarik dari penelitian ini adalah sebagai berikut : 1. Aplikasi N-gram mampu melakukan deteksi apakah sudah terjadi plagiat dalam suatu dokumen teks. Kemampuan deteksi ini lebih baik dibandingkan dengan aplikasi metode IR. 2. Kemampuan deteksi dokumen dapat menurun keakuratannya jika ukuran dokumen meningkat jumlah katanya. Pada dokumen abstrak rata-rata kemampuan deteksi sampai 97% sedangkan pada dokumen panjang hanya meencapai 90%. 3. Pemilihan ukuran N-gram akan mempengaruhi kinerja baik dalam akurasi dalam deteksi atau dalam kecepatan proses dari program deteksi. Pada kedua jenis dokumen kemampuan optimal didapatkan pada ukuran N-gram 3.

Daftar Pustaka
[1] Atmopawiro, A., (2006). Pengkajian Dan Analisis Tiga Algoritma Efisien Rabin-Karp, KnuthMorris-Pratt, Dan Boyer-Moore Dalam Pencarian Pola Dalam Suatu Teks, Program Studi Teknik Informatika, Institut TeknologiBandung. [2] Firdaus, H.,B., (2008). Deteksi Plagiat Dokumen Menggunakan Algoritma Rabin-Karp. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung (ITB). Bandung. [3] Frantzeskou,G., Stamatatos, E.,Gritzalis,S.,(2007) Identifying Authorship by Byte-level n-grams:The Source Code Author Profile (scap) Method, Int‘l. Journal of Digital Evidence, 6(1). [4] Hamzah, A.,(2010). Deteksi Bahasa Untuk Dokumen Teks Berbahasa Indonesia, Prosiding Seminar Nasional Teknik Informatika SEMNASIF 2010, UPN Veteran Yogyakarta, 22 Mei 2010 [5] Iyer P. dan Singh, A.,(2005). Document Similarity Analysis for a Plagiarism Detection System, 2nd Indian International Conference on Artificial Intteligence (IICAI-05),pp 2534-2544, 2005.

[6] Karp, Richard M.; Rabin, Michael O. (1987). Efficient randomized pattern-matching algorithms [7] Kasinov, S.,(2002). Evaluation of N-Grams Conflation Approachin Text-Based Information Retrieval. University of Alberta.Canada [8] Kodrak, G.,(2005). N-gram Similarity and Distance, SPIRE2005, LNCS 3772,pp.115-126. [9] Kurniawati, A., dan Wicaksana, I.W.S.,(2008). Perbandingan Pendekatan Deteksi Plagiarisme Dokumen dalam Bahasa Inggris, Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen, KOMMIT2008, Universitas Gunadarma, Depok,20-21 Agustus 2008. [10] Mutiara, B. dan Agustina, S.,. (2008). Anti Plagiarsm Applicationwith Algorithm Karp-Rabin, Thesis, GunadarmaUniversity, Depok, Indonesia [11] Ridhatillah, A. . (2003). Dealing with Plagiarism in the Information System Research Community: A Look at Factors that Drive Plagiarism and Ways to Address Them, MIS Quarterly; Vol. 27, No. 4, p. 511-532/December 2003 [12] Nugroho, E.,(2011), Perancangan Sistem Deteksi Plagiarisme Dokumen Teks dengn Menggunakan Algoritma Rabin Karp, Program STudi Ilmu Komputer, Jurusan Matematika, Universitas Brawijaya, Malang. [13] Si, A., Leong H.V., Lau, R.W.H.,(1997), Check:a document plagiarism detection system, Proc.of the 1997 ACM Symposium on Applied Computing, San Jose California, USA:70-77 [14] Schleimer, Saul; Wilkerson, Daniel, Aiken Alex. (2003). Winnowing: Local Algorithms for Document Fingerprinting. SIGMOD.San Diego, CA. 2003, June 9-12, 2003 [15] Stein, B., and Eissen, S.M.,(2006). Near Similarity Search and Plagiarism Analysis, 29th Annual Conference of the German Classification Society(GfKl), Magdeburg, ISDN 1431-8814,pp.

430 – 437
[16] Tan, A.,(1999). Text Mining: The State of The Art and the Challenge, In Proc of the Pacific Asia Conf on Knowledge Discovery and Data Mining PAKDD‘99 workshop on Knowledge Discovery

C-15

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pemilihan Perilaku Tarung Non Player Character Pada Game Perang Menggunakan Fuzzy Coordinator
Ika Widiastuti1.2), Supeno Mardi S.N1), Mochamad Hariadi1), Mauridhi Hery P1) Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember1) Gedung Teknik Elektro, Jl. Raya ITS, Kampus ITS, Sukolilo, Surabaya, 60111 Jurusan Teknologi Informasi, Politeknik Negeri Jember2) Gedung Teknologi Informasi, Jl. Mastrip PO BOX 164, Jember, 68121 E-Mail: ika10@mhs.ee.its.ac.id Abstrak Penggunaan teknik kecerdasan buatan (Artificial intelligent) untuk meningkatkan perilaku Non Player Character (NPC) semakin populer. Agen NPC diharapkan dapat berperilaku otonom seperti manusia sehingga dapat menanggapi dan mengambil keputusan sesuai dengan kondisi yang sedang dihadapi. Paper ini mengusulkan metode Fuzzy Coordinator pada sekelompok NPC prajurit dalam game pertarungan jarak dekat dengan satu Leader yang memiliki kemampuan mengkoordinasi anggota tim NPC prajurit. Leader sebagai koordinator menentukan perilaku NPC mana yang harus menyerang, bertahan atau melarikan diri berdasarkan kekuatan (health) masing-masing NPC. Dengan adanya Leader sebagai koordinator diharapkan perilaku tim menjadi lebih terarah dan lebih cepat mencapai kemenangan.

Kata Kunci : Artificial Intelligent, Non Player Character, Leader, Fuzzy Coordinator, Otonom

Pendahuluan
Perkembangan teknologi game yang mempunyai agen berperilaku seperti manusia semakin populer. Khususnya pada game perang, dalam pertarungan dibutuhkan pemilihan perilaku yang lebih bervariasi agar game lebih menyenangkan, tidak membosankan dan lebih natural menyerupai perilaku seperti manusia[1]. Pemilihan perilaku gerakan diharapkan sealami mungkin berdasarkan kondisi yang dihadapi oleh agen dan respon yang diberikan oleh lawan. Beberapa penelitian telah dilakukan untuk mempelajari perilaku pemilihan gerakan oleh agen baik secara manual maupun secara adaptif. Pada penelitian [1], pemilihan gerakan tidak adaptif dan tidak terkontrol karena parameter mean untuk distribusi Gaussian dimasukkan secara manual. Agen Non player character (NPC) tidak berkelompok dan belum ada koordinasi diantara agen tersebut. Selanjutnya pada penelitian [2] mengembangkan game bertipe pertarungan jarak jauh dengan pola perilaku NPC menggunakan HFSM. Sudah terdapat strategi berkelompok, akan tetapi belum ada koordinasi antar NPC. Sudah cukup optimal tetapi belum ada pemilihan target musuh yang lemah karena parameter health belum diperhitungkan. Penggunaan fuzzy coordinator pada aplikasi game telah banyak digunakan untuk kontrol robot berbasis perilaku [3], untuk sistem kontrol peralatan dalam ruangan [5] dan sebagainya. C-16

Penelitian ini mengembangkan perilaku NPC secara berkelompok dengan satu pemimpin (leader) yang menggunakan fuzzy coordinator untuk mendapatkan perilaku kelompok maupun individu yang adaptif. Leader sebagai koordinator dapat menentukan perilaku NPC mana yang harus menyerang, bertahan atau melarikan diri berdasarkan kekuatan (health) masing-masing NPC. Penggunaan fuzzy disini karena fuzzy control dapat diaplikasikan untuk mengkoordinasi perilaku sistem tertentu pada respon terhadap lingkungan [3].

Gambar 1. Blok Diagram Penelitian

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Penelitian ini melakukan pemodelan sekelompok NPC yang selanjutnya disebut sebagai NPC prajurit dengan satu Leader pada game pertarungan jarak dekat. NPC Leader akan melakukan koordinasi dengan NPC anggota tim mengenai aksi yang akan dilakukan dalam menghadapi tim lawan menggunakan fuzzy coordinator. Fuzzy coordinator yang dimaksud disini adalah logika fuzzy yang terdapat pada NPC Leader sebagai coordinator. Gambar 1 menunjukkan tahapan-tahapan dalam penelitian yang meliputi perancangan gerak NPC yaitu tiga kategori gerakan untuk leader dan empat gerakan untuk NPC prajurit dan Perancangan Fuzzy coordinator.

Perancangan Perilaku NPC
Pada simulasi pertarungan jarak dekat ini, perilaku gerakan NPC leader dibagi menjadi tiga kategori gerakan yaitu Menyerang (Offense), Bertahan (Defense) dan Melarikan diri (Run Away). Gerakan menyerang (Offense) terbagi menjadi beberapa aksi yaitu Pukulan ringan, Pukulan sedang, Pukulan kuat, Tendangan sedang dan Tendangan kuat. Gerakan bertahan (Defense) terbagi menjadi Menangkis serangan dan Menghindari serangan. Perilaku gerakan NPC prajurit dibagi menjadi empat kategori gerakan yaitu Menyerang (Offense), Bertahan (Defense), Melarikan diri (Run Away) dan Mengikuti Leader (Follow Leader). Seperti yang terlihat pada gambar 2. Pada penelitian ini, parameter yang digunakan untuk menentukan perilaku tarung hanya parameter health, baik health NPC tim maupun health musuh.
TEAM

command selection merupakan pemilihan aksi untuk dirinya sendiri sedangkan Team command selection merupakan pemilihan aksi baik untuk diri sendiri (Leader) maupun NPC anggota tim. NPC prajurit anggota tim hanya mempunyai Individual command selection yang terdiri dari perilaku Menyerang (Offense), Bertahan (Defense) dan Melarikan Diri (Runaway). Kondisi team command selection untuk NPC prajurit terjadi pada saat status perilakunya adalah Follow Leader dengan parameter health bernilai Enough (cukup). Kondisi individual command selection untuk Leader terjadi pada saat parameter health yang dimiliki sangat lemah. Jika perilaku NPC Leader berstatus melarikan diri (runaway) atau mati, maka posisi Leader akan digantikan oleh NPC prajurit anggota tim yang mempunyai nilai health paling besar.

Gambar 3. Blok diagram Koordinasi NPC Pada penelitian ini dibuat skenario koordinasi pada game pertarungan jarak dekat yaitu pada saat pertarungan, tim NPC prajurit bergerak mengikuti Leader dan harus tetap dalam formasi, sambil diberi perintah. Perintah ini berupa perilaku NPC untuk menghadapi lawan yang telah dikalkulasi oleh Leader berdasarkan health NPC tersebut dan health lawan. Sebelum memberikan perintah, Leader melakukan pengamatan terhadap kondisi lingkungan baik posisi lawan maupun kekuatan lawan. NPC prajurit hanya melaksanakan perintah dari Leader saja. Karena yang melakukan pengamatan dan kalkulasi hanya Leader maka diharapkan proses komputasi akan lebih cepat dan pertarungan menjadi lebih terarah (proses pemilihan perilaku tidak acak karena berdasarkan pada kondisi lingkungan) Dalam penelitian ini, formasi belum dibahas dan akan menjadi target penelitian berikutnya.

Team

TEAM MEMBER

Leader

NPC Prajurit

NPC BEHAVIOR

Menyerang (Offense)

Bertahan (Defense)

Melarikan Diri (Run Away)

Mengikuti Leader (Follow Leader)

Menangkis Serangan

Menghindari Serangan

Pukulan Ringan

Pukulan Sedang

Pukulan Kuat

Tendangan Sedang

Tendangan Kuat

Gambar 2. Diagram Perilaku NPC

Skenario Koordinasi Antara NPC Prajurit dengan NPC Leader
Skema koordinasi disini berdasarkan mekanisme fuzzy behavior coordination [4] yang menggabungkan beberapa output fuzzy menggunakan operator tertentu, kemudian dengan proses defuzzifikasi dilakukan pemilihan aksi tertentu. Masing-masing NPC dikontrol oleh sebuah fuzzy baik NPC Leader maupun NPC prajurit seperti pada gambar 3. NPC Leader mempunyai individual command selection dan team command selection. Individual C-17

Perancangan Fuzzy
Logika fuzzy dalam penelitian ini digunakan untuk menentukan variasi perilaku yang dilakukan oleh NPC. Dengan adanya logika fuzzy tersebut masingmasing NPC dapat merubah perilaku berbasis perubahan variabel masukan menjadi perilaku yang sudah dirancang. Metode fuzzy yang digunakan adalah metode Sugeno, karena metode ini menghasilkan keluaran yang berupa konstanta tegas, sehingga dapat mewakili nilai perilaku yang sudah didesain sebelumnya.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 7. Derajat keanggotaan masukan variabel Enemy Health Gambar 4. Logika Fuzzy perilaku tarung untuk NPC Logika fuzzy untuk menghasilkan perilaku NPC Leader dapat dilihat pada Gambar 4. Pada gambar 7, derajat keanggotaan masukan variabel Enemy Health mempunyai interval antara 0 sampai 100 dalam satuan persen (%). Variabel Enemy Health mempunyai variabel linguistik: vw (very weak), w (weak), E (Enough), S (Strong) dan vs (very strong). Variabel vw (very weak) mempunyai interval antara 0% sampai 20%. Variabel w (weak) mempunyai interval antara 10% sampai 50%. Variabel E (Enough) mempunyai interval antara 30% sampai 70%. Variabel S (Strong) mempunyai interval antara 50% sampai 90%. Variabel vs (very strong) mempunyai interval antara 80% sampai 100%. Tabel 1. Aturan Fuzzy untuk menghasilkan perilaku NPC

Gambar 5. Rancangan Fuzzy untuk menghasilkan perilaku NPC Untuk menghasilkan perilaku NPC seperti pada gambar 5 terdapat dua variabel yang digunakan, yaitu NPC Health dan Enemy Health (very weak,weak, enough, strong, very strong). Pada gambar 6, derajat keanggotaan masukan variabel NPC Health mempunyai interval antara 0 sampai 100 dalam satuan persen (%). Variabel NPC Health mempunyai variabel linguistik: vw (very weak), w (weak), E (Enough), S (Strong) dan vs (very strong). Variabel vw (very weak) mempunyai interval antara 0% sampai 20%. Variabel w (weak) mempunyai interval antara 10% sampai 50%. Variabel E (Enough) mempunyai interval antara 30% sampai 70%. Variabel S (Strong) mempunyai interval antara 50% sampai 90%. Variabel vs (very strong) mempunyai interval antara 80% sampai 100%.

Input NPC Health

Enemy Health Level VW W E VW Esc Esc Esc W D1 D2 Esc E AK1 AP2 AP3 S AP1 AP2 AP3 VS AP1 AP2 AP3

S VS Esc Esc Esc Esc D1 D2 AK1 D1 AK1 AK2

Keluaran (output) perilaku NPC pada Tabel 1, nilai liguistiknya dibagi menjadi delapan yaitu Pukulan Ringan (AP1), Pukulan Sedang (AP2), Pukulan Kuat (AP3), Tendangan Sedang (AK1), Tendangan Kuat (AK2), Menghindari serangan (D1) dan Menangkis Serangan (D2).

Gambar 6. Derajat keanggotaan masukan variabel NPC Health

C-18

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Tabel 2. Hasil Percobaan Pemilihan Perilaku pada NPC Leader berdasarkan NPC Health dan Enemy Health
Enemy Health 0 0 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90 95 100 Esc Esc Esc Esc D1 D1 D1 D1 D1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 5 Esc Esc Esc Esc D1 D1 D1 D1 D1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 10 Esc Esc Esc Esc D1 D1 D1 D1 D1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 AP1 15 Esc Esc Esc Esc D2 D2 D2 D2 D2 D2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 20 Esc Esc Esc Esc D2 D2 D2 D2 D2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 25 Esc Esc Esc Esc D2 D2 D2 D2 D2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 30 Esc Esc Esc Esc D2 D2 D2 D2 D2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 35 Esc Esc Esc Esc D2 D2 D2 D2 D2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP2 AP3 AP2 AP2 AP2 40 Esc Esc Esc Esc Esc Esc Esc Esc Esc AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 45 Esc Esc Esc Esc Esc Esc Esc Esc Esc AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 50 Esc Esc Esc Esc Esc Esc Esc Esc Esc AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 55 Esc Esc Esc Esc Esc Esc Esc Esc Esc AP3 AP3 AP3 AP3 AP3 AP3 AP3 AP3 AK1 AP3 AP3 AP3 60 Esc Esc Esc Esc Esc Esc Esc Esc Esc D1 D1 D1 D1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 65 Esc Esc Esc Esc Esc Esc Esc Esc Esc D1 D1 D1 D1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 70 Esc Esc Esc Esc Esc Esc Esc Esc Esc D1 D1 D1 D1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 75 Esc Esc Esc Esc Esc Esc Esc Esc Esc D1 D1 D1 D1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 80 Esc Esc Esc Esc Esc Esc Esc Esc Esc D1 D1 D1 D1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 AK1 85 Esc Esc Esc Esc Esc Esc Esc Esc Esc Esc D2 D2 D2 D2 D2 D2 D2 D2 AK2 AK2 AK2 90 Esc Esc Esc Esc Esc Esc Esc Esc Esc D2 D2 D2 D2 D1 D1 D1 D1 D1 AK2 AK2 AK2 95 Esc Esc Esc Esc Esc Esc Esc Esc Esc D2 D2 D2 D2 D1 D1 D1 D1 D1 AK2 AK2 AK2 100 Esc Esc Esc Esc Esc Esc Esc Esc Esc D2 D2 D2 D2 D1 D1 D1 D1 D1 AK2 AK2 AK2

NPC Health

Hasil dan Perancangan
Pada penelitian ini bertujuan untuk menguji suatu hipotesa bahwa sekumpulan NPC prajurit pada game pertarungan jarak dekat, jika tanpa coordinator, bergerak secara acak dan mengambil keputusan sendiri-sendiri maka akan lambat untuk mencapai kemenangan. Akan tetapi jika terdapat proses koordinasi oleh Leader yang melakukan pengamatan terhadap anggota tim mana yang masih memiliki kekuatan (health) penuh, anggota tim mana yang sudah berkurang kekuatannya atau bahkan yang sudah habis kekuatannya, dan memberikan perintah yang sesuai dengan kondisi kekuatan masing-masing NPC anggota tim maka untuk mencapai kemenangan akan lebih cepat karena proses komputasi hanya terdapat pada Leader saja. Percobaan yang dilakukan disini masih sampai pada tahap pengujian fuzzy untuk NPC Leader. Pemilihan perilaku masih dilakukan dengan hanya memperhatikan satu health NPC anggota tim dan satu health lawan. NPC Leader belum melakukan pengamatan terhadap keseluruhan tim. Hasil pemilihan perilaku tersebut ditunjukkan pada Tabel 2. Pada penelitian selanjutnya NPC Leader diharapkan telah memperhitungkan kondisi keseluruhan tim dan kondisi lawan sehingga dapat mengambil keputusan yang tepat sesuai dengan kondisi lingkungan.

yang bervariasi sesuai dengan variabel masukan yang dimiliki.

Ucapan Terima Kasih
[1] Direktorat Jenderal Pendidikan Tinggi (Dikti), yang telah memberikan beasiswa selama masa studi [2] Politeknik Negeri Jember, yang telah memberikan dukungan selama masa studi

Daftar Pustaka
[1] Nur Kholis M, Supeno Mardi S.N, Moch Hariadi, Mauridhi Hery P (2010). Variasi Perilaku Tarung Non Player Character Prajurit Berbasis Distribusi Gaussian pada Real Time Strategy. Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, Surabaya [2] Supeno Mardi S.N, Yunifa Miftachul Arif, Mochamad Hariadi, Mauridhi H.P (2011). Perilaku Taktis untuk Non Player Character di Game Peperangan Meniru Strategi Manusia menggunakan Fuzzy logic dan Hierarchical Finite State Machine. Jurnal Ilmiah Kursor vol 6. No 1 [3] Prahlad Vadakkepat, Ooi Chia Miin, Xiao Peng, Tong Heng Lee (2004). Fuzzy Behavior-Based Control of Mobile Robot, IEEE Transaction on Fuzzy System vol. 12 no 4 [4] Paolo Pirjanian (1999). Behavior Coordination Mechanism, State of the art, University of Southern California, Los Angeles [5] Anastasios I. Dounis, Christos Caraiscos (2007) Intelligent Coordinator of Fuzzy Controller Agents for Indoor Environment Control in Buildings using 3-D Fuzzy Comfort Set, IEEE C-19

Kesimpulan
Dari percobaan yang dilakukan dapat disimpulkan bahwa aturan fuzzy dapat diimplementasikan untuk menghasilkan perilaku NPC

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6] Hani Hagras, Rabie A.Ramadan, Mina Zaher, Hala Gabr, Hussein Fahmy. A Fuzzy Based Hierarchical Coordination and Control System for a Robotic Agent Team in the Robot Hockey Competition. University of Cairo, Cairo city [7] Memmert Daniel, Bischof Jurgen, Endler Stefan, Grunz Andreas, Schmid Markus, Schmidt Andrea and Perl Jurgen (2010). World-Level Analysis in Top Level Football Analysis and Simulation of Football Specific Group Tactics by Means of Adaptive Neural Networks. Institute of Sport and Sport Science, University of Heidelberg, Germany.

C-20

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pengembangan Sistem Informasi Perijinan Usaha Industri dan Perdagangan : Studi Kasus Kota Batu
Karina Auliasari, ST. Jurusan Teknik Informatika Fakultas Teknologi Industri Institut Teknologi Nasional Malang Jl. Raya Karanglo km. 2 Malang Telepon (0341) 417636 E-mail : karina.auliasari86@gmail.com Abstrak Pesatnya kemajuan teknologi dan tingginya harapan konsumen terhadap suatu produk dan jasa merupakan dua faktor utama yang mendorong peningkatan pelayanan oleh suatu organisasi, termasuk organisasi pemerintahan. Pada organisasi pemerintahan salah satu fokus pemanfaatan teknologi informasi adalah untuk meningkatkan mutu pelayanan pada masyarakat. Pelayan perijinan industri dan perdagangan yang mengacu pada standar prosedur operasional di Kota Batu merupakan salah satu upaya pemerintah dalam menerapkan peraturan di bidang perindustrian dan perdagangan. Proses-proses yang berkaitan dengan berkas perijinan belum ditangani secara komputerisasi. Dalam penelitian ini dibahas perancangan dan pembuatan sistem informasi perijinan usaha industri dan perdagangan yang memungkinkan semua proses dapat ditangani secara komputerisasi dan sesuai dengan standar prosedur operasional. Sistem informasi tersebut dikembangkan untuk meningkatkan efektiftas dan efisiensi dalam proses perijinan di Kota Batu. Hasil pengujian menunjukkan bahwa dengan menggunakan sistem informasi, penggunaan waktu dan kertas dalam tiap proses perijinan menjadi lebih efektif dan efisien. Kata kunci: sistem, informasi, perijinan, perindustrian, perdagangan, pelayanan.

Pendahuluan
Kemajuan teknologi yang pesat serta meningkatnya harapan konsumen terhadap produk dan jasa merupakan dua diantara banyak faktor yang menciptakan tekanan pada organisasi, termasuk organisasi pemerintahan. Sebagai respon atas tekanan tersebut, organisasi kemudian melakukan usaha peningkatan mutu dan daya saing yang didukung oleh teknologi informasi. Pelayanan perijinan industri dan perdagangan di Kota Batu merupakan salah satu upaya pemerintah dalam menerapkan peraturan di bidang perindustrian dan perdagangan. Pelayanan tersebut mengacu pada standar prosedur operasional perijinan usaha industri dan perdagangan di Kota Batu, namun tidak semua prosedur dilakukan secara komputerisasi. Data pendaftaran semua permohonan masih dicatat dengan menggunakan formulir, data penetapan tiap permohonan disimpan dalam bentuk berkas, data penerbitan ijin dicatat di dalam buku induk dan pembuatan laporan pendirian perusahaan, konsep S.K ijin, surat pemberitahuan, surat penolakan, dan surat perintah membayar keseluruhan diketik dengan menggunakan aplikasi Microsoft Word. Sistem pelayanan perijinan tersebut kurang efisien karena besarnya jumlah anggaran untuk penyediaan formulir-formulir dan pengarsipan berkas-berkas perijinan serta kurang efektif dalam penelusuran datadata perijinan. Sehingga dibutuhkan suatu sistem C-21

informasi yang dapat mengelola, menyimpan dan menyajikan data perijinan yang sesuai dengan standar prosedur operasional industri dan perdagangan Kota Batu. Tujuan yang diharapkan dari penelitian ini adalah untuk meningkatkan keefektifan dan efisiensi proses perijinan usaha industri dan perdagangan di Kota Batu. Santoso (2005) mengembangkan sistem informasi perijinan tenaga kesehatan di Kota Semarang. Perijinan dalam penelitian ini adalah surat ijin praktek/kerja bagi tenaga kesehatan untuk memberikan pelayanan kesehatan sesuai standar kepada masyarakat. Sistem perijinan tenaga kesehatan dikembangkan dengan tujuan untuk memudahkan staf Dinas Kesehatan setempat dalam proses registrasi tenaga kesehatan, proses rekapitulasi informasi tenaga kesehatan yang telah mendapatkan ijin, dan proses akses informasi tentang status perijinan tenaga kesehatan. Data-data perijinan tenaga kesehatan tidak lagi disimpan dalam bentuk berkas dokumen, dengan adanya sistem ini data disimpan dalam database. Hal ini memudahkan penelusuran data perijinan untuk proses perpanjangan ijin dan penelusuran status data perijinan yang sedang diproses. Sistem perijinan yang dikembangkan masih terbatas pada proses pendaftaran, penyajian informasi status perijinan dan rekapitulasi data perijinan, proses penetapan, penerbitan dan pembayaran masih dilakukan secara manual.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Supriyono (2009) mengembangkan sistem informasi prosedur ijin mendirikan bangunan (IMB) di Kabupaten Kudus. Sistem dikembangkan dengan maksud untuk membantu pemerintahan daerah dalam melakukan pengolahan perijinan mendirikan bangunan. Proses pengolahan perijinan yang dimaksud adalah proses pendataan IMB, proses transaksi pembayaran IMB dan proses penyajian laporan rekapitulasi IMB yang telah dikeluarkan. Sistem yang dihasilkan dalam penelitian ini belum terlihat dengan jelas, karena desain sistem berfokus pada perancangan sistem informasi untuk pengolahan sumber daya air tanah. Dalam penelitian yang dilakukan oleh Cahyono dan Sarwosari (2010) aplikasi pelayanan informasi perijinan dirancang untuk memberikan pelayanan perijinan kepada pemohon perijinan industri di Kota Surabaya. Sistem yang dikembangkan berbasis web untuk memberikan kemudahan bagi pemohon perijinan industri dalam proses pendaftaran dan keemudahan mengakses informasi status permohonan ijin yang diajukan. Penanganan perijinan industri oleh sistem yang dikembangkan masih terbatas pada ijin tanda daftar industri saja. Selain itu belum terlihat pemanfaatan sistem untuk menangani proses-proses perijinan secara menyeluruh. Pada penelitian ini dikembangkan sistem informasi perijinan yang menangani Ijin Usaha Perdagangan (IUP), Tanda Daftar Industri (TDI), Ijin Usaha Industri (IUI), dan Ijin Perluasan (IP). Sistem informasi perijinan juga akan menangani keseluruhan proses perijinan yaitu mulai dari proses pendaftaran, penerimaan, penetapan, penerbitan dan pembayaran.

• Identifikasi fungsi dan prosedur dalam organisasi, • Analisis kebutuhan sistem dengan menggunakan pemodelan, • Perancangan sistem, untuk menerjemahkan model sesuai kebutuhan calon pengguna, • Implementasi model yang telah dirancang ke dalam bahasa pemrograman, • Menguji coba sistem secara keseluruhan.

Hasil dan Perancangan Sistem Data Flow Diagram (DFD)
Hasil dari proses analisis kebutuhan sistem maka diperoleh diagram konteks sistem perijinan usaha industri dan perdagangan Kota Batu yang digambarkan pada gambar 1.

Metodologi Penelitian
Metode penelitian yang digunakan adalah deskriptif dengan pendekatan kualitatif. Wawancara mendalam (in-dept interview) dan pengamatan dilakukan untuk mengidentifikasi permasalahpermasalahan pada proses perijinan dan mengkaji lebih lanjut proses-proses perijinan usaha industri dan perdagangan di Kota Batu. Dalam penelitian ini, tahapan penelitian yang digunakan diantaranya adalah : • Proses studi literatur untuk mengumpulkan dan mempelajari dasar pengetahuan tentang hal-hal yang berkaitan dengan proses perijinan usaha industri dan perdagangan, • Pengumpulan data berupa peraturan-peraturan pemerintahan Kota Batu terkait dengan perijinan usaha industri dan perdagangan, • Pengumpulan data-data standard operating proocedure (SOP) proses perijinan usaha industri dan perdagangan Kota Batu, • Wawancara pada pihak Dinas Perindustrian dan Perdagangan Kota Batu, • Kuisoner dalam bentuk daftar pertanyaan pada pihak Dinas Perindustrian dan Perdagangan Kota Batu, • Analisis dokumen-dokumen yang telah dikumpulkan, C-22

Gambar 1. Diagram konteks sistem informasi perijinan usaha induustri dan perdagangan Kota Batu Berdasarkan gambar 1 diagram konteks ditunjukkan pengguna yang terlibat dalam sistem informasi perijinan ada tujuh pengguna dengan hak akses yang berbeda. Komponen proses bisnis inti pada sistem informasi perijinan usaha industri dan perdagangan diitunjukkan pada DFD level 1 pada gambar 2.

Perancangan Basis Data (Database)
Perancangan basis data untuk sistem perijinan usaha industri dan perdagangan menggunakan beberapa tabel, relasi antar tabel-tabel tersebut diperlihatkan pada gambar 3.

Akses Kontrol
Pembagian kontrol atas hak akses pada sistem informasi perijinan usaha industri dan perdagangan, dibagi menjadi enam hak akses, diantaranya : 1) Administrator Dinas Perindustrian dan Perdagangan, yaitu pengguna yang memiliki hak akses penuh terhadap semua menu pada Sistem Informasi Perijinan Industri Perdagangan. 2) Kepala Dinas dan Kepala Bidang, yaitu pengguna yang memiliki hak akses untuk menu Laporan.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

3) Staf Operasional Penerimaan, yaitu pengguna yang akan memasukkan data-data proses pendaftaran dan penerimaan. 4) Staf Operasional Penetapan dan Penerbitan, yaitu pengguna yang akan memasukkan data-data proses penetapan dan penerbitan. 5) Staf Operasional Pembayaran dan Bendahara Penerimaan, yaitu pengguna yang memiliki hak akses untuk menu Laporan dan Pembayaran pada Sistem Informasi Perijinan Industri Perdagangan. 6) Kepala Seksi, yaitu pengguna yang memiliki hak akses untuk menu proses penerimaan, penetapan dan penerbitan.

Implementasi sistem melalui beberapa tahapan dari proses registrasi permohonan perijinan hingga proses pembayaran perijinan. Berikut ini ditampilkan hasil implementasi yang terbagi dalam beberapa langkah sebagai berikut : a) Halaman awal Pada saat sistem mulai dijalankan, pengguna sistem harus memasukkan username dan password dengan benar untuk bisa mengaktifkan menu yang disesuaikan dengan akses kontrol. Tampilan halaman awal sistem ini diperlihatkan pada gambar 4.

Gambar 4. Tampilan halaman awal sistem Proses Pendaftaran Perijinan Usaha Pada pendaftaran permohonan ijin memiliki tampilan yang sama, yang membedakan adalah variabel-variabel masukannya. Petugas mengisi variabel masukan di masing-masing tab sheet komponen permohonan ijin. Setelah petuga selesai mengisi variabel-variabel inputan melalui wawancara dengan pemohon dan meneliti kelengkapan yang ada maka dilakukan penyimpanan data ke dalam database. Tampilan form isian pendaftaran perijinan usaha diperihatkan pada gambar 5. Jika proses registrasi permohonan ijin dan pemeriksaan berkas kelengkapan permohonan ijin telah dilakukan maka petugas akan mencetak tanda bukti berkas permohonan diperuntukkan bagi pemohon. Proses Penetapan Perijinan Usaha Untuk masuk dalam proses penetapan, pada menu penetapan disediakan daftar menu permohonan, sehingga muncul tampilan daftar permohonan perijinan diperlihatkan pada gambar 6. Data permohonan pada tab sheet masuk merupakan permohonan dengan status penerimaan, setelah diinputkan data tim teknis maka petugas akan mencetak surat perintah untuk tim teknis melakukan survey. Data permohonan yang disurvey dikirimkan ke tab sheet tinjau, pengiriman ini menggunakan navigasi popup menu dengan menu ganti status. Tampilan data tim teknis dan printout surat perintah melakukan survey diperlihatkan pada gambar 7 dan 8. Jika data permohonan masuk ke tab sheet tinjau, maka petugas C-23 c) b)

Gambar 2. DFD level 1 : Komponen dalam Sistem Informasi Perijinan Usaha Industri dan Perdagangan

Gambar 3. Relasi antar tabel dalam sistem informasi perijinan usaha industri dan perdagangan Kota Batu

Hasil Penelitian Implementasi Sistem Informasi Usaha Industri dan Perdagangan

Perijinan

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

melakukan koreksi data permohonan dengan hasil survey tim teknis, jika data tidak sesuai maka petugas mengirimkan data ke tab sheet ditolak, sebaliknya jika data sesuai maka akan dikirim ke tab sheet diterima.

Gambar 6. Tampilan daftar permohonan perijinan Gambar 5. Tampilan form isian pendaftaran perijinan

Gambar 7. Tampilan form isian tim teknis Gambar 5. Tampilan printout bukti tanda terima berkas permohonan Proses Penerbitan Perijinan Usaha Pada proses penerbitan perijinan usaha telah disetujui dan diterima, data-data permohonan juga sudah sesuai dengan kondisi usaha setelah dilakukan survey di lapangan oleh tim teknis. Data perijinan dengan status diterima akan dicetak S.K. Ijin usahanya, kemudian status data tersebut diganti menjadi bayar dan dikirimkan ke tab sheet bayar. Tampilan halaman penerbitan S.K. Ijin dan print out S.K. Ijin yang dicetak masing-masing diperlihatkan pada gambar 10 dan 11. d)

Gambar 8. Tampilan printout surat perintah survey C-24

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

kemudia dicetak tanda bukti pembayaran perijinan. Tampilan tab sheet pembayaran dan tanda bukti pembayaran diperlihatkan pada gambar 12 dan 13.

Gambar 9. Tampilan tab sheet penerbitan

Gambar 9. Tampilan tab sheet pembayaran

Gambar 10. Tampilan halaman penerbitan S.K. Ijin Gambar 9. Tampilan print out tanda bukti pembayaran

Pengujian Sistem Informasi Perijinan Usaha Industri dan Perdagangan Pengujian Efektifitas Penggunaan Waktu
Pengujian dilakukan dengan membandingkan waktu dalam proses perijinan sesuai standard operating procedure (SOP) dan proses perijinan menggunakan sistem. Pengujian dilakukan tanpa memperhitungkan waktu peninjauan lapangan. Tabel 1. Pengujian Efektifitas Penggunaan Waktu
Perijinan Perdagangan Proses Pendaftaran Penetapan Penerbitan Pembayaran Pendaftaran Penetapan Penerbitan Pembayaran Pendaftaran Penetapan Penerbitan Pembayaran Waktu SIPID (menit) 2 hari 47.25 kerja 28.24 12.36 2.32 2 hari 59.14 kerja 35.45 12.42 2.30 1 hari 8.25 kerja 2.46 2.29 SPO

Perindustrian

Gambar 11. Tampilan printout S.K. Ijin siap terbit e) Proses Pembayaran Setelah data perijinan berganti status menjadi terbit dan S.K. Ijin telah dicetak dan ditandatangani, maka proses terakhir adalah pembayaran. Pemohon yang datang untuk mengambil S.K. Ijin yang telah diterbitkan akan membayar biaya perijinan, data pembayaran akan dimasukkan oleh petugas untuk C-25
Her Registrasi

Informasi Perusahaan

Perdagangan Perindustrian

1 hari kerja

2.58 17.02

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pengujian Penggunaan CPU dan Memori
Untuk mengetahui pengaruh sistem terhadap kinerja komputer yang digunakan untuk manjalankanya, dilakukan pengujian terhadap penggunaan memori fisik maupun kinerja CPU. Spesifikasi hardware yang digunakan untuk pengujian : • Processor komputer : Processor Intel Pentium (R) D CPU 2.8 Ghz • Physical memory : DDR SDRAM 512 MB • Hard disk : 80 GB Tabel 2. Pengujian Penggunaan CPU dan Memori
Spesifikasi Penggunaan Proses membuka aplikasi Proses Penyimpanan Proses Edit Data Proses Hapus Data 4 Proses Pencarian 2 Proses Pencetakan Report Proses Login 15 4 41.856 36.336 30.600 1 1 1 11.352 11.352 11.352 35.804 1 11.352 CPU (%) 17 Aplikasi Memori (Kb) 29.112 CPU (%) 0 Database Memori (Kb) 15.724

Surat Pencabutan 1 Surat Penutupan 1 Surat Pemberitahuan Pembayaran Total SPM 1 1 43 1 1 16 1 1

Kesimpulan
Berdasarkan metode penelitian yang telah diterapkan dalam studi kasus pelayanan perijinan usaha industri dan perdagangan di Kota Batu menghasilkan beberapa kesimpulan sebagai berikut : 1) Pengembangan sistem informasi perijinan dapat meningkatkan efektifitas penggunaan waktu ini ditunjukkan dari hasil pengujian yang membandingkan penggunan waktu sesuai standard operating procedure dan dengan sistem dalam tiap proses perijinan. 2) Penerapan sistem informasi perijinan tidak mempengaruhi kinerja komputer pada Dinas Perindustrian dan Perdagangan Kota Batu. 3) Pengembangan sistem informasi perijinan mengurangi penggunaan kertas dalam tiap proses perijinan jika dibandingkan dengan penggunaan kertas dalam proses perijinan sesuai standard operating procedure. 4) Diharapkan dalam penelitian pengembangan sistem informasi perijinan selanjutnya, sistem dikembangkan dengan menggunakan platform teknologi web. Penggunaan platform teknologi web didasarkan pada pertimbangan bahwa sistem berbasis web memiliki kemudahan konfigurasi sistem, tidak membutuhkan spesifikasi perangkat keras komputer yang tinggi dan mudah dalam perawatan.

6 5

34.908 41.508

1 2

11.352 11.352

Pengujian Efisiensi Penggunaan Kertas
Pengujian dilakukan dengan membandingkan penggunaan kertas dalam proses perijinan untuk satu kali permohonan sesuai standard operating procedure dan menggunakan sistem. Tabel 3. Pengujian Efisiensi Penggunaan Kertas
Proses Permohonan Jumlah Kertas (lembar) SOP SIPID 6 9 8 Laporan Kegiatan Usaha Informasi Industri Surat Pernyataan SPPL Tanda Terima Penetapan SPMT BAP 1 1 1 1 3 1 1 1 1 3 1 2 -

Daftar Pustaka
[1] Dinas Perindustrian dan Perdagangan Kota Batu, (2008), ”Standard Operating Procedures Tata Cara Penerbitan SIUP, IUI, TDI, Ijin Perluasan”. [2] Keputusan Walikota Kota Batu, 6 Mei (2002), “Keputusan Walikota Batu Nomor 12 Tahun 2002 tentang Pengaturan Usaha dan Retribusi di bidang Industri dan Perdagangan”. [3] Supriyono. (2009). Sistem Informasi Prosedur Perijinan di Kabupaten Kudus. Jurnal Sains Universitas Muria Kudus edisi Desember 2009. Kudus. [4] Santoso, B., (2005). Pengembangan Sistem Informasi Perijinan Tenaga Kesehatan untuk Mendukung Pemantauan Program Perijinan Tenaga Kesehatan di Dinas Kesehatan Kota Semarang. Tesis Program Pascasarjana. Universitas Diponegoro Semarang [5] Cahyono, D. Y., dan Sarwosari. (2010). Aplikasi Penyedia Layanan Informasi Industri dan Produk Hasil Industri di Kota Surabaya. Institut Teknologi Sepuluh Nopember. Surabaya.

Pendaftaran

SIUP IUI dan TDI Ijin Perluasan

LPP Surat Penolakan
Penerbitan S.K Ijin S.K Her Registrasi Ijin

3 1
1 1

2 1
1 1

C-26

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6] Whitten, Jeffery L. & Bentley, Lonnie D., (2004), “System Analysis and Design Methods 6th Ed”., The McGraw-Hill Education, New York. [7] Yogiyanto. (2004) Analisis & Desain Sistem Informasi : Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis., Penerbit ANDI, Yogyakarta.

C-27

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pemanfaatan Website untuk Menyampaikan Informasi dan Pelayanan Kepada Pelanggan PT. PLN (Persero) UPJ Pedan Klaten
Kristi Noviala Sianipar, ACA., Jurusan Sistem Informasi Fakultas Teknik Universitas Widyatama Jln. Cikutra No.104, Bandung 40124 085297592162 Kristi4el@gmail.com Abstrak Upaya mencapai predikat perusahaan listrik unggul, bagaimanapun pelayanan kepada masyarakat menjadi core bisnis dalam peningkatan mutu PT. PLN (Persero) sebagai satu-satunya pembangkit tenaga listrik di Indonesia. Visi 75-100 yang telah menjadi tekad PT.PLN (Persero) menuntut peningkatan pelayanan pemasaran secara aktif. Untuk mewujudkan Visi 75-100 diperlukan pemanfaatan teknologi informasi yang lebih maksimal. Seiring dengan perkembangan teknologi informasi, kegiatan pemasaran dan pelayanan seperti info tagihan rekening listrik tidak lagi sebatas masyarakat mendatangi kantor PT. PLN (Persero). Harus ada upaya yang dapat lebih mendekatkan pelayanan pemasaran tersebut dengan masyarakat. Dilain pihak masyarakat pun membutuhkan kemudahan dalam hal pengajuan permintaan layanna. Berdasarkan fakta diatas, dibutuhkan suatu sarana teknologi informasi berbasis website yang diharapkan dapat memberikan informasi-informasi kepada masyarakat mengenai tagihan listrik pelanggan, prosedur pasang baru, prosedur perubahan daya, layanan dan fasilitas tanya jawab.

Kata kunci : core bisnis, peningkatan pelayanan, pemasaran, teknologi informasi, basis web
Pendahuluan
Sebagai satu-satunya perusahaan penyedia tenaga listrik di Indonesia, PT. Perusahaan Listrik Negara (Persero) memegang peranan penting dalam memenuhi kebutuhan masyarakat akan listrik.[1] Semakin meningkatnya laju pertumbuhan penduduk, maka semakin meningkat pula permitaan pelanggan akan listrik serta layanan dan informasi-informasi tentang PT. PLN (Persero) Khususnya PT.PLN (Persero) UPJ Pedan – Klaten. Selain itu hingga saat ini untuk melihat jumlah tagihan listrik, pelanggan masih mengunjungi tempat-tempat pelayanan listrik. Hal ini membuat pelanggan kesulitan mengetahui jumlah tagihan yang harus dibayar sebelum mendatangi tempat-tempat pembayaran tersebut.Untuk itu dibutuhkan suatu wadah sebagai tempat penyampaian informasi kepada masyarakat berupa aplikasi berbasis web yang diharapkan dapat memberikan informasi kepada pelanggan daerah Pedan mengenai informasi tagihan pelanggan, tips hemat listrik, prosedur pasang baru, prosedur perubahan daya, layanan dan fasilitas tanya jawab. Tujuan dari penelitian ini adalah membangun Website PT. PLN (Persero) UPJ Pedan – Klaten, sehingga website yang dibangun diharapkan : 1. Dapat menampilkan informasi-informasi PT.PLN (Persero) UPJ Pedan – Klaten kepada masyarakat luas melalui media komunikasi internet, meliputi sejarah PT. PLN (Persero), produk dan layanan, informasi rekening pelanggan, album foto yang berisi foto-foto kegiatan, prosedur perubahan C-28 2. daya, prosedur pasang baru, tips hemat listrik, serta kontak perusahaan. Dapat menampilkan informasi rekening tagihan listrik khusus untuk pelanggan di Kecamatan Pedan. Dilengkapi dengan fasilitas forum untuk menerima kritik dan saran pelanggan atas layanan PT.PLN (Persero). Pengguna website terdiri dari dua level, yaitu level administrator dan masyarakat umum. Website yang dibangun hanya bersifat menampilkan informasi jumlah rekening tagihan saja, tanpa melakukan pengolahan data jumlah rekening tagihan tersebut.

3.

4. 5.

Tinjauan Pustaka a. Website Website adalah world wide web yang disimpan dalam file yang berbeda-beda sebagai halaman web dimana menyediakan segala informasi yang dapat diakses secara grafis.Tidak hanya memperoleh informasi teks tetapi juga gambar, video, dan suara.[2] Web pada dasarnya memiliki sifat statis dan dinamis. Bersifat statis apabila isi informasi website tetap, jarang berubah, dan isi informasinya searah hanya dari pemilik website. Bersifat dinamis apabila isi informasi website selalu berubah-ubah, dan isi informasinya interaktif dua arah berasal dari pemilik serta pengguna website. Contoh website statis adalah berisi profil perusahaan, sedangkan website dinamis adalah seperti Friendster, Multiply, dll. Dalam sisi

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

pengembangannya, website statis hanya bisa di-update oleh pemiliknya saja, sedangkan website dinamis bisa di-update oleh pengguna maupun pemilik. Pemodelan UML UML atau Unified Modelling Language merupakan bahasa pemodelan grafis yang digunakan untuk membantu dalam proses analisis dan perancangan dengan metode berorientasi objek. UML lahir dari penggabungan beberapa bahasa pemodelan yang berkembang pesat pada akhir 1980- an dan awal 1990-an. Saat ini UML telah menjadi standar bahasa pemodelan berorientasi objek dan berada di bawah kendali OMG (Object Management Group), yakni sebuah konsorsium terbuka yang terdiri dari banyak perusahaan. OMG dibentuk guna menghasilkan standar-standar yang mendukung interoperabilitas, terutama interoperabilitas sistem berorientasi objek.[3] b.

data info tagihan rekening pelanggan dan melihat daftar kritik dan saran masyarakat. 3) Jika invalid maka muncul form sanggahan “username atau password yang anda massukkan salah”, kemudian admin harus melakukan login sampai username dan password benar.

Metodologi penelitian
Metodologi yang digunakan dalam pengerjaan website PT.PLN (Persero) UPJ Pedan – Klaten ini adalah Metodologi Object Oriented. Tujuan utama dalam menggunakan metodologi Object Oriented adalah untuk menghasilkan sistem informasi serta menggunakan prosedur dan dokumentasi yang baku dan jelas. Ciri metodologi Object Oriented yang paling penting adalah bahwa metodologi tersebut mudah diajarkan serta mudah dipelajari.

• Input Data Pelanggan 1) Admin harus melakukan login terlebih dahulu di form login, jika username dan password yang dimasukan valid maka masuk ke halaman utama admin. 2) Kemudian admin memilih link tambah data pelanggan dan akan muncul form data-data pelanggan yang harus diisi, mulai dari ID Pelanggan, nama pelanggan, telepon dan alamat. 3) Selanjutnya admin harus menekan tombol submit jika admin sudah selesai mengisi data sesuai dengan form, maka data-data yang dimasukkan akan disimpan kedalam database dan ditampilkan message “Data telah disimpan”. • Input Info Tagihan Rekening 1) Admin harus melakukan login terlebih dahulu di form login, jika username dan password yang dimasukan valid maka masuk ke halaman utama admin. 2) Kemudian admin memilih link tambah info tagihan rekening dan akan muncul form tagihan rekening yang harus diisi, mulai dari ID Pelanggan, bulan, tahun dan jumlah tagihan rekening. 3) Jika data-data yang ingin dimasukan sesuai dengan yang telah diisi di form, maka selanjutnya admin menekan tombol simpan agar data-data tersebut disimpan secara otomatis dan jumlah tagihan pelanggan akan disimpan pada data-data pelanggan. • Edit Data-Data Pelanggan 1) Admin harus melakukan login terlebih dahulu di form login, jika username dan password yang dimasukan valid maka masuk ke halaman utama admin. 2) Pada daftar pelanggan, admin memilih link edit pada tabel daftar pelanggan. 3) Pada form edit, admin meng-edit data yang akan diubah kemudian menekan tombol simpan untuk menyimpan kembali data-data pelanggan. Perancangan Aplikasi Berorientasi Objek Pada perancangan dengan Metodologi Object Oriented digunakan pemodelan UML (Unified Modelling Language). Dalam pemodelan ini digunakan beberapa diagram yaitu :

Analisis dan Perancangan sistem informasi
a. Gambaran Sistem Gambaran sistem terdiri dari aliran proses dan aliran kerja sebagai berikut : 1. Aliran Proses Dalam pembahasan ini akan dijelaskan bagaimana aliran proses yang terjadi dalam Aplikasi website PT. PLN (Persero) UPJ Pedan yang akan dibuat. Dimana aliran proses tersebut adalah sebagai berikut : 1) Admin mempunyai hak akses full control terhadap website. 2) Pengunjung (user) hanya bisa melihat info tagihan rekening listrik, menambah kritik dan saran, dan hanya mendapatkan informasi yang disediakan di website. 3) Pengunjung (user) tidak memliki wewenang untuk menambah ataupun menghapus data, kecuali menambah kritik dan saran pada form yang telah disediakan di website. 2. • Aliran Kerja Login Admin 1) Admin harus melakukan login terlebih dahulu di form login yang sudah disediakan pada link internal dengan mengisi username dan password. 2) Jika password dan username valid maka akan masuk ke halaman admin yang berfungsi untuk mengedit atau menambah data-data pelanggan, C-29

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

1. Use case Diagram

Gambar 1. Use case Diagram website PT. PLN (Persero) Pada pemodelan use case diagram di atas dapat dilihat bahwa admin yang bertindak sebagai actor yang bertugas meng-edit dan meng-input data-data atau informasi. Untuk dapat mengakses halaman, admin harus login terlebih dahulu melalui halaman form login. Jika login valid maka admin dapat meng-edit dan men-input informasi tagihan pelanggan, dll. Sedangkan, user atau pengunjung tidak memiliki form untuk login, kerana user hanya diizinkan atau hanya bisa melihat informasi-informasi saja. 2. Class Diagram Gambar 3. Struktur Navigasi Implementasi website PT. PLN (persero) Implementasi sistem dilakukan dengan jalan pembuatan kode program berdasarkan modul-modul yang telah dirancang dengan menggunakan bahasa server side script PHP. Implementasi sistem akan menghasilkan tampilan program dan sistem sesuai dengan hasil dengan perancangan yang telah dilakukan sebelumnya. Beberapa Hasil implementasi modul terhadap sistem secara keseluruhan adalah sebagai berikut : 1) Implementesi Modul Tabel 1. Implementasi Modul terhadap Sistem

Gambar 2. Class Diagram Perancangan Struktrur Navigasi Perancangan struktur navigasi yang digunakan dalam pembangunan website PT. PLN(Persero) adalah suatu pemetaan yang menggambarkan struktur link-link dalam website yang berfungsi untuk menganalisa broken link. C-30

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

2)

Implementasi Halaman Login

tidak memerlukan form login. Halaman beranda hanya berisi informasi atau berita seputar PLN. Jika admin atau user meng-klik menu beranda maka perancangan tampilan akan seperti gambar diatas 4) Implementasi Halaman Kritik dan Saran Halaman Kritik dan Saran dapat diakses oleh user dan berguna sebagai tempat masukan kritik dan saran ataupun pertanyaan dari para pengunjung atau pelanggan atas pelayanan PT.PLN (Persero).

Gambar 4. Hasil Implementasi Halaman Login Form login berada pada menu internal dan merupakan form khusus untuk admin yang berfungsi sebagai jalan untuk menuju ke halaman admin. Dan untuk mengakses ke halaman admin, admin harus mengisi username dan password yang sesuai. Jika login invalid maka admin tidak dapat mengakses ke halaman admin. Dan sebaliknya, jika login valid admin dapat menuju halaman admin dan berwenang untuk menginput, mengedit, dan menghapus data-data pelanggan. Jika admin mengklik menu internal maka perancangan tampilan akan seperti gambar form diatas. 3) Implementasi Halaman Beranda

Gambar 6. Hasil Implementasi Halaman Kritik dan Saran 5) Implementasi Rekening Halamalan Info Tagihan

Gambar 7. Hasil Implementasi Halaman Info Tagihan Rekening Gambar 5. Hasil Implementasi Halaman Beranda Halaman beranda dapat diakses oleh user dan admin. Sehingga untuk masuk ke halaman beranda, C-31

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Kesimpulan
Berdasarkan hasil pengujian dan analisa yang telah dibahas pada bab sebelumnya maka dapat diberikan beberapa kesimpulan sebagai berikut : 1. Website PT.PLN(Persero) UPJ Pedan – Klaten merupakan website sebagai sarana untuk menyampaikan informasi kepada masyarakat luas melalui media komunikasi internet seperti profil perusahaan, Sejarah PT.PLN (Persero), berita tentang PT.PLN (Persero), produk dan layanan, dsb. 2. Menyediakan berbagai jasa layanan bagi pelanggannya, seperti fasilitas info rekening, sehingga pengguna dapat melihat tagihan listriknya melalui web ini, prosedur penambahan daya, cara pemasangan baru, turun daya, dan fasilitas tanya jawab. 3. Menyediakan informasi internal perusahaan dan informasi umum untuk masyarakat, seperti tips-tips hemat energi, dan sebagainya. 4. Website yang dibangun dilengkapi dengan fasilitas forum untuk menerima kritik dan saran pelanggan atas layanan PT. PLN (Persero) UPJ Pedan – Klaten.

Daftar Pustaka
[1] Juni, Handoko (2011). Cerdas memanfaatkan dan mengelola listrik rumah tangga. Yogyakarta : Penerbit Gavamedia. [2] Shalahuddin, M. Abdul (2010). Java di Web. Bandung : Penerbit Informatika.

[3] Fowler, Martin. UML Distilled, Edisi 3: Panduan Singkat Bahasa Pemodelan ObjekStandar. Yogyakarta: Penerbit Andi, 2005

C-32

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Rancang Bangun Sistem Pakar Knowledge Base Management untuk Start Engine pada Pesawat F-16
L. Anang Setiyo.W,ST1) Prof.Ir.Suyoto,M.Sc,Ph.D2). Dra. Ernawati, M.T.3) Program Pasca Sarjana Magister Teknik Informatika1,2,3) Universitas Atma Jaya Yogyakarta 55281 Tlp. (0274)48771 ext. 2214-2215 E-mail : lanangsetiyo@yahoo.co.id 1) Abstrak Pesawat tempur F-16 saat ini merupakan jenis pesawat tempur yang bisa dihandalkan dalam pengamanan Negara Indonesia. Besar dan rumitnya struktur mesin pesawat serta beragamnya gejala penyebab kerusakan dan banyaknya jenis kerusakan menyebabkan sulitnya untuk menentukan komponen mana yang rusak dengan tepat dan cepat, terutama pada saat pertama kali mesin pesawat akan dihidupkan (Start Engine). Pemanfaatan Knowladge Management Portal dengan menggunakan sistem pakar diharapkan dapat membantu dalam mengatasi permasalah start engine dan diperlukan sistem atau program komputer yang mampu memberikan kecepatan dan ketepatan informasi, yaitu dengan menggunakan sistem pakar. Bidang aplikasi yang menonjol dalam sistem pakar adalah proses diagnosis yang sifatnya hanya meniru kecerdasan seorang pakar, sehingga sistem pakar di sini berfungsi sebagai asisten untuk melakukan analisis, pencarian dan pengklarifikasian informasi. Metode inference yang digunakan dalam penelitian ini adalah backward chaining dan forward chaining sedangkan perangkat lunak yang digunakan PHP, editor Dreamweaver dan MySQL sebagai data base. Metode ini diharapkan dapat membantu user untuk mendiagnosis kerusakan mesin, serta memberikan solusi penanganan, jika terjadi kegagalan pada saat start engine. Kata kunci : Knowladge Base Management, sistem pakar, start engine, pesawat F-16

Pendahuluan
Kesiapan dan kemampuan tempur yang tinggi memerlukan kesiapan dan pemeliharaan yang rutin, kesiapan dan kemampuan ini bukan saja dari segi mesin pesawat, tetapi sumber daya manusia/teknisi mesin pesawat perlu kesiapan dan kemampuan yang tinggi pula. Saat ini pemeliharaan pesawat yang di lakukan di skatek 042 Lanud Iswahjudi untuk melihat prosedur gejala dan solusi jika terjadi kerusakan masih menggunakan buku manual/ Technical Orders (TO), hal ini akan mengalami kesulitan bagi personil bengkel dalam melakukan perbaikan dan perawatan, pekerjaan menjadi lambat dan dapat mengganggu proses kesiapan penerbangan. Start engine yang merupakan prosedur pertama kali yang dilakukan sebelum malakukan penerbangan dan merupakan salah satu tugas pokok dalam kesiapan tempur (Combat Readiness), untuk memastikan bahwa pesawat yang ada siap untuk melakukan penerbangan dalam keadaan sempurna tanpa ada gangguan mesin. C-33

Melihat jumlah personel teknisi yang ada, sangat kurang memadahi dibanding dengan jumlah rata-rata perbulan pesawat F-16 yang mengalami gangguan sekitar 2 sampai 3. Untuk menangani permasalahan tersebut maka perlu di bangun aplikasi sistem pakar diagnosis start engine pada pesawat F-16 untuk type mesin F-100-PW220/220E diharapkan dapat membantu teknisi dalam menyelesaikan tugas dan permasalahan yang dihadapinya

Sistem Pakar
Dalam penelitian yang dilakukan Sridhar et.al (2010) mengatakan bahwa sistem pakar adalah software yang bisa untuk menjawab pertanyaan, masalah atau ketidakpastian, memperjelas mana solusi permasalahan yang perlu dikonsultasikan untuk memberikan solusi yang baik. Berbagai metode yang tersedia saat ini dan dapat digunakan untuk mensimulasikan kinerja sistem pakar. Peran sistem pakar di hampir setiap bagian dari kehidupan manusia yang lebih besar. Sistem pakar mungkin berguna untuk melaksanakan pekerjaan rutin,

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

terutama pekerjaan yang lebih sulit. Fitur lain yang unik dari sistem pakar adalah kemampuan untuk menjelaskan suatu saran atau rekomendasi, dan untuk memberikan suatu solusi dari suatu permasalahan.[18] Biasanya, pengguna sistem pakar akan masuk ke dalam dialog di mana ia menggambarkan masalah (seperti gejala suatu kesalahan) dan sistem pakar memberikan saran-saran atau rekomendasi. Dialog dapat di lakukan oleh sistem pakar, sehingga pengguna dapat menjawab serangkaian pertanyaan. Atau, sistem pakar dapat memungkinkan pengguna untuk memimpin dalam konsultasi bahwa ia dapat memberikan informasi tanpa harus diminta. [11] Komponen aturan dasar terdiri dari lima komponen diantaranya : 1. Knowledge based : pada bagian ini berisi tentang domain pengetahuan yang merepresentasikan aturan produk dari IF-THEN. 2. Facts Base : merupakan aturan atau fakta-fakta yang tersimpan dalam database yang berisi data yang akan digunakan untuk mencocokkan bagian pada apakah aturan yang disimpan dalam basis pengetahuan. 3. Inference engine : yang melakukan penalaran dengan menghubungkan aturan dengan fakta, dan menyimpulkan fakta-fakta baru. 4. User dan Developer Interface. User Interface adalah sebagai sarana komunikasi antara pemakai dengan sistem, sedangkan Developer Interface merupakan antarmuka pengembang dalam kebutuhan untuk memodifikasi basis pengetahuan dan untuk menyimpan pengetahuan dalam Data Base Management System (DBMS) eksternal. Antarmuka ini biasanya menyertakan editor basis pengetahuan, alat bantu fasilitas debugging dan input / output. 5. Explanation Module : modul ini memungkinkan pengguna untuk bertanya bagaimana sistem pakar mencapai kesimpulan tertentu, dan mengapa sebuah fakta yang spesifik diperlukan

Gambar 1. Forward chaining dan backward chaining

Knowledge Management
Knowledge Management merupakan sebuah proses yang membantu sebuah organisasi dalam mengidentifikasi, memilih, mengatur, menyebarkan, dan mentransfer informasi penting dan keahlian yang merupakan bagian dari memori organisasi dan yang biasanya berada dalam organisasi secara tersetruktur. Penerapan Knowledge memungkinkan dalam pemecahan masalah yang efektif dan efisien, dengan pembelajaran yang dinamis, strategis dan pengambilan keputusan [20]. Knowledge Management dalam sistem pakar menunjukkan bagaimana pengetahuan itu didapat (knowledge acquisition) yaitu bagaimana mendapatkan proses, mengatur dan pembelajaran pengetahuan, bagaimana pengetahuan tersimpan (knowledge representation) yaitu pengetahuan yang telah di dapat, disimpan dan di dokumentasikan agar pengetahuan yang ada dapat digunakan oleh anggota organisasi lainnya, dan bagaimana pengetahuan dipulihkan (reasoning) yaitu dilakukan pemulihan update dari teknologi yang baru juga di perlukan untuk mendapatkan informasi yang terkini [21].

Mekanisme Inferensi
Mekanisme inferensi merupakan bagian dari sistem pakar yang melakukan penelusuran dengan menggunakan isi daftar aturan berdasarkan urutan pola tertentu. Selama proses konsultasi antar sistem dan pemakai, mekanisme inferensi menguji aturan satu demi satu sampai kondisi aturan itu benar. Secara umum ada dua teknik utama yang digunakan dalam mekanisme inferensi untuk pengujian aturan, yaitu penulusuran maju (forward chaining) dan penulusuran mundur (backward chaining).

Start Engine
Start Engine merupakan salah satu prosedur dari banyak prosedur yang harus dilakukan pada teknisi Pesawat F16. Prosedur ini selalu dilakukan pada saat pesawat akan melakukan penerbangan, tahap ini sangat penting untuk mengetahui kesiapan terbang dari pesawat F-16. Prosedur start engine merupakan prosedur pertamakali yang harus dikerjakan sebelum mengerjakan prosedur berikutnya. Yang termasuk pada prosedur start engine adalah : C-34

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Engine Dieout, : Pada kondisi Engine Dieout, engine kehilangan kekuasaan yaitu hilangnya kontribusi gas didalam generator biasanya dikaitkan dengan pengurangan atau hilangnya aliran gas generator pada bahan bakar. Penyebab utama adalah kebocoran pada media bahan bakar. Hot Ground Start, : Dalam kondisi ini engine start tetapi melampaui batas ketentuan suhu engine yang telah ditetapkan, yang berkisar untuk 3 detik atau untuk 0.75 detik. Hot Air Start, : Pada saat kondisi engine dalam keadaan idle FTIT (sensor) mendeteksi bahwa suhu gas buang melebihi dari batas suhu yang telah ditentukan yaitu 10000 C untuk 5 detik atau 10200C untuk 0.75 detik, kondisi tersebut bisa diartikan dalam keadaan Hot Air Start. Engine No Start. : Dalam kondisi ini energi gagal untuk mencapai Idle setelah start dicoba, Engine Digital Unit (EDU) akan memeriksa pengapian (peningkatan tekanan pada ruang bakar) selama start engine, jika pengapian ada tetapi throttle ditempatkan pada cutoff sebelum engine mencapai idle, EDU memulai mencatat data. Kejadian ini akan tercatat ketika engine melaksankan dry motor/ wet motor telah dilakukan.

Entity Relationship Diagram (ERD)
ERD merupakan suatu model yang fungsinya untuk menjelaskan hubungan antar data dalam basis data yang berdasarkan objek-objek dasar dari data yang mempunyai hubungan antar relasi. ERD juga dipakai untuk memodelkan struktur data dan hubungan antar data, untuk menggambarkannya digunakan beberapa notasi dan simbol. Gambar 3 menunjukkan ERD dari sistem/perangkat lunak yang akan dibangun.

Use Case Diagram
Use case merupakan deskripsi level tertinggi bagaimana perangkat lunak akan digunakan oleh penggunanya. Dalam tahap analisis use case memiliki peranan yang sangat penting, selain itu juga penting dalam tahap perancangan (design), untuk mencari kelas-kelas yang terlibat dalam aplikasi, dan untuk melakukan proses pengujian. Dengan menggunakan [17]. Gambar 2 menuntukkan use case yang dipakai dapam perancangan sistem pakar ini.

Gambar 3. ERD SPSE-F16

Diagram Alir Sistem (Flowchart)
Metode pelacakan dalam perancangan perangkat lunak yang dibangun menggunakan metode backward chaining dan forward chaining, dibawah ini merupakan diagram alir dari sistem yang dibuat. 1. Diagram alir (flowchart) user umum. Diagram alir pada sistem yang digunakan user umum (bagian bengkel) merupakan diagram alir yang menunjukkan bagaimana flowchart dari proses yang terjadi dalam sistem yang dibangun yang C-35

Gambar 2. Use case diagram SPSE-F16

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

2.

berhubungan langsung dengan user umum. Bagaimana aliran proses jika menggunakan metode backward chaining dan forward chaining akan dijelaskan pada gambar 4. Diagram alir (flowchart) user administrator. Diagram alir pada sistem yang digunakan user administrator merupakan diagram alir yang menunjukkan bagaimana user administrator mengelola data-data serta mengisi data pengetahuan yang di butuhkan user umum dalam melakukan proses identifikasi kerusakan pesawat. Gambar 5 merupakan gambar diagram alir pada user administrator.

Gambar 5. Flowchart administrator

Perancangan Arsitektur Sistem.
Perancangan menu arsitektur sistem merupakan gambaran peta menu dari sistem yang dibangun, baik untuk user umum maupun user administrator. Gambar 6 merupakan gambar perancangaan arsitektur pada sistem yang dibangun.

Gambar 4. Flowchart user (umum)

Gambar 6. Menu Arsitektur Sistem SPSE-F16

Implementasi.
Bagian implementasi merupakan tampilan dari layout dari semua form-form yang ditampilkan pada web browsing. C-36

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Antarmuka Halaman Depan.
Antarmuka pada bagian ini akan meruakan layout awal dari sistem pakar yang dibuat, pada gambar 7 terdapat beberapa fasilitas/fungsi yang dapat dipilih oleh pengguna/user. Menu utama dari halaman tersebut adalah home, forward chaining, backword chaining dan quest book, sedangkan pada bagian sidebars terdapat menu login untuk administrator atau pengguna. Fungsi lainnya adalah admin online dan share, ini merupakan tampilan tambahan untuk mengetahui siapa saja admin yang sedang online dan share informasi ke jejaring sosial. Dan pada halaman utama hanya menampilkan keterangan/ informasi tentang kerusakan sistem pakar.

Gambar 9. Interface halaman pengelolaan Work Package

Antarmuka Pengelolaan Data Procedure.
Tampilan antarmuka pada pengolahan data procedure terdapat menu tambah (add), edit data, delete data, dan tampilan (list). Gambar 10 adalah tampilan antarmuka pengelolaan data procedure.

Gambar 7. Interface halaman utama.

Antarmuka Pengelolaan Data Technical Orders.
Antarmuka pada pengolahan data technical orders tampil jika masuk sistem sebagai administrator. Tugas dari administrator adalah mengelola data-data technical orders yang berkaitan dengan permasalahan start engine. Didalam tampilan dihalaman ini terdapat menu tambah (add), edit data, delete data, dan tampilan (list) data yang telah di masukkan. Gambar 8 adalah tampilan antarmuka pengelolaan data technical orders. Gambar 10. Interface halaman pengelolaan Procedure

Antarmuka Pengelolaan Data Result.
Tampilan antarmuka pada pengolahan data result terdapat menu tambah (add), edit data, delete data, dan tampilan (list). Gambar 11 adalah tampilan antarmuka pengelolaan data result.

Gambar 11. Interface halaman pengelolaan Result Gambar 8. Interface halaman pengelolaan techical orders

Antarmuka Pengelolaan Data Corrective Active.
Tampilan antarmuka pada pengolahan data correction active terdapat menu tambah (add), edit data, delete data, dan tampilan (list). Gambar 12 adalah tampilan antarmuka pengelolaan data correction active.

Antarmuka Pengelolaan Data Work Package.
Tampilan antarmuka pada pengolahan data work package terdapat menu tambah (add), edit data, delete data, dan tampilan (list). Gambar 9 adalah tampilan antarmuka pengelolaan data work package. C-37

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar. 14. Halaman penelusuran Procedure forward chaining

Gambar. 15. Halaman penelusuran Result forward chaining

Gambar 12. Interface halaman pengelolaan Correction

Pengujian dengan metode Forward Chaining.
Antarmuka untuk diagnosis start engine pesawat dengan menggunakan metode forward chaining, metode penelusuran ini dalam implementasinya menampilkan beberapa pilihan pertanyaan yang bersifat Technical orders, work package, prosedure, result, dan pada akhirnya akan menampilkan correction active, juga di tampilkan gambar jika terdapat gambar pada correction active. Gambar 13 merupakan tampilan halaman pada metode forward chaining. Gambar. 16. Halaman penelusuran Corrective action forward chaining

Gambar. 13. Halaman Work Package / problem forward chaining Pada tampilan halaman work package/ problem pengguna memilih salah satu dari problem yang di hadapi, setelah memilih salah satu akan tampil halaman procedure (gambar 14), procedure yang pertama harus dipilih untuk memulai penelusuran kemudian akan ditampilkan pertanyaan result (gambar 15). Pada tampilan result terdapat dua jawaban YES dan NO, jika pilihan pengguna NO, maka akan menuju halaman procedure berikutnya, jika jawaban YES, maka akan menuju tampilan corrective action (gambar 16). Proses akhir dari penelusuran ini merupakan laporan dari hasil penelusuran dengan menggunakan metode forward chaining (gambar 17).

Gambar. 17. Halaman hasil penelusuran dengan forward chaining Pengujian dengan metode Backward Chaining.
Pada metode backward chaining akan di tampilkan corrective active dan gambar yang , kemudian dilakukan penelusuran ke depan hingga ditemukan result, procedur, work package, dan technical orders. Gambar 18 menujukkan pilihan corrective active, setelah memilih salah satu dari correction active yang ada (dengan proses search), penelusuran akan dilanjutkan pada halaman result (gambar 19), procedure (gambar 20), dan work package/problem (gambar 21). Proses akhir dari penelusuran ini merupakan laporan dari hasil penelusuran dengan menggunakan metode backward chaining (gambar 22).

C-38

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 18. Interface halaman Corrective Active Backward Chaining

Gambar 22. Interface halaman Work Package Backward Chaining

Kesimpulan.
Berdasarkan hasil pengujian dapat disimpulkan bahwa dengan menggunakan sistem pakar Knowledge Base Management mampu membantu personel skatek 024 lanud Iswahjudi Madiun dalam menganalisis kerusakan/melakukan corrective active dan melaksanakan prosedur-prosedur perbaikan dengan mudah dan benar. Sistem pakar ini telah berhasil dikembangakan sesuai dengan kebutuhan informasi pengguan, dengan menggunakan metode pelacakan forward dan backward chaining dapat menetukan identifikasi kerusakan pada kasus start engine pada mesin pesawat F16.

Gambar 19. Interface halaman Result Backward Chaining

Gambar 20. Interface halaman Procedure Backward Chaining

Daftar Pustaka
[1] Abdul Kadir, 2010, Fuzzy Knowledge Base System for Fault Tracing of Marine Diesel Engine, Communications of the IBIMA Volume 11, 2009 ISSN: 1943-7765 Abdur.R.K, Zia Ur.R, dan Hafeez.U.A, 2011, Knowlwdgw Based System’s Modeling for Software Process Model Selection, , (IJACSA) International Journal of Advanced Computer Science and Applications ,Vol. 2, No. 2 Abu Naser.S, R. Al-Dahdooh, A. Mushtaha dan M. El-Naffar, 2010, Knowledge Management in ESMDA: Expert System for Medical Diagnostic Assistance, ICGST-AIML Journal, Volume 10, Issue 1 Bruce A, 2010, Networking a Beginner’s Guide Fifth Edition, McGraw-Hill Companies, ISBN: 978-0-070163355,United State Chilukuri.K.M, 2000, Frontiers of Expert System: Reasoning with Limited Knowledge,

[2] Gambar 21. Interface halaman Work Package Backward Chaining [3]

[4]

[5] C-39

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

[15]

Kluwer Academic Publishers Group, Netherlands Dragan D, Mirjana M, Danijela T, dan Dragan LJ.M, 2010, The Design of Hybrid System for Servicing Process Support in Small Businesses, Faculty of Mechanical Engineering, Kraljice Marije 16, 11120 Belgrade 35, Serbia Eugene Kopytov, Vladimir Labendik, Sergey Yunusov, 2010, Expert System for Evaluating the Aircraft Power Plants' Technical Condition, Transport and Telecommunication Institute, Lomonosova I, Riga, LV-1019, Latvia, Vol. 11 No.1, Jorge Ierache, Ramón.G.M, 2009, Knowledge Model to Support Aircraft Intercept in an Air Surveillance Cente, Dynamics of SocioEconomic Systems, ISSN 1852-379X, Vol 1 Josephine.M.S, dan Sankara Subramania. K.Dr, 2009-2010, Software error detection and correction (SEDC) using layer based approach in expert system, International Journal of Reviews in Computing Kamarudin A, Riza A, dan Rozmi I, 2009, Intelligent Transport System for Motorcycle Safety and Issues, European Journal of Scientific Research ISSN 1450-216X Vol.28 No.4 Kirmanli, Ercelebi, 2009, An Expert System for hydraulic excavator and truk selection in surface mining, The Journal of The Southem African Institut of Mining and Metalurgy, Volume 109, Leila.O, Noor.E.A, Azuraliza.A, and Khairul N, An Expert System Prototype for Minimizing Soil Erosion on Construction Site in Malaysia, European Journal of Scientific Research ISSN 1450-216X Vol.33 No.3 Lien-Fu Lai, Liang-Tsung Huang, Chao-Chin Wu, dan Shi-Shan Chen, 2010, Fuzzy Knowledge Management through Knowledge Engineering and Fuzzy Logic, Journal of Convergence Information Technology, Volume 5, Number 3 Mates.D, Lancu.E, Bostan. I, dan Grosu V, 2010, Expert System Model in the Companies Financial and Accounting Domain, , Journal of Computing, https://sites.google.com/site/journslofcomputi ng, Volume 2 Issue 1 Michael C, Yann, Elizabeth, Gary, Jeremy, and Jason, Beginning PHP, Apache,MySQL Web Development, Published by Wiley Publishing, Inc., Indianapolis, Indiana, ISBN: 0-7645-5744-0 C-40

[16]

Nugroho Adi, 2009, Rekayasa Perangkat Lunak Menggunakan UML dan Java, C.V.Andi offset, Yogyakarta Nomusa, Lawrance, Anton F, Cyprian, and Roger M, A Rule-Based Expert System to Establish the Linkage Between Yarn Twist Factor and End-User, AUTEX Research Journal, Vol. 9, No3 Sridhar.D.V.P.R, Babu.Prof.M.S.P., Parimala.M and Thirupathi Rao.N, 2010, Implementation of Web-Based Chili Expert Advisory System Using ABC Optimization, International Journal on Computer Science and Engineering, IJCSE Vol. 02, No. 06 Turban, E., dan Volonino,L,2010, Information Technology for Management. Asia: John Wiley and Sons Pte Ltd. Watcharachai.W, Walita.N, 2009, Medical Knowledge-Based System for Diagnosis from Symptoms and Signs, International Journal of Applied Biomedical Engineering, Volume. 2 No.1 Yash Jindal, Rashi Aggarwal, Swati Jain and Ms. Neeta Verma, 2010, Approach to wards Car Failure Diagnosis An Expert System, International Journal of Computer Application , IJCA Vol I N0. 23

[17]

[18]

[19]

[20]

[21]

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Aplikasi Algoritma LSB (Least Significant Bit) untuk Pengamanan Pesan Teks Pada Berkas (File) Citra Digital
M. Taufiq Tamam, S.T., M.T.1) Arif Johar Taufiq, S.T., M.T.2) Rido Tulus Triono, S.T.3) Program Studi Teknik Elektro Fakultas Teknik Universitas Muhammadiyah Purwokerto1,2,3) Jl. Raya Dukuhwaluh Kembaran Banyumas 53182 Telepon (0281) 636751 ekst 130 E-mail: tamam@ump.ac.id1) Abstrak Pengamanan pesan teks yang bersifat rahasia agar tidak bisa diakses oleh orang yang tidak berhak dapat dilakukan dengan cara menyisipkan pesan teks tersebut pada berkas (file) citra digital. Teknik untuk menyisipkan pesan teks pada berkas (file) citra digital dinamakan steganografi. Steganografi banyak dimanfaatkan untuk mengirim pesan melalui jaringan internet tanpa diketahui orang lain dengan menggunakan media digital berupa berkas (file) citra. Sistem ini dikembangkan dengan menggunakan Borland Delphi 7 dan algoritma LSB (Least Significant Bit). Berkas (file) citra digital yang digunakan adalah berkas (file) citra yang berekstensi bitmap 24 bit. Pesan teks yang telah disisipkan dapat dibaca lagi dengan isi pesan tidak mengalami perubahan sedikitpun dari pesan yang disisipkan. Kata kunci : Steganografi, Least Significant Bit, Citra Digital, Borland Delphi 7 Pendahuluan
Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Dengan berkembangnya internet dan aplikasi menggunakan internet semakin berkembang pula kejahatan sistem informasi. Dengan berbagai teknik banyak yang mencoba untuk mengakses informasi yang bukan haknya. Maka dari itu sejalan dengan berkembangnya media internet ini harus juga dibarengi dengan perkembangan pengamanan sistem informasi. Berbagai macam teknik digunakan untuk melindungi informasi yang dirahasiakan dari orang yang tidak berhak, salah satunya adalah teknik steganografi. Steganografi menyembunyikan pesan rahasia agar orang awam tidak menyadari keberadaan pesan yang disembunyikan. Caranya dengan menyembunyikan informasi rahasia dalam suatu media penampung sehingga keberadaan informasi atau pesan rahasia yang disisipkan tidak dapat dilihat. Media penampung informasi tersebut dapat berbentuk berkas (file) multimedia digital seperti citra (image), suara (audio), teks, atau video. Penggunaan media penampung berupa citra digital karena adanya keterbatasan kepekaan manusia dalam hal sistem visualisasi. Hasil keluaran steganografi ini memiliki bentuk persepsi yang sama dengan yang aslinya, tentunya persepsi di sini sebatas kemampuan indera manusia, tetapi tidak oleh komputer atau pengolah digital lainnya. C-41 Penelitian tentang penyimpanan data teks ke dalam suara digital dengan metode low bit coding membahas tentang teknik watermarking pada suara digital dengan format wav. Informasi watermarking yang akan disisipkan dan diekstrak ke dan dari suara digital berupa teks dengan format txt [7]. Penelitian tentang aplikasi video steganography dengan metode least significant bit membahas tentang penyisipan pesan rahasia yang berupa data gambar, teks, video, dan dokumen ke dalam berkas (file) video dengan format 3gp, avi, flv, dan mpeg [3]. Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein yang artinya menulis, sehingga kurang lebih artinya adalah membuat tulisan yang tersembunyi atau terselubung. Atau dalam bahasa umum, steganografi adalah teknik menyembunyikan data atau pesan rahasia (hiding message) dalam media penampung berupa citra digital sehingga keberadaan (eksistensi) data rahasia tersebut tidak terdeteksi oleh indera penglihatan manusia [6]. Steganografi membutuhkan dua properti yaitu media penampung dan data rahasia yang akan disembunyikan. Media penampung dapat berupa gambar (citra), suara (audio), teks, dan video. Sedangkan data rahasia yang akan disembunyikan juga dapat berupa citra, suara (audio), teks, atau video. Penggunaan steganografi antara lain bertujuan untuk

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi dan melindungi hak cipta suatu produk. Kriteria yang harus diperhatikan dalam penyembunyian data adalah : a. Fidelity Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Secara kasat mata seseorang tidak mengetahui kalau didalam citra tersebut terdapat data rahasia. b. Robustness Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. c. Recovery Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hidding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. Metode LSB (Least Significant Bit) Metode ini adalah bagian dari teknik spatial domain. Teknik ini memodifikasi langsung nilai byte dari cover object (nilai byte dapat merepresentasikan intesitas/warna pixel atau amplitude). Penyembunyian data dilakukan dengan mengganti bit-bit data yang tidak terlalu berpengaruh didalam segmen citra dengan bit-bit data rahasia. Pada susunan bit didalam sebuah byte (1 byte = 8 bit) ada bit yang paling berarti yang disebut MSB (Most Significant Bit) dan ada bit yang paling kurang berarti yang disebut LSB (Least Significant Bit).

pixelnya mengandung 24-bit informasi warna. Tiap pixel mengandung 3 x 3-byte yang terdiri atas 1 byte warna merah, 1 byte warna biru, dan 1 byte warna hijau. Berikut ini adalah contoh penyisipan pada sebuah pixel berwarna merah : 1. Data yang akan disisipkan misalnya adalah bit 010. 2. Akan disisipkan pada sebuah pixel berwarna merah yang bernilai 00110011 – 10100010 -11100010 3. Ganti tiap LSB dengan bit pada penyisipan pesan. 4. Hasilnya adalah pixel yang bernilai 00110010 – 10100011 - 11100010. Bit yang cocok untuk diganti adalah bit LSB, karena hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti. Keuntungan menggunakan algoritma LSB adalah mudah diimplementasikan dan proses encoding cepat. Sedangkan kelemahan dari algoritma LSB adalah tidak tahan terhadap pengubahan (modifikasi) terhadap cover object. Citra bitmap

Kriteria yang paling penting dari citra ini adalah kedalaman warna yaitu berapa banyak bit per pixel yang didefinisikan dari sebuah warna. Bitmap dengan mengikuti kriteria tadi maka dapat dilihat: a. 8 bit = 256 warna (gray scale) b. 24 bit = 16.777.216 warna (true color)

MSB = Most Significant Bit 11010010 LSB = Least Significant Bit
Gambar 1. Susunan bit LSB adalah bit paling kanan. Pengubahan terhadap bit ini tidak akan berpengaruh dalam persepsi auditori atau visual. Pada gambar bitmap 24-bit, tiap pixelnya mengandung 24-bit kandungan warna atau 8bit untuk masing-masing warna dasar (R, G, dan B), dengan kisaran nilai kandungan antara 0 (00000000) sampai 255 (11111111) untuk tiap warna. Perubahan LSB pada gambar jenis ini hanya akan merubah 1 nilai dari 256 nilai, sehingga gambar hasil steganografi akan sulit dibedakan dengan gambar yang asli. Sebagai contoh pada penyisipan pesan pada file gambar 24-bit. Gambar 24-bit berarti pada tiap C-42 Secara umum dapat dikatakan semakin banyaknya warna, maka akan diperlukan keamanan yang ketat atau tinggi dikarenakan bitmap memiliki area yang sangat luas dalam sebuah warna yang seharusnya dihindarkan. Dilihat dari kedalaman atau kejelasan dari sebuah warna, bitmap dapat mengambil sejumlah data tersembunyi dengan perbandingan sebagai berikut (ukuran ratio dari bitmap dalam byte = ukuran dari data yang disembunyikan): a. 8 bit = 256 warna, 8 : 1 b. 24 bit = 16.777.216 warna, 8 : 1 Perbandingan tersebut diperoleh dari penentuan LSB dalam suatu byte, untuk citra 8 bit letak

Gambar 2. Warna bitmap

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

LSB adalah pada bit terakhir sedangkan untuk citra 24 bit letak LSB adalah pada bit ke-8, bit ke-16 dan bit ke-24 dimana masing-masing byte mewakili warna merah (red), warna hijau (green) dan warna biru (blue).

Gambar 4. DFD level 1

Metodologi Penelitian
Penelitian ini merupakan penelitian pengembangan/rekayasa, yaitu penelitian yang berorientasi pada produk, yaitu perangkat lunak komputer. Dalam perekayasaan perangkat lunak harus dipenuhi langkah-langkah mulai dari analisis kebutuhan, desain, pengkodean (pembuatan program) dan pengujian. Bahasa pemrograman yang digunakan dalam penelitian ini adalah bahasa pemrograman Borland Delphi 7. Tahapan penelitian yang dilakukan adalah: a. Tahap konseptual (analisis kebutuhan dan perancangan konsep) b. Tahap pemrograman (pembuatan program) c. Tahap pengujian sistem

Perancangan program aplikasi Perancangan program yang dibuat harus ditentukan sebelum memulai pembuatan aplikasi yang diinginkan. Selain mempermudah gambaran tentang aplikasi yang dibuat, hal ini juga untuk menentukan pokok tujuan serta batasan rancangan program agar tidak terlalu luas. Berikut ini adalah flowchart proses penyisipan pesan:

b.

Hasil dan Perancangan
Perancangan data sistem DFD atau Data Flow Diagram adalah salah satu Tools yang paling penting untuk menganalisa sistem. DFD atau diagram alir data dipergunakan untuk mendokumentasikan proses atau aliran data sistem. Berikut aliran data sistem DFD pada penelitian ini. DFD Level 0 : Gambar 5. Flowchart proses penyisipan pesan Berikut ini adalah flowchart proses baca pesan : a.

Gambar 3. DFD level 0 DFD Level 1 :

Gambar 6. Flowchart proses baca pesan Hasil perancangan Langkah yang dilakukan dalam pengujian pada menu sisip pesan adalah sebagai berikut: a. Ambil gambar yang akan dijadikan media sisip pesan dengan menekan tombol “Buka”. C-43 c.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

File gambar dicek pada tombol “Cek Gambar”, hal ini untuk mengantisipasi kesalahan input file gambar yang sudah berisi pesan. c. Kemudian tulis pesan pada Kolom Pesan. Penulisan pesan dapat juga copy paste dari data dokumen. d. Selanjutnya klik tombol “Proses” untuk mulai melakukan proses penyisipan. Setelah proses penyisipan pesan selesai, gambar hasil keluaran (citra stego) dapat disimpan dengan menekan tombol “Simpan”. Berikut adalah tampilan program aplikasi pada menu penyisipan pesan.

b.

Pengujian dilakukan pada proses penyisipan pesan maupun pada pembacaan pesan. Pada pengujian proses penyisipan pesan berjalan seperti yang diharapkan, pesan teks dapat disisipkan pada gambar sumber. Hasil dari proses penyisipan pesan berupa gambar yang sudah tersisipi pesan teks atau yang disebut dengan gambar stego/citra stego. Gambar stego pada pengujian aplikasi ini secara kasat mata tidak terlihat oleh manusia, tidak mengalami penurunan warna yang signifikan. Hal ini merupakan kelebihan dari penggunaan metode Least Significant Bit. Sedangkan jumlah dari pesan teks yang dapat disisipkan bergantung dari ukuran gambar sumber. Pada pengujian proses baca pesan, pesan teks yang disisipkan pada gambar stego berhasil dibaca secara utuh sesuai dengan penulisan dan jumlah karakter teks yang disisipkan. Dengan kata lain, program aplikasi penyisipan pesan teks pada citra digital ini telah berjalan baik sesuai yang diharapkan.

Kesimpulan
Dari hasil perancangan dan pengujian dapat disimpulkan bahwa : a. Program aplikasi dapat menyisipkan pesan teks kedalam citra bitmap 24 bit dan membacanya kembali dengan utuh sesuai dengan pesan yang disisipkan, begitu juga pada jumlah karakter teks yang sisipkan. b. Besarnya ukuran data atau jumlah dari karakter yang dapat disisipkan bergantung pada ukuran citra sumber. c. Citra hasil penyisipan (citra stego) tidak mengalami perubahan ukuran byte. d. Penurunan warna pada citra stego bergantung pada jumlah data atau jumlah karakter yang disisipkan.

Gambar 7. Tampilan aplikasi pada penyisipan pesan Langkah yang dilakukan dalam pengujian pada menu baca pesan adalah sebagai berikut: a. Input file gambar stego dengan menekan tombol “Buka”. File gambar stego akan muncul pada Kolom Citra. b. Kemudian klik tombol “Cek Gambar” untuk mengantisipasi kesalahan input file gambar yang belum berisi pesan. c. Selanjutnya tekan tombol “Proses” untuk memulai proses pembacaan pesan. d. Teks dari hasil proses baca pesan ditampilkan pada Kolom Pesan. Teks dapat di copy untuk digunakan selanjutnya. Berikut adalah tampilan program aplikasi pada menu baca pesan.

Daftar Pustaka
[1] Achmad, Balza. Firdausy, Kartika., (2005). Teknik Pengolahan Citra Digital Meggunakan Delphi. Andi Publishing, Yogyakarta. [2] Fadlisyah. 2008. Pengolahan Citra Menggunakan Delphi. Graha Ilmu, Yogyakarta. [3] Hapsari D, D. Banowosari L, Y., (2009). Aplikasi Video Steganography Dengan Metode Least Significant Bit (LSB). Universitas Gunadarma, Jakarta. [4] Maseleno, Andino., (2006). Pengantar Steganografi. IT Community, Yogyakarta. [5] Munir, Rinaldi., (2004). Pengolahan Citra Digital dengan Pendekatan Algoritmik. Informatika, Bandung. [6] Munir, Rinaldi., (2004). Diktat Kuliah IF5054 Kriptografi, Steganografi dan Watermarking. Institut Teknologi Bandung, Bandung. [7] Sihombing, M. P., (2004). Penyimpanan data teks kedalam suara digital dengan Metode Low Bit Coding. Universitas Komputer Indonesia, Bandung. C-44

Gambar 8. Tampilan aplikasi pada baca pesan

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Designing Financial Record Application on iOS Platform
Mohamad Ariau Akbar 1) Nidia Badzlin Adlina 2) Putri Ayu Wulansari 3) Renan Prasta Jenie 4) Karyana Hutomo 5) Department of Information Technology, Faculty of Computer Science Bina Nusantara University 1,2,3,4 5) Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk, Jakarta Barat 11530 Phone: (62 - 21) 53 69 69 69 E-mail: me@ariauakbar.com 1) Abstract In our daily life, we cannot doubt that is very important to do a financial arrangement. One of the ways to help arranging someone’s financial is by writing their every financial activity and keeps it as financial records. By having financial records someone is able to arrange his or her own budget, to know where he or she spends his or her money and starts to think twice before he or she makes an expense. The most effective way to make a financial record is by writing his or her every single financial activity right after he or she has done the transaction. On the other hand, the media that uses to write the financial activities, such as pen and paper, is not come in handy in this modern life. That’s because of the fast development of technology nowadays. It causes an appearance of some electronic medias, which not only can replace the main function of non-electronic one, but also more sophisticated. That’s why the electronic medias are use more often. One of the most important electronic media nowadays is smartphone. There are a lot of smartphone applications that more than enough to replace other media, electronic and non-electronic, which usually use. Therefore, writers try to search some solutions to make an application that helps user to keep their financial activities more easily in their own smartphone, in this case, smartphone with iOS platform. In this application, the users can make an expense record, income record, and add goal to save by using their own handheld mobile device. They are able to write the financial activities right after they have done the transaction in a lot easier, effective and efficient way.

Index : Financial Record, iOS, Mobile, Advisory System, Smartphone, Software Engineering.

Introduction
Nowadays, it is important to everybody to do a financial arrangement to make a better living. Somebody needs a way on how to arrange their income budget to fulfill his or her needs. One of the ways to control somebody's expenses is by arranging the financial budget monthly then make his/her financial records by writing their every single financial activity. By having financial records someone is able to arrange their own budget, to know where he or she spends his or her money and starts to think twice before he or she makes an expense. There are two patterns, which people usually do in writing their financial activity. First, right after they have done the financial activity. But sometimes, they are not able to C-45

write it right away because they don't bring the media to write such as pen and paper. The second pattern, they write their financial activity at the end of the day after they make sure there is no financial activities anymore during that day. The most common media to use at this time is Microsoft Excel. But not every people can remember every single detail of their transaction activities that day. The other media that can be used for listing down the expenses is by using a single paper or a book. But the common problem faced by most of the people is they forget to bring the media along with them which make them have to postpone their financial records. The manual system of financial records is also inconvenient as they need to calculate all the expenses by themselves. They also have to make the summary of monthly expenses manually.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

In this modern life, smartphone is one of the most important electronic medias because it brought people to easier and simpler life. Smartphone not only helps the user to keep in touch with other people, but also has a lot of applications, which can be very useful in their daily life. Smartphone application is more than enough to replace many other non-electronic media that usually use. Therefore, the difficulties to write a financial records can be solved by making a financial record application on smartphone, in this case smartphone with iOS platform. In this journal, the discussion will be about mobile application on iOS smartphone platform and the application itself.

• The ability to processes messages on smartphone has been completed by the ability to send e-mail and even synchronization process among the local computers or internet server, so the user can access the same messages easily both via smartphone and computer. Some of the special qualities of iPhone are[2]: • Having a 3.5" capacitive touch screen with 480x320 pixel resolution. • Safari browser can provide Chinese fonts and characters, and accommodate 16 different languages. • Using built in speaker so it is able to served loud and clear sound. • Having comfortably virtual keyboard • Having menu interface, which can be shifted so it can show many applications on an iPhone Screen. • Integrated GPS • Having 4,8,16,32,64 GB internal memory • Having Wi-Fi network, 3G, GPRS and EDGE facilities Beside those qualities, based on the research done by Millenial Media[5],from the list of 15 electronic manufacturers, Apple is on the first position, 32%, which produces iPhone (Smartphone), iPad (tablet PC) and iPod. Apple iPhone itself is on the top list from the best 20 mobile phone list. Those facts make the writers choose to develop application on iOS platform.

Mobile Application
The development of mobile phone technology grows so fast. It has become one of multifunction devices, which recently is use to operate mobile applications as the media to access and process information. The segment of mobile application is a segment of global mobile phone market, which is still growing. Mobile application consists of software, which operates on mobile device and can do certain task for the mobile phone users. Mobile application is a common thing in most mobile phone. Mobile application is widely used because of many functions, including showing interface to telephone service and text messaging, not to mention the sophisticated service such as games and videos. Besides that, application mobile is often used because of its affordable price. [6] According to Whitten, System Design, the definition of the application itself is 'A Process which the user's need is changed to the form of software package and or into specification inside the computer based on information system.’ On the other hand, mobile can be defined as the easy movement from one place to another, for example mobile phone means the phone terminal which can move easily from one place to another without communication disconnection. Therefore mobile application system is an application that can be used for the user with the high mobility without having troubles is communication. This application can be accessed by wireless device such as mobile phone, PDA, and smartphone.

Smartphone
Smartphone is a device, which provides us to communicate (such as calling or text messaging) including Personal Digital Assistant function and its ability as a computer has.[7] The abilities, which a smartphone has, are: • Having an operating system, which provides someone to operate many application, such as iOS, Windows Mobile, Android, Symbian or BlackBerry operating system. • Can be use to access web or net and content served on browser, almost as a person accesses web via computer. C-46

figure 1. iPhone, Smartphone with an iOS Platform

Designing
Financial records application on iOS platform is a mobile application, which is developed using objective-C programming language designed to help the users in doing their financial record.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

By using this application, the users can make an expense record, income record, and add goal to save by using their own handheld mobile device. They are able to write the financial activities right after they have done the transaction in a lot easier, effective and efficient way.

Implementation How to Add Expense
From Dashboard screen, tap ‘+’ button in the top right corner of the screen to switch to the Add Expense screen. Then user can insert the value of expenses in the field, and also tap the camera icon in the top of keyboard to insert the photo of item. Tap the Save button in the top right corner to save the expenses.

Use Case Diagram
Use case diagram visualizes the functionality expected from a system. The stress is on 'What' can be done by the sister, not 'How'. A use case represents an interaction between actor and system. Use case is a certain task. An actor is an entity of human or machine, which interact to a system to do certain tasks.[3]

How to Add Income
From Dashboard screen, tap Manage button in the top left corner of the screen to switch to the Manage screen. Then select Add Income button to switch to Add Income Screen. Then user can insert the value of expenses in the field. Tap the Save button in the top right corner to save the expenses.

How to Add Goal
From Dashboard screen, tap Manage button in the top left corner of the screen to switch to the Manage screen. Then select Add Goal button to switch to Add Goal Screen. User can input what item they want to buy (to be their goal) and what price it is. Also user can insert the photo of the goal item by tapping the camera button in the top of keyboard. Tap the Next button in the top right corner to go to next screen, which is Set Up Goal screen. User can insert the income, the target and change the slider to decide how much they want to put aside (in percent). The value of Amount will change if the value of the slider is changed. And then the prediction of how long you will reach the goal will appear. After you filled the field, then tap the Done button to save the goal.

On the use case diagram above, it can be seen that interaction which the user can do are launch app, tap manage button, tap add income, tap add goal, set up goal, manage goal, tap goal list, tap add expense, add photo, capture, view history, tap goal list menu and tap the goal list.

How to View History
From Dashboard screen, user can see the latest 3 of their financial records. If the user wants to see all of the history, user can tap the last list to switch to History Screen. User can tap every list of this screen to see the History Detail on the History Detail screen.

Data Flow Diagram (DFD)
Data flow diagram or DFD is a visual graphic from the system, which uses some symbols to describe how the data flows within a connected process. Even though this diagram name stresses on data, actually on the other hand the situation stresses on the process.

How to Manage Goal
From Dashboard screen, tap Manage button in the top left corner of the screen to switch to the Manage screen. Then select Manage Goal button to switch to Goal List Screen. Tap the goal you want to change on the list and it will switch to Manage Goal Screen. User can change what item they want to buy (to be their goal) and what price it is. Also user can change the photo of the goal item by tapping the camera button in the top of keyboard. Tap the Next button in the top right corner to go to next screen, which is Manage Goal screen. User can change the income, the target and change the slider to decide how much they want to put aside (in percent). The value of Amount will change if the value of the slider is C-47

Figure 3. Data Flow Diagram

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

changed. And then the prediction of how long you will reach the goal will appear. After user finished changing the field, then tap the Done button to save the goal.

How to see Goal List
From Dashboard Screen, tap the Goal List button on the tab bar to go to Goal List Screen. It will show all of the user’s goals and how much they want to put aside (in percent). They can tap the list to switch to Goal Status Screen to see the details of goal. If the user wants to edit or manage the goal, they can tap the Edit button in the top right corner of the screen and then it will switch to Edit Goal Screen.

Conclusions and Suggestions
From the design of application, it can be concluded that: By using this application, the users can make an expense record, income record, and add goal to save by using their own handheld mobile device. They are able to write the financial activities right after they have done the transaction in a lot easier, effective and efficient way. Suggestions to be considered to continue developing the application to become more useful related to the user's need are: • Adding more features that could help the user to remember their expenses such as memo or notes. • Launch the application into some user in order to get the feedback and make some improvements.

References
[1] Weirich, J. L. (1983). Personal Financial management. Toronto: Little, Brown and Company. [2] Agung, G. (2009). Step by Step iPhone. Jakarta: PT. Elex Media Komputindo. [3] Dharwiyanti, S., & Wahono, R. S. (2003). Pengantar Unified Modeling Language (UML). ilmuKomputer.com. [4] Kapoor, J. R., Dlabay, L. R., & Hughes, R. J. (1988). Personal Finance. Illinois: Irwin. [5] Media, M. (2011, April). Mobile Mix: The Mobile Device Index. [6] Mobile Application. (2008, September). [7] Rikez. (2010, January 31). Apakah Smartphone itu. Retrieved June 7, 2011, from http://www.tasikisme.com/index.php?option=co m_content&view=article&id=39...

C-48

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Optimization Of NPC Group Strategy On Close Combat Game By Simulated Annealing
Noorman Rinanto 1) Supeno Mardi 2) Moch Hariadi 3) Mauridhi Hery Purnomo 4) Department of Electrical Engineering Faculty of Industrial Technology Sepuluh Nopember Institute of Technology (ITS) 1, 2, 3, 4) Jl. Kampus ITS Sukolilo, Surabaya 60111 E-mail: noorman10@mhs.ee.its.ac.id 1)

Abstract The most important thing for making a computer game more interesting and realistic is group strategy of NPC (Non Player Character) to defeat their opponent. To win a battle with the expense little casualties of soldier, the soldier opponent must be defeated effectively. We propose battle strategy based on health that optimized by Simulated Annealing (SA) algorithm, which produce sequence selection of opponent and minimum health of group. The results of proposed algorithm will be compared with the game simulation without using the SA algorithm to prove its effectiveness by the level of the health team as a comparison parameter. For future studies we would like to include opposing player position parameters as input systems and combined with current research. Keyword: NPCs realistic game strategy, Simulated Annealing, Optimization opponent selection

Introduction
Intelligent computer games depend on Non Player Character (NPCs) behaviors and it ability to choose action independently without human player interference in order to make game more interesting and realistic. NPCs could have adaptation ability, sensing ability, thinking, choosing action and then reactive to the environmental changes. The behavior and ability of NPC not only individual action but sometime group action strategy and NPC coordination each other must be consider on modern game development. Group action strategy or team tactics become important thing in intelligent game development to create computer game like real world environment. Several game researches for NPC group strategy have been done to investigate the effectiveness of group strategy action in the game. Evolve the decision making capabilities of the team agents for a combative 2D gaming environment using genetic programming (GP) techniques was proposed by Doherty and O’Riordan [1]. Coevolving Influence Maps (IM)s to generate coordinating team tactics for a Real Time Strategy (RTS) game was proposed by Avery and Louis [2]. Mean of ANN techniques for Specific Group Tactics on Football Simulation was proposed by Memmert et al. [3]. Mardi et al. [4] have investigate C-49

about Tactical behavior for NPC team on war game using fuzzy logic and Hierarchical Finite State Machine that consist of two NPC (Scout, Sniper). The NPCs in their experiment have some physical attributes such as health, distance, and the number of ammunition as input system. Simulated Annealing algorithm was successful to optimize and solve many combinatorial problems like scheduling problem, ban packing problem and Travelling Salesman Problem (TSP). Refers to Kim et al. [8], SA algorithm have good performance to solve TSP with lowest time consumption than other algorithm like Neural Network (NN) and Genetic Algorithm (GA). Inspired from it we try to apply SA algorithm to solve combinatorial problem in group strategy for Real-time Strategy Game especially on close combat game. Our research investigates the choosing action capability of NPCs for selecting their opponent player who must be defeat first without losing many average health team. Section 2 describe about design and implementation of SA algorithm for optimizing NPC group strategy on our study. We consider the health of NPCs which is used as input parameter. Section 3 explains about the experiment in our study and gives some result. The conclusion is

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

provided in section 4 and for future study will describe in section 5.

Design and Implementation
In Travelling Salesman Problem, input parameter for SA algorithm came from information of all cities position that to be visited. Information of cities coordinate can be used to find distance between those cities. The distance information become combinatorial must be solved to obtain minimum total distance of all cities that would be visit by salesman. Selection of cities that would be visited first can be resulted from implementation of SA algorithm. Like Travelling Salesman Problem, our study tries to implement this solution for optimizing strategy in selection opponent player in Close Combat Game. We proposed to change information of cities coordinate with information of opponent player health for input of SA algorithm. The distance between cities changed to difference of health opponent players. Table 1 show the sample input parameter for SA algorithm that used in our simulation system. Table 1. Sample input parameter of opponent health for SA algorithm.
Opponent ID Health O1 O2 O3 O4 O5 O6 O7 Average Health 100 45 34 56 78 89 34 43.6 O1 100 0.0 55.0 O2 45 O3 34 O4 56 O5 78 O6 89 O7 34 Average Health 43.6

55.0 66.0 44.0 22.0 11.0 66.0 0.0 45.0 11.0 33.0 44.0 11.0 0.0 22.0 44.0 55.0 0.0 0.0

66.0 11.0

44.0 11.0 22.0

22.0 33.0 22.0 0.0 11.0 44.0 0.0 55.0 0.0

22.0 33.0 44.0 22.0

11.0 44.0 55.0 33.0 11.0 66.0 10.0 0.0

22.0 44.0 55.0

From the table above can be seen that the total number of opponent is 7 players [O1, O2… O7]. Every opponent player has variation number of own health. Then from the data, we must find the difference number of health between them for input parameter of SA algorithm. Average health parameter is used as an indicator that the SA is being started. The main flow chart of our simulation system that implemented in C language can be seen in figure 1. From the figure can be seen that the SA algorithm will be use if condition of total average team health less than 100. If total average health of team still about 100, then NPC group strategy for selecting opponent player will do in random selection depend on nearest opponent. The goal of this study is to find the best minimum requirement of total health NPC team to defeat opponent player team.

Figure 1. Main flow chart for simulation system.

Simulated Annealing
Simulated annealing (SA) algorithm is a technique for combinatorial problem optimization that is inspired by analogy the metallurgical process of heating up a solid and then cooling slowly until it crystallizes. As described in section 1, NPC group strategy for close combat game is also combinatorial problem that can be solved with SA algorithm.

C-50

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

START

Get number of opponent (n) and their health (H)

Find ∆ H

SA Initial parameter (T,CR)

STOP

Y Pick initial state (O) N Terminate search? Generate New set

the best result. This experiment divided into three sections of experiments with difference on SA algorithm parameter. The first experiments using the input for SA algorithm with different variations of the opponent team average health. Other parameter that used in the first experiment can be described as follow: • The number of opponent player is 10 players. [O1, O2… On], n=10. • Health range point Hn = [0…100] . • Average opponent health team is random value with range between 0 and 100, Where: ௡ ߤ‫ܪ‬n ൌ ሺ෌଴ ‫ܪ‬n ሻ/ n (1) • • Initial temperature T = 1000000. Cooling Rate CR = 0.9999.

Evaluate Solution

Table 2. The firsts experiment result for SA with difference variations of average health.
Average health of opponent 5.2 9.6 17.2 20.7 29.9 31.7 48.7 54.7 65.8 69.2 73.8 84.9 90.7 94.6 97.7 Min Energy 13 18 28 35 39 29 92 95 136 98 140 35 44 22 12 Solution 5 -> 1 -> 2 -> 4 -> 0 -> 6 -> 7 -> 8 -> 3 -> 9 3 -> 8 -> 7 -> 2 -> 5 -> 1 -> 4 -> 6 -> 9 -> 0 9 -> 1 -> 5 -> 3 -> 7 -> 8 -> 2 -> 6 -> 4 -> 0 6 -> 5 -> 1 -> 7 -> 2 -> 4 -> 3 -> 8 -> 0 -> 9 7 -> 3 -> 5 -> 1 -> 0 -> 9 -> 6 -> 2 -> 8 -> 4 4 -> 8 -> 6 -> 2 -> 9 -> 0 -> 1 -> 7 -> 5 -> 3 7 -> 9 -> 1 -> 2 -> 4 -> 3 -> 6 -> 8 -> 5 -> 0 8 -> 3 -> 1 -> 5 -> 9 -> 4 -> 6 -> 7 -> 2 -> 0 5 -> 8 -> 3 -> 0 -> 7 -> 4 -> 1 -> 9 -> 2 -> 6 3 -> 1 -> 4 -> 6 -> 7 -> 9 -> 0 -> 5 -> 2 -> 8 3 -> 9 -> 6 -> 5 -> 1 -> 4 -> 2 -> 7 -> 8 -> 0 6 -> 3 -> 4 -> 1 -> 8 -> 2 -> 5 -> 9 -> 0 -> 7 3 -> 4 -> 6 -> 0 -> 5 -> 2 -> 8 -> 1 -> 9 -> 7 7 -> 4 -> 1 -> 5 -> 3 -> 8 -> 0 -> 9 -> 2 -> 6 7 -> 6 -> 9 -> 1 -> 2 -> 8 -> 3 -> 4 -> 5 -> 0

N Accepted? Decrease Temperature

Y

Update Current set

N Change Temperature ? Y

Figure 2.Flow Chart SA algorithm. The basic step of SA algorithm for close combat game can be described as follows: • Get the number of opponent player (n). • Get health value of each opponent player (H). • Collect the difference of health for each opponent player (∆H). • Pick an initial state (O). • While cooling (i.e. reducing) the temperature T according to a given schedule: 1. Generate random a next state O’. 2. Compute ∆E = E(O’) − E(O), the change in energy. 3. If ∆E < 0, accept the next state (O ← O’). 4. Otherwise, accept the next state with probability e−∆E/kT, where k is Boltzmann’s constant. • Return the state s∗ that minimized E. The flowchart of SA algorithm that implement in our study can be seen in figure 2. We implement this algorithm in C programming language. Table 2 shows the result of SA algorithm for our first experiment. On that tables can be seen that the variation of the average health of opponent can affects the minimum energy of SA algorithm result. The solution field on table 2 shows the result of opponent selection player order that must be defeat first. Graphic that can illustrate the relationship between health average and the minimum energy of SA algorithm can be seen in figure 3.

Experiment and Result
In this study, we assume that the numbers of personnel in the initial conditions of the two teams that are fighting are the same that is 10 players and other parameters of the SA algorithm will be changed to get C-51

Figure 3. Graphic average health vs. minimum energy on first experiment. The second experiment use different variations of initial temperature for the input for SA algorithm.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Other default constants parameter that use in this experiment can described as follow: • The number of opponent player is 10 players. [O1, O2… On], n=10. • Health range point Hn = [0…100] . • Average opponent health team ߤ‫ܪ‬n ൌ 5.2 • Cooling Rate CR = 0.9999. The result of second experiment can be seen on table 3. From that data we can analyze that the variation of temperature can affects on iteration and processing time but not affects too much for minimum energy result. If temperature is become smaller then processing time also becomes more faster. Graphics temperature vs. time and temperature vs. iteration can be show in figure 4 and 5. Table 3.The seconds experiment result for SA algorithm with difference variations of temperature.
No. 1 2 3 4 5 6 7 8 9 10 Init Temperature 1000000.000 500000.000 250000.000 125000.000 62500.000 31250.000 15625.000 7812.500 3906.250 1953.125 Iteration 230246 223315 216384 209453 202522 195591 188660 181729 174797 167866 Final Temperature 0.0000999999618188267 0.0000999987095021957 0.0000999974572012467 0.0000999962049159802 0.0000999949526463971 0.0000999937003924961 0.0000999924481542771 0.0000999911959317403 0.0000999999437192563 0.0000999986914028515 Time (ms) 287 277 261 257 242 239 227 213 211 207 Min. Energy 14 13 14 13 13 14 13 13 13 14

Figure 5. Graphic temperature vs. iteration on second experiment. In the third experiment, we use difference variation of cooling rate parameter for SA algorithm and other constants parameter can be described as follow: • • • • The number of opponent player is 10 players. [O1, O2… On], n=10. Health range point Hn = [0…100] . Average opponent health team ߤ‫ܪ‬n ൌ 90.7 Initial temperature T = 1000000.

Table 4. The thirds experiment result for SA algorithm with difference variations of cooling rate parameter.
No. 1 2 3 4 5 6 Cooling Rate 0.9999 0.49995 0.249975 0.1249875 0.06249375 0.031246875 Iteration 230246 33 16 11 8 6 Final Temperature 0.0000999999618188267 0.0000580100810632945 0.0000581087870127660 0.0000145344625311562 0.0000145388237421286 0.0000290834638861999 Time (ms) 277 1 0 0 0 0 Min. Energy 44 113 92 114 127 88

Figure 4. Graphic temperature vs. time on second experiment.

The result of third experiment can be show in table 4. From the table, we analyze that the difference variations of cooling rate parameter can affects processing time. If cooling rate is become smaller then processing time becomes more faster. However, changes the value of the cooling rate can produce random variation of the minimum energy. The graphic for illustrate the third experiment result can be seen in figure 6 and 7.

C-52

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Future Work
For future work, we try to including the NPC coordinate or position as input parameter for our system and combining with current result to obtain the more high effectiveness level of NPC group strategy.

References
[1] Darren Doherty and Colm O’Riordan (2006). Evolving Agent-Based Team Tactics for Combative Computer Games. Department of Information Technology National University of Ireland, Galway. [2] Avery, P. and Louis, S. (2010). Coevolving team tactics for a real-time strategy game. Dept. of Computer Sci. & Eng., Univ. of Nevada, Reno, NV, USA. [3] Memmert Daniel, Bischof Jurgen, Endler Stefan, Grunz Andreas, Schmid Markus, Schmidt Andrea and Perl Jurgen (2010). World-Level Analysis in Top Level Football Analysis and Simulation of Football Specific Group Tactics by Means of Adaptive Neural Networks. Institute of Sport and Sport Science, University of Heidelberg, Germany. [4] Supeno Mardi S.N., Yunifa Miftachul Arif, Mochamad Hariadi, Mauridhi H. P. (2010). Tactical behavior for Non-Player Characters on war game strategy mimic human like using fuzzy logic and Hierarchical Finite State Machine. Jurusan Teknik Elektro, ITS, Surabaya. [5] Kirkpatrick, S.; Gelatt, C.; and Vecchi, M. 1983. Optimization by simulated annealing. Science 220:671–680. [6] Cambridge University Press (1992). Numerical Recipes in C: The Art of Scientific Computing. Cambridge University, USA. [7] D.H. Ackley, G.E. Hinton, T.J. Sejnowski (1985). A Learning Algorithm for Boltzmann Machines. Cognitive Science 9, 147-169. [8] Byung-In Kim, Jae-Ik Shim, Min Zhang (1998). Comparison of TSP Algorithms. University of Louisville, USA.

Figure 6. Graphic cooling rate vs. time on third experiment.

Figure 7.Graphic cooling rate vs. minimum energy on third experiment.

Conclusion
From our experiment, we have several conclusions for proposed algorithm in order to solve combinatorial problem in NPC group strategy as described follow: • The variation of the average opponent health can affects the minimum energy of SA algorithm result. Does not mean the high average opponent health will result the high of minimum energy and vice versa. The big of minimum energy results from the average health between 60 until 80 point. • The variation of temperature can affects on iteration and processing time but not affects too much for minimum energy result. If temperature is become smaller then processing time also becomes more faster. • The difference variations of cooling rate parameter can affects processing time. If cooling rate is become smaller and then processing time also becomes more faster. However, changes the value of the cooling rate can produce the minimum energy in various points. For cooling rate = 0.9999 from third experiment give the best result of minimum energy that mean the best effective group strategy. C-53

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Optimisasi Perilaku Tarung NPC Pada Game Perang Jarak Dekat Menggunakan Harmony Search
Nurul Zainal Fanani1,2), Supeno Mardi S.N1), Moch Hariadi1), Mauridhi Hery Purnomo1) 1 Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember Gedung Teknik Elektro, Jl. Raya ITS, Kampus ITS, Sukolilo, Surabaya, 60111 2 Jurusan Teknologi Informasi, Politeknik Negeri Jember Gedung Teknologi Informasi, Jl. Mastrip PO BOX 164, Jember, 68121 E-Mail: fanani10@mhs.ee.its.ac.id Abstrak Pada game komputer seperti game perang, kepuasan user menjadi suatu hal yang wajib untuk diperhatikan. Untuk membuat permainan lebih menarik, pengguna game dibuat seolah-olah berada pada lingkungan yang sebenarnya. Salah satunya dengan meningkatkan perilaku NPC (Non Player Character). Peningkatan perilaku NPC dilakukan dengan pemilihan NPC lawan mana yang akan diserang terlebih dahulu. Pada penelitian ini diusulkan, optimisasi perilaku tarung NPC menggunakan metode harmony search. Optimisasi perilaku ini dimaksudkan untuk mengefektifkan serta mengefisiensikan serangan terhadap kelompok NPC lawan. Parameter yang berpengaruh penting dalam optimasi ini adalah nilai rata-rata health NPC tim kawan dan health NPC tim lawan. Hasil yang diharapkan adalah membuat serangan lebih efektif dan health yang dibutuhkan lebih efisien Keyword: Non Player Character, Harmony Search, Optimisasi, Health

Pendahuluan
Teknologi game yang berkembang cukup pesat akhir-akhir ini ditunjang oleh kemampuan perangkat keras yang semakin memadai. Berbagai teknik pemrograman telah dicoba untuk mengembangkan teknologi game. Dalam game perang jarak dekat misalnya, setiap NPC (Non Player Character) dibuat senatural mungkin agar gerakan maupun karakternya mendekati karakter manusia. Sehingga game menjadi lebih menarik dan tidak monoton. Pemilihan musuh mana yang akan diserang terlebih dahulu pada game perang jarak dekat menjadi hal yang cukup menarik untuk dipelajari serta dikembangkan. Pemilihan musuh mana yang akan diserang terlebih dahulu masih menggunakan metode random[2]. Hal ini terjadi karena NPC masih bergerak secara otonom. Sehingga masih memiliki beberapa kelemahan, diantaranya serangan yang kurang efektif dan kurang efisien. Penelitian dititik beratkan pada proses sebelum penyerangan pada pihak lawan. Kondisi ini memungkinkan untuk dibuat skenario strategi untuk mengalahkan pihak lawan dengan mengoptimasi urutan pemilihan musuh yang akan diserang terlebih dahulu. Metode yang akan digunakan adalah harmony search[1]. Tujuannya adalah untuk meningkatkan efektifitas dan efisiensi serangan dimana tenaga/health yang dibutuhkan untuk mengalahkan lawan tidak C-54

terlalu banyak. Dengan ini diharapkan masing-masing NPC pada game perang jarak dekat tidak hanya mampu bergerak secara otonom, namun juga memiliki strategi perang berkelompok. Pada penelitian [2] pilihan gerakan masih tidak terkontrol dan tidak memperhatikan health dari NPC itu sendiri. Sehingga NPC dipaksa untuk berperang walaupun kondisi health sudah sangat minim. Pada penelitian tersebut masing-masing NPC bergerak secara otonom, tanpa memiliki strategi perang berkelompok dimana pemilihan NPC lawan yang akan diserang terlebih dahulu masih menggunakan metode random. Pada penelitian [3], pemilihan gerak NPC sudah menggunakan fuzzy dan juga sudah ada strategi perang berkelompok. Namun masih terdapat kelemahan dimana belum ada pemilihan target musuh yang lemah untuk diserang terlebih dahulu. Gambar 1 menunjukkan tahapan dalam penelitian yang meliputi Perancangan kondisi lingkungan, Optimisasi Harmony Search, dan Urutan Penyerangan NPC lawan.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 3. Proses optimasi sebelum ke state menyerang

Optimisasi Harmony Search
Harmony Search Algorithm (HSA) adalah algoritma evolusioner yang terinspirasi musik, meniru proses improvisasi pemain musik [4], [5]. Konsep HS ini cukup sederhana, sedikit parameter, dan mudah dalam pelaksanaan, dengan latar belakang teoritis derivatif stokastik [5]. Algoritma ini awalnya dikembangkan untuk optimasi diskrit dan kemudian diperluas untuk optimasi kontinyu [6]. Ini telah berhasil diterapkan untuk berbagai masalah, termasuk masalah optimasi TSP, optimasi parameter pada model banjir sungai, dan desain jaringan pipa. Langkahlangkah dalam prosedur pencarian harmoni ditunjukkan pada Gambar 4. Langkah tersebut adalah sebagai berikut [7]: Langkah 1: Inisialisasi parameter masalah dan algoritma Langkah 2: Inisialisasi harmoni memori Langkah 3: Improvise a new harmony Langkah 4: Update harmoni memori Langkah 5: Periksa kriteria berhenti

Gambar 1. Blok Diagram Penelitian

Perancangan Kondisi Lingkungan
Pada penelitian ini dibuat skenario dimana kondisi lingkungan dibagi menjadi 2 : 1. Posisi lawan 2. Jumlah dan kondisi lawan Pengamatan posisi lawan bertujuan untuk melakukan perubahan dari state diam ke state berjalan mendekati lawan. Seperti terlihat pada gambar 2.

Gambar 2. Perubahan dari state diam ke stae bergerak Pengamatan posisi lawan serta pengamatan jumlah lawan bertujuan untuk melakukan proses optimasi sebelum dilakukan state menyerang. Gambar 3 menunjukkan perubahan dari state bergerak mengikuti leader ke state menyerang dimana pada proses tersebut terjadi proses optimasi sebelum ke state menyerang yang menjadi fokus dalam penelitian kali ini.

Gambar 4. Prosedur Optimasi menggunakan Algoritma Harmony Search (HS)[25] Pada penelitian ini, metode Harmony Search (HS) digunakan untuk menentukan urutan penyerangan terhadap NPC lawan, dengan memperhatikan kekuatan (health) masing-masing NPC lawan. Tahapan yang dilakukan untuk proses optimisasi seperti pada gambar C-55

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

4. Pertama dilakukan proses inisialisasi terhadap semua variabel yang dibutuhkan. Pada variabel HMS (Harmony Memory Size) dimasukkan nilai health masing-masing NPC lawan yang dihitung selisihnya seperti Tabel 1. Awalnya, proses pemilihan urutan NPC lawan yang akan diserang dilakukan secara acak (random). Hasil pemilihan urutan secara acak dimasukkan ke dalam fungsi jarak sebagai data awal.

Kemudian dilakukan proses Improve Harmony yang akan didapatkan urutan baru NPC lawan yang akan diserang. Urutan tersebut dimasukkan kedalam fungsi jarak dan dibandingkan dengan hasil fungsi jarak sebelumnya. Apabila didapatkan nilai jarak yang lebih kecil maka dilakukan perubahan (update) nilai jarak tersebut. Proses ini dilakukan sebanyak iterasi yang telah ditentukan pada saat inisialisasi awal

Tabel 1. Parameter input HS Dalam Strategi Game Berkelompok
ID Lawan Health (%) 98 65 45 73 87 32 55 29 67 90 A1 98 0 33 53 25 11 66 43 69 31 8 A2 65 33 0 20 8 22 33 10 36 2 25 A3 45 53 20 0 28 42 13 10 16 22 45 A4 73 25 8 28 0 14 41 18 44 6 17 A5 87 11 22 42 14 0 55 32 58 20 3 A6 32 66 33 13 41 55 0 23 3 35 58 A7 55 43 10 10 18 32 23 0 26 12 35 A8 29 69 36 16 44 58 3 26 0 38 61 A9 67 31 2 22 6 20 35 12 38 0 23 A10 90 8 25 45 17 3 58 35 61 23 0 Ratarata Health 64,1

A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 Ratarata Health

64,1

C-56

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 5. Flowchart utama untuk system simulasi
15,1 21 13 17 22 32 37 51 12 19 44 20 15 16 0.46 0.512 0.482 0.522 0.49 0.52 0.512 0.5 0.51 0.542 0.48 0.55 0.492

10 9 -> 10 -> 6 -> 5 -> 3 -> 2 -> 8 -> 7 -> 1 >4 2 -> 5 -> 1 -> 9 -> 8 -> 10 -> 6 -> 7 -> 3 >4 3 -> 7 -> 10 -> 1 -> 6 -> 9 -> 5 -> 4 -> 2 >8 1 -> 10 -> 7 -> 4 -> 2 -> 5 -> 6 -> 8 -> 9 >3 2 -> 6 -> 1 -> 3 -> 5 -> 4 -> 9 -> 7 -> 10 >8 5 -> 4 -> 10 -> 7 -> 6 -> 9 -> 2 -> 8 -> 3 >1 8 -> 3 -> 7 -> 9 -> 2 -> 6 -> 5 -> 4 -> 10 >1 9 -> 1 -> 6 -> 7 -> 8 -> 10 -> 4 -> 5 -> 2 >3 5 -> 4 -> 9 -> 1 -> 10 -> 2 -> 7 -> 8 -> 6 >3 9 -> 1 -> 2 -> 3 -> 7 -> 4 -> 10 -> 5 -> 8 >6 8 -> 5 -> 9 -> 7 -> 1 -> 2 -> 3 -> 4 -> 10 >6 7 -> 8 -> 6 -> 1 -> 9 -> 5 -> 10 -> 3 -> 2 >4 4 -> 1 -> 7 -> 6 -> 3 -> 5 -> 8 -> 10 -> 2 >9

Flowchart utama dari sistem simulasi yang diimplementasikan menggunakan bahasa C dapat dilihat pada gambar 5. Algoritma ini akan bekerja ketika nilai rata-rata health dari NPC lawan kurang dari 100 %. Hasil yang diharapkan dari penelitian ini adalah mendapatkan kekuatan (health) yang paling minimum dari NPC tim dalam mengalahkan NPC tim lawan.

20,7 26 30,1 45 53,3 58,5

Hasil Percobaan Pada penelitian ini diasumsikan terdiri atas dua tim, yaitu tim kawan dan tim lawan. Masingmasih tim terdiri atas 10 NPC yang nantinya akan berperang. Nilai rata-rata health lawan digunakan sebagai parameter pada optimasi algorima HS untuk mencari Min Energy terkecil yang dibutuhkan. Parameter awal sebagai masukan untuk algoritma HS adalah sebagai. Jumlah lawan adalah 10 NPC (O1, O2, O3,… On) n=10. Health Range Hn = (0…100%). Nilai rata-rata health lawan dihitung dari nilai random masing-masing health NPC lawan dengan fungsi sebagai berikut: µHn = (1)

64,1 73,2 81,7 90,4 95,7 96,4

Sedang Fungsi Min Energy diperoleh dari : f = f +|No-Nx| (2) dimana f adalah nilai Min Energy terakhir No = Nilai health sekarang. Nx = Nilai health berikutnya. Harmony Memory Size HMS = 10 Harmony Memory Considering Rate HMCR = 0.9. Pitch Adjusting Rate (PAR) = 0.3. Number of Iteration NI = 10. Tabel 2 menunjukkan pengaruh nilai ratarata health tim lawan terhadap Min Energy yang dibutuhkan, pada algoritma HS. Pada tabel 2 juga menunjukkan solusi yang dihasilkan pada urutan NPC lawan yang akan diserang terlebih dahulu. Sedang pada gambar 6 menunjukkan grafik hubungan antara perubahan nilai rata-rata health tim musuh terhadap nilai Min Energy yang dibutuhkan. Tabel 2. Variasi rata-rata health lawan dan hasil Min Energy dari HSA
Average health of opponent (%) 5,3 8,8 Min Energy 18 19 Time (s) 0.522 0.48 Solution 1 -> 6 -> 3 -> 9 -> 5 -> 4 -> 8 -> 2 -> 10 >7 2 -> 9 -> 5 -> 6 -> 4 -> 8 -> 1 -> 3 -> 7 ->

Gambar 6. Grafik Pengaruh Perubahan nilai rata-rata health NPC Lawan terhadap nilai Min Energy. Pada percobaan yang kedua dilakukan mengetahui perubahan HMCR terhadap Min Energy yang dihasilkan. Sedang parameter pada algoritma HS diset sebagai berikut: Rata-rata health NPC lawan dibuat tetap yaitu 47,2%. Jumlah iterasi sebanyak 500. Jumlah NPC lawan sebanyak 10 (O1,O2,O3,…,O10). Nilai PAR = 0,3. HMS = 10. Tabel 3 menunjukkan variasi nilai Min Energy terhadap perubahan HMCR dimana nilai PAR tetap pada 0,3 dan iterasi sebanyak 500 kali. Gambar 7 menunjukan hubungan antara perubahan nilai HMCR terhadap perubahan Min Energy. Tabel 3. Variasi Min Energy terhadap perubahan HMCR
Min Energy HMCR PAR NI Average health of

C-57

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

245 267 235 221 274 224 192

0,3 0,4 0,5 0,6 0,7 0,8 0,9

0,3 0,3 0,3 0,3 0,3 0,3 0,3

500 500 500 500 500 500 500

opponent (%) 47,2 47,2 47,2 47,2 47,2 47,2 47,2

265 254 235 199 262 225 237 323 258

0,3 0,3 0,3 0,3 0,3 0,3 0,3 0,3 0,3

0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9

500 500 500 500 500 500 500 500 500

47,2 47,2 47,2 47,2 47,2 47,2 47,2 47,2 47,2

Gambar 7. Grafik pengaruh perubahan HMCR terhadap Min Energy. Percobaan terakhir dilakukan untuk mengetahui perubahan Min Energy apabila nilai PAR dirubahrubah. Parameter algoritma HS diset sebagai berikut: Rata-rata health NPC lawan dibuat tetap yaitu 47,2%. Jumlah iterasi sebanyak 500. Jumlah NPC lawan sebanyak 10 (O1,O2,O3,…,O10). Nilai HMCR = 0,3. HMS = 10. Tabel 4 menunjukkan perubahan nilai Min Energy apabila nilai PAR dirubah-rubah sedemikian hingga. Dimana nilai HMCR tetap pada 0,3 dan iterasi sebanyak 500 kali. Gambar 8 menunjukkan grafik hubungan antara perubahan nilai PAR terhadap nilai Min Energy. Pada penelitian ini tidak membangdingkan perubahan nilai PAR maupun HMCR terhadap perubahan waktu komputasi. Hal ini dikarenakan tidak terdapat perubahan yang signifikan terhadap waktu komputasi terhadap perubahan dua variable tersebut. Waktu komputasi hanya dipengaruhi oleh jumlah iterasi. Tabel 4. Variasi Min Energy terhadap perubahan PAR
Average health of opponent (%)

Gambar 8. Grafik pengaruh perubahan PAR terhadap Min Energy.

Kesimpulan
Dari beberapa percobaan yang telah dilakukan, dapat diambil kesimpulan untuk algoritma HS sebagai salah satu solusi dalam memecahkan masalah optimasi pada strategi game berkelompok : - Variasi rata-rata health NPC lawan dapat mempengaruhi Min Energy hasil algoritma HS. Nilai Min Energy terkecil diperoleh pada nilai rata-rata health NPC lawan antara 60-75%. - Nilai Min Energy optimal diperoleh pada nilai HMCR 0,6. Meskipun dari grafik terlihat bahwa nilai optimal Min Energy diperoleh pada nilai HMCR 0,9, hal ini tidak bisa digunakan sebagai parameter karena dari beberapa kali percobaan nilai tersebut sering menyebabkan error. - Variasi PAR menyebabkan perubahan Min Energy. Dimana nilai Min Energy paling optimal diperoleh pada nilai PAR 0,4. - Jadi nilai HMCR 0,6 dan nilai PAR 0,4 merupakan nilai paling ideal untuk digunakan sebagai variabel awal algoritma HS pada kasus optimasi strategi berkelompok game perang jarak dekat.

Penelitian Berikunya
Pada penelitian berikutnya kami akan mencoba membandingkan hasil optimasi yang diperoleh menggunakan algoritma Simulate Anneling (SA) dan algoritma genetika (GA) pada kasus yang sama. C-58

Min Energy

HMCR

PAR

NI

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Ucapan Terimakasih [1] Direktorat Jenderal Pendidikan Tinggi (Dikti), yang telah memberikan beasiswa selama masa studi [2] Politeknik Negeri Jember, yang telah memberikan dukungan selama masa studi Daftar Pustaka
[1] ZongWoo Geem (2009), Music-Inspired Harmony Search Algorithm, Springer-Verlag Berlin
Heidelberg. [2]

[3]

[4]

[5]

[6]

[7]

Nur Kholis M, Supeno Mardi S.N, Moch Hariadi, Mauridhi Hery P (2010). Variasi Perilaku Tarung Non Player Character Prajurit Berbasis Distribusi Gaussian pada Real Time Strategy. Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, Surabaya Supeno Mardi S.N, Yunifa Miftachul Arif, Mochamad Hariadi, Mauridhi H.P (2011). Perilaku Taktis untuk Non Player Character di Game Peperangan Meniru Strategi Manusia menggunakan Fuzzy logic dan Hierarchical Finite State Machine. Jurnal Ilmiah Kursor vol 6. No 1 Z.W. Geem, J.H. Kim, and G.V. Loganathan(2001),“A new heuristic optimization algorithm:harmony search”, vol. 76,pp. 60-68. Z.W. Geem, M. Fesanghary, J. Choi, M.P. Saka, J.C. Williams, M.T. Ayvaz, L. Li, S. Ryu, and A. Vasebi (2008), “Recent advances in harmony search”, in Advance in Evolutionary Algorithms, ITeach Education and Publishing,, pp. 127-142. K.S. Lee, and Z.W. Geem (2005), “A new metaheuristic algorithm for continuous engineering optimization: harmony search theory and practice”, Computer Methods in Applied Mechanics and Engineering, vol. 194, pp. 39023933. M. Fesanghary, M. Mahdavi, M. Minary Jolandan, and Y. Alizadeh (2008), “Hybridizing harmony search algorithm with sequential quadratic programming for engineering optimization problems”, Computer Methods in Applied Mechanics and Engineering, vol. 197, pp. 30803091.

C-59

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

System Analysis and Design of Android Agriculture SCM
Renan Prasta Jenie Raymond Kenny Ilham Aulia Malik Mutiara Rizky Ayu Karyana Hutomo Information Technology – Software Engineering, Bina Nusantara University Jl. K.H. Syahdan 9, Kemanggisan/Palmerah, Jakarta 11480 Ph. 0812 919 3554 Email:rjenie@binus.edu Abstract The purpose of the research is to build a Supply Chain Management (SCM) that can facilitate business activity management between trading partner, from purchasing raw material, and product support for production until delivery of end products to the customer. The method of research that we use in our research is by literature study which is to find a literature that related with our research and to acquire primary data from sources who know about agriculture. From the research we have done, we acquire information that the producer have a difficulty to get a big profit because of the distribution system right now is more profitable for the middleman because of big disparity of price. The middlemen get the harvest from the producer with lower price from the actual price while the middlemen sell it with higher price. Because of that it’s very less profitable for the producer. From that problem, so we suggest that the distribution system of Indonesia agriculture right now should use the SCM concept that’s more transparent and not harm others. Keyword: Software Engineering, Agriculture, Supply Chain Management, Mobile, Android Introduction
Indonesia known as agriculture country (5), but Indonesia is very dependable on product import for example rice with the amount of 1.2 million ton. (6). the dependency of product import in other countries are very big around 7.729 thousand ton in 2006 (4) (Figure 1.), especially on the agricultural commodity like rice. (5)

Renan Prasta Jenie is with the Bina Nusantara University, Indonesia (phone: 0812 919 3554; email:rjenie@binus.edu). Kenny S, Raymond is with the Bina Nusantara University (corresponding author to provide phone: 0813-114-26801; e-mail: kenny_leonheart@hotmail.com). R.A, Mutiara is with the Bina Nusantara University (corresponding author to provide phone: 0857-808-86796; e-mail: chyntia_paris@hotmail.com). Aulia Malik, Ilham is with the Bina Nusantara University (corresponding author to provide phone: 0896-522-12055; e-mail: hebigami18@gmail.com).

Figure 1. The Food Importing Countries in the World That indicates our agriculture is having a problem. First, Indonesia is an archipelago and the amount of the islands in Indonesia more or less around 13.466 islands. (1) This C-60

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

thing make every areas are not producing the same harvest.

Figure 2. The Mapping of Harvesting Throughout the World Second, the low quality of human resources that Indonesia has where the level of education in Indonesia only 17.3%. (3)

Figure 4. The Production Ranking Table of RiceProducing Countries The leading country rice’s producers are China (31% from the world’s total production), India (20%), and Indonesia (9%) (Figure 4.). But, only few of the world rice production that’s being traded between other countries. (Only 5%-6% from the world’s total production). Thailand are the major rice exporter (26% from the total of rice that’s traded in the world) followed by Vietnam (15%) and United States (11%). Indonesia is the world’s major importer of rice (14% from the total of rice that’s traded in the world) followed by Bangladesh (4%), and Brazil (3%). Indonesia rice production in 2006 is 54 million ton, then in 2007 is 57 million ton (prediction number III), miss from the original target which is 60 million ton because of the drought that happened by ENSO symptoms. (2) Third, there is a problem for the farmer in obtaining the support product like seed and fertilizer. That makes the schedule of planting and the quality of agriculture product is obstructed. Fourth, the distribution system of agriculture product in Indonesia doesn’t be managed so well and efficiently that C-61

Figure 3. The Statistic of Indonesia’s Education Human resources, in this matter, that is the farmer who doesn’t have enough of the knowledge in farming and harvest that they don’t have so good planning in farming and harvest that they cannot maximize their earning.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

makes the prices fluctuate, even exceed the international prices. Fifth, the minimum of the using of the technology unbalance the information between farmer and agent or with market so that the mistake happens in the choosing of the type of plant or the amount of plant. Besides that, because the quality of the education that they (farmers) have so low that makes they are hard to be ensured in order that they will try the technique of farming that can give them better yield. From the problems analyzed before, we can see that the most of the problems happened because the flow of product and information along the supply chain doesn’t be managed so well, started from upstream to downstream. That means SCM’s role is needed in order that the flow of product and information along the supply chain can be managed well and efficiently. SCM (Supply Chain Management) is the concept of managing product which is so integrated between supplier, producer, distributor, warehouse, retailer, and consumer that we can obtain the pattern of distribution with the amount of product, location, and the accurate time which in finally, can minimize the cost while increase the service to the consumer.

e. Construction and Launch: the tasks required to construct, test, install and provide services to users (for example, training and documentation) f. Customer evaluation: tasks that are required to obtain feedback from customers based on the evaluation software, which was made during the engineering, engineering and implemented during the period.

Figure 5. The Spiral Model

Methods
Methods we used in this research were: the spiral model. The spiral model of software process model is the combined prototyping and iterative linear sequential model. In this spiral model, the software is developed in a series of increment iteratively. During the initial iteration, the result can be a model or prototype of the system. Over the next iteration, bit by bit, it would be a very much engineered system. The process of the spiral model is divided into a number of tasks, can be between three to six task regions. The following figure illustrates a spiral model that generally contains six task areas: a. Customer Communications: the tasks needed to build effective communication between the developers and the customers. b. Planning: the tasks required to define resources, timelines, and other information-related projects. c. Risk Analysis: the tasks required to assess the risks, both management and technical. d. Engineering: the tasks required to build one or more representations of the application. This model becomes a realistic approach and very helpful to the development of systems and large-scale software.

Results
A. Running System Process The running system today from Indonesia agriculture is: • Farmer has the habit to plant first then selling. • Farmer is prioritizing the quantity of products then quality of products. • Farmer then sells the harvest to middleman with lower price or with the “ijon system” (before selling until harvesting time). • The middleman then sells the harvest back with higher price. B. General Solution The suggested solutions for Indonesia agriculture problem in Indonesia are: • Minimize the role of middleman in distribution of agriculture resources by connecting the farmer

C-62

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

(producer) with the consumer directly within ebusiness. • Giving information that’s useful for the farmer to decide what plant that will be planted and deciding the selling price by providing the mapping of supply and demand

a.

b.

C. User Design Process (Producer, Consumer, and Distributor) Before that, let’s know about its main feature, the mapping of supply and demand and average market price. Those two features can tell the user how the supply and demand distribute and the average price for each agriculture product throughout Indonesia. The data of them shown quantitatively.

c.

d.

e.

f.

g.

When user chooses the menu “Manage product”, user will be brought to the page that can manage photos from products, update data’s product, add new product or delete product from database. When user chooses “Shipping”, user will be brought to the page where user can give a task to the distributor partner, add new distributor partner, or delete distributor partner. When user chooses “View the history of transaction”, user will be brought to the page that will show the history from transactions. When user chooses the menu “Profile”, user will be brought to the page that user can see or update its profile. When user chooses the menu “See the Field Information”, user will be brought to the page that displays the information of user field. When user chooses the menu “Messaging”, user will be brought to the page that displays the messages between the user’s partner and its user. When user chooses the menu “Notification”, user will be brought to the page that displays the notification about the activity that relates with the user.

2.

Design Process for Consumer

Figure 6. The Mapping of Supply and Demand & The Mapping of Average Market Price Throughout Indonesia 1. Process Design for Producer For producer, application is designed to have the menus, they are: o Manage product o Shipping o See the history of transaction o See the Profile o See the Field Information o Messaging o Notification Figure 7. Producer Main Menu How the menus work is described below: C-63

Figure 8. Customer Main Menu Customer user can choose five menus that they are “product catalog” for viewing the product that is sold, “cart product” for viewing the product which is selected by user, “view order”

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

to see which product has been ordered, ”view producer” to see the location of producer nearby user’s region, “profile” to see or update user’s profile, “interest” to manage the interest that the user will be subscribed to the information related with the interests chosen by user, and “notification” to see the notification about the activity that relates with the user.

sending a message about i.e., the important thing. Lastly, the notification menu to see the notification about the activity that relates with the user.

Conclusion
This application can help the farmer in improving the welfare because through this application, producer can directly connected with customer, not through wholesaler which is in general do harm to the income, so now it can be maximally acquired from farming.

3.

Design process for Distributor. In short words, the menus for distributor that they are:

Recommendation
For next development, this application can be tried to integrate with Bulog System and Koperasi to make the national security food system safe.

References [1] Bisnis Bali. Bisnis Bali. Bisnis Bali. [Online]
January 29, 2011. [Cited: May 30, 2011.] http://www.bisnisbali.com/2011/01/29/news/denp asar/qm.html. Scribd. Scribd. Scribd. [Online] [Cited: May 30, 2011.] http://www.scribd.com/doc/47255871/PENINGK ATAN-PRODUKSI-BERAS-DANDIVERSIFIKASI-PANGAN-LOKAL-UNTUKMENINGKATKAN-KETAHANAN-PANGANNASIONAL. Untukmu Negeriku. Untukmu negeriku. Untukmu Negeriku. [Online] March 7, 2011. [Cited: May 30, 2011.] http://alfian1810.blogspot.com/2011/03/politikpangan-indonesia.html. Waspada Online. Waspada Online. Waspada Online. [Online] October 5, 2009. [Cited: May 30, 2011.] http://waspada.co.id/index.php?option=com_conte nt&view=article&id=56338:tingkat-pendidikandi-indonesia-hanya173&catid=15:sumut&Itemid=28. Nugroho Joko Prastowo, Tri Yanuarti, Yoni Depari. [Online] July 2008. [Cited: May 30, 2011.]

[2]

[3] Figure 9. Distributor Main Menu Started from the main menu, user (distributor) can choose six menus that they are profile, shipping order, partner, supply and demand mapping, messaging, and notification. On the profile menu, user can view and edit his/her profile. Then on the shipping order menu, user can view the list of shipping order. User can view all transaction (view menu), success transaction (sent order), or failed transaction (failed order) with the details inside. While on the partner menu, user can view who is the customer who uses his/her service and manage ship price. Besides that, user can view the detail of their customer, view the history of transaction which has been done between them, and also can communicate with his/her customer by C-64

[4]

[5]

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6]

[7]

http://www.bi.go.id/NR/rdonlyres/35E0D97E1A73-46CD-9D4E8ABD06893F6E/20775/WP200807.pdf. Sinambela, Rj. Benardo. Dunia Jenius. Dunia Jenius. [Online] April 8, 2011. [Cited: May 30, 2011.] http://duniajenius.wordpress.com/2011/04/08/indo nesia-miliki-13-466-pulau/. Pressman, Roger S. Rekayasa Perangkat Lunak Pendekatan Praktisi. Rekayasa Perangkat Lunak Pendekatan Praktisi. Yogyakarta : Andi, 2007.

C-65

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Aplikasi Teknologi Informasi Berbasis GSM SMS Untuk Akuisisi Data Unjuk Kerja Permesinan Secara Real Time
Ridwan Budi Prasetyo 1), Tris Handoyo 2), Firdausi M 3), Suyatmin 4), Xerandy 5) , Afif 6) Balai Teknologi Survei Kelautan, BPPT Jl. MH Thamrin 8 Jakarta Pusat Email : ridwanbudiprasetyo@gmail.com Abstrak Makalah ini menyajikan sebuah aplikasi teknologi GSM SMS untuk akuisisi data unjuk kerja permesinan. Tahapan kegiatan penelitian yang dilakukan adalah pembangunan teknologi sms gateway, sensor, interface, database server dan pengambilan data. Data transmisi, komunikasi, dan kontrol dari kapal dicapai menggunakan teknologi.GSM SMS. Berdasarkan karakteristik transmisi dan kapasitas pesan singkat, makalah ini mengusulkan arsitektur komunikasi GSM berbasis SMS dan kemudian mengembangkan paket format pesan singkat yang cocok untuk monitoring permesinan kapal dan pengumpulan data lapangan, seperti temperatur dan tekanan. Dari informasi yang diperoleh, dapat digunakan sebagai database unjuk kerja permesinan dan dianalisa untuk dilakukan rencana maintenance permesinan secara tepat. Kata Kunci : teknologi informasi, GSM SMS, akuisis data, permesinan

1. Pendahuluan 1.1 Latar Belakang Balai Teknologi Survei Kelautan (Balai Teksurla) BPPT mempunyai empat kapal riset Baruna Jaya yang mempunyai fungsi untuk survey oseanografi, seismik, perikanan, dan batimetri. Apabila kapal selesai dipakai untuk kegiatan survei, maka kapal disandarkan di dermaga Indah Kiat Merak [ posisi ] untuk dilakukan perawatan bagian deck dan mesin. Informasi yang berisi tentang progres kegiatan perawatan dilaporkan ke kantor Balai Teksurla BPPT sebagai base station manajemen perawatan kapal berada di Jakarta [ posisi ]. Jarak kedua tempat tersebut sekitar 100 km sehingga dibutuhkan sistem informasi kondisi kapal guna mengambil kebijakan perawatan secara optimal. Hal ini dikarenakan umur kapal antara 15 sampai 20 tahun. Di lain pihak bahwa di setiap kapal wajib ada jurnal mesin yang dikeluarkan oleh pihak syahbandar. Jurnal mesin tersebut berisi dokumen mengenai unjuk kerja mesin induk kapal. Ada beberapa parameter yang ditulis, antara lain yaitu : temperatur gas buang, tekanan air di pompa pendingin, dan tekanan oli pendingin. Hasil dari pengukuran beberapa parameter C-66

tersebut dicatat secara manual oleh kru kapal bagian mesin secara periodik atau setiap 4 jam sekali di jurnal mesin. Pencatatan dilaksanakan pada saat kapal beroperasi atau pada saat pemanasan rutin ketika kapal sandar di dermaga. Dari keterangan tersebut di atas maka dibuatlah rekayasa sistem informasi untuk akuisisi dan transmisi data unjuk kerja kapal secara real time. Data tersebut dikirim dari kapal ke base station. Data yang sudah diperoleh kemudian dianalisa dan dibuat rekomendasi. Rekomendasi tersebut dikirim ke kapal kembali untuk dilaksanakannya tindakan perawatan. Pada kegiatan rekayasa sistem informasi untuk akuisis dan transmisi data menggunakan teknologi GSM SMS. Ada beberapa kelebihan menggunakan teknologi tersebut, antara lain : hanya membutuhkan power/energy yang kecil, jaringan GSM sangat luas dan sinyal yang kuat, data dapat disimpan selama 24 jam, dan dapat dibuat grup broadcast sehingga mudah untuk dikirim secara real time ke beberapa pihak, khususnya manajer pengambil kebijakan perawatan kapal.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

1.2 Tujuan Penelitian o Mengembangkan sistem informasi monitoring dan database unjuk kerja mesin induk pada saat kapal beroperasi berbasis SMS gateway. o Mempernudah maintenance manager dalam rangka mengambil kebijakan perawatan o Mempermudah syahbandar dalam melakukan monitoring dan mengambil kebijakan laiklaut kapal. 1.3 Penelitian Terdahulu Chwan (2006) melakukan penelitian kelayakan pemanfaatan teknologi GSM untuk monitoring dan transmisi data kondisi perkebunan. Beberapa besaran yang diakuisis, antara lain suhu, kelembaban, dan kecepatan angin. Ridwan et al (2010) telah melakukan rekayasa integrasi teknologi GSM dan teknologi akustik air untuk mengakuisisi data populasi ikan di sekitar rumpon. Dari data tersebut dapat diketahui rumpon ikan yang paling banyak ditempati ikan. 2. Metodologi Penelitian Dalam penelitian telah dilakukan design dan pembangunan yang dilakukan aplikasi dua modul aplikasi yaitu aplikasi local monitoring pada mesin kapal dan aplikasi remote monitoring di kantor BPPT, kontroler IT, dan koversi data. Sedangkan parameter data yang diakuisisi untuk mengetahui kinerja atau performa mesin induk KR Baruna Jaya : o Tekanan pompa pendingin air laut, o Temperature gas buang pada mesin induk 3. Hasil dan Perancangan 3.1 Arsitektur sistem informasi yang dikembangkan

Pada gambar di atas menunjukkan arsitektur prototipe sistem informasi yang dikembangkan. Pada kegiatan penelitian yang dilaksanakan memanfaatkan teknologi GSM SMS untuk akuisisi data unjuk kerja kapal dan kemudian ditransmisikan ke base station. Peralatan yang berada di kapal terdiri dari sensor pressure transmitter, mikrokontroller, sebuah komputer/PC, modul GSM, Sedangkan peralatan yang berada di base station terdiri dari modul GSM, sebuah computer/PC. 3.2 Konversi Sinyal Pengukuran tekanan pompa pendingin air laut menggunakan sensor tekanan dengan mengubah besaran tekanan menjadi besaran listrik. Besaran listrik yang masih berbentuk analog ini diubah menjadi besaran listrik digital lalu diumpankan ke sebuah computer yang sudah terinstal aplikasi SMS Gateway. Berikut adalah blok diagram pengukuran tekanan pompa pendingin air laut secara otomatis.
ATMega8535 Pressure Transmitter TPS0-G26-F8
Kirim data ADC melalui komunikasi Serial Aplikasi SMS Gateaway (PC)

ADC 8 bit

Gambar 2 Blok diagram pengukuran tekanan pompa pendingin air laut Agar data yang diakusisi oleh sensor bisa ditransmisikan maka diperlukan perangkat untuk melakukan konversi besaran analog menjadi digital dan pengirim data pengukuran ke PC aplikasi.

Kapal

base station/Kantor BPPT

Cellular Communication Network

Pressure Transmitter

Manual

uM

PC

Modem Teknologi SMS Gateway

Modem GSM

Manual

Embedded System/PC

Gambar 3. Skema sensor pressure transmitter tipe TPS20 G26F8. Sesuai dengan spesifikasi sensor pressure transmitter tipe TPS20 G26F8 maka bentuk keluaran dari pressure transmitter berupa besaran arus dari 4 s/d C-67

1. Arsitektur system informasi yang Gambar dikembangkan .

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

20mA yang diubah menjadi besaran tegangan. Dengan tahanan parallel 250 Ohm maka tegangan yang dihasilkan adalah 1 s/d 5 Volt DC.Untuk penghematan karakter pada pengiriman melalui SMS Gateway maka pengukuran maksimal adalah 3 Volt karena tekanan maksimal yang dihasilkan oleh pompa air laut adalah 3 kgf/cm2. 3.3 Kontroler IT di Kapal Agar data yang diakusisi oleh sensor bisa ditransmisikan maka diperlukan perangkat untuk melakukan konversi besaran analog menjadi digital dan pengirim data pengukuran ke PC aplikasi. Diperlukan perangkat untuk melakukan konversi besaran analog menjadi digital dan pengirim data pengukuran ke PC aplikasi. Perangkat yang digunakan adalah mikrokontroler AVR dengan seri ATMega8535 yang memiliki fitur ADC internal sebanyak 8 channel dan komunikasi serial/UART. Rangkaian sistem minimum dan board mikrokontroler ATmega8535 dengan fitur ADC dan komunikasi USART sebagai berikut :

Gambar 5. Tampilan bahasa C Setting Komputer Akusisi Data di Kantor BPPT Pada prinsipnya sistem ini berfungsi untuk merekam data yang diterima dari sensor permesinan dan menampilkannya. Secara hardware, dapat dipilah menjadi : • Komputer standar • Modem GSM Komputer dengan modem GSM dihubungkan dengan interface RS232C. Secara software, sistem ini hanya membutuhkan OS Windows, driver modem dan aplikasi SMS server. Aplikasi SMS Server dibangun dengan bantuan kompiler bahasa pemograman visual basic. 3.5

Sistem ATMega8535 Ganbar 4 : Rangkaian sistem minimum dan board mikrokontroler ATmega8535 3.4 Pemrograman Kontroler IT Kapal Modul kontroller IT kapal yang diotaki oleh microprosesor ATmega8535. Untuk memenuhi kebutuhan, maka dilakukan pemrograman µP AT89S51 dengan menggunakan bahasa C . Instruksi yang merupakan bahasa C tersebut dituliskan pada sebuah editor, yaitu Code Vision AVR. Tampilannya seperti berikut ini : 3.6 Gambar 6. Tampilan Akuisisi data di kapal Pembangunan SMS Gateway di Kapal SMS gateway mempunyai terdiri dari alat-alat pendukung sebagai berikut : • Komputer • Modem GSM dengan SIM Card • Aplikasi SMS Server Spek komputer yang dipakai tidak memerlukan spesifikasi yang tinggi. Modem yang dipakai adalah modem yang mempunyai serial port dengan SIM card dari provider yang mempunyai kwalitas dan jangkauan sinyal yang baik. Aplikasi SMS Server

C-68

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

dibangun dengan platform bahasa pemograman visual basic.

Files/Project1/nama_log_file.txt. Data log file ini dapat dilakukan pengolahan lebih lanjut menggunakan aplikasi pengolah data numeric seperti Microsoft Excel untuk mendapatkan tampilan grafik. Berikut adalah contoh tampilan file log :

Gambar 7. Tampilan SMS Server di kapal 3.1.7. Format Paket Data SMS Data yang dikirim melalui sms gateway berupa mode teks, dengan AT Command “AT+CMGF=1”. Jumlah total data pengamatan parameter mesin 62 karaketer ASCII ditambah beberapa karakter untuk penanda awal dan akhir data serta data tanggal dan jam. Berikut adalah format data SMS : *xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Tampilan Log file Data dari log file kemudian ditampilkan dalam bentuk grafik menggunakan Microsoft Excel sebagai berikut :

1.

Sea Water Pump Pressure

A B C D E F G H I
Keterangan :

J

K L

M
Gambar 7 Tampilan grafik tekanan pompa pendingin air laut.

*,# : Penanda awal dan akhir data A : Port Sea Water Pump Pressure = 3 karakter B : Port Fresh Water Pump Pressure = 3 karakter C : Port Lubricant Oil Pump Pressure = 3 karakter D : Port FuelPressure = 3 karakter E : Port Cooling Water Temperature= 2 karakter F : Port Lubricant Oil Temperature= 2 karakter G : Port Exhaust Gas Temperature Cylinder #1 = 3 karakter H : Port Exhaust Gas Temperature Cylinder #2 = 3 karakter I : Port Exhaust Gas Temperature Cylinder #3 = 3 karakter J : Port Exhaust Gas Temperature Cylinder #4 = 3 karakter K : Port Exhaust Gas Temperature Cylinder #5 = 3 karakter L : Port Sea Water Pump Pressure = 3 karakter M : Starboard Fresh Water Pump Pressure = 3 karakter N : Starboard Lubricant Oil Pump Pressure = 3 karakter Setiap data yang diterima akan tersimpan di log file yang terdapat pada direktori C:/Program C-69

Grafik menunjukkan tekanan pompa pendingin air laut dengan satuan kg/cm2. Ambang batas tekanan normal antara 0 s/d 3 kg/cm2. Dari grafik menunjukkan bahwa tekana air alut masih dalam kondisi normal. Apabila terjadi penurunan tekanan, maka para kru kapal wajib segera memeriksa kondisi pompa. Apabila terjadi kerusakan maka dapat dilakukan perbaikan dan pergantian.

2.

Port Machines Exhaust Gas

Gambar 8 Tampilan grafik temperatur gas buang port engine.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

3.

Starboard Machines Exhaust Gas

maintenance. Selain itu database kinerja mesin induk tersebut juga dijadikan standaraisasi syahbandar dalam melakukan inspeksi dan monitoring kapal seperti halnya jurnal mesin konvensional yang telah ditetapkan dan dipersyaratkan sebelumnya. Sehingga syahbandar bisa menetukan laiktidaknya kapal tersebut beroperasi (laik laut). 4. Kesimpulan

Gambar 9 Tampilan grafik temperatur gas buang starboard engine.

Ambang batas suhu normal adalah di bawah 350°C, sedangkan ambang batas waspada adalah antara 351 s/d 400°C, dan untuk ambang berbahaya adalah diatas 400°C. Yang dimaksud berbahaya dalam hal ini adalah adanya kondisi yang tidak normal pada mesin, sehingga harus segera dilakukan tindakan pengecekan terhadap kemungkinan-kemungkinan kondisi mesin dan pendukung mesin seperti pompa pendingin mesin yang tidak berfungsi normal. Dari data parameter kinerja mesin induk yang telah diolah menjadi grafik tersebut, kemudian dilakukan pengumpulan data menjadi database kinerja mesin induk dan dijadikan acuan dalam rangka kebijakan

Dari hasil ujicoba dan analisa data yang telah dilakuakan sebelumya, dapat disimpulkan beberapa hal sebagai berikut : • Pembangunan sistem informasi berbasis gsm sms telah selesai dilakukan dan telah mampu melakukan akuisisi dan transmisi data kinerja mesin induk KR Baruna Jaya • Sistem transmisi yang berbasis gsm sms lebih murah (efisien) dari pada jaringan transmisi satelit • Jaringan data berbasis gsm hanya mempunyai coverage area yang terbatas, sehingga perlu diintegrasikan dengan jaringan satelit pada saat kapal beroperasi di luar coverage area gsm 5. Ucapan Terima Kasih

Seluruh karyawan di lingkungan Balai Teknologi Survei Kelautan BPPT dan kru KR Baruna Jaya yang telah membantu dan mendukung kegiatan penelitian ini

Daftar Pustaka [1] Furusho, M (2004), “Onboard Working Environment in Relation to Ship Incidence”, Proc. Internasional Seminar JSPS-DGHE in Marine Transportation Engineering [2] Hunt. M (2001), “Correlation data of Sea State and Probability of Capsized of Major Cargo Ship”, Journal of Marine Technology Vol. 35 No. 3, Society of Naval Architects and Marine Engineers (SNAME) [3]Beaulah, S.A., Chalabi, Z.S., Randle, D.G., 1998. A real-time knowledge-based system for intelligent monitoring in complex, sensor-rich environments. [4] Coelho, J.P., de Moura Oliveira, P.B., Boaventura Cunha, J., (2005). Greenhouse air temperature predictive control using the particle swarm optimisation [5] Collesei, S., Tria, P., Morena, G., (1994). Short message service based applications in the GSM network. In: Proceedings of Fifth IEEE International [6]Doraiswamy, P.C., Hatfield, J.L., Jackson, T.J., Akhmedov, B., Prueger, J., Stern, A., (2004). Crop condition and yield simulations using Landsat and [7] ETSI, (1996). GSM 03.40 Technical Specifications European Telecommunications Standards Institute. Sophia-Antipolis, France. [8]He, R.G., (2003). Pushing the wireless scientific island forward-wireless communication. Sci. Dev. 371, 20–27 (in Chinese). [9] Hirafuji, M., Ninomiya, S., (2003). Agricultural IT strategy andR&Dprojects in Japan. In: Proceedings of the PlenaryTalk, Symposium on Applications C-70

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[10]Laurenson, M., Kiura, T., Ninomiya, S., (2002). Providing agricultural models with mediated access to heterogeneous weather databases. Appl. Eng. [11]Morgenthaier, G.W., Khatib, N., Kim, B., (2003). Incorporating a constrained optimization algorithm into remote sensing/precision agriculture [12]The network time protocol (NTP). URL: http:\\WWW.NTP.ORG. Accessed on 2004/04/17.

C-71

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Rancang Bangun Aplikasi Business Intelligence berbasis Geographic Information System untuk Alumni di salah satu Universitas di Yogyakarta
S. Thya Safitri, ST 1) Irya Wisnubhadra, ST., M.T. 2) Sapty Rahayu, ST., M.Kom. 3) Magister Teknik Informatika Universitas Atma Jaya Yogyakarta 1,2,3) Jl. Babarsari no.43 Yogyakarta 55281 Telp. (0274) 487711, Fax. (0274) 485225 E-mail: 050704554@students.uajy.ac.id

Abstrak
Lulusan atau alumni merupakan salah satu output langsung dari proses pendidikan pada perguruan tinggi, sehingga alumni harus senantiasa dipantau oleh perguruan tinggi. Pemantauan data alumni sangat penting bagi universitas karena data alumni menjadi salah satu point penting dalam penilaian akreditasi oleh Badan Akreditasi Nasional (BAN) Perguruan Tinggi. Teknologi Geographic Information System (GIS) merupakan salah satu teknologi yang dapat digunakan untuk membangun aplikasi pemantauan alumni. GIS, dapat digunakan untuk melakukan pengelolaan data yang lebih baik dalam hal keruangan di permukaan bumi. Sementara itu, aplikasi Business Intelligence (BI) merupakan aplikasi yang mampu menggabungkan data, penyimpanan data, dan manajemen pengetahuan untuk menyajikan informasi yang kompleks dengan tujuan penetapan perencanaan dan pengambilan keputusan. Hasil yang diharapkan pada penelitian ini adalah analisis rancang bangun yang menggabungkan teknologi BI dan GIS pada suatu aplikasi BI Alumni (BIAl). BI Alumni diharapkan dapat membantu stakeholder terkait untuk memantau persebaran data alumni universitas tersebut di seluruh Indonesia. Kata kunci : Alumni, Business Intelligence, Geographic Information System Pendahuluan 1. Latar Belakang
Teknologi Business Intelligence (BI) dan Geographic Information Systems (GIS) pada awalnya memiliki perkembangan dan implementasi yang berbeda [16]. Kebutuhan terhadap aliran data yang cepat [12] dan real time mengubah karateristik para pelanggan [14]. Para pelanggan pada saat ini biasanya meminta adanya operasional gambar yang kompleks dengan kemampuan pengelolaan bisnis yang lebih proaktif dari kombinasi teknologi BI dan GIS utnuk mendukung kebutuhan bisnisnya [8]. Banyak industri dan perusahaan yang belum memahami perbedaan Knowledge Management (KM) dan Business Intelligence(BI) [6]. Business Intelligence System merupakan istilah yang biasanya digunakan untuk jenis aplikasi ataupun teknologi yang dapat membantu kegiatan BI, seperti mengumpulkan data, menyediakan akses, serta menganalisa data dan informasi yang berkaitan dengan kinerja perusahaan [2] [16] [17]. Sistem BI sering disebut sebagai pengganti "sistem pendukung keputusan" dan sering C-72 memfasilitasi berbagai jenis alat analisis suatu perusahaan [7]. Sebuah solusi bisnis yang khas pada sumber data yaitu data transaksional akan dikumpulkan, kemudian dilakukan pengelompokkan data warehouse / data mart, pelaporan dan visualisasi alat, serta analisis prediktif dan pemodelan [3]. Teknologi Geographic Information Systems (GIS) dapat secara luas didefinisikan sebagai sistem pemetaan yang mampu mengubah basis data spasial dalam pada database menjadi suatu gambar grafis di dalam sebuah peta [10]. GIS juga memiliki kemampuan untuk menangani beberapa jenis informasi yang dapat berhubungan dengan data spesifik daerah [1]. Sebuah teknologi GIS dapat diadopsi untuk memenuhi Instruksi sebagai sebuah sistem informasi berbasis komputer yang memungkinkan penyimpanan, pemodelan, manipulasi, pengambilan, analisis dan penyajian geografis direferensikan dataran. GIS terutama melibatkan overlay data yang berbeda set seperti lingkungan, kimia, kependudukan dan data meteorologi, sehingga memungkinkan untuk melakukan operasi aritmatika dan relasional [15] [9].

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Universitas sebagai lembaga pendidikan senantiasa mengolah data yang berkaitan dengan data mahasiswa. Data mahasiswa yang diolah tidak hanya data mahasiswa yang sedang aktif dalam proses belajar – mengajar. Data alumni juga sangat penting untuk dikelola dan dipantau oleh pihak Universitas. Alasan penting untuk mengelola data alumni adalah persebaran data alumni berpengaruh pada kenaikan tingkat Akreditasi Universitas, Sistem Penjaminan Mutu, dan sebgai tolak ukur apabila akan diadakan Evaluasi Kurikulum. Pada dunia institusi pendidikan, penggunaan teknologi BI, masih merupakan hal baru. Selama ini, BI sering digunakan untuk pengelolaan data industri. Proses bisnis pada suatu perguruan tinggi dapat diubah apabila dilakukan perubahan pada segala sesuatu yang manual menjadi sesuatu yang terintegrasi dengan menggunakan teknologi informasi [18]. Teknologi BI mampu digunakan sebagai sistem untuk mengintegrasikan data, sebagai penyimpanan data, dan manajemen pengetahuan dengan alat analisis untuk menyajikan informasi internal [11]. Sebagai sebuah Universitas yang sedang berkembang, sebaiknya senantiasa meningkatkan kompetensi dan kualitas yang dimiliki. Salah satu cara untuk meningkatkan kualitas yang ada adalah dengan melakukan pemantauan data alumni. Pemantauan ini bertujuan untuk melihat persebaran alumni yang telah bekerja sehingga dapat menjalin komunikasi yang baik antara pihak Universitas dan alumni. Pentingnya data alumni tersebut yang mendasari rancang bangun Aplikasi BI Alumni (BIAl) dengan Bussiness Intelligence yang berbasis Geographic Information System.

2. Mengetahui DataWarehouse yang tepat untuk kasus data alumni. 3. Mendapatkan hasil analisis yang sesuai untuk pengembangan aplikasi BI Alumni. 4. Memahami aspek-aspek penting yang menjadi penentu kesuksessan implementasi BI di institusi pendidikan.

Metodologi Penelitian
Objek analisa data akan dilakukan pada salah satu universitas swasta di Daerah Istimewa Yogyakarta. Data warehouse yang akan dibangun terdiri dari datadata yang berhubungan dengan alumni Strata 1 (S1) Universitas tersebut. Metode Penelitian yang digunakan untuk rancang bangun aplikasi BIAl ini adalah Analisis, Perancangan, Implementasi, Testing, Maintenance. Analisis yang digunakan adalah dengan menggunakan Analisis Dimensional, yaitu User Driven dan Goal Driven. Analisis Dimensional User Driven dilakukan dengan melakukan penyebaran kuesioner kepada stakeholder terkait, sementara analisis dimensional Goal Driven dilakukan dengan melakukan analisis terhadap Rencana Strategis (RENSTRA) Universitas. Tahap selanjutnya adalah tahap Perancangan. Perancangan Business Intelligence memiliki beberapa elemen penting, yaitu Data Warehouse, Data Maining dan OLAP. 1. Data Warehouse merupakan tempat penyimpanan untuk ringkasan dari data historis yang diambil dari basis data-basis data yang tersebar di suatu organisasi. Fungsi adanya Data Warehouse adalah pengambilan dan pengumpulan data; mempersiapkan data (transforming) misalnya membersihkan dan mengintegrasi data; penyimpanan data; penyediaan data untuk analisis. Beberapa bagian penting dari Data Warehouse, adalah: a. Data Mart, merupakan bagian dari data warehouse yang mendukung kebutuhan dari suatu fungsi bisnis atau departemen tertentu. Data mart dapat berdiri sendiri atau terhubung ke data warehouse yang telah ada. b. Kubus data (cube), unit pemrosesan data yang terdiri dari tabel fakta dan dimensi dalam suatu data warehouse. c. Aggregation, adalah hitungan awal dari data numerik. Dengan menghitung dan menyimpan jawaban dari query yang sebelumnya telah dibuat, waktu proses query dapat lebih cepat. Dengan adanya agregasi, data yang jumlahnya ribuan atau bahkan ratusan ribu dalam suatu basis data multidimensi dapat dicari dengan mudah dan tidak memakan banyak waktu. Agregasi ini merupakan C-73

2. Rumusan Masalah
Hal-hal yang menjadi rumusan masalah dalam penelitian ini adalah: 1. Universitas belum memiliki data alumni S1 yang terpusat, melainkan data alumni S1 masih tersebar pada masing-masing Program Studi. 2. Melakukan penelitian untuk membangun DataWarehouse yang tepat terkait dengan data alumni. 3. Meneliti aplikasi Bussiness Intelligence yang tepat untuk persebaran data alumni. 4. Meneliti faktor-faktor penting yang menjadi penentu kesuksessan implementasi BI di institusi pendidikan.

3. Tujuan Penelitian
Berdasarkan Rumusan Masalah yang telah dipaparkan, tujuan penelitian yang akan dicapai adalah: 1. Melakukan Integrasi data-data alumni yang masih berada di masing-masing Program Studi ke tingkat Universitas.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

pondasi dari pembentukan kubus data, karena mengorganisir kumpulan data kedalam struktur data basis data multidimensi sehingga menghasilkan respon time yang cepat.

2. Data Mining merupakan ekstraksi informasi atau pola yang penting atau menarik dari data yang berada pada basis data yang besar yang selama ini tidak diketahui tetapi mempunyai potensi informasi yang bermanfaat. 3. OLAP merupakan kunci dari BI, yang digunakan untuk menganalisisis data dan informasi sehinga akan menjadi dasar Decision Support System (DSS) dan Expert Infotmation System (EIS). Beberapa aktivitas yang dapat dilakukan melalui OLAP antara lain melakukan query, meminta laporan yang ad-hoc, mendukung analisis statistik, analisis interaktif, serta membangun aplikasi multimedia. [4] Geographic Information System (GIS) memiliki elemen-elemen penting, yaitu data ruang atau biasa disebut dengan data spasial, Web Service dan Map Server. Data spasial adalah data yang memiliki referensi ruang kebumian (georeference) dimana berbagai data atribut terletak dalam berbagai unit spasial. Sekarang ini data spasial menjadi media penting untuk perencanaan pembangunan dan pengelolaan sumber daya alam yang berkelanjutan pada cakupan wilayah continental, nasional, regional maupun lokal. Web server adalah suatu perangkat lunak yang mengatur halaman web dan membuat halaman-halaman web tersebut dapat diakses di klien, yaitu melalui jaringan lokal atau melalui jaringan internet. MapServer adalah perangkat lunak open source yang digunakan untuk mempublikasikan data spasial dan pemetaan interaktif ke dalam web. Fungsi utama dari MapServer adalah melakukan pembacaan data dari banyak sumber dan menempatkannya kedalam layer-layer secara bersamaan menjadi file graphic.

Hasil dan Perancangan
Pada tahap analisis, yaitu analisis dimensional user driven dan goal driven, Penggalian informasi data alumni yang akan ditampilkan, mencakup beberapa hal, yaitu: 1. Berapakah jumlah lulusan pada setiap tahun selama 5 tahun terakhir? 2. Berapakah IPK Minimal lulusan masingmasing program studi dalam 1 tahun terakhir? 3. Berapakah IPK rata-rata lulusan masingmasing Program Studi dalam 1 tahun terakhir? C-74

4. Berapakah IPK Maksimal lulusan masingmasing Program Studi dalam 1 tahun terakhir? 5. Berapakah presentase lulusan dengan IPK < 2,75 pada masing-masing Program Studi dalam 1 tahun terakhir? 6. Berapakah presentase lulusan dengan IPK antara 2,75-3,50 pada masing-masing Program Studi dalam 1 tahun terakhir? 7. Berapakah presentase lulusan dengan IPK > 3,50 pada masing-masing Program Studi dalam 1 tahun terakhir? 8. Berapa bulan rata-rata waktu tunggu lulusan untuk memperoleh pekerjaan yang pertama dalam 1 tahun terakhir pada masing-masing Program Studi? 9. Berapa presentase lulusan pada masingmasing Program Studi yang bekerja sesuai dengan bidang keahliannya dalam 1 tahun terakhir? 10. Berapakah masa studi tercepat lulusan dalam 1 tahun terakhir untuk menyelesaikan masa studinya pada masing-masing Program Studi? 11. Berapakah rata-rata masa studi lulusan dalam 1 tahun terakhir untuk menyelesaikan masa studinya pada masing-masing Program Studi? 12. Berapakah persentase ketepatan waktu penyelesaian studi (≤5 tahun) lulusan dalam 1 tahun terakhir pada masing-masing Program Studi? 13. Berapakah hasil Rata-Rata masa studi lulusan dan Rata-Rata IPK (N_sps) ? 14. Berapakah skor Program Studi pada 1 tahun terakhir? 15. Berapakah jumlah lulusan setiap Angkatan pada tingkat Universitas? 16. Bagaimana profil lulusan berdasarkan nama, NIM, tahun masuk, tahun keluar dan IPK Lulusan pada setiap angkatan S1di Universitas tersebut? 17. Berapakah IPK Minimum Lulusan pada 1 tahun terakhir? 18. Berapakah IPK Rata-Rata Lulusan pada 1 tahun terakhir? 19. Berapakah IPK Maksimal Lulusan pada 1 tahun terakhir? 20. Berapakah persentase lulusan dengan IPK < 2,75 pada 1 tahun terakhir? 21. Berapakah persentase lulusan dengan IPK antara 2,75 – 3,5 pada 1 tahun terakhir? 22. Berapakah persentase lulusan dengan IPK > 3,5 pada 1 tahun terakhir? 23. Berapa bulan rata-rata masa studi lulusan dalam 1 tahun terakhir? 24. Berapa jumlah lulusan S1 pada 3 tahun terakhir? 25. Berapa rata-rata masa tunggu lulusan S1 untuk memperoleh pekerjaan pertama?

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Aplikasi BI Alumni (BIAl) menggunakan teknologi Business Intelligence dan Geographic Information System. Arsitektur BIAl dapat ditunjukkan pada Gambar 1.

Time Year HIRARKI Semester

Alumni NPM Nama Tahun Masuk Tahun Keluar

DIMENSI IPK Kategori id_ipk ipk

Geografis nama provinsi

Fakta : factless, waktu tunggu lulusan mendapat kerja pertama
Tabel 2. Information Package : Kesesuaian bidang kerja DIMENSI Time Alumni Fakultas Program Studi Posisi Pekerjaan Perusahaan Geografis Year NPM id_fakultas id_prodi id_jabatan id_perusahaan nama provinsi HIRARKI Semester Nama nama_fakultas nama_prodi nama_jabatan nama_perusahaan Tahun Masuk Tahun Keluar Gambar 1. Arsitektur Aplikasi BI Alumni (BIAl)

Fakta : jumlah mahasiswa bekerja sesuai bidangnya
2. Star Skema
Tahap yang harus dilakukan selanjutnya adalah melakukan Pemodelan Data Dimensional. Pemodelan Data Dimensional memiliki 2 bentuk, yaitu Star dan Snowflake. Star, merupakan tabel fakta tunggal berisi data rinci dan agregat. Dimana satu kolom kunci (key) untuk tiap dimensi sebagai kunci primer (primary key) tabel fakta dan nilai-nilai kolom kunci telah terdefinisi. Pada Star Skema, setiap dimensi direpresentasikan dalam satu tabel yang umumnya sangat terdenormalisasi. Kelebihan dari Star Skema adalah mudah dipahami, mudah untuk merepresentasi hirarki dimensi, metadata tidak rumit, low maintenance, dan dapat meminimalkan jumlah JOIN. Permasalahan yang sering muncul pada Star Skema, adalah agregat data. Definisi permasalahan agregat data adalah penggabungan data rinci dan agregat dalam tabel fakta tunggal, sehingga mengakibatkan kinerja pemrosesan query untuk tingkat agregat rendah. Snowflake, karakteristik pada Snowflake Skema adalah attribut level tidak diperlukan lagi, setiap tabel dimensi memiliki satu kolom kunci (key) untuk setiap level dalam hirarki dimensi, tabel dimensi pada level terendah menggabungkan atribut-atribut tabel dimensi lainnya, level terendah masih berupa tabel fakta yang terdenormalisasi. Snowflake skema memiliki kelebihan, yaitu kinerja pemrosesan query tinggi untuk query-query yang melibatkan agregasi. Sementara itu, Snowflake memiliki kekurangan, yaitu rumit dalam pemeliharaan dan metadata-nya dan jumlah tabel dalam database membengkak. [105] Berdasarkan Information Package yang telah dibuat, maka Aplikasi BI Alumni (BIAl) memilih untuk menggunakan Star Skema. Alasan pemilihan Star Skema adalah data yang digunakan tidak relatif besar C-75

1. Information Package
Masih pada tahap perancangan, berdasarkan data operational yang telah didapatkan dan telah menetapkan pertanyaan-pertanyaan yang menjadi acuan pembuatan aplikasi Business Intelligence, hal penting yang perlu dilakukan adalah membuat Information Package. Information Package, dapat didefinisikan sebagai sebuah konsep yang digunakan untuk menentukan dan merekam kebutuhan informasi bagi pustaka data. Pembuatan Information Package, biasanya melibatkan ukuran dan dimensi bisnis yang akan digunakan oleh pengguna dalam melakukan analisis. Fungsi dari pembuatan Information Package adalah 1. menentukan area subyek yang umum, 2. merancang ukuran kunci bisnis, 3. memutuskan bagaimana data harus disajikan, 4. menentukan bagaimana pengguna dapat melakukan agregasi atau roll up, 5. memutuskan jumlah data untuk analisa atau query, 6. memutuskan bagaimana data akan diakses, 7. menetapkan tingkat kerincian data, 8. memperkirakan ukuran pustaka data, 9. menentukan frekuensi untuk me-refresh data, 10. memastikan bagaimana informasi harus dibungkus/dipaketkan. [13] Information Package yang dibutuhkan untuk Aplikasi BI Alumni (BIAl) pada penelitian ini ditunjukkan pada Tabel 1 dan Tabel 2. Tabel 1. Information Package : Mahasiswa Lulus

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

dan kompleks, umunya nilai-nilai kolom kunci telah terdefinisi, selain itu, memudahkan untuk dipahami, metadata yang dihasilkan tidak terlalu rumit. Star Skema untuk Aplikasi BI Alumni dapat dilihat pada Gambar 2.
Fackless fackless

Dim_Geografis nama_propinsi

Dim_KatIPK id_kat_ipk ipk

FactWaktuTunggu waktu_tunggu_lulusan

pemilik perusahaan tentang kondisi organisasi atau perusahaan terkini, sehingga mereka dapat memantau kondisi perusahaan dan bereaksi tergadp apa yang terjadi pada perusahaan mereka. Dashboard BI merupakan tool visualisai data yang powerfull, karena data-data yang tersaji pada Dashboard adalah merupakan informasi hasil summary dari data-data yang ada. Selain itu, dashboard juga mampu menyajikan informasi dalam berbagai tool visualisasi yang lain seperti tabel, grafik, gis (map), gauge, dll. Outpun pada Aplikasi BI Alumni (BIAl) dapat dilihat pada Gambar 3 dan Gambar 4.

Dim_Time Dim_Alumni Dim_ProgramStudi id_prodi nama_prodi NPM nama ThnMasuk ThnKeluar Year Semester

FactKesesuaianBidangKerja jmlh_mhsw_kerja_sesuai_bidang

Dim_Fakultas id_fakultas nama_fakultas

Dim_Perusahaan id_perusahaan nama_perusahaan

Gambar 3. Dashboard Report Aplikasi BI Alumni (BIAl)

Dim_posisi_pekerjaan id_jabatan nama_jabatan

Gambar 2. Star Skema Aplikasi BI Alumni

3. Hasil yang diharapkan
Hasil penelitian yang diharapkan pada rancang bangun Aplikasi BI Alumni (BIAl) ini adalah mendapatkan rancangan yang tepat untuk mengembangkan aplikasi Business Intelligene Alumni (BIAl). Aplikasi BIAl yang akan dikembangkan nantinya diharapkan dapat membantu stakeholder – stakeholder terkait untuk melakukan pengelolaan data alumni dengan tepat. BIAl ini juga diharapkan mampu menampilkan data alumni yang diperlukan secara tepat melalui bantuan dashboard dan peta sebagai report dari BIAl. Pada dasarnya dashboard adalah suatu panel yang berisi komponen-komponen pengukur yang mengontrol dan menyajikan informasi mengenai kondisi dari sesuatu. Pada mobil, melalui data yang ditampilkan komponennya, dashboard menyajikan informasi mengenai kondisi mobil pada saat itu kepada pengemudi. Begitu juga dengan Dashboard Business Intelligence (Dashboard BI), komponen-komonen dashboard memberikan informasi kepada manager atau C-76 Gambar 4. Peta Report Aplikasi BI Alumni (BIAl)

Kesimpulan
Kesimpulan dari ‘Rancang Bangun Aplikasi Business Intelligence berbasis Geographic Information System untuk Alumni di salah satu Universitas di Yogyakarta’ adalah mengintegrasikan data alumni dalam suatu Data Warehouse melalui langkah – langkah membangun aplikasi Business Intelligence. Tahapan pembangunan aplikasi tersebut adalah melakukan analisa terhadap kebutuhan user yang kemudian dituangkan dalam pertanyaan yang akan membatasi pembangunan BI. Tahap selanjutnya adalah membuat Information Package. Berdasarkan Information Package tersebut, dilakukan Pemodelan Data Dimensional. Ada 2 pilihan pemodelan, yaitu Star Skema dan Snowflake Skema. Pemilihan Model

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

tergantung kebutuhan dan kompleksitas data yang dimiliki. Aplikasi Business Intelligence merupakan pembangunan aplikasi yang sangat kompleks sehingga akan dipengaruhi faktor-faktor penting yang mendukungnya. Faktor penting tersebut adalah: 1. Dukungan dan komitmen berkelanjutan dari Pimpinan 2. Perencanaan yang matang dan realistis. 3. Ketersediaan data yang lengkap dan reliable

Daftar Pustaka
[1] Al qeed, Dr. Marzouq Ayed., Bazazo, Dr. Ibrahim K., Hasoneh, Dr. Abdelbaset Ibrahim., Al qaid, Dr. Bader Ayed., (2010), Using Geographic Information System to Visualize Travel Patterns and Market Potentials of Petra City in Jordan, International Journal of Marketing Studies, CCSENET Journal, Vol. 2 No. 2, ISSN 1918719X, pg. 144-159. [2] Bara, Adela., Botha, Iuliana., Diaconiţa, Vlad., Lungu, Ion., Velicanu, Anda., Velicanu, Manole., (2009), A model for Business Intelligence Systems Development, Informatica Economică, Vol. 13, No. 4, pg. 99 – 108. [3] Brannon, Nadia., (2010), Business Intelligence and E-Discovery, Intellectual Property and Technology Law Jurnal, vol. 22 no.7, pg. 1 – 5. [4] Djoni Darmawikarta, (2003), Mengenal Data Warehouse, Ilmu Komputer. 100 [5] Hedgebeth, Darius., (2007), Data Driven Decision Making for the Enterprise: an overview of Business Intelligence Application, Emerald Vine: The Journal of Information and knowledge management systems, Vol. 37 No.4, pg. 414 – 420. 16 [6] Herschel, Richard T., and Jones, Nory E., (2005), Knowledge management and business intelligence : The Importance of Integration, Emerald Group Publishing Limited : Journal Of Knowledge Management, Vol. 9, No. 4, pg. 45 – 55. [7] Kurtural, S. Kaan., Dami, Imed E., and Taylor, Bradley H., (2006), Utilizing GIS Technologies in Selection of Suitable Vineyard Sites, International Journal of Fruit Science, Vol. 6 No. 3, pg. 87 – 107. [8] Lembito, Hoetomo., (2010), Extended Enterprise Resources Planning (ERP) for Palm Oil Industry, AFITA 2010 International Conference, The Quality Information for

Competitive Agricultural Based Production System and Commerce, pg. 330 – 335. [9] Martinez, Iuma., Abbott, John., (2000), The Application Of A BI-Level Geographic Information Systems Database Model To Encourage The Dissemination, Use and Production Of Geo Information in Developing, International Archives of Photogrammetry and Remote Sensing, Amsterdam , Vol. XXXIII, Part B4, pg. 624 – 631. [10] Mishra, Sita., (2009), GIS in Indian Retail Industry-A Strategic Tool, CCSE (International Journal of Marketing Studies), Vol.1, No.1, pg. 50 – 57. [11] Negash, Solomon., (2004), Business Intelligence, Communications of the Association for Information Systems , Vol.13, pg. 177-195. [12] Panian, Zeljko., (2007), Just-in-Time Business Intelligence and Real-Time Decisioning, International Journal of Applied Mathematics and Informatics, Vol.1, pg. 28 – 35. [13] Paulraj Ponniah, (2001), Data warehousing fundamentals, John wiley&Sons. Inc. [14] Sahay, B.S., and Ranjan, Jayanthi., (2008), Real time business intelligence in supply chain analytics, Emerald – Information Management & Computer Security, Vol. 16 No.1, pg. 28 – 48. [15] Salvatori, R., Grignetti, A., Rotatori, M., and Allegrini, I., (2005), A Gis Application as Decision Support for Air Monitoring Network, Proceedings of the Third International Symposium on Air Quality Management, Urban. [16] Shalaby, A., Ouma, Y. O., and Tateishi, R., (2006), Land suitability assessment for perennial crops using remote sensing and Geographic Information Systems : A case study in northwestern Egypt, Archives of Agronomy and Soil Science, Taylor and Francis, Volume 53 No. 3, ISSN 0365-0340 print/ISSN 1476-3567, pg. 243-261. [17] Venkatadri. M., Sastry, Hanumat G., Manjunath G., (2010), A Novel Business Intelligence System Framework, Universal Journal of Computer Science and Engineering Technology, Vol. 1 No. 2, ISSN: 2219-2158, pg. 112-116. [18] Wamars, Spits H.L.H., (2008), Rancangan Infrastruktur e-Bisnis Business Intelligence pada Perguruan Tinggi, Telkomnika, Vol.6, No.2, ISSN : 1693-6930, hal. 115-124.

C-77

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Penerapan IT Risk Management Studi Kasus: Data Center di Bank Tabungan Negara
Sandra Yuwana Program Megister Teknologi Informasi, Program Studi Informatika Sekolah Teknik Elektro dan Informatika – STEI Institut Teknologi Bandung Jalan Ganesha No. 10 Bandung E-mail: sandra@informatika.lipi.go.id, sandra.yuwana@students.itb.ac.id Abstrak Data center merupakan salah satu komponen infrastruktur yang sangat penting bagi operasional Bank. Kejadian kantor pusat Bank BTN yang terbakar pada 2 Februari 2009 lalu menimbulkan kerusakan pada beberapa peralatan dan sistem teknologinya. Peristiwa tersebut dapat berdampak pada risiko operasional dan risiko reputasi Bank. Penerapan manajemen risiko dalam penggunaan teknologi informasi merupakan langkah yang dapat dilakukan untuk mengatasi masalah tersebut. Pedoman yang dapat dijadikan acuan oleh Bank adalah Peraturan Bank Indonesia Nomor 9/15/PBI/2007 tentang Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum. Hasilnya, terdapat dua komponen nilai Inherent Risk (IR) pada risiko operasional yang menunjukan perbaikan. Hal ini merupakan salah satu indikator keberhasilan penerapan dan implementasi manajemen risiko di perusahaan perbankan menuju good corporate governance. Kata Kunci: IT Risk Management, Data Center, Bank, PBI No.9/15/PBI/2007, Teknologi Informasi Pendahuluan
Pemanfaatan teknologi informasi (TI) oleh Bank dapat meningkatkan pelayanan kepada nasabah sehingga kegiatan operasional Bank menjadi lebih efisien, tetapi di sisi lain hal tersebut juga dapat meningkatkan risiko yang harus dihadapi oleh Bank. Dalam memberikan mutu pelayanan kepada nasabahnya, Bank dituntut untuk memanfaatkan kemajuan Information Technology (IT). Penggunaan IT dapat meningkatkan kecepatan dan keakuratan transaksi, tetapi juga dapat meningkatkan risiko misalnya risiko operasional, reputasi, legal, kepatuhan dan strategis. Dalam upaya meminimalkan risiko tersebut, Bank Indonesia sebagai lembaga keuangan negara penerapkan manajemen risiko dalam penggunaan teknologi informasi oleh Bank umum yang dituangkan dalam Peraturan Bank Indonesia Nomor: 9/15/PBI/2007. Risiko merupakan potensi terjadinya suatu peristiwa (event) yang dapat menimbulkan kerugian Bank, sedangkan manajemen risiko adalah serangkaian prosedur dan metodologi yang digunakan untuk mengidentifikasi, mengukur, memantau, dan mengendalikan risiko yang timbul dari kegiatan usaha Bank [1]. Kantor Pusat Bank BTN pada pebruari tahun 2009 mengalami kebakaran. Jika hal tersebut tidak segera ditangani maka akan berdampak pada risiko reputasi dan risiko operasional yang harus dihadapi oleh Bank. Untuk itu diperlukan kegiatan operasional C-78 yang meningkatkan kemampuan manajemen risiko guna menjaga kepercayaan nasabah terhadap aktivitas Bank. Sedangkan untuk risiko reputasi, harus dibangun sistem pemantauan resputasi yang dirancang agar secara rutin dapat memeriksa transaksi, pengaturan, teknologi dan trend, serta perkembangan dan perubahan yang berpotensi terhadap bisnis Bank.

Konsep dan Metodologi
Hal-hal yang berkaitan dengan IT risk management yang berkaitan dengan data center antara lain: 1. Teknologi informasi (TI) adalah teknologi yang terkait dengan sarana komputer, telekomunikasi dan sarana elektronik lainnya yang digunakan dalam pengolahan data keuangan dan atau pelayanan jasa perbankan [2]. 2. Pusat Data (Data Center) adalah fasilitas utama pemrosesan data bank yang terdiri dari perangkat keras dan perangkat lunak untuk mendukung kegiatan operasional Bank secara berkesinambungan [2]. 3. Rencana Strategis Teknologi Informasi (Information Technology Strategic Plan) adalah dokumen yang menggambarkan visi dan misi teknologi informasi Bank, strategi yang mendukung visi dan misi tersebut dan prinsip-prinsip utama yang mengacu dalam penggunaan teknologi informasi untuk memenuhi kebutuhan bisnis dan mendukung rencana strategis jangka panjang. [2].

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

4. Disaster Recovery Center (DRC) adalah fasilitas pengganti pada saat Pusat Data (Data Center) mengalami gangguan atau tidak dapat berfungsi di karenakan tidak adanya aliran listrik ke ruangan komputer, kebakaran, ledakan atau kerusakan pada komputer yang digunakan sementara waktu selama pemulihan dilakukan pada pusat data Bank tersebut untuk menjaga kelangsungan kegiatan usaha (business continuity) [2]. 5. Business Continuity Plan (BCP) adalah kebijakan dan prosedur yang memuat rangkaian kegiatan yang terencana dan terkoordinir mengenai langkahlangkah penggunaan risiko, penenganan dampak gangguan/bencana dan proses pemulihan agar kegiatan operasional Bank dan pelayanan kepada nasabah tetap dapat berjalan [2]. 6. Risiko operasional merupakan risiko yang terjadi baik langsung maupun tidak langsung yang berasal dari ketidakmampuan atau kegagalan proses internal, orang-orang dan sistem atau dari kejadian eksternal [3]. Berdasarkan PBI nomor: 5/8/PBI/2003 Bab V pasal 11 menyatakan bahwa proses penilaian terhadap risiko terdiri dari proses identifikasi, pengukuran, pemantauan, pengendalian dan sistem informsi manajemen risiko, untuk lengkapnya adalah sebagai berikut [1]: 1. identifikasi, melakukan analisis terhadap: a. karakteristik risiko yang melekat pada bank b. risiko dari produk dan kegiatan usaha bank 2. pengukuran, Bank wajib sekurang-kurangnya melakukan: a. evaluasi secara berkala terhadap kesesuaian asumsi, sumber data dan prosedur yang digunakan untuk mengukur risiko b. penyempurnaan terhadap sistem pengukuran risiko apabila terdapat perubahan kegiatan usaha Bank, produk, transaksi dan faktor risiko, yang bersifat material 3. pemantauan, Bank wajib sekurang-kurangnya melakukan: a. evaluasi terhadap eksposur risiko b. penyempurnaan proses pelaporan apabila terdapat perubahan kegiatan usaha Bank, produk, transaksi dan faktor risiko, teknologi informasi dan sistem informasi manajemen yang bersifat material 4. pengendalian risiko terhadap seluruh factor-faktor risiko. wajib digunakan oleh Bank untuk mengelola risiko tertentu yang dapat membahayakan kelangsungan usaha Bank Framework Basel II Basel II merupakan suatu kesepakatan menyeluruh yang menetapkan suatu pendekatan yang lebih sensitif terhadap risiko dalam persyaratan perhitungan modal minimum Bank, menyediakan proses review dalam rangka pengawasan bagi Bank dalam menjaga tingkat permodalan yang sepadan dengan profil risiko dan mendorong disiplin pasar dengan mempersyaratkan pengungkapan informasi C-79

yang terkait. Basel II terdiri dari 3 (tiga) pilar seperti terlihat pada gambar 1, yaitu terdiri dari [3]: 1. Pilar 1, Minimum Capital Requirement Ketentuan yang menetapkan rasio modal minimum terhadap aset tertimbang menurut risiko 2. Pilar 2, Supervisor Review Process Review dalam rangka pengawasan, yang mensyaratkan pengawasan untuk melakukan review kualitatif terhadap teknik-teknik alokasi modal yang digunakan bank dan pemenuhan standar yang relevan 3. Pilar 3, Market Disciplin Persyaratan pengungkapan yang memfasilitasi disiplin pasar

Basel II 3 Pilar
Minimum Capital Requirement Supervisor Review Process Market Discipline

Providing a flexible, risk-sensitive capital management framework Gambar 1. Pilar Basel II Basel II bertujuan meningkatkan keamanan dan kesehatan sistem keuangan, dengan menitik beratkan pada perhitungan permodalan yang berbasis risiko, supervisor review process, dan market disipline. Risiko operasional termasuk kedalam pilar 2. Fokus implementasi Basel II di Indonesia merupakan pengembangan dan peningkatan dari kualitas manajemen risiko oleh perbankan nasional sesuai dengan Peraturan Bank Indonesia Nomor: 5/8/2003 tentang Penerapan Manajemen Risiko bagi Bank Umum. Karena penerapan manajemen risiko sangat erat kaitanya dengan penggunaan teknologi inforamsi maka Bank Indonesia mengeluarkan Peraturan Bank Indonesia Nomor: 9/15/PBI/2007 tentang penerapan manajemn risiko dalam penggunaan teknologi informasi oleh Bank umum. Harapan di terapkannya Basel II adalah: 1. meningkatkan pengaturan korporasi (corporate governance) dan manajemen risiko 2. meningkatkan alokasi modal dan struktur permodalan yang kuat 3. meningkatkan standar transparansi 4. meningkatkan proses dan pelaksanaan pengawasan Basel II memberikan persetujuan pada [4]: 1. fokus pada metode internal 2. memiliki tingkat sensitivitas terhadap risiko yang tinggi 3. fleksibel untuk memenuhi kebutuhan beragam bankbank

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Pilar 2 merekomendasikan penerapan 4 prinsip supervisor review proces [4]: 1. prinsip 1 bank harus memiliki proses penilaian kecukupan modal dengan senantiasa memperhatikan profil risiko secara menyeluruh, serta strategi untuk memelihara tingkat permodalan tersebut (Internal Capital Adequacy Assessment - ICAAP) 2. prinsip 2 pengawas harus mereview dan mengevaluasi: 1. penilaian internal Bank dan strategi kecukupan modal 2. kemampuan Bank untuk memantau serta memastikan kepatuhan terhadap kewajiban pemeliharaan rasio permodalan (Supervisory Review and Evaluation Process - SREP) 3. prinsip 3 pengawas harus memiliki kewenangan untuk meminta bank memelihara permodalan diatas rasio modal minimum yang dipersyaratkan 4. prinsip 4 pengawas harus melakukan intervensi didni untuk mencegah permodalan Bank turun dibawah tingkat minimum yang dipersyaratkan, serta menetapkan remedial action jika Bank tidak dapat memelihara ataupun memperbaiki tingkat permodalan

Analisis dan Hasil
Studi kasus yang dianalisa yaitu peristiwa kebakaran di kantor pusat Bank BTN pada tanggal 2 pebruari 2009, kebakaran di basement mengakibatkan asap dari kabel yang terbakar berdampak pada beberapa peralatan dan sistem teknologi. Kejadian tersebut mengakibatkan Bank BTN mengambil langkah-langkah antisipasi terhadap keamanan datanya dengan cara dialihkan sistem operasionalnya ke Disaster Recovery Center (DRC) yang berada pada lokasi yang berbeda. Pada pukul 11.00 WIB hari yang sama, 58 kantor telah dapat kembali beroperasi dan pada hari kedua layanan telah dapat berjalan seperti biasanya [5]. Terkait dengan peristiwa tersebut juga Bank BTN melalui Divisi IT mengeluarkan beberapa inisiatif di tahun 2009 agar kualitas layanan TI mencapai hasil yang lebih maksimal serta menghindari risiko reputasi dan risiko operasional, antara lain dengan melakukan hal-hal sebagai berikut: 1. inisiatif implementasi Dual Data Center Sistem Data Center & Disaster Recovery Center (DC & DRC) sebelum peristiwa kebakaran pada 2009 ternyata tidak cukup memadai untuk mendukung ketersediaan data dan informasi yang senantiasa realtime meski kondisi force majeur terjadi. Karena itu Bank BTN berinisiatif untuk mengembangkan sistem Data Center yang dapat senantiasa diakses secarea realtime guna menerapkan pengelolaan data yang lebih baik. Transformasi tersebut diwujudkan dengan mengganti sistem DC & DRC ke sistem Dual Data Center. Dengan adanya sistem Dual Data Center, C-80

DC yang berlaku sebagai DC production dapat melakukan perpindahan sewaktu-waktu tanpa harus menunggu kondisi terjadinya bencana/disaster. 2. inisiatif sewa dan kualitas ruangan data center Lokasi dan ruangan Data Center yang diinginkan Bank BTN diharapkan dapat memenuhi standarisasi sesuai dengan best practices perbankan kelas dunia dimana umumnya kebutuhan tersebut hanya dapat disediakan oleh penyedia jasa sewa Data Center profesional. Oleh sebab itu, maka pada tahun 2009 operasional Data Center telah menggunakan lokasi dan ruangan yang disewa dari pihak ketiga sebagai pengganti DC site di kantor pusat Bank BTN. 3. inisiatif dalam penyusunan dokumen-dokumen kebijakan internal perusahaan yang berhubungan dengan IT Governance. Untuk memenuhi kepatuhan dan IT Governance (tata kelola TI) terhadap regulasi perbankan yaitu Peraturan Bank Indonesia (PBI) No.9/15/PBI/2007 mengenai Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum, maka Bank BTN sedang melakukan penyusunan kebijakan antara lain: 1. Rencana Strategis Sistem Informasi (RSTI) 20082012 2. Tata Kelola TI 3. SOP Teknologi Informasi 4. Taksonomi Informasi Semuanya itu dilakukan dengan maksud agar tujuan Bank BTN sebagai Bank tabungan pilihan masyarakat yang unggul dalam pembiayaan perumahan tanpa mengabaikan prinsip kehati-hatian, tata kelola perusahaan yang baik serta pelayanan nasabah yang berkualitas untuk menjadi bank kelas dunia dapat tercapai [6]. Kesiapan Bank BTN dalam menanggulangi peristiwa kebakaran dengan baik dikarena Bank BTN telah melakukan penerapan manajemen IT yang dianjurkan oleh Bank Indonesia sesuai dengan PBI Nomor: 9/15/PBI/2007 dengan melakukan langkahlangkah berikut: 1. memiliki Disaster Recovery Plan (DRP) sebagai kesiapan Bank BTN jika terjadi disaster dan untuk menjaga kontinuitas operasional teknologi informasi dan mendukung pertumbuhan bisnis Bank 2. DRP difungsikan untuk meningkatkan kapasitas data center 3. membangun dual data center yang bersifat mirroring secara real time pada lokasi yang berbeda 4. kebijakan Business Continuity Plan (BCP) sebagai standarisasi dalam pelaksanaan jika terjadi kondisi disaster Sistem Manajemn Risiko Setelah peristiwa kebakaran di kantor pusat Bank Tabungan Negara (BTN) tahun 2009, maka pihak Bank BTN melakukan pengembangan budaya manajemen risiko di kantor cabang. Beberapa

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

antisipasi berkaitan dengan risk management, diantaranya [5]: • melakukan pengelolaan risiko secara day to day risk management activities • pada setiap cabang diangkat Branch Risk Control Officer (BRCO) • melakukan sosialisasi Standard Operational Procedure (SOP) • meningkatkan risk awareness dan dual control dengan melakukan kegiatan periodical checking. Tujuannya, untuk memvalidasi kebenaran transaksi atau operasional lainnya. • melakukan operasional risk self assessment untuk mengidentifikasi operational key risk indicator, hasil dari kegiatan tersebut tujuannya meletakan potensi risiko operasional dari unit-unit kerja kantor cabang. Juga digunakan sebagai dasar pencatatan kerugian risiko operasional dalam database risiko operasional serta berguna untuk mengembangkan parameter risiko operasional pada laporan profil risiko dan persiapan untuk melakukan pengukuran risiko operasional dengan menggunakan model internal (advanced measurement approach) • melakukan stress testing untuk memenuhi program kerja Bank Indonesia dalam rangka Financial SelfAssessment Program (FSAP). Hal tersebut dilakukan untuk menilai ketahanan bank dalam menghadapi kejadian risiko yang bersifat ekstrim atau catastrophy khususnya untuk risiko kredit, pasar, dan likuiditas. Implementasi Basel II di Bank BTN Bank BTN juga melakukan persiapan implementasi Basel II dengan mengacu pada road map yang disusun oleh Bank Indonesia dengan membentuk organizing committee yang bertugas merumuskan langkah-langkah sistematis dan berkesinambungan. Organizing committee ini beranggotakan pejabat dan staf dari divisi-divisi terkait yang dikelompokkan sesuai dengan kriteria 3 pilar Basel II. 1. melakukan persiapan pengukuran risiko kredit dengan menggunakan Standardized Approach 2. menggunakan Basic Indicator Approach untuk risiko operasional sesuai dengan SE BI No. 11/3/DPNP tanggal 27 Januari 2009 perihal Perhitungan Aset Tertimbang Menurut Risiko (ATMR) 3. risiko operasional dengan menggunakan Pendekatan Indikator Dasar (PID) 4. Standardized Model untuk risiko pasar sesuai dengan SE BI No. 9/33/DPNP tanggal 18 Desember 2007 perihal Pedoman Penggunaan Metode Standar dalam Perhitngan Kewajiban Penyediaan Minimum Bank Umum dalam Memperhitungkan Risiko Pasar Berkaitan dengan Basel II, Bank BTN membentuk [6]: 1. steering committee yang berfungsi sebagai tim pengarah implementasi Basel II, guna merencanakan dan melaksanakan pengelolaan risiko dengan kerangka kerja basel II. C-81

2. organizing committee yang bertugas merumuskan langkah yang sistematis dan berkesinambungan guna memastikan implementasi Basel II framework pada seluruh jajaran organisasi Pengembangan manajemen risiko di Bank BTN berpedoman pada peraturan Bank Indonesia tentang penerapan manajemen risiko bagi Bank umum. Risiko operasional termasuk kedalam pilar 2 pada Basel II yang mewajibkan Bank menilai risiko dari aktifitas yang dilakukan, dan pengawas harus dapat mengevaluasi kecukupan penilaian yang dilakukan Bank. Struktur Organisasi Divisi Manajemen Risiko Struktur organisasi divisi manajemen risiko di Bank BTN adalah seperti pada gambar 2 berikut ini.

Gambar 2. Struktur Organisasi Divisi ManajemenRisiko Bank BTN Proses Gambar 2 dapat dijelaskan sebagai berikut. Petugas Periodical Checking ditunjuk oleh kepala cabang dan pelaksanaannya di monitor oleh BRCO. Apabila terjadi hal-hal yang perlu ditindak lanjuti maka BRCO akan menyampaikannya kepada kepala cabang atau melaporkan temuan atas pemeriksaan tersebut kepada kepala divisi manajemen risiko. Kepala divisi manajemen risiko dalam melaksanakan tugasnya di bantu oleh bagian manajemen risiko kredit, manajemen risiko pasar, dan manajemen risiko operasional. Dimana setiap bagian tersebut di bantu oleh kepala seksi kebijakan dan kepala seksi pengukuran. DRCO adalah pejabat pada divisi manajemen risiko yang ditempatkan di kantor pusat dengan membidangi beberapa divisi sebagai mitra kepala divisi dalam mengelola risiko. Sedangkan BRCO adalah pejabat pada divisi manajemen risiko yang ditempatkan di kantor cabang sebagai mitra kepala cabang dalam mengelola risiko. Pada gambar 2 terlihat penetapan jalur pelaporan dan tanggung jawab pemantauan kepatuhan dalam struktur organisasi Bank BTN mendukung pengawasan dari

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

pihak manajemen untuk pemantauan penerapan manajemen risikonya. Pembentukan Divisi manajemen risiko Bank BTN berdasarkan Ketetapan Direksi Nomor 20/DIR/DPP/2004 tanggal 23 Desember 2004 tentang Divisi Manajemen Risiko (DMR), DMR dipimpin oleh seorang Kepala Divisi yang bertanggung jawab langsung kepada Direktur Kepatuhan [5]. Secara rutin Bank BTN melaporkan profil risiko kepada Bank Indonesia sesuai dengan Peraturan Bank Indonesia Nomor: 5/8/2003 tentang Penerapan Manajemen Risiko bagi Bank umum. Laporan profil risiko mencakup parameter, indicator dan formula yang digunakan dalam menilai tingkat risiko dan sistem pengendalian risiko yang dilakukan oleh Bank BTN. Laporan profil risiko disusun oleh Branch Risk Control Officer (BRCO) untuk kemudian disampaikan tiap triwulan kepada Divisi manajemen risiko dan salinannya ditembuskan ke Divisi Audit Intern. Hal-hal yang telah dipenuhi oleh Bank BTN sesuai dengan Peraturan Bank Indonesia Nomor: 9/15/PBI/2007 adalah sebagai berikut: Tabel 1. Respon Bank BTN terhadap PBI No: 9/15/PBI/2007 No Penerapan Manajemen Risiko dalam penggunaan TI Tersedianya kebijakan dan prosedur TI

Teknologi Informasi (Information Technology Streering Committee)

Bank BTN Bank BTN memiliki panduan kebijakan di bidang manajemen risiko yaitu Pedoman Kebijakan Manajemen Risiko (PKMR) yang pelaksanaannya dikawal oleh Komite Manajemen Risiko (KMR). KMR secara aktif melakukan penilaian risiko dan langkah-langkah mitigasi yang dianggap perlu. Apabila dipandang perlu, KMR dapat melakukan evaluasi dan revisi terhadap PKMR Bank BTN memiliki dokumen Rencana Strategis Teknologi Informasi (RSTI) 2008-2012 yang merupakan blueprint Teknologi Informasi Bank BTN untuk periode waktu 4 tahun

1.

4.

Sistem pengendalian dan Audit intern atas penyelenggaraaan TI Peningkatan kopentensi SDM yang terkait dengan penggunaan TI

5.

2.

3.

Bank wajib memiliki Rencana Strategis Teknologi Informasi (Information Technology Strategic Plan) yang mendukung rencana strategis kegiatan usaha Bank Wajib memiliki Komite Pengarah

6.

Proses manajemen risiko terkait TI

Bank BTN memiliki Organizing committee yang C-82

bertugas merumuskan langkah-langkah sistematis dan berkesinambungan. Organizing committee ini beranggotakan pejabat dan staf dari divisi-divisi terkait manajemen risiko dan steering committee yang pada tahun 2010 berfungsi sebagai tim pengarah implementasi Basel II. Komite manajemen risiko bertanggung jawab dalam: aktif memberikan pertimbangan terhadap risiko yang melekat pada kebijakan yang diterapkan oleh direksi. - memberikan evaluasi terhadap ketentuan lama yang perlu disesuaikan dengan perkembangan terkini dan mana yang perlu dilakukan penyesuainan. - melakukan penilain risiko yang melekat pada setiap produk dan atau jasa aktifitas baru sehingga Bank dapat melakukan langkahlangkah mitigasi yang diperlukan. - melakukan evaluasi dan revisi terhadap Pedoman Kebijakan Manajemen Risiko (PKMR) Dalam struktur manajemen risikonya, Bank BTN melakukan pengendalian dan audit internal yang dilakukan oleh Divisi manajemen risiko Melakukan beberapa program pengembangan SDM antara lain: - Pendidikan dan pelatihan bagi pejabat manajemen risiko yaitu BRCO Melakukan internal training dan mempersiapkan pre-test untuk mengikuti ujian sertifikasi manajemen risiko Adanya sistem informasi manajemen risiko yang difokuskan pada pengumpulan dan perbaikan database untuk diaplikasikan ke dalam sistem teknologi informasi secara bertahap agar proses

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

7.

Penyelenggaraan teknologi informasi oleh pihak penyedia jasa teknologi informasi

pengukuran risiko dan pemantauan risiko dapat dilakukan secara terintegrasi Pada tahun 2009 melakukan penyewaan lokasi dan ruangan untuk operasional Data Center pada pihak ketiga sebagai pengganti Data Center site di kantor pusat Bank BTN

Berikut ini adalah langkah yang dilakukan oleh Bank BTN berdasarkan PBI No. 5/8/PBI/2003 tentang penerapan manajemen risiko. 1. Identifikasi Bank BTN melakukan pengelompokan sumber risiko operasional untuk kemudian dilakukan identifikasi risiko operasional melalui check list manajemen risiko bulanan yang dilaporkan setiap bulan ke Direktur yang membidangi manajemen risiko. 2. Pengukuran Divisi manajemen risiko telah melakukan simulasi perhitungan kebutuhan modal untuk risiko operasional dengan menggunakan: a. pendekatan indikator dasar sesuai dengan SE BI No. 11/3/DPNP tanggal 22 januari 2009 perihal perhitungan Aset Tertimbang Menurut Risiko (ATMR) b. untuk risiko operasional menggunakan Pendekatan Indikator Dasar (PID) Divisi manajemen risiko bertugas menyusun laporan profil risiko yang dipergunakan untuk memantau dan melihat tingkat signifikansi risiko berdasarkan faktor-faktor penyebab timbulnya risiko. Divisi manajemen risiko juga bertugas melakukan pengumpulan data risiko operasional dalam bentuk database yang dapat dipergunakan untuk memproyeksikan potensi kerugian pada suatu periode dan aktifitas fungsional tertentu 3. Pemantauan Divisi Audit Internal melaksanakan penilain terhadap implemetasi kebijakan dan prosedur manajemen risiko pada setiap aktifitas dan Divisi manajemen risiko berfungsi memastikan proses identifikasi, pengukuran, pemantauan dan pengendalian risiko berjalan dengan efektif pada setiap aktifitas fungsional, produk atau layanan baru. 4. Pengendalian Risiko Pengendalian dan mitigasi risiko operasional dilaksanakan oleh seluruh satuan kerja Bank BTN. Divisi manajemen risiko bertugas memastikan bahwa Bank BTN telah memiliki kebijakan dan prosedur pengendalian dan mitigasi risiko operasional yang memadai yang wajib dipatuhi dan dilaksanakan oleh setiap satuan kerja dalam melaksanakan transaksi dan aktifitas dengan akurat, efisien dan tepat waktu. C-83

Keempat tahapan proses tersebut harus didukung dengan sistem manajemen yang tepat waktu, laporan mengenai kondisi keuangan yang akurat dan informatif yang wajib dilaporkan secara rutin kepada Direksi, serta kinerja aktifitas fungsional dan eksposur risiko Bank. Dampak dari diterapkannya manajemen risiko dalam penggunaan TI setelah terjadinya peristiwa kebakaran kantor pusat Bank BTN dapat terlihat pada laporan profil risiko yang dibuat oleh Divisi Manajemen Risiko pada tahun 2009 dan 2010 adalah sebagai berikut: Tabel 2. Profil Risiko Bank BTN tahun 2009, Per 31 Desember 2009

Sumber: Laporan Tahunan 2009, Bank BTN

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Tabel 3. Profil Risiko Bank BTN tahun 2009, Per 31 Desember 2009

1. Langkah yang diambil oleh Bank BTN terhadap data center yang di milikinya pada saat terjadinya kebakaran kantor pusat Bank BTN ternyata sesuai dengan pasal 12 pada Peraturan Bank Indonesia Nomor: 9/15/2007 bahwa Bank harus menerapkan pengendalian fisik dan lingkungan terhadap fasilitas Pusat Data (Data Center) dan Disaster Recovery Center. 2. PBI nomor: 5/8/PBI/2003 dan PBI nomor: 9/15/PBI/2007 ternyata dapat meningkatkan kinerja Bank menjadi lebih baik karena mengimplementasikan semua tahapan untuk penerapan manajemen risiko IT 3. Pengendalian intern yang di lakukan Bank BTN dengan adanya petugas periodical checking, BRCO, DRCO, dan Divisi manajemen risiko, merupakah sistem yang diterapkan oleh Bank untuk dapat mendeteksi apabila ada penyimpangan yang terjadi dan memberikan informasi kepada Bank mengenai adanya potensi risiko lebih awal dan selanjutnya dapat mengambil tindakan untuk meminimalkan dampak risiko 4. Setelah satu tahun peristiwa kebakaran kantor pusat Bank BTN dan pihak Bank aktif melakukan berbagai tindakan perbaikan manajemen risiko ternyata hasilnya pada laporan profil risiko tahun 2010 menunjukan perbaikan apabila dibandingkan dengan tahun 2009, yaitu untuk risiko bawaan (inherent risk) sebesar 0,25 dan 0,03. Sehingga untuk risk control system berada di level low to moderate. Daftar Pustaka [1] Bank Indonesia (2003), Peraturan Bank Indonesia Nomor: 5/8/PBI/2003 tentang Penerapan Manajemen Risiko bagi Bank Umum, Bank Indonesia [2] Bank Indonesia (2007), Peraturan Bank Indonesia Nomor: 9/15/PBI/2007 tentang Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum, Bank Indonesia [3] Bank Indonesia (2006), Implementasi Basel II di Indonesia, Direktorat Penelitian dan Pengaturan Perbankan, Bank Indonesia [4] Bank Indonesia (----), Risk Based Capital: Dari Basel I menuju Basel II, Direktorat Penelitian dan Pengaturan Perbankan, Bank Indonesia [5] Bank Tabungan Negara (2009), Moving Towards A Brighter Future, Laporan Tahunan 2009, Bank BTN [6] Bank Tabungan Negara (2010), Committed to Our Focus on Sustainable Growth, Laporan Tahunan 2010, Bank BTN

Sumber: Laporan Tahunan 2010, Bank BTN Dari hasil tabel 2 dan tabel 3 di atas, dapat disimpulkan bahwa penanganan risiko operasional mengalami perbaikan untuk risiko bawaan (inherent risk). Dari 84,45 dan 10,56 di tahun 2009 menjadi 84,20 dan 10,53 di tahun 2010, berarti mengalami perbaikan sebesar 0,25 dan 0,03. Pada dua tahun tersebut Bank BTN berada pada level low to moderate. Hal tersebut karena didukung oleh Risk Control System (RCS) yang memadai (acceptable) karena adanya pengawasan aktif Dewan Komisaris dan Direksi, kecukupan kebijakan, prosedur dan limit, serta efektifitas terhadap pengendalian internal. Kesimpulan Setelah dilakukan perbaikan manajemen risiko dalam penggunaan TI maka dapat diambil kesimpulan sebagai berikut: C-84

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Analisis dan Perancangan Sistem Informasi Berbasis ERP ( Enterprise Resource Planning ) Pada Institut Perguruan Tinggi di Madiun
Sri Anardani, S.Kom.1) Irya Wisnubhadra, ST., MT.2) Sapty Rahayu, ST., M.Kom.3) Magister Teknik Informatika Universitas Atma Jaya Yogyakarta1,2,3) Jl. Babarsari 43 Yogyakarta 55281-Indonesia Ph.: +62274487711 Ext. 2219; Fax.: +62 274485225; 08164262372 E-mail : anardani26@hotmail.com 1), irya@mail.uajy.ac.id 2 ), saptyrahayu@gmail.com3) Abstrak Persaingan antar perguruan tinggi menuntut Institut Perguruan Tinggi di Madiun untuk memberikan pelayanan yang optimal terhadap stakeholder. Meningkatkan kualitas sistem informasi merupakan salah satu cara untuk mendukung pelayanan terhadap stakeholder. ERP mampu mendukung proses integrasi, otomatisasi dan optimasi melalui model aplikasi sistem informasi. ERP banyak diterapkan pada sektor industri dan berorientasi pada laba. Sistem informasi perguruan tinggi berbasis ERP dirancang sesuai dengan sumber daya internal yang dimiliki Institut Perguruan Tinggi. Analisa dilakukan dengan menggunakan metode SWOT, metode PEST dan Metode Value Chain Porter. Kekuatan dan kelemahan serta proses bisnis internal dan eksternal Institut Perguruan Tinggi dapat dipetakan. Hasil pemetaan metode SWOT, metode PEST dan Value Chain Porter dijadikan sebagai acuan perancangan sistem informasi perguruan tinggi yang bisa mendukung pemberian pelayanan terhadap stakeholder. Penelitian ini menghasilkan perancangan sistem informasi berbasis ERP yang dapat membantu Institut Perguruan Tinggi untuk memberi dukungan akademis di bidang informasi, komunikasi dan pelayanan publik. Kata Kunci : ERP, Metode SWOT, Metode PEST, Metode Value Chain Porter Pendahuluan
Persaingan yang semakin ketat diantara perguruan-perguruan tinggi di Indonesia mendorong perguruan tinggi untuk memberikan pelayanan yang sebaik-baiknya, termasuk penyediaan informasi terhadap stakeholder yaitu calon mahasiswa, mahasiswa, dosen, administrasi, karyawan, alumni, pengguna lulusan. Globalisasi dunia pendidikan menuntut perguruan tinggi untuk dapat mengelola informasi dengan baik, sehingga kebutuhan informasi masing-masing pihak yang berkepentingan dapat terpenuhi dengan cepat dan tepat [1]. Meningkatkan fungsionalitas perangkat lunak merupakan kegiatan yang sangat penting dalam suatu perguruan tinggi [2]. Teknologi Informasi dapat mengotomatisasi proses pengelolaan informasi dari mulai memasukkan informasi, menyimpan, dan memperbaruinya setiap saat sehingga setiap orang bisa mendapatkan informasi terbaru dan melakukan analisis dengan mudah [3]. Institut Perguruan Tinggi di Madiun selalu berupaya meningkatkan kualitas dan mutu internal secara berkelanjutan dan menjadikan sumber daya internal sebagai strategi institusi untuk dapat bersaing dengan perguruan tinggi lain. Intitusi sendiri menyadari bahwa untuk mempertahankan kualitas dan mutu C-85 memerlukan komitmen dari yayasan, manajemen, dosen dan karyawan serta mahasiswa. Salah satu komitmen tersebut adalah peningkatan kualitas pengelolaan teknologi informasi. Sesuai dengan visi dan misinya yaitu menjadi pusat pengembangan pendidikan yang unggul dan menghasilkan lulusan yang cerdas, kompetitif, dan bermartabat, menuntut persiapan pengembangan sistem informasi yang mampu mengintegrasikan proses bisnis internal seharihari, diantaranya yaitu pengolahan data mahasiswa, akademik, keuangan dan sumber daya manusia. Saat ini Institut Perguruan Tinggi tersebut belum memiliki sistem informasi yang terintegrasi dan terpusat. Sistem informasi yang sudah dibuat adalah SIA (Sistem Informasi Akademik), dan Sistem Informasi Keuangan. Sistem Informasi yang ada ini dalam perkembangannya mengalami hambatan dikarenakan sistem tidak selaras dengan proses bisnis yang berjalan dan dibuat untuk memenuhi kebutuhan per bagian saja. Hal ini berdampak pada: 1) Membutuhkan waktu yang lama dalam melakukan proses pengolahan data organisasi. 2) Akses data organisasi tidak dapat dilakukan secara real-time. 3) Menjadi hambatan bagi institusi dalam peningkatan kualitas dan mutu internal.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Dalam rangka memenuhi kebutuhan tersebut maka dibutuhkan suatu sistem yang terintegrasi, dan mampu mengikuti perubahan proses bisnis yang terjadi. Untuk itu akan diterapkanlah sistem ERP (Enterprise Resource Planning) yakni sebuah sistem yang mampu mendukung proses integrasi, otomatisasi, dan optimasi melalui model aplikasi sistem informasi [4]. Penelitian ini dilakukan tidak terlepas dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebagai bahan perbandingan dan kajian. Adapun hasilhasil penelitian yang dijadikan perbandingan tidak terlepas dari topik penelitian yaitu tentang sistem informasi pada perguruan tinggi dengan mengadopsi implementasi ERP.

Gambar 1. Matriks Analisis SWOT 2. Metode PEST Analisa PEST adalah kajian tentang Politik, Ekonomi, Sosial dan Teknologi umum dimana hubungan diantara semua kekuatan ini secara sigfinikan mempengaruhi semua produk, jasa, pasar dan organisasi di dunia. Oleh karena itu perusahaan harus mampu mengembangkan misi dan mendesain strategi untuk mencapai tujuan jangka panjang [5]. Metode Value Chain Analisa Value Chain ( rantai nilai ) yang dikemukakan oleh Michael Porter ini bertujuan untuk meningkatkan kinerja aktifitas - aktifitas bisnis dalam perusahaan serta meningkatkan nilai tambah dari hubungan antara aktifitas tersebut [5]. Rantai nilai berfungsi untuk mengidentifikasi entitas bisnis tiap-tiap area fungsi utama dari enterprise yang memiliki pengaruh yang sangat signifikan terhadap keseluruhan keuntungan perusahaan [6].

Metodologi Penelitian
Acuan yang digunakan untuk perancangan sistem informasi berbasis ERP ini adalah visi, misi, tujuan serta rencana strategis dari Institut Perguruan Tinggi Madiun, dimana sistem dibuat berdasarkan kebutuhan proses bisnis internal, dengan mengoptimalkan sumber daya internal didalam organisasi guna mendukung proses bisnis dalam rangka bersaing dengan kompetitor. Langkah-langkah yang dilakukan untuk penelitian ini adalah: 1. Pengumpulan Data Pengumpulan data dilakukan sebagai tahap awal analisa untuk mengidentifikasi masalah dan analisa kebutuhan. Pengumpulan data dilakukan dengan cara: • Observasi, melakukan pengamatan langsung pada aktivitas organisasi yang sedang berjalan • Wawancara, dilakukan dengan menyebarkan kuisioner kepada kepala biro dan mahasiswa untuk mendapatkan gambaran kondisi sistem informasi dan teknologi informasi saat ini. • Survey, dilakukan untuk mendapatkan gambaran kondisi kesiapan organisasi dan sumber daya manusia untuk pindah ke sistem baru. 2. Analisa Data Analisis dilakukan pada lingkungan internal dan eksternal IKIP PGRI Madiun. Metode Analisis yang digunakan untuk penelitian ini antara lain: 1. Metode SWOT Analisis SWOT menaruh perhatian pada unsur – unsur Strengths, Weaknesses, Opportunities & Threats, yang bertujuan agar perusahaan mampu mengenali dan menggunakan kekuatan – kekuatan yang dimilikinya untuk mengeksploitasi peluang-peluang positif yang ada serta memperbaiki kelemahan dan mengatasi ancaman yang muncul [5].

3.

Gambar 2. Value Chain Michael Porter 3. Perancangan Sistem Informasi Perancangan perangkat lunak digunakan untuk mewakili model perangkat lunak yang menggambarkan aliran data, fungsi dan behavior. Perancangan perangkat lunak menyediakan secara detail arsitektur perangkat lunak, antarmuka dan komponen-konponen yang diperlukan untuk implementasi sebuah sistem informasi [7]. Elemen – elemen aliran informasi selama proses perancangan perangkat lunak adalah: 1) Component Level Design, perubahan dari elemen struktur perangkat lunak menjadi elemen prosedur perangkat lunak.

C-86

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

4.

5.

6.

2) Interface Design, menggambarkan bagaimana perangkat lunak berkomunikasi dengan sistem dan pengguna 3) Architectural Design, mendefinisikan hubungan antara struktur elemen perangkat lunak, merupakan framework dari computer based system. 4) Data/Class Design, merupakan struktur data yang diperlukan dalam inplementasi sistem perangkat lunak. Konsep Unified Modeling Language (UML) Pada perancangan sistem informasi berbasis ERP ini menggunakan UML. Konsep UML telah menjadi bahasa universal untuk pemodelan sistem yang bertujuan mewakili berbagai jenis dan model yang berbeda dengan tujuan yang sama baik dalam bahasa pemrograman atau bahasa alami [8]. Diagram-diagram yang terdapat pada UML adalah: 1) Diagram untuk desain dan kebutuhan : Use Case Diagram, Activity Diagram, Class Diagram, Object Diagram, Sequence Diagram, Collaboration Diagram, State Diagram. 2) Diagram untuk organisasi : Diagram Package. 3) Diagram untuk implementasi yaitu Component dan Deployment Diagram Object Oriented Analysis (OOA) Pada tahap analisa ini terjadi proses mentransfer masalah dari fakta-fakta ke dalam sistem, bagaimana pengguna menggunakan sistem dan apa yang dibutuhkan oleh pengguna [8]. Langkahlangkah yang diterapkan dalam analisa ini adalah: 1) Mengidentifikasi pengguna yang akan menggunakan sistem. 2) Membuat model proses dengan UML diagram. 3) Membuat use case untuk mendapatkan gambaran apa yang pengguna bisa lakukan. 4) Mengembangkan diagram interaksi untuk mengetahui urutan eksekusi sistem. 5) Membuat static class diagram, untuk mengidentifikasi class, relationship, attribute dan method. Object Oriented Design (OOD) Istilah Pendekatan objek mulai dikenal pada awal tahun 1967, melalui bahasa pemrograman yang bertujuan sebagai pemodelan atau simulasi yang bernama simula. Simula adalah bahasa pertama yang menggunakan metodologi pendekatan objek yang didalamnya sudah memiliki konsep dan prinsip dasar pendekatan objek [9]. proses OOD terdiri dari beberapa aktivitas yaitu[8]: 1) Desain kelas, atribut, method dan struktur a. Melengkapi UML class diagram 2) Desain access level a. Menyederhanakan class dan relationship. Bertujuan untuk mengeluarkan redundant class.

Menjelajahi semua class untuk melihat apakah bisa di drop atau digabung dengan class lain 3) Desain display level a. Mengembangkan prototype untuk tampilan.

b.

Hasil dan Perancangan
1. Hasil Analisa Data a. Analisa SWOT Strengths (Kekuatan) 1. Seluruh program studi telah terakreditasi 2. Sarana dan prasarana yang ada merupakan milik sendiri, dan mampu memenuhi kebutuhan dosen dan mahasiswa dalam penyelenggaraan belajar mengajar. 3. Peningkatan kualitas dosen dilakukan melalui pengiriman dosen melanjutkan studi S-2/S-3, serta mendorong dan menyertakan dosen untuk mengikuti kegiatan-kegiatan ilmiah, seperti pelatihan, seminar, lokakarya, dan lain-lain. 4. Telah memiliki laboratorium .komputer yang mengarah pada jaringan internet. 5. Adanya UPT Komputer sebagai pengendali dan pengembang SI/TI di Institut. 6. Adanya dukungan dari pimpinan untuk mengembangkan SI/TI di lingkungan Institut 7. Empat kali berturut-turut meraih penghargaan sebagai Kampus Unggul di Kopertis Wilayah VII. 8. Peninjauan kurikulum dilakukan secara periodik sehingga kurikulum sesuai dengan kebutuhan masyarakat dan pengguna lulusan. Weaknesses (Kelemahan) 1. Terbatasnya jumlah bandwith untuk internet dan relative lambat. 2. SI/TI yang ada kurang optimal membantu aktivitas proses bisnisnya (belum menyeluruh di semua unit). 3. Sumber daya manusia yang berbasis kompetensi teknologi informasi jumlahnya masih kurang. Opportunities (Peluang) 1. Menjalin kerja sama dengan berbagai dinas/instansi pemerintah dan swasta. 2. Memberikan pelatihan untuk meningkatkan mutu akan penguasaan Iptek. 3. Dukungan yang kuat dari yayasan untuk mengembangkan SI/TI di lingkungan Institut Threats (Ancaman) 1. Adanya pesaing perguruan tinggi swasta lain di wilayah Kota Madiun yang membuat Institut harus bekerja keras untuk mempertahankan kualitas.

C-87

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

b.

Analisa PEST POLITIK 1. Adanya kecenderungan dari pemerintah kota Madiun untuk lebih memperhatikan mengembangkan perguruan tinggi negeri di kota Madiun. EKONOMI 1. Kondisi persaingan antar perguruan tinggi yang semakin ketat di Kota Madiun, sehingga Panitia Penerimaan Mahasiswa Baru harus bekerja keras untuk mempertahankan jumlah mahasiswa baru yang mendaftar, minimal jumlahnya sama dengan tahun sebelumnya. 2. Tidak ada jaminan bahwa pemerintah akan menerapkan kebijakan ekonomi yang kondusif untuk mempertahankan pertumbuhan ekonomi atau yang tidak berdampak negatif terhadap kondisi regulasi pendidikan pada saat ini. Hal ini dikarenakan adanya perubahan kebijakan setiap pemimpin baru. SOSIAL 1. Masyarakat sekitar kota Madiun yang cenderung meminta untuk adanya peningkatan kualitas pendidikan yang tinggi. TEKNOLOGI 1. Tantangan di masa depan yang mengandalkan teknologi dalam menjalankan proses bisnis di perguruan tinggi. 2. Harga teknologi yang semakin murah sehingga saat ini anak muda cenderung memiliki gadget berteknologi tinggi.

Aktivitas utama adalah: • BIRO AAK: PMB, Akademik, Kemahasiswaan, Prestasi/Beasiswa, Alumni. • UPT Perpustakaan • UPT Komputer • Unit Praktek Kependidikan • LPPM Aktivitas pendukung yaitu: • Biro AU : Prasarana, kerjasama dan promosi. • Keuangan • Personalia • Monitoring dan Evaluasi • Lembaga Pengembangan dan Penjaminan Mutu. Berdasarkan dukungan dari analisa diatas, wawancara dengan Top management dan Kepala Biro, maka pemetaan kebutuhan pengembangan IS/IT yang selaras dengan rencana strategis adalah: Strategi Institut 1. Meningkatkan sarana dan prasarana pendidikan. Menyempurna kan Sistem Informasi Akademik yang sudah berjalan. Meningkatkan kegiatan ilmiah dan pengabdian pada masyarakat. Meningkatkan kualitas karyawan. Meningkatkan citra publik Kebutuhan SI/TI Menyediakan fasilitas pengelolaan proses bisnis yang terintegrasi. Menyediakan fasilitas sistem pengelolaan akademik terintegrasi. Membuka akses internet kepada mahasiswa dan dosen Teknologi Informasi Sistem Informasi Keuangan berbasis ERP Sistem Informasi Akademik berbasis ERP. Menaikkan bandwith internet.

2.

3.

c.

Analisa Value Chain Pemetaan Proses bisnis internal Institut Perguruan Tinggi di Madiun yaitu: 4.

5.

Memberikan pelatihan secara berkala. Menyediakan layanan informasi promosi

Pelatihan SI/TI. Membuat portal atau web perguruan tinggi dan akun jejaring sosial. Sistem Informasi Kinerja Dosen

6.

Gambar 3. Value Chain

Meningkatkan kinerja dosen dan studi lanjut S2/S3

Menyediakan fasilitas sistem pengelolaan SDM

C-88

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Setelah tahap-tahap analisa tersebut maka didapatkan matrik portofolio aplikasi SI/TI sebagai berikut: Strategic • Portal atau Web • Sistem pengambil keputusan Key operational • Sistem Informasi Akademik • Menaikkan bandwith internet • Sistem Informasi Keuangan • Sistem Informasi SDM 2. High Potential Tidak ada

Support • Fasilitas Email

Gambar 5 Arsitektur Basis Data

Hasil Perancangan a. Arsitektur Aplikasi
Proses

c.

Kepemilikan Basis Data
Unit Transaksi existing ideal kepemilikan pengguna

Alumni

Calon Mahasiswa

Pihak Umum

Web Perguruan Tinggi

Akun Jejaring Sosial

External

Akademik

• BAAK • Aplikasi

• Fakultas • BAAK • Aplikasi

• Mahasiswa • Staff BAAK • Kabag BAAK • Staff keuangan • Kabag keuangan

• Mahasis wa • BAAK • Rektor • Mahasis wa • BAAK • SDM • Keuang an • Rektor • Karyaw an • BAAK • SDM • Keuang an • Rektor

SI Akademik

SI Keuangan

SI SDM

• Keuangan • Aplikasi Keuangan

Internal

• • • •

Keuangan SDM BAAK Aplikasi

Database

Basis Data

Gambar 4. Arsitektur Aplikasi Aplikasi – aplikasi internal adalah aplikasi yang akan dikembangkan menjadi sistem informasi Institut yang berbasis ERP, dimana sistem-sistem ini terintegrasi dengan sistem centralized database b. Arsitektur Basis Data
SDM

• Personalia • Aplikasi

• • • •

BAAK Keuangan SDM Aplikasi

• Karyawan • Staff SDM • Kabag SDM

Kesimpulan
Berdasarkan hasil analisis dan perancangan diatas maka dapat diambil kesimpulan sebagai berikut: 1) Berdasarkan visi dan misinya Institut Perguruan Tinggi Madiun menetapkan tujuan dan rencana strategis. Tujuan dan rencana strategis ini dijabarkan dalam bentuk Sistem informasi/Teknologi Informasi yang diharapkan mampu menjadi alat bantu bersaing dengan kompetitor.

C-89

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

2) Mengoptimalkan sumber daya internal adalah standar yang harus dipenuhi dalam perancangan sistem informasi berbasis ERP sebagai indikator aktivitas Institut Perguruan Tinggi dapat berjalan dengan baik. 3) Sistem informasi berbasis terminology ERP dapat diadopsi dalam perancangan sistem informasi perguruan tinggi.

Daftar Pustaka
[1] R. Choldun Ibnu Muh, (2006). Perancangan Sistem Informasi Akademik dengan Mengimplementasikan ERP. Prosiding Konferensi Nasional Teknologi Informasi & Komunikasi untuk Indonesia. [2] Fachrurrozi. M, (2009). Peningkatan Fungsionalitas Perangkat Lunak Melalui Restrukturisasi Data: Sistem Informasi Akademik Fakultas Ilmu Komputer Universitas Sriwijaya. Teknik Industri, Jurnal Ilmiah Generic. [3] Hendric Leslie Harco Warnars Spits, (2008). Analisa Dampak Investasi Teknologi Informasi Proyek Data Warehouse Pada Perguruan Tinggi Swasta Dengan Metode Simple ROI , Jurnal Informatika [4] Samaranayake Premaratne., (2009). Business Process Integration, Automation And Optimization in ERP Integrated Approach Using Enhanced Process Models. Business Process Management Journal. [5] Pudjadi Tri, Kristianto, Tommy Andre, (2007). Analisis untuk Perencanaan Strategi Sistem dan Teknologi Informasi Pada PT. RITRANS CARGO. Seminar Nasional Aplikasi Teknologi Informasi (SNATI), Yogyakarta. [6] Rumapea Sri Agustina dan Surendro Kridanto, (2007). Perencanaan Arsitektur Enterprise Penyelenggaraan Pelayanan Terpadu Satu Pintu (Usulan:Dinas Perijinan). Seminar Nasional Aplikasi Teknologi Informasi (SNATI), Yogyakarta. [7] Pressman S Roger, (2010). Software Engineering. McGraw-Hill, New York. [8] Nor Fazlida Mohd Sani, Abdullah Mohd. Zin, Sufian Idris, (2009). Analysis and Design of Object-oriented Program Understanding System. International Journal of Computer Science and Network Security. [9] Weli, (2006). Tinjauan Teoritis Tentang Migrasi sistem Informasi Akuntasi Pendekatan Relasional ke pendekatan Objek. Seminar Nasional Aplikasi Teknologi Informasi (SNATI), Yogyakarta.

C-90

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Aplikasi Pengenalan Suara Manusia
Susetyo Bagas Bhaskoro bgsko2@yahoo.com Abstrak Beberapa informasi yang sering didapatkan oleh manusia biasanya melalui sebuah percakapan komunikasi. Perilaku manusia dalam berkomunikasi akan menghasilkan beberapa dasar kemampuan diantaranya: (1) proses tatap muka, mampu menganalisa sesuatu dengan sangat cepat dalam mengingat jenis suara dan identitas dari lawan bicaranya; dan (2) proses tanpa tatap muka, mampu mendengar, mengingat serta memberikan keputusan yang baik dari identitas jenis suara lawan bicaranya. Pada penelitian ini, membuat proses pengenalan dan peng-identifikasi-an yang sebelumnya dilakukan oleh manusia melalui proses pelatihan yang cepat, tepat dan mudah dengan cara berkomunikasi. Untuk saat ini prosesnya tersebut dilakukan melalui komputer, dimulai dengan proses mendapatkan ciri suara pembicara dan selanjutnya menyimpulkan hasil yang sesuai dengan data pelatihannya. Ciri yang didapatkan dari setiap pembicara tersebut adalah cepstrum, nilai dari cepstrum tersebut yang akan disimpan dan dijadikan referensi untuk setiap pembicara pada fase pelatihan dan fase pengujian. Pengujian dilakukan kepada 12 pembicara dengan jenis kelamin berbeda, dengan setiap pembicara memberikan sample suara sebanyak 20 kali. Hasil pengujian proses pengenalan suara menunjukkan keberhasilan sebesar 70% untuk pengujian Offline dan 74.167% untuk pengujian Realtime dengan banyak pengujian data masing-masing sebanyak 10 kali kepada pada setiap pembicara. Kata kunci: Sinyal suara, framming, windowing, frontend detection, cepstrum, Fitur Ekstraksi, Fitur Referensi.

Pendahuluan
Suara yang dimiliki oleh manusia memiliki keragaman bentuk yang berbeda-beda tetapi memiliki tujuan yang sama yaitu untuk menyampaikan sebuah informasi berupa bahasa dari hasil proses penerjemahan suatu pesan yang dipikirkan secara abstrak dalam otak untuk disampaikan kepada pendengar dengan media bantu melalui suara. Sehingga, informasinya dapat dipahami dengan baik. Proses untuk pengenalan warna dan frekuensi suara dari berbagai macam suara manusia yang didengar akan direkam dan dikelompokkan melalui ingatan yang dimiliki oleh manusia. Maka, kemampuan pendengaran manusia untuk mengenali dari keberagaman macam bentuk suara sangat baik dan sedikit memiliki kesalahan untuk mengenali siapa yang memiliki warna suara tersebut. Melalui perkembangan teknologi informasi saat ini, proses pengenalan identifikasi seseorang sudah dikembangkan melalui komputasi komputer, suara manusia merupakan salah satu bentuk bagian diri sendiri (biometric) yang dapat dijadikan sebagai identifikasi. Sehingga suara yang sebelumnya dapat dikenali dengan C-91

mudah oleh manusia melalui pendengarannya, untuk saat ini proses pengenalannya itu akan dilakukan oleh komputer. Dengan penambahan kebutuhan hardware yang cukup sederhana, yaitu dengan microphone dan sound card standar. Proses pengenalan suara manusia secara umum memiliki dua buah fase, diantaranya: (i) training phase (fase Pelatihan), pada fase ini menentukan beberapa penutur yang memiliki tugas untuk memberikan sampel suaranya, sehingga sistem dapat menyimpan referensi data pelatihan suara untuk model pembicara. (ii) recognition phase (fase pengenalan), pada fase ini mencoba mencocokkan sebuah suara yang akan diuji dengan model dari penyimpanan referensi sebelumnya dan selanjutnya membuat keputusan pengenalan terhadap suara yang diujikan. Jika digambarkan dalam blok diagram seperti gambar berikut :

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

suara

Fase Pelatihan

Speech

Phase Testing

Model suara suara

Data Extraction hasil Input Reference Data Reference

Data Comparison

Fase Pengenalan

Gambar 1. Blok Diagram Pengenalan Suara Sinyal suara adalah sinyal yang dihasilkan oleh suara manusia dan mempunyai nilai besaran frekuensi untuk setiap sinyal suara. Sinyal suara inilah yang akan dijadikan fitur suara, dan akan diambil nilainya untuk dijadikan parameter dasar pada codebook. Sinyal suara satu orang dalam fase pelatihan dan fase pengenalan dapat menjadi sebuah beban yang besar dalam mencocokkannya, karena dapat terjadi perbedaan yang besar terhadap suara ketika waktu pelatihan dan pengenalan. Terdapat sebuah fakta, bahwa suara manusia berubah sesuai dengan waktu, kondisi kesehatan (sakit demam), keadaan sekitar (noise) dan media perekaman yang digunakan. Hal-hal seperti itulah yang memberikan tantangan dalam teknologi pengenalan penutur, agar dapat mengurangi kesalahan dalam memberikan keputusan pengenalan terhadap suara manusia. Dalam proses penyelesaian pengenalan suara dapat diterangkan ke dalam langkah berikut: 1. Perekaman suara atau ucapan; 2. Preprocessing; 3. Blocking windowing (membagi-bagi sinyal kedalam frame dan mengurangi diskontinuitas); 4. Menyaring (masing-masing frame, window, frequency); 5. Perbandingan dan Mencocokkan (mengenali ucapan); 6. Keputusan (mengambil kesimpulan) Blok Diagram Systems Pada perancangan dan pembuatan, pengerjaannya mengikuti sebuah alur blok diagram yang dibangun dan dijadikan bahan acuan secara keseluruhan untuk menyelesaikan permasalahan pada proyek akhir ini. Alur blok diagram sebagai berikut:

get / set data System Decision
Speaker recognition

Gambar 2. Desain Sistem Data Extraction, pada blok diagram ini berfungsi untuk mencari nilai-nilai fitur dari suara yang dapat dijadikan nilai pembanding untuk suara satu dengan suara lainnya. Data Reference, pada blok diagram ini berfungsi untuk media penyimpanan fitur-fitur suara yang sudah ditraining. Data Comparison, pada blok diagram ini berfungsi sebagai proses matching (pencocokan) terhadap fitur suara yang sudah disimpan dengan fitur suara yang akan diuji-cobakan. System Decision, pada blok diagram ini berfungsi sebagai pengambil keputusan terhadap data suara yang sudah di cocokkan pada blok diagram sebelumnya, sehingga dapat mengidentifikasi bahwa fitur suara cocok dengan suara yang di uji-cobakan. Blok diagram secara keseluruhan dari proses pengerjaan sistem, yang merupakan penjabaran proses dari blok diagram diatas adalah seperti berikut:

Gambar 3. Desain Sistem Keseluruhan C-92

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Preprocessing Sebelum masuk kedalam pengambilan ciri terdapat sebuah proses sebelumnya yaitu preprocessing, proses ini digunakan untuk menghasilkan sebuah sinyal keluaran suara yang memiliki nilai merata dalam jumlah sinyal yang sama. Pada preprocessing ini terdapat beberapa proses didalamnya, yaitu: (i) recording, (ii) sampling, (iii) frontend detection, (iv) normalisasi. (1) Recording, Perekaman suara dilakukan pada kecepatan 8000Hz dengan resolusi (tingkat kuantisasi) 8 bit (1 byte) artinya dalam waktu satu detik didapatkan data sebanyak 8000 byte, channel Stereo, lama merekam suara adalah 1 second dan disimpan dengan ekstensi .wav; (2) Sampling, mengikuti penghitungan maka dihasilkan

Gambar 4. Blok diagram MFCC Proses dalam pengerjaannya terdapat beberapa penjabaran dari blok diagram aslinya, yaitu sedikit perbedaan pada proses blok diagram didalamnya, namun hasil yang diperoleh tetap sama yaitu ciri nilai berupa cepstrum. Cepstrum tersebut dalam Pengertian menurut Alan V. Oppenheim dibukunya Digital Signal Processing berasal dari paper yang diterbitkan oleh boger et al. yang melakukan observasi tentang logaritma pada power spectrum sinyal mengandung suatu gema yang mempunyai suatu nilai komponen tambahan secara berkala dalam kaitan dengan gema, dan dengan begitu transformasi fourier pada logaritma power spectrum memperlihatkan suatu puncak di penundaan gema. Fungsi ini mereka istilahkan sebagai cepstrum, yang merupakan bentuk kata penafsiran dari spectrum, karena secara umum, kita temukan sinyal beroperasi pada sisi frekuensi dalam cara-cara yang biasa pada sisi waktunya dan sebaliknya[2]. Istiah kata tersebut merupakan suatu bentuk penyerdehanaan dari proses perhitungan, contoh penerapannya adalah pemrosesan sinyal untuk mendapatkan nilai ciri suara, maka suara tersebut harus melalui proses pemfilteran, FFT adalah salah satu filter yang dapat digunakan untuk mendapatkan nilai ciri suara tersebut. Tetapi hasil dari FFT tersebut adalah nilai dalam bentuk non-linear, penjelasan istilah diatas adalah penyerdehanaan dari bentuk non-linear menjadi bentuk dalam linear. Penerapan cepstrum dapat dilihat melalui gambar dibawah ini:
X(ejw) x(n) Fourier transfo Log | | XR(ejw) Invers e C(n )

fs ≥ 2 × f max ≈ 8000 Hz ≥ 2 × 3400 Hz (1) Dimana: fs = 8000Hz fmax = 3400Hz (2 x 3400Hz = 6800Hz);
(3) Frontend Detection, digunakan untuk mengambil data sinyal suara yang berisi voiced dari sinyal ucapan. Sehingga penggunaan frontend detection ini untuk memisahkan sinyal noise dengan sinyal yang berisi data penting berupa ucapan tersebut. Biasanya dalam pengucapan terdapat sinyal silent (noise), pada awal dan akhir dari ucapan, untuk menghilangkan sinyal yang silent (noise) tersebut, maka penggunaan proses frontend detection sangat membantu; (4) Normalisasi, yang dilakukan disini dibagi menjadi dua buah bagian, diantaranya (i) normalisasi panjang data, normalisasi ini bertujuan untuk menambahkan jumlah data hingga mencapai jumlah yang sudah ditentukan. (ii) normalisasi amplitudo, normalisasi ini bertujuan untuk menyamakan jarak dekat atau jauhnya mulut dengan microphone pada saat pengucapan. Ekstraksi Ciri Pada penelitian ini, proses ekstraksi ciri sinyal suara dilakukan dengan menggunakan metode mel-frequency cepstrum coefficients (mfcc) yang akan menghasilkan nilai ciri berupa cepstrum. MFCC merupakan salah satu metode yang digunakan dalam bidang pengolahan suara baik itu pada pengenalan suara maupun pengenalan pembicara. Metode ini memiliki tujuan utama yaitu untuk menirukan perilaku pendengaran manusia dan digunakan untuk melakukan ekstraksi ciri, sebuah proses yang mengkonversikan dari sinyal suara menjadi beberapa parameter[1]. Blok diagram dari ekstraksi ciri suara menggunakan metode mfcc adalah sebagai berikut:

(

)

XR(ejw) = log | X(ejw) |

x

Gambar 5. Penerapan Cepstrum[2]

C-93

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Berkaitan dengan pengerjaan yang berbeda dari bentuk blok diagram mfcc tersebut, hal ini didalam digital signal processing (DSP) disebut dengan proses homomorphic, yang berarti struktur yang sama. ”Dalam sains dan teknik itu biasa digunakan untuk menemukan sinyal yang sulit untuk dipahami atau dianalisa. Strategi homomorphic proses ini adalah untuk mengkonversi situasi yang sulit untuk dikendalikan menjadi linear sistem konvensional, dimana teknik analisis yang lebih baik dipahami[3]”. Blok diagramnya untuk melakukan ekstraksi ciri sinyal suara seperti:
S(.)
Speech signal Frame blocking

hal ini sangatlah menguntungkan karena data pada domain frekuensi dapat diproses dengan lebih mudah dibandingkan data pada domain waktu, karena pada domain frekuensi, keras lemahnya suara tidak seberapa berpengaruh. Persamaan matematika yang digunakan adalah:
n −1

x ( k ) = ∑ x ( n) . ε
n =0

−j

2π n

kn

, ε ≈ wn

kn

(2)

windowin g

FF T spectru m

C(.) cepstru m
IFF T

|log |

Gambar 6. Blok Diagram Ekstraksi Ciri Sinyal Frame Blocking proses pembagian suara menjadi beberapa frame yang nantinya dapat memudahkan dalam perhitungan dan analisa suara, satu frame terdiri dari beberapa sampel tergantung tiap berapa detik suara akan disampel dan berapa besar frekuensi samplingnya. Hasil dari frame blocking merupakan sinyal terpotong yang discontinue. Pengambilan sampel pada proyek akhir ini dilakukan setiap 20ms, dan frekuensi sampling yang digunakan sebesar 8000Hz, sedangkan lama rekam selama 1 detik. Jumlah frame yang dihasilkan sebanyak 98 buah, dengan jumlah data setiap frame sebanyak 160 data.

Cepstrum Cepstral Coefficients (cepstrum) merupakan hasil utama dari proses pengambilan ekstraksi ciri sinyal wicara ini. Proses mendapatkan nilai cepstrum ini harus melewati beberapa urutan blok diagram sebelumnya yaitu dari proses FFT yang menghasilkan spectrum harus di-invers dahulu untuk mengubah sinyal suara dari domain frekuensi menjadi domain waktu, dan nilai cepstrum itu dihasilkan dari nilai invers proses spectrum. Pada pengujian analisa ini mengambil 8 buah data yang dapat mewakili seluruh data. Banyak nilai 8 buah data inilah yang nantinya dipakai sebagai fitur yang dapat mempresentasikan masing–masing frame. Setelah itu data dari nilai cepstrum yang berupa numerik ini disimpan dalam codebook untuk dijadikan penghitungan panjang jarak suara. Vector Quantization Setelah mendapatkan ciri fitur suara yang melewati proses pelatihan, maka langkah selanjutnya adalah melakukan pembandingan suara yang sudah dimiliki nilainya dengan suara baru yang akan diujikan, hingga dapat disimpulkan bahwa suara ini adalah cocok untuk nilai yang disimpan. Vector Quantization (kuantisasi vektor) adalah proses untuk memetakan vektor dari ruang vektor yang sangat luas, menjadi jumlah terbatas didaerah ruang vektor. Masing-masing daerah disebut dengan kluster dan dapat direpresentasikan oleh pusatnya yang disebut codeword. Kumpulan dari codeword adalah codebook. Kuantisasi vektor merupakan strategi pelatihan tanpa supervised (tidak ada “guru” yang mengarahkan proses pelatihan), hal ini tepat digunakan dalam pengenalan pola. Dalam fase pengenalan ini, membandingkan penghitungan nilai jarak distorsi masukan suara dari pembicara yang tidak dikenal dengan menggunakan masing-masing codebook yang dilatih. Pembicara dengan nilai distorsi terkecil dari nilai codebook maka akan di identifikasi sebagai pembicaranya. Euclidean Distance Untuk proses identifikasinya yaitu dengan pengukuran jarak distorsi dari dua buah kumpulan vektor yang berdasarkan jarak minimum pengukuran jarak. Jarak C-94

Windowing Windowing digunakan untuk menghilangkan discontinue, salah satu cara untuk menghindari discontinue adalah dengan cara sinyal yang terpotong discontinue tersebut dikalikan dengan fungsi window agar menjadi sinyal yang continue. Fungsi windowing yang digunakan dalam penelitian ini adalah window hamming karena fungsi hamming dapat membuat data pada awal frame dan akhir frame mendekati nilai 0 dengan baik.
FFT

Pada umumnya sebuah sinyal suara diperlihatkan pada domain waktu untuk itu kita memerlukan algoritma Fast Fourier Transform (FFT) untuk mengubah sinyal suara dari domain waktu menjadi domain frekuensi. Untuk pemrosesan sinyal suara,

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

euclidean adalah jarak antar dua titik yang akan diukur dengan suatu aturan, yang dapat dibuktikan oleh aplikasi teorema phythagorean. Persamaan yang digunakan untuk menghitung jarak euclidean dapat didefinisikan dengan jarak antara dua titik: A=(a1,a2,a3,...,an) dan B=(b1,b2,b3,...,bn).

(a1 − b1 )2 + (a 2 − b2 )2 + (a3 − b3 )2 + ... + (a n − bn )2
=

∑ (a
i =1

n

i

− bi )

2

(3)

/bagas/, data referensi yang dimiliki adalah beberapa pola kata dan beberapa pengucap, maka nilainya tersebut akan dibandingkan setiap data. Setelah semua fitur suara didapatkan, maka langkah selanjutnya adalah membandingkan dengan nilai suara baru sebagai masukan untuk mengenali bahwa suara yang dimasukkan tersebut apakah ada didalam nilai fitur suara yang tersimpan, pengujiannya akan memiliki dua buah perbedaan. Seperti: (i) Pengujian terhadap file suara yang telah direkam sebelumnya dan (ii) File suara yang diujikan secara Realtime oleh pengucap yang terdaftar. Pengenalan Suara Pada proses ini melakukan pengujian masukan suara baru dengan membandingkannya dengan fitur suara yang sudah tersimpan sebelumnya. Proses membandingkannya adalah sama seperti proses ekstraksi ciri yaitu mendapatkan nilai cepstrum yang dijadikan fitur untuk suara baru tetapi fitur ini tidak disimpan kedalam database. Selanjutnya fitur suara yang baru tersebut dibandingkan dengan masing-masing fitur suara yang sudah tersimpan. Tahap-tahap untuk proses pengenalan suara dapat terlihat pada blok diagram dibawah ini:

Fitur Ekstraksi Setelah melewati beberapa langkah blok diagram diatas pada proses ekstraksi ciri suara, maka akan menghasilkan beberapa fitur atau yang dinamakan dengan feature vector. Langkah selanjutnya adalah menyimpan nilai ciri tersebut kedalam database. Database yang digunakan pada tugas akhir ini adalah penyimpanan pada aplikasi notepad. Sehinga semua nilai fitur disimpan pada aplikasi yang memiliki ekstensi *.txt tersebut. Setelah ditentukan mengambil 20 buah file suara, maka setiap file suara tersebut akan melewati proses ekstraksi ciri dan menghasilkan sebuah ciri fitur. Karena file suara yang diambil berjumlah 20, maka akan menghasilkan 20 buah file ciri fitur pula. Hasil ekstraksi file fitur ciri tersebut langsung disimpan kedalam database dan nilai tersebut dijadikan feature vector untuk jenis suara dengan pola kata yang ditentukan. Jumlah pola kata yang digunakan sebanyak 1 buah, dan jumlah pengucap adalah sebanyak 12 orang dengan pembagian jenis kelamin menjadi 6 untuk jenis kelamin pria dan 6 lainnya untuk jenis kelamin wanita. Sehingga jumlah keseluruhan file yang dijadikan feature vector sebanyak 20*(6+6)=240 buah file Susunan pada setiap file akan berisi didalamnya seperti: identitas dari pembicara, yang dimasukkan secara otomatis menggunakan fungsi, bersamaan dengan nilai fitur cepstrum tersebut. Jumlah nilai cepstrum yang diambil adalah sebanyak 8 sedangkan banyak frame yang digunakan adalah sebanyak 98 frame, sehingga banyak keseluruhan fitur dari sebuah pola kata suara adalah 98 x 8 = 784 data fitur yang tersimpan pada sebuah file fitur suara. Keseluruhan pola kata yang direkam akan mendapatkan data nilai sama seperti hasil diatas, jumlah datanya sebanyak 784 data untuk setiap pola katanya. Data-data nilai yang dihasilkan tersebut akan dibandingkan dengan nilai data lainnya untuk didapatkan sebuah keputusan bahwa data nilai tersebut sama dengan data yang sudah tersimpan di media penyimpanan tersebut. Sebagai contoh gambaran, sebuah suara yang diuji cobakan dengan beberapa referensi data suara yang dimiliki adalah sebagai berikut: pola kata yang akan diujicobakan adalah /quran/ dengan pengucap bernama C-95

Gambar 7. Blok Diagram Ekstraksi Ciri Suara Cara kerja dari proses ini adalah sebagai berikut, sinyal suara yang baru saja dimasukkan atau suara yang ingin diuji akan melewati proses sama seperti pada waktu mendapatkan fitur ciri dari suara, setelah didapatkan hasil nilai fitur cepstrum, nilai tersebut tidak disimpan menjadi feature vector tetapi langsung dibandingkan dengan nilai fitur yang sudah tersimpan.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Fe atu

Fitur database

1

2

… … 9 Data suara baru
94 95

9

Tabel dibawah ini adalah data terhadap keseluruhan pembicara yang diujikan suaranya secara Offline, hasil pengenalannya dan kegagalannya serta jarak nilai pengenalannya dapat diketahui dengan jelas.Pengujiannya dengan cara setiap pembicara akan diujikan file suaranya yang sudah tersimpan sebanyak 10 file. Data pengujian tersebut, hasilnya seperti berikut:
97 98

Index ke a b c d e f …

Data Ke
1 2 3 4 5 ... ... 96

Tabel. 1 Pengujian Offline Nama Pria 1 Pria 2 Pria 3 Pria 4 Pria 5 Pria 6 Wanita 1 Wanita 2 Wanita 3 Wanita 4 Wanita 5 Wanita 6 Hasil Dikenali 7 10 8 8 5 7 6 6 6 5 9 7 84 Tidak Dikenali 3 0 2 2 5 3 4 4 4 5 1 3 36 Persentase 70% 100% 80% 80% 50% 70% 60% 60% 60% 50% 90% 70% 70%

Gambar 8. Feature Vector Cara kerjanya adalah pada kolom pengujian, nilai yang dimiliki tersebut akan dibandingkan satu demi satu kedalam kolom referensi data suara yang sudah dimiliki. Jika sudah dibandingkan semua data, maka setiap kolom pada referensi data suara tersebut akan menghasilkan sebuah nilai yang menggambarkan nilai jarak antara kedua buah suara yang diujikan. Proses ini akan digunakan pada keseluruhan pengujian, yaitu pengujian secara Offline dan pengujian secara Realtime, hanya saja pengujian secara Offline sebelumnya harus memasukkan file suara yang sudah direkam dan disimpan untuk digunakan pada kolom pengujian file. Sedangkan pengujian Realtime adalah masukkan suaranya belum dimiliki atau belum mempunyai file suara sebelumnya, nilai yang dimasukkan pada file pengujian tersebut adalah nilai dari suara yang melakukan perekaman pada saat aplikasi tersebut digunakan. Nilai-nilai yang tersimpan di dalam database tersebut akan dipanggil kembali dan dimasukkan kedalam vektor ciri. Jumlah vektor ciri tersebut tergantung dari jumlah fitur yang tersimpan didalam database, dan proses membandingkannya adalah fitur sinyal masukan baru akan dibandingkan satu-persatu dengan fitur yang tersimpan didalam database. Sehingga jika digambarkan secara visual, maka feature vector tersebut akan seperti kumpulan nilai-nilai dalam bentuk matriks yang memiliki panjang data sama. Setelah semua data terbentuk seperti gambar diatas, langkah selanjutnya adalah membandingkan nilai menggunakan penghitungan Euclidean distance yaitu mencari nilai minimum dari proses perhitungan, menggunakan teorema phythagorean. Hasil pengujian akan tampak seperti pada tabel dibawah ini: Data Pengujian Offline C-96

Hasil nilai data yang didapatkan secara keseluruhan pada tabel diatas, maka akan menghasilkan nilai prosentase keberhasilan dari pengujian suara pembicara secara Offline. Jumlah file suara yang diujikan sebanyak 120 buah, dari 12 pembicara dan setiap pembicara diujikan sebanyak 10 file. Maka, nilai yang didapatkan adalah:

84 × 100% = 70 % 120
Data Pengujian Realtime Pada pengujian Realtime ini, proses pengujiannya yaitu dengan mengisikan suara pembicara secara langsung kedalam aplikasi pengenalan suara ini, suara yang diujikan tersebut disesuaikan dengan intonasi dari setiap pembicara. Hasilnya tersebut akan menampilkan identitas dari pembicara yang melakukan pengujian data tersebut. Tabel dibawah ini adalah data terhadap keseluruhan pembicara yang diujikan suaranya secara Realtime, data pengujian tersebut, hasilnya seperti berikut:

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Tabel. 2 Pengujian Realtime Nama Pria 1 Pria 2 Pria 3 Pria 4 Pria 5 Pria 6 Wanita 1 Wanita 2 Wanita 3 Wanita 4 Wanita 5 Wanita 6 Hasil Dikenali 5 8 8 6 9 8 5 10 6 7 9 7 89 Tidak Dikenali 5 2 2 4 1 2 5 0 4 3 1 3 31 Persentase 50% 80% 80% 60% 90% 80% 50% 100% 60% 70% 90% 70% 74.167%

Hasil nilai data yang didapatkan secara keseluruhan pada tabel diatas, maka akan menghasilkan nilai prosentase keberhasilan dari pengujian suara pembicara secara Realtime. Jumlah file suara yang diujikan sebanyak 120 buah, dari 12 pembicara dan setiap pembicara diujikan sebanyak 10 suara. Maka, nilai yang didapatkan adalah :

89 × 100% = 74.167 % 120
Kesimpulan
Berdasarkan beberapa hal yang telah dijelaskan pada bab-bab sebelumnya seperti latar belakang, teori penunjang, perancangan pembuatan sistem dan analisa pengujian sistem, maka dapat diberikan beberapa kesimpulan sebagai berikut: 1. Cara membuat model suara yaitu dengan cara merekam suara dari setiap pembicara yang akan dijadikan bahan sampel masukan suara dan dalam perekamannya akan melakukan beberapa kali pengulangan untuk menambah fitur yang dibutuhkan. Karena suara pada setiap orang pasti memiliki ciri atau fitur tersendiri, perbedaan suara tersebut dibedakan dengan nilai frekuensi dari suaranya; 2. Cara mendapatkan nilai ciri suara dari manusia dapat menggunakan nilai cepstrum. Nilai tersebut dihasilkan dari beberapa jumlah frame dan nilai cepstrum yang digunakan; 3. Cara mengidentifikasi suara manusia yang sudah direkam sebelumnya dengan melakukan penghitungan jarak, antara referensi suara yang sudah dimiliki dengan suara baru yang akan dijadikan suara C-97

pengujian, hasil jarak minimal akan menunjukkan identitas pembicara; 4. Proses pengerjaan pengenalan suara secara garis besar terbagi menjadi tiga buah bagian, diantaranya: (i) Perekaman suara, (ii) Ekstraksi ciri suara, ekstraksi ciri suara ini menggunakan metode MFCC yang akan menghasilkan nilai keluaran berupa cepstrum, nilai tersebut yang akan dijadikan data referensi dari sebuah file suara; dan (iii) Pengenalan suara, setelah memiliki beberapa data fitur dari hasil ekstraksi ciri, proses selanjutnya akan mengelompokkan ciri data tersebut menjadi kumpulan data pada kelompoknya masing-masing (proses VQ). Data yang dikelompokkan tersebut akan dihitung nilai pembandingan jaraknya menggunakan algoritma euclidean distance, hasil akhirnya adalah nilai terpendek dari proses pembandingan diasumsikan sebagai file suara aslinya. 5. Kondisi lingkungan disekitar microphone pembicara, akan berpengaruh pada hasil pengambilan sampel suara. Karena akan menghasilkan sinyal-sinyal noise yang dapat mengganggu dalam pengolahan sinyal suara tersebut; 6. Jumlah pembicara dalam perekaman perlu dipertimbangkan, semakin banyak orang yang akan diuji-cobakan, maka akan dibutuhkan sampel suara yang banyak pula untuk satu orang. Waktu yang dihasilkan juga cukup lama jika jumlah sampel diperbanyak, untuk menghasilkan keluaran berupa keputusan pembicara; 7. Pengucapan dalam perekaman suara sebaiknya diucapkan dengan nada yang datar atau netral, sehingga tidak mempersulit peng-ekstraksi-an ciri suara tersebut. Pengucapan dengan intonasi yang berbeda-beda, akan memperkecil tingkat keberhasilan pengenalan suara, meskipun diucapkan oleh pembicara yang sama; 8. Tingkat keberhasilan pada saat pengenalan suara secara offline adalah sebesar 70% untuk pengujian sebanyak 10 kali dan pengenalan suara secara realtime adalah sebesat 74.167% untuk pengujian sebanyak 10 kali.

Daftar Pustaka
[1] _____,.(2009). http://www.ifp.uiuc.edu/~minhdo/teaching/speaker_re cognition [2] Oppenheim, Alan V. dan Ronald W. Schafer. 1994. Digital Signal Processing. Prentice-Hall. Englewood Cliffs, New Jersey. [3] http://www.dspguide.com/. The scientific and engineer’s guide to digital signal processing by Steven W. Smith, Ph.D. [4] _____,.(2009).

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

http://www.telecom.tuc.gr/~ntsourak/tutorial_sr.htm [5] _____,.(2008). http://www.willamette.edu/~gorr/classes/competitive. html [6] _____,.(2008). http://svr-www.eng.cam.ac.uk/comp.speech/ [7] _____, 2009. http://www.mathworks.com/ [8] Buono, Agus dan Benyamin Kusumoputro. Pengembangan Model HMM Berbasis maksimum lokal menggunakan jarak Euclid untuk Sistem Identifikasi Pembicara. Prosiding Of Seminar Conference On Computer Science And Information Technology Universitas Indonesia, 29-30 2007. [9] Basuki, Ahmad, Miftahul Huda, Tria Silvie Amalia. Paper Aplikasi Pengolahan Suara Untuk Request Lagu. Teknologi Informasi Teknik Telekomunikasi: PENS-ITS. [10] Hanselman, Duane dan Bruce Littlefield. 1997. Matlab Bahasa Komputasi Teknis. Andi: Yogyakarta. [11] Huda, Miftahul dan Tri Budi Santoso. Praktikum Sinyal dan Sistem. Diktat Kuliah Sinyal Sistem. Surabaya: PENS-ITS. 2008. [12] Mustofa, Ali. Paper Sistem Pengenalan Penutur dengan Metode Mel-Frequency Wrapping. Teknik Elektro: Universitas Brawijaya. [13] Paulus, Erick, S.Si, M.Kom. dan Yessica Nataliani, S.Si., M.Kom. 2007. GUI Matlab. Andi:Yogyakarta. [14] Proakis, John G. dan Dimitris G. Manolakis. 1992. Digital Signal Processing Principles, Algorithms, and Applications. Macmillan, New York. [15] Sugiharto, Aris. 2006. Pemrograman GUI dengan Matlab. Andi: Yogyakarta.

C-98

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Manajemen Risiko Teknologi Informasi Menggunakan Framework ISO 31000:2009
Tati Ernawati Program Magister Teknologi Informasi, Program Studi Informatika Sekolah Teknik Elektro dan Informatika (STEI), Institut Teknologi Bandung Jalan Ganesha 10 Bandung E-mail: tatiernawati@yahoo.com Abstrak Pemanfaatan Teknologi Informasi (TI) pada suatu perusahaan, dalam implementasinya selain mendapatkan manfaat dari TI tentu akan diimbangi dengan berbagai risiko (Information Technology Risk) yang dapat mempengaruhi pencapaian sasaran perusahaan. Mengingat bahwa TI merupakan aset penting maka harus dikelola secara efektif guna memaksimalkan efektivitas penggunaannya dan agar risiko terkait dari teknologi yang diimplementasikan dapat dimitigasi. Manajemen risiko dapat memberikan pertimbangan secara terstruktur dengan memperhatikan segala bentuk ketidakpastian dalam pengambilan keputusan dan tindakan yang harus diambil guna menangani berbagai risiko tersebut. Prinsip Enterprise Risk Management (ERM) adalah sebagai tool untuk membantu perusahaan dalam mengelola dan memitigasi risiko. Paper ini menyajikan sebuah studi kasus tentang permasalahan terkait TI yang terjadi pada perusahaan di sektor industri layanan telekomunikasi, analisis dilakukan dengan menggunakan framework ISO 31000:2009. Framework ini mempertimbangkan risiko TI sebagai bagian integral dari kerangka risiko perusahaan. Penelitian ini menggunakan data sekunder dari laporan tahunan dan situs perusahaan yang akan diteliti. Kata Kunci : Teknologi Informasi, Information Technology Risk, Enterprise Risk Management (ERM), framework, ISO 31000:2009
dan diadaptasi diberbagai jenis perusahaan, grup atau individu. ISO 31000:2009 menyediakan panduan dalam mendesain, implementasi dan memelihara proses pengelolaan risiko didalam sebuah organisasi. TI memberikan kontribusi terhadap pengelolaan elemen penting dalam ERM (risiko keuangan, risiko operasional dan risiko strategis). Sebagaimana ISO 31000:2009 ini biasa diterapkan pada berbagai level maka ISO ini pun dapat diterapkan pada bidang TI. Paper ini menyajikan sebuah studi kasus tentang permasalahan manajemen risiko terkait TI yang terjadi pada perusahaan disektor industri layanan telekomunikasi. Dalam studi kasus ini dipilih PT. Indosat, Tbk sebagai perusahaan yang dianalisis. Tool analisis dilakukan dengan menggunakan framework ISO 31000:2009. Penelitian ini menggunakan data sekunder dari laporan tahunan, situs perusahaan dan situs lainnya yang terkait.

Pendahuluan
Pemanfaatan Teknologi Informasi (TI) pada suatu perusahaan, dalam implementasinya selain mendapatkan manfaat dari TI tentu akan diimbangi dengan berbagai risiko (Information Technology Risk) yang dapat mempengaruhi pencapaian sasaran perusahaan. Mengingat bahwa TI merupakan aset penting maka harus dikelola secara efektif guna memaksimalkan efektivitas penggunaannya dan agar risiko terkait dari teknologi yang diimplementasikan dapat dimitigasi. Manajemen risiko dapat memberikan pertimbangan secara terstruktur dengan memperhatikan segala bentuk ketidakpastian dalam pengambilan keputusan dan tindakan yang harus diambil guna menangani berbagai risiko tersebut. Prinsip Enterprise Risk Management (ERM) adalah sebagai tool untuk membantu perusahaan dalam mengelola dan memitigasi risiko. Pada bulan November tahun 2009, organisasi standarisasi internasional (ISO) yang berpusat di Jenewa telah mengeluarkan framework standar untuk mengelola risiko (ISO 31000:2009) berjudul “Risk ManagementPrinciples and Guidelines on Implementation”. Standar ini dikeluarkan untuk membantu perusahaan dalam mengelola risiko [1]. Framework ini dapat diaplikasikan C-99

Enterprise Risk Management (ERM) a. Konsep ERM
ERM adalah suatu proses, dipengaruhi oleh entitas dewan direksi, manajemen dan personel lain, diaplikasikan dalam penetapan strategi di dalam perusahaan, didesain untuk mengidentifikasikan

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

event yang potensial yang dapat berpengaruh pada entitas dan mengelola risiko dengan penerimaan risiko yang diharapkan, memberikan jaminan yang masuk akal terhadap pencapaian tujuan dari entitas [2]. Manajemen risiko enterprise mencakup [2]: • Menyelaraskan risiko keinginan dan strategi • Mengubah keputusan respon adanya risiko • Mengurangi operasional dan kerugian tak terduga • Identifikasi dan mengelola risiko perusahaan • Menyediakan respon yang terintegrasi terhadap berbagai jenis risiko • Meraih peluang • Meningkatkan penempatan modal Empat jenis risiko yang dijabarkan dalam ERM [3]: 1. Risiko bahaya (Hazard Risks): a. Kebakaran dan kerusakan harta benda lainnya b. Bencana alam c. Pencurian dan kejahatan lainnya serta cedera pada seseorang d. Interupsi bisnis e. Penyakit dan kecacatan f. Kewajiban klaim 2. Risiko keuangan (Financial Risks) a. Harga (misalnya nilai aset, suku bunga, valuta asing, komoditas) b. Likuiditas (misalnya arus kas, risiko panggilan, biaya oportunitas) c. Kredit d. Inflasi/daya beli 3. Risiko operasional (Operational Risks) a. Operasi bisnis (misalnya sumber daya manusia, pengembangan produk, kapasitas, efisiensi, kegagalan produk/jasa, channel management, manajemen rantai suplai) b. Pemberdayaan (misalnya kepemimpinan, kesiapan terhadap perubahan) c. Teknologi informasi (misalnya relevansi, availability) d. Informasi/bisnis pelaporan (misalnya penganggaran dan perencanaan, informasi akuntansi, dana pensiun, evaluasi investasi, perpajakan) 4. Risiko strategis (Strategic Risks) a. Merusak reputasi (misalnya penurunan merek dagang/merek, penipuan, publisitas tidak menguntungkan) b. Persaingan c. Keinginan pelanggan d. Demografi dan kecenderungan sosial/ budaya e. Inovasi teknologi f. Ketersediaan modal g. Peraturan dan tren politik

sebagai sekumpulan asumsi, konsep, nilai, dan praktik yang merupakan cara pandang secara realitas [4]. Dalam mendefinisikan manajemen terdapat berbagai pendapat, dilihat dari literatur yang ada definisi manajemen dapat dilihat dari tiga definisi yaitu (a) Manajemen sebagai suatu proses; (b) Manajemen sebagai suatu kolektivitas manuasia; dan (c) Manajemen sebagai ilmu dan seni [5]. Risiko didefinisikan sebagai pengaruh dari ketidakpastian terhadap sasaran/tujuan (objectives) [6]. Sedangkan Deloitte mendefinisikan risiko sebagai potensi kerugian yang disebabkan oleh suatu peristiwa (atau serangkaian peristiwa) yang dapat mempengaruhi pencapaian tujuan perusahaan [7]. Risiko TI adalah risiko bisnis yang berkaitan erat dengan penggunaan, kepemilikan, operasional, keterlibatan, pengaruh dan adopsi TI didalam perusahaan [8]. Manajemen risiko (risk management) adalah upaya terkoordinasi untuk mengarahkan dan mengendalikan kegiatan-kegiatan organisasi terkait risiko. Dalam operasional perusahaan untuk mengurangi berbagai kerugian yang diakibatkan oleh kesalahan prosedur dalam yang tidak disengaja, dan untuk menetapkan sebuah standar operasional dalam sebuah perusahaan diperlukan sebuah kerangka kerja manajemen risiko [6]. Manajemen risiko juga didefinisikan sebagai proses mengidentifikasi risiko, menganalisis dan menilai risiko, dan mengambil langkah-langkah untuk mengurangi risiko ke tingkat yang dapat diterima [9]. Manajemen risiko TI adalah penerapan manajemen risiko dengan konteks teknologi informasi untuk mengelola risiko TI. Manajemen risiko TI dapat dianggap sebagai komponen dari suatu sistem manajemen risiko yang lebih luas Enterprise [8]. Berdasarkan definisi yang telah dijabarkan di atas dapat diambil kesimpulan bahwa framework manajemen risiko merupakan seperangkat komponen yang memberikan landasan dan kerangka kerja untuk merencanakan, menerapkan, memonitor, review dan secara berkelanjutan memperbaiki proses manajemen risiko pada seluruh bagian organisasi [6]. Yang dimaksudkan sebagai landasan adalah kebijakan, sasaran, mandat dan komitmen manajemen risiko. Kerangka kerja manajemen risiko menyatu dalam kebijakan strategis, operasional dan praktik-praktik organisasi. Framework manajemen risiko TI merupakan kerangka kerja yang didasarkan pada seperangkat prinsip-prinsip penuntun untuk manajemen risiko TI yang efektif, menyediakan kerangka kerja bagi

b. Konsep Framework Manajemen Risiko TI Menurut The American Heritage Dictionary of the English Language, framework dapat didefinisikan C-100

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

perusahaan untuk mengidentifikasi, mengelola risiko TI [8].

mengatur

dan
Mandat dan Komitmen

c. Framework Manajemen Risiko ISO 31000
ISO 31000 “Risk Management-Principle and Guidelines on Implementation” adalah keluarga standar internasional pedoman penerapan manajemen risiko yang diterbitkan oleh International Organization for Standardization (ISO). Standar yang diterbitkan pada 13 November 2009 ini merupakan pengembangan standar AS/NZS 4360:2004 yang dikeluarkan oleh Standards Australia [10]. Struktur ISO 31000 terdiri atas tiga elemen yang saling berkaitan yaitu 1) prinsip manajemen risiko; 2) framework manajemen risiko; dan 3) proses manajemen risiko [6]. 1) Prinsip Manajemen Risiko Prinsip-prinsip manajemen risiko (Principles Risk Management) dapat dikatakan efektif apabila memiliki kemampuan untuk menerapkan prinsip-prinsip sebagai berikut [6]: a. Manajemen risiko harus memberi nilai tambah b. Manajemen risiko adalah bagian terpadu dari proses organisasi c. Manajemen risiko adalah bagian dari proses pengambilan keputusan d. Manajemen risiko secara khusus menangani aspek ketidakpastian e. Manajemen risiko bersifat sistematik, terstruktur dan tepat waktu f. Manajemen risiko berdasarkan pada informasi terbaik yang tersedia g. Manajemen risiko adalah khas untuk penggunaannya h. Manajemen risiko mempertimbangkan faktor manusia dan budaya i. Manajemen risiko harus transparan dan inklusi j. Manajemen risiko bersifat dinamis, berulang dan tanggap terhadap perubahan k. Manajemen risiko harus memfasilitasi terjadinya perbaikan dan peningkatan organisasi secara berlanjut. 2) Framework Manajemen Risiko Manajemen risiko harus diletakkan dalam suatu framework manajemen risiko supaya dapat berhasil dengan baik. Framework ini akan menjadi dasar penataan yang mencakup seluruh kegiatan manajemen risiko disemua tingkatan organisasi. Selain itu, dapat membantu organisasi mengelola risiko secara efektif melalui penerapan proses manajemen risiko, memastikan informasi risiko yang lengkap dan memadai yang digunakan sebagai landasan untuk pengambilan keputusan. Gambar 1 menggambarkan komponenkomponen dari framework manajemen risiko yang diperlukan dan hubungannya satu dengan yang lainnya. Gambar 1
Desain kerangka kerja untuk mengelola risiko

Perbaikan kerangka kerja berkesinambungan

Penerapan manajemen risiko

Pemantauan dan review kerangka kerja

Komponen framework manajemen risiko (Sumber [6])

a. Mandat dan komitmen Penerapan manajemen risiko yang efektif diperlukan komitmen yang kuat dan berkelanjutan dari manajemen organisasi. b. Perencanaan framework manajemen risiko - Memahami organisasi dan konteksnya - Menetapkan kebijakan manajemen risiko - Akuntabilitas - Integrasi ke dalam proses bisnis - Sumber daya - Pembentukan mekanisme komunikasi internal dan sistem pelaporan - Pembentukan mekanisme komunikasi eksternal dan sistem pelaporannnya. c. Penerapan framework manajemen risiko Manajemen risiko risiko dapat dikatakan telah terlaksana dengan baik apabila proses manajemen risiko telah terlaksana di semua tingkatan dan fungsi organisasi. d. Monitoring dan review Menetapkan ukuran kinerja, meninjau secara berkala framework manajemen risiko, kebijakan risiko dan rencana penerapan risiko tetap sesuai dengan konteks internal dan eksternal organisasi. e. Perbaikan kerangka kerja secara berkelanjutan. Berdasarkan hasil monitoring dan review diambil tindak lanjut untuk meningkatkan framework manajemen risiko, kebijakan risiko dan rencana manajemen risiko. 3) Proses Manajemen Risiko Proses manajemen risiko merupakan bagian yang tidak terpisahkan dari manajemen umum. Manajemen risiko harus menjadi bagian dari budaya organisasi, praktek terbaik organisasi dan proses bisnis organisasi. Proses manajemen risiko meliputi 5 (lima) kegiatan seperti yang digambarkan pada gambar di bawah ini:

C-101

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Menentukan konteks

meniadakan dampak serta kemungkinan terjadinya risiko, kemudian menerapkan pilihan tersebut.

d. Teknik dalam ISO 31000:2009
RISK ASSESSMENT

Teknik dan metoda penerapan manajemen risiko ISO 31000 dijelaskan pada tabel 1
Monitoring dan Review

Komunikasi dan Konsultasi

Identifikasi Risiko

Tabel 1 Metoda/Teknik Penerapan Manajemen Risiko (sumber: [6])
No 1 Tahapan Prinsip-prinsip manajemen risiko Metoda/Teknik Penggunaan prinsip manejemen perubahan, baik dari aspek individual maupun aspek organisasi

Analisis Risiko

Evaluasi Risiko

Perlakuan Risiko
2

Gambar 2 Proses Manajemen Risiko (Sumber [6]) a. Komunikasi dan konsultasi Komunikasi dan konsultasi yang efektif baik internal maupun eksternal harus menghasilkan kejelasan bagi pihak-pihak yang bertanggung jawab untuk menerapkan proses manajemen risiko dan para pemangku kepentingan terkait. b. Menetapkan konteks Dengan ditetapkannya konteks berarti manajemen organisasi menentukan batasan atau parameter internal dan eksternal yang akan dijadikan pertimbangan dalam pengelolaan risiko, menentukan lingkup kerja dan kriteria risiko untuk proses-proses selanjutnya. c. Asesmen risiko - Identifikasi risiko Sasaran dari tahapan ini adalah membuat daftar risiko secara komperehensif dan luas yang dapat mempengaruhi pencapaian sasaran baik meningkatkan, menghalangi, memperlambat atau bahkan mengagalkan pencapaian sasaran organisasi. - Analisis risiko Analisa risiko meliputi kegiatan-kegiatan yang menganalisa sumber risiko dan pemicu terjadinya risiko, dampak positif dan negatifnya serta kemungkinan terjadinya serta atribut lain risiko. - Evaluasi risiko Proses evaluasi risiko akan menentukan risikorisiko mana yang memerlukan perlakuan dan bagaimana prioritas implementasi perlakuan risikorisiko tersebut. d. Perlakuan risiko. Perlakuan risiko meliputi upaya untuk seleksi terhadap pilihan-pilihan yang dapat mengurangi atau C-102

Framework manajemen risiko 1. Mandat dan Menyusun dokumen yang secara komitmen jelas menggariskan tanggung jawab direksi dan dewan komisaris, terkait dengan pelaksanaan manajemen risiko. 2. Perencanaan • Pemahaman konteks framework organisasi manajemen risiko • Penyusunan kebijakan penerapan manajemen risiko • Risk governance structure • Penerapan proses manajemen risiko 3. Monitoring dan Process profile worksheet sebagai review dasar monitoring dan review 4. Perbaikan Penerapan prinsip PDCA (Plan-Do framework secara Check-Action) berkelanjutan Proses manajemen risiko 1. Komunikasi dan • Stakeholder analysis konsultasi • Teknik komunikasi 2. Menetapkan konteks • Pemahaman konteks organisasi • Taksonomi risiko baik lingkungan internal maupun eksternal • Kriteria risiko 3. Asesmen risiko Pendalaman dari teknik yang pernah dipakai sebelumnya: a. Identifikasi risiko document review, stakeholders analisis, risk breakdown structure, business process mapping)

b. Analisis risiko
3

c. Evaluasi risiko 4. Perlakuan risiko

• • • • • • • •

5.

Monitoring dan review

• • •

Metoda kualitatif Metoda kuantitatif Metoda kualitatif Metoda kuantitatif Strategi perlakuan risiko Strategi tanggap darurat dan pemulihan bencana Pembuatan rencana perlakuan risiko Pertimbangan manfaat dan biaya Penentuan siapa yang melakukan monitoring dan review Hal apa yang perlu dipantau dan ditinjau Informasi apa yang perlu dievaluasi Prosedur yang harus digunakan

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

6.

Dokumentasi proses manajemen risiko

• • • •

Proses pelaporan Rekaman proses dari tiap tahapan Penyimpanan dokumen Penggunaan teknik knowledge management

b. Manajemen Risiko PT. Indosat, Tbk.
Berdasarkan analisis konten diperoleh data bahwa sejak tahun 2006 PT. Indosat, Tbk. telah melakukan pengelolaan risiko operasional dengan menggunakan Enterprise Risk Management (ERM). Manajemen risiko mengacu pada konsep ERM COSO (Committee of Sponsoring Organisasi Komisi Treadway) [11]. ERM digunakan untuk menilai, menganalisis, dan memetakan risiko yang ditimbulkan oleh kegiatan perusahaan, berdasarkan kebijakan manajemen risiko Perusahaan. Pedoman dan peta risiko dimaksudkan untuk mengarahkan risiko yang rentan (risk-prone) [2].

Studi Kasus Manajemen Risiko pada Perusahaan disektor Industri Layanan Telekomunikasi
Paper ini mengambil studi kasus pada perusahaan Indosat, Tbk. Data yang diambil dari laporan tahunan 2009 dan 2010, website perusahaan serta situs lainnya yang relevan dengan permasalahan yang dianalisis. a. Profil Perusahaan PT. Indosat, Tbk didirikan pada tahun 1967 sebagai perusahaan modal asing, dan memulai operasinya pada tahun 1969. Pada tahun 1980 Indosat menjadi Badan Usaha Milik Negara yang seluruh sahamnya dimiliki oleh Pemerintah Indonesia. Hingga sekarang, Indosat menyediakan layanan seluler, telekomunikasi internasional dan layanan satelit bagi penyelenggara layanan broadcasting [11]. Visi Menjadi pilihan utama pelanggan untuk seluruh kebutuhan informasi dan komunikasi. Misi • Menyediakan dan mengembangkan produk, layanan dan solusi inovatif yang berkualitas untuk memberikan nilai lebih bagi para pelanggan. • Meningkatkan shareholders value secara terus menerus. • Mewujudkan kualitas kehidupan yang lebih baik bagi stakeholder. Tujuan Tujuan perusahaan adalah menyediakan jaringan telekomunikasi, jasa telekomunikasi serta layanan informasi teknologi dan/atau teknologi konvergensi. Strategi pencapaian tujuan Dalam rangka mencapai tujuan tersebut diatas, perusahaan melakukan kegiatan termasuk bisnis utama sebagai berikut [11]: a. Untuk menyediakan jaringan telekomunikasi, jasa telekomunikasi serta teknologi informasi dan/atau layanan konvergensi teknologi, antara lain penyediaan layanan telepon dasar, layanan multimedia, layanan internet telepon, jasa akses jaringan point, layanan internet, jaringan telekomunikasi bergerak dan tetap jaringan telekomunikasi; b. Dengan melakukan transaksi pembayaran dan layanan transfer uang melalui jaringan telekomunikasi serta teknologi informasi dan/atau teknologi konvergensi.

c. Kasus yang Dianalisis
Kasus yang dianalisis yaitu risiko yang berkaitan dengan bisnis perusahaan tentang kegagalan sistem jaringan, beberapa sistem utama, gateway menuju jaringan perusahaan atau jaringan operator lainnya. Alasan diambil studi kasus adalah dikarenakan masalah tersebut memberikan dampak negatif bagi bisnis, keadaan keuangan, hasil usaha dan prospek perusahaan serta permasalahan tersebut berpengaruh secara langsung terhadap pencapaian tujuan perusahaan [11]. Permasalahan terjadi pada tanggal 31 Agustus 2007 jum’at malam dimana jaringan seluler Indosat di Jabodetabek (merupakan wilayah yang menjadi lumbung pelanggan Indosat) mengalami kelumpuhan akibat penurunan kapasitas hingga 20%, gangguan memuncak pada Sabtu 1 September 2007 pukul 08.00. Hal ini berakibat kepada pelanggan pengguna prabayar Mentari, IM3 dan pascabayar Matrix mengalami kesulitan dalam melakukan panggilan telepon dan pesan singkat. Kegagalan jaringan tersebut diakui oleh perusahaan melalui Head of Public Relation PT Indosat Tbk. Kegagalan jaringan dipicu oleh trafik pelanggan Indosat di Jabodetabek melonjak akibat banyaknya pelanggan yang melakukan roaming sementara kapasitas jaringan menurun. Dilain pihak perusahaan sebenarnya sudah memperkirakan bahwa di awal September setiap tahunnya trafik pelanggan akan meningkat [12, 13, 14]. Terkait terganggunya jaringan, Badan Regulasi Telekomunikasi Indonesia (BRTI) sampai melakukan investigasi kepada Indosat untuk mengetahui penyebab kegagalan jaringan tersebut [16].

Hasil Analisis
Menjaga kualitas Jaringan dalam suatu perusahaan atau organisasi khususnya yang bergerak dalam bidang telekomunikasi merupakan salah satu landasan dalam rangka penciptaan layanan yang berkualitas dan optimalisasi proses bisnis. Hal tersebut tidak lepas dari resiko yang timbul sehingga membutuhkan pengelolaan resiko yang baik dengan mengacu pada best practice framework manajemen resiko.

C-103

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Berdasarkan gambar 2 terlihat bahwa proses assesment risiko telah dilakukan. Hal ini terbukti bahwa perusahaan telah memiliki profil risiko perusahaan untuk tahun berikutnya.Yang menjadi masalah adalah jaringan Indosat tetap saja mengalami kegagalan meskipun perusahaan telah memprediksi bahwa permasalahan tersebut akan terjadi setiap tahunnya diawal bulan September. Permasalahan tersebut merugikan perusahaan karena telah berdampak langsung pada kepuasan pelanggan Indosat. Kerangka kerja manajemen risiko ISO 31000:2009 akan digunakan untuk menganalisis permasalahan. Lebih difokuskan pada proses manajemen risiko ISO 31000:2009. Menentukan konteks Metoda/teknik kriteria risiko digunakan dalam menentukan konteks. Tabel 2 menjelaskan konteks perusahaan terkait TI Tabel 2 Konteks Risiko terkait TI
Kelompok risiko Infrastruktur TI No 1 2 3 4 5 6 Inovasi teknologi 1 2 Kegagalan utama sistem 1 2 Kegagalan jaringan sistem 1 2 3 4 5 Jenis Risiko Pembaharuan teknologi infratruktur jaringan Ketersediaan infrastruktur minim Terbatasnya ketersedian spektrum frekuensi Kegagalan, kerusakan dan jangka waktu satelit yang terbatas Ketergantungan pemeliharaan jaringan dan teknologi pada pemasok utama Keterbatasan fasilitas interkoneksi PSTN Kehilangan peluang untuk mengupgrade teknologi Munculnya teknologi yang akan membunuh teknologi yang telah dimiliki Fasilitas back-up Pusat pengendali terpusat di satu tempat Jaringan overload Cacat pada software jaringan Kualitas/kinerja jaringan menurun Kapasitas jaringan menurun Gangguan kabel transmisi telekomunikasi

terhadap potensi risiko yang dapat menghalangi pencapaian tujuan perusahaan. 1.1 Sumber risiko Kapasitas, kinerja dan kualitas jaringan 1.2 Kejadian Kegagalan sistem jaringan, terjadi pada tanggal 31 Agustus 2007 jum’at malam, jaringan seluler Indosat di Jabodetabek mengalami kelumpuhan akibat penurunan kapasitas hingga 20%, gangguan memuncak pada Sabtu 1 September 2007 pukul 08.00 1.3 Konsekuansi - Pelanggan pengguna prabayar Mentari, IM3 dan pascabayar Matrix mengalami kesulitan dalam melakukan panggilan telepon dan pesan singkat. - Berdampak langsung pada kepuasan pelanggan Indosat. - Berdampak negatif bagi bisnis, keadaan keuangan, hasil usaha dan prospek perusahaan [12] - Berpengaruh secara langsung terhadap pencapaian tujuan perusahaan [12] 1.4 Pemicu Kegagalan sistem jaringan dipicu oleh trafik pelanggan Indosat di Jabodetabek melonjak akibat banyaknya pelanggan yang melakukan roaming sementara kapasitas jaringan menurun. 1.5 Pengendalian Antisipasi awal memperbaiki jaringan yang mengalami kegagalan. 1.6 Perkiraan kapan dan dimana risiko terjadi Awal September setiap tahun, di wilayah Jabodetabek 2. Analisis risiko Teknik analisis yang digunakan adalah skema pemeringkatan risiko. Teknik ini merupakan metode analisis kualitatif [6]. 2.1 Identifikasi nilai-nilai kemungkinan Melalui proses pengumpulan informasi ditetapkan nilai-nilai kemungkinan untuk setiap kondisi seperti pada tabel 3: Tabel 3 Matriks probabilitas (sumber [6])
Tingkat A Sebutan Hampir pasti Uraian Terjadi setiap tahun Menurut pengalaman kejadian ini muncul beberapa kali Menurut pengalaman baru terjadi satu kali Kejadian ini sangat jarang muncul Pernah mendengar ada kejadian semacam itu Frekuensi 1 kali dalam 1tahun atau lebih 1 kali dalam 3 tahun 1 kali dalam 5 tahun 1 kali dalam 7 tahun 1 kali dalam 10 tahun

Risiko terkait TI merupakan bagian dari ERM, maka permasalahan kegagalan sistem jaringan termasuk ke dalam jenis risiko operasional (terganggunya layanan) dan berdasarkan konteks pada tabel 2 permasalahan tersebut termasuk kelompok risiko kegagalan sistem jaringan dengan jenis risiko jaringan overload, kualitas/kinerja jaringan menurun dan kapasitas jaringan menurun Assesment risiko 1. Identifikasi risiko Metode yang digunakan dalam identifikasi risiko ini adalah pengujian dokumen (document review), fokus C-104

B C D E

Mungkin sekali Mungkin Kecil kemungkinan Jarang

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Berdasarkan data yang diperoleh maka nilai kemungkinan dalam studi kasus kegagalan sistem jaringan termasuk pada tingkat A hampir pasti terjadi setiap tahunnya. 2.2 Identifikasi bidang dampak Perlu ditetapkan area yang menjadi perhatian dimana risiko yang terjadi akan mempunyai dampak yang paling dominan/signifikan khususnya dalam mempengaruhi pencapaian sasaran organisasi/proyek. [6]. Identifikasi bidang dampak ditunjukan dalam tabel 4 berikut ini: Tabel 4 Matriks dampak (sumber[6])
Kriteria Sangat Kecil Kategori kegagalan sistem jaringan Penurunan kapasitas jaringan 5% Penurunan kapasitas jaringan 10% Penurunan kapasitas jaringan 15 % Penurunan kapasitas jaringan 20% Penurunan kapasitas jaringan 25% Kategori ERM Dampak terhadap ERM kecil Dampak terhadap ERM medium Dampak terhadap ERM cukup besar Dampak terhadap ERM besar Dampak terhadap ERM sangat besar
Peringkat

perlu ditangani dengan yang tidak perlu ditangani. Dikelompokan menjadi 3 kelompok, yaitu [6]: 1. Kelompok Atas Kelompok risiko berbahaya dan tidak dapat ditolerir. Langkah-langkah mitigasi (risk reduction) harus diambil, berapapun biayanya. 2. Kelompok Tengah Kelompok risiko dimana perlu analisis manfaat-biaya guna mengukur perbandingan antara peluang serta dampak buruknya. 3. Kelompok Bawah Kelompok risiko dimana aspek positif atau negatif terlalu kecil (sepele) sehingga tidak dibutuhkan penanganan risiko secara khusus. Berdasarkan permasalahan studi kasus yang dianalisis maka kondisi tersebut sesuai dengan kelompok atas. Risiko kegagalan sistem jaringan perlu ditangani segera dengan pertimbangan: (a). Berdampak langsung terhadap tujuan perusahaan [11]; (b). Kegagalan sistem jaringan mempengaruhi finansial, reputasi perusahaan; (c) Kejadian tersebut terjadi di wilayah Jabodetabek yang merupakan wilayah lumbung pelanggan Indosat [13]; Hasil analisis bahwa permasalahan tersebut masuk kategori peringkat risiko sangat tinggi. Perlakuan Risko Hasil dari evalusi risiko adalah suatu daftar yang berisi peringkat risiko yang memerlukan perlakuan risiko. Secara umum perlakuan terhadap suatu risiko terdiri dari 4 yaitu [6]: 1. Menghindari risiko (risk avoidance) 2. Berbagi risiko (risk sharing/transfer) 3. Mitigasi (mitigation) 4. Menerima risiko (risk acceptance) Berdasarkan hasil dari assesment risiko (identifikasi, analisis dan evaluai risiko) maka perlakuan risiko yang tepat unuk permasalahan kegagalan sistem jaringan Indosat adalah mitigasi yaitu perlakuan risiko untuk mengurangi terjadinya risiko dan pengurangan kerugian yang diakibatkan apabila risiko tersebut terjadi. Mitigasi dipilih dengan tujuan untuk mencegah timbulnya kembali pemicu risiko. Ishikawa diagram (diagram sebab-akibat) digunakan dalam metode mitigasi, ditunjukan pada gambar 3.
Banyak pelanggan melakukan roaming
Layanan jaringan di Jabodetabek overload

I

Kecil

II

Sedang

III

Besar

IV V

Bencana

Berdasarkan data yang diperoleh maka nilai dampak dalam studi kasus kegagalan sistem jaringan termasuk pada kriteria besar peringkat IV yaitu penurunan kapasitas sebanyak 20% dan dampak terhadap ERM besar. Hasil dari tabel 3 dan 4 maka dapat ditentukan peringkat risiko seperti dalam tabel 5 berikut: Tabel 5 Penentuan peringkat risiko (sumber[6])
Tingkat kemung kinan

I
Menengah Menengah Rendah Rendah Rendah

II
Tinggi Menengah Menengah Rendah Rendah

Dampak III
Tinggi Tinggi Tinggi Menengah Menengah

IV
Sangat Tinggi Tinggi Tinggi Menengah Menengah

V
Sangat Tinggi Sangat Tinggi Tinggi Tinggi Tinggi

A B C D E

Berdasarkan data yang diperoleh maka peringkat risiko dalam studi kasus kegagalan sistem jaringan termasuk pada peringkat risiko sangat tinggi. 3. Evaluasi Risiko Tujuan evaluasi risiko adalah membantu proses pengambilan keputusan berdasarkan analisi risiko. Keputusan dalam mengevaluasi didasarkan pada peringkat risiko yang diperoleh dari hasil analisis risiko. Kriteria risiko digunakan untuk memisahkan risiko yang

Kapasitas jaringan menurun (20%)

Kegagalan sistem jaringan

Sebab lain

Sebab lain

Gambar 3 Diagram Ishikawa (sebab-akibat) untuk kegagalan sistem jaringan Indosat

C-105

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6]

Tindakan pengendalian dilakukan jaringan setiap waktu terutama di bulan September setiap tahunnya dengan cara: a. Menambah kapasitas jaringan, meningkatkan kualitas dan memperbaiki kinerja jaringan b. Mengembangkan Network Monitoring System yang digunakan untuk memonitor operasional jaringan telekomunikasi. c. Contingency Planning (perencanaan darurat) dengan cara menghasilkan sebuah perencanaan, prosedur dan tindakan teknis yang memungkinkan sistem dapat dipulihkan secara cepat dan efektif setelah terputusnya/terganggunya layanan (service disruption)

[7]

[8] [9]

[10] [11] [12]

Kesimpulan dan Saran a. Kesimpulan
Setelah dilakukan analisis terhadap manajemen risiko terkait TI di PT. Indosat, Tbk. Menggunakan framework manajemen risiko ISO 31000:2009, ternyata dapat diambil kesimpulan sebagai berikut: 1. Framework manajemen risiko TI dapat membantu proses pengambilan keputusan berdasarkan hasil risk assessment yang dilakukan. 2. Proses risk assesment yang baik akan menghasilkan profil risiko perusahaan yang baik pula sehingga pengambilan keputusan terhadap perlakuan risiko akan tepat. 3. Kegagalan sistem jaringan dalam ERM termasuk pada jenis risiko operasional dengan tingkat likehood A (hampir pasti), dampak IV (Besar) yaitu penurunan kapasitas sebanyak 20% dan dampak terhadap ERM besar, peringkat risiko sangat tinggi serta perlakuan risiko yang tepat yaitu mitigasi.

[13]

[14]

[15]

Leo J. Susilo dan Victor Riwu Kaho, (2010): Manajemen Risiko Berbasis ISO 31000 Untuk Industri Non Perbankan, Penerbit PPM, Jakarta Monahan G., (2008): Enterprise Risk Management A Methodology for Achieving Strategic Objectives, Hoboken, New Jersey, John Wiley & Sons, Inc ____ (2009): The Risk IT Framework. [online] Tersedia: http://www.ISACA.org Akses 7 Maret 2011 Jake Kouns, Daniel Minoli, (2010): Information Technology Risk Management in Enterprise Environments, New Jersey, John Wiley & Sons, Inc. ____, (2011): ISO_31000, [online] Tersedia: http://en.wikipedia.org/wiki/, Akses 3 Mei 2011 ____, (2010): Annual Report 2009 & 2010, [online] Tersedia: http://www.indosat.com Akses 16 September 2011. Ardhi Suryadhi, (2007) : Jaringan Seluler Indosat Jabodetabek Lumpuh. [Online] Tersedia: http://us.detiksport.com/read/2007/09/01/142815/824401/328 /jaringan-seluler-indosat-jabodetabek-lumpuh Akses 23 September 2011. ____, (2007): Indosat Klarifikasi Jaringan Terganggu ke BRTI, [Online] Tersedia: http://www.antaranews.com/print/75906/earthquake-joltssumbawa Akses 23 September 2011 Achmad Rouzni Noor, (2007): Sempat Lumpuh, Jaringan Indosat Berangsur Pulih, [Online] Tersedia: http://www.detikinet.com/read/2007/09/02/110007/824520/3 28/sempat-lumpuh-jaringan-indosat-berangsur-pulih Akses 23 September 2011 Achmad Rouzni Noor, (2007): BRTI Siap Investigasi Kasus Jaringan Indosat. [Online]. Tersedia: http://www.detikinet.com/read/2007/09/02/132317/824541/3 28/brti-siap-investigasi-kasus-jaringan-indosat. Akses 23 September 2011

b. Saran
Penerapan framework manajemen risiko TI menggunakan ISO 31000:2009 dikaji pada lebih dari satu permasalahan yang berbeda karena pada paper ini hanya diimplementasikan pada satu studi kasus serta dikaji menggunakan ketiga struktur dari framework tersebut yaitu prinsip manajemen risiko, framework manajemen risiko, dan proses manajemen risiko. Pada studi kasus yang dianalisis lebih memfokuskan hanya pada proses manajemen risiko saja.

Daftar Pustaka
[1] [2] Shortreed J., (2010): Enterprise Risk Management and ISO 31000. The Journal of Policy Engagement, Volume 2/Number 3 ___, (2004): Enterprise Risk Management-Integrated Framework, Committee of Sponsoring Organizations (COSO) of Treadway Commission Enterprise Risk Management Committee ( 2003) (PDF). Overview of Enterprise Risk Management. Casualty Actuarial Society. pp. 9–10 ____(2011): Framework, [online] Tersedia: http://www.thefreedictionary.com/. Akses 19 Juli 2011 M. Manulang, (1983): Dasar-dasar Manajemen, Penerbit Ghalia, Jakarta

[3]

[4] [5]

C-106

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Implementasi Algoritma Ant Colony Dengan Multi Agent System Pada Graf
Winda Pitralisa1) Cokorda Agung W2) ZK. Abdurahman Baizal3) Fakultas Informatika Institut Teknologi Telkom, Bandung1,2) Fakultas Sains Institut Teknologi Telkom, Bandung3) bayzal@gmail.com3 Abstrak Graf sudah banyak diaplikasikan dalam kehidupan sehari-hari, terutama dalam bidang pemrograman komputer. Salah satu contoh aplikasi graf yang dibahas pada makalah ini adalah pencarian jalan atau lintasan terpendek dari titik awal menuju titik tujuan. Penelitian pada makalah ini menggunakan algoritma semut yaitu Ant Colony System (ACS) dengan Multi Agent System (MAS). Sistem yang dibangun memanfaatkan semut sebagai agen yang ditugaskan untuk mencari solusi dari permasalahan optimasi jarak terpendek. ACS dengan MAS merupakan pengembangan dari Ant System (AS) dimana terdapat perbedaan pada aturan transisi status dan pembaharuan feromon. Penelitian ini dilakukan dengan pembuatan sistem yang menerapkan MAS di dalam ACS dan menganalisa faktor-faktor yang dapat mempengaruhi hasil dari jarak terpendek baik dari segi parameter, waktu serta memori yang digunakan. ACS melibatkan proses ekplorasi dan ekploitasi untuk menghasilkan solusi dari proses perhitungan.Hasil akhir yang diperoleh dari penelitian ini adalah ACS dengan MAS sebaiknya menggunakan parameter α yang bernilai lebih besar daripada β dan q0=0.75 yang menunjukkan peluang proses eksploitasi lebih banyak pada syarat transisi q≤q0 agar hasil jarak terpendek mendekati minimum. Pada pengujian pembagian jumlah ekplorasi dan eksploitasi menunjukkan akan lebih baik jika ada keseimbangan antara kedua proses tersebut. Selain itu, memori dan waktu terlihat lebih dipengaruhi oleh banyaknya simpul. Kata kunci: Graf, ACS, MAS, AS, Eksplorasi, Eksploitasi. Pendahuluan
Secara umum, pencarian jalur terpendek dapat dibagi menjadi dua metode, yaitu metode konvensional dan metode heuristik. Metode konvensional jika dibandingkan, hasil yang diperoleh dari metode heuristik lebih variatif dan waktu perhitungan yang diperlukan lebih singkat. Metode heuristik terdiri dari beberapa macam algortima yang biasa digunakan. Salah satunya adalah algoritma semut (Ant Colony, Antco). Algoritma semut atau Ant System diinspirasi oleh tingkah laku koloni semut, sebagai contoh menemukan jalur terpendek yang baru ketika yang lama sudah tidak memungkinkan lagi karena munculnya rintangan. Ant System (AS) yang tidak optimum jika kajian kasusnya lebih luas selanjutnya dikembangkan atau dilakukan perbaikan dengan munculnya Ant Colony System (ACS). Peningkatan performa AS mengarah pada penerapan ACS. ACS juga menerapkan multi-agent system (MAS) yang merupakan paradigma pengembangan sistem di mana dalam suatu komunitas terdapat beberapa agent yang saling berinteraksi, bernegosiasi, dan berkoordinasi. Konsep agen tersebut dianalogikan dengan konsep algoritma semut sehingga bisa membantu performansi optimal mendapatkan jalur C-107 terpendek dari suatu graf dalam waktu seminimal mungkin. Oleh karena itu, diterapkan cara lain dengan menggunakan algoritma ini dalam pencarian solusi graf yang lebih memperlihatkan peran pada penerapan MAS didalamnya. Tujuan dari Penelitian ini adalah pembuatan perangkat lunak untuk pencarian jalur terpendek pada graf menggunakan ACS dengan MAS dan menganalisa serta melihat peran dari MAS yang diterapkan pada ACS. Sistem yang dibangun merupakan program yang hanya mencari lintasan terpendek dalam graf dari titik awal ke titik tujuan dengan Algoritma Semut. Graf yang digunakan adalah graf lengkap berbobot dan tertutup dengan jarak antar simpul ditentukan dari hasil komputasi. Perangkat lunak dibangun menggunakan bahasa pemrograman java. Algoritma Semut Algoritma ini diinspirasi oleh tingkah laku koloni semut, yang dapat menemukan jalan terpendek (sarang semut dengan sumber makanan) jika bersama dalam suatu koloni [3]. Semut menemukan suatu teknik dimana untuk saling bertukar informasi tentang jalur

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

mana yang seharusnya dilalui yaitu dengan berkomunikasi melalui jejak feromon yang ditinggalkan (suatu zat kimia). Semakin banyak semut yang melalui suatu lintasan, maka akan semakin jelas bekas jejak kakinya serta semakin lama akan semakin bertambah kepadatan semut yang melewatinya, atau bahkan semua semut akan melalui lintasan begitu pula sebaliknya. Hasilnya, pengeluaran dan peninggalan feromon akan lebih banyak pada jalur yang terpendek. Gambar 2.1 menujukkan perjalanan semut dalam menemukan jalur terpendek dari sarang ke sumber makanan [6].

Dalam algoritma semut, diperlukan beberapa 108ias108ble dan langkah-langkah untuk menentukan jalur terpendek [5], yaitu: Langkah 1 : Inisialisasi harga parameter-parameter algoritma. Parameter-parameter yang di inisialisasikan adalah : 1. Intensitas jejak semut antar simpul dan perubahannya (τij). 2. Banyak simpul (n) termasuk koordinat (x,y) atau jarak antar simpul (dij) 3. Titik awal dan titik tujuan 4. Tetapan siklus-semut (Q) 5. Tetapan pengendali intensitas jejak semut (α), nilai α≥0 6. Tetapan pengendali visibilitas (β), nilai β ≥ 0 7. Visibilitas antar simpul = 1/dij (ηij) 8. Banyak semut (m) 9. Tetapan penguapan jejak semut (ρ) , nilai ρ harus > 0 dan < 1 untuk mencegah jejak feromone yang tak terhingga. 10. Jumlah siklus maksimum (Ncmax) a. b. Inisialisasi simpul pertama setiap semut. Langkah 2 : Pengisian simpul pertama ke dalam tabu list. Hasil inisialisasi simpul pertama setiap semut dalam langkah 1 harus diisikan sebagai elemen pertama tabu list. Hasil dari langkah ini adalah terisinya elemen pertama tabu list setiap semut dengan indeks simpul tertentu, yang berarti bahwa setiap tabu k(l) 108ias berisi indeks simpul antara 1 sampai n sebagaimana hasil inisialisasi pada langkah 1. Langkah 3 : Setiap semut memulai turnya melalui sebuah simpul yang ditentukan dan pemilihan simpul-simpul yang akan dilaluinya didasarkan pada suatu fungsi probabilitas, dinamai aturan transisi status (state transition rule). Aturan transisi status yang digunakan oleh AS dinamai random-proportional rule [8] , yang ditunjukkan oleh persamaan (1) probabilitas transisi dimana semut ke-k di simpulϵ I berpindah menuju ke simpul j.

Gambar 1 : Perjalanan Semut Menemukan Makanan Gambar 1 menunjukkan ada dua kelompok semut L dari kiri dan R dari kanan. Kelompok semut L membagi dua kelompok lagi. Hal ini juga berlaku pada kelompok semut R. Gambar b dan gambar c menunjukkan bahwa kelompok semut berjalan pada kecepatan yang sama dengan meninggalkan feromon atau jejak kaki di jalan yang telah dilalui. Feromon yang ditinggalkan oleh kumpulan semut yang melalui jalan atas telah mengalami banyak penguapan karena semut yang melalui jalan atas berjumlah lebih sedikit dari pada jalan yang di bawah. Hal ini dikarenakan jarak yang ditempuh lebih panjang daripada jalan bawah. Sedangkan feromon yang berada di jalan bawah, penguapannya cenderung lebih lama. Karena semut yang melalui jalan bawah lebih banyak daripada semut yang melalui jalan atas. Gambar 1 menunjukkan bahwa semut-semut yang lain pada akhirnya memutuskan untuk melewati jalan bawah karena feromon yang ditinggalkan masih banyak. Dari sinilah kemudian terpilihlah jalur terpendek antara sarang dan sumber makanan. Ant System Algoritma ant colony pertama kali diperkenalkan oleh Marco Dorigo pada tahun 1992 kemudian dipublikasikan dengan nama Ant System (AS) dan diaplikasikan pada Traveling Salesman Problem (TSP) pada tahun 1996 [7]. TSP direpresentasikan dengan menggunakan sebuah graf dimana graf tersebut simpulnya terhubung satu sama lain oleh ruas-ruas yang menghubungkan simpul-simpul pada graf tersebut.

 τij (t ) α ηij β  j ∋ allowed k k pij =  τ (t ) α η β (1) ∑ ij ij  0 sebaliknya  dimana allowed k = {N − tabu k }
Langkah 4 : a. Perhitungan panjang rute setiap semut. C-108

[

][ ] [ ][ ]

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Perhitungan panjang rute tertutup (length closed tour) atau Lk setiap semut dilakukan setelah satu siklus diselesaikan oleh semua semut. Perhitungan ini dilakukan berdasarkan tabu k masing-masing dengan persamaan (2).

Lk = dtabuk (n ),tabuk (1) + ∑s=1 dtabuk (s ),tabuk ( s+1)
n−1

Atur ulang harga perubahan intensitas jejak kaki semut antar simpul. Untuk siklus selanjutnya perubahan harga intensitas jejak semut antar simpul perlu diatur kembali agar memiliki nilai sama dengan nol.

b.

……………………………(2) dengan dij adalah jarak antara simpul I ke simpul j yang dihitung berdasarkan persamaan (3).

Langkah 6 : Pengosongan tabu list, dan ulangi langkah 2 jika diperlukan. Tabu list perlu dikosongkan untuk diisi lagi dengan urutan simpul yang baru pada siklus selanjutnya, jika jumlah siklus maksimum belum tercapai atau belum terjadi konvergensi. Algoritma diulang lagi dari langkah 2 dengan harga parameter intensitas jejak kaki semut antar simpul yang sudah diperbaharui. Ant Colony System Ant system memiliki kelemahan jika diimplementasikan pada TSP dengan jumlah simpul yang lebih banyak. Oleh karena itu, dikembangkan Ant Colony System (ACS) sebagai perbaikan terhadap AS untuk meningkatkan performanya jika diterapkan pada masalh yang lebih kompleks [8]. ACS menerapkan paradigma Multi-Agent System (MAS), paradigma pengembangan sistem di mana dalam suatu komunitas terdapat beberapa agen yang saling berinteraksi, bernegosiasi, dan berkoordinasi satu sama lain dalam menjalankan pekerjaan. Algoritma ini menggunakan sistem multi agent, yang berarti akan dikerahkan seluruh koloni semut yang masing-masingnya bergerak sebagai agen tunggal. Setiap semut menyimpan daftar tabu yang memuat nodes yang sudah pernah ia lalui, dimana ia tidak diijinkan untuk melalui node yang sama dua kali dalam satu kali perjalanan [9]. ACS memiliki perbedaan dengan ant system yang sebelumnya karena tiga aspek utama [6]: 1. Aturan transisi status pada sistem ini memberikan suatu cara langsung untuk menyeimbangkan antara penjelajahan (exploration) ruas-ruas yang baru dengan eksploitasi (exploitation) dari sebuah priori dan pengetahuan yang dihimpun mengenai masalah tersebut.
β argmax [ τ(r, u)] ⋅ [η(r, u)] u ∈ j ( r ) k s = S 

d ij =

(x

i

− x j ) + (yi − y j )
2

2

(3)

b. Pencarian rute terpendek. Setelah Lk setiap semut dihitung, akan didapat
harga minimal panjang rute tertutup setiap siklus atau Lmin NC dan harga minimal panjang rute tertutup secara keseluruhan adalah atau Lmin . c. Perhitungan perubahan harga intensitas jejak kaki semut antar simpul. Koloni semut akan meninggalkan jejakjejak kaki pada lintasan antar simpul yang dilaluinya. Adanya penguapan dan perbedaan jumlah semut yang lewat, menyebabkan kemungkinan terjadinya perubahan harga intensitas jejak kaki semut antar simpul. Persamaan perubahan ini ditunjukkan pada persamaan (4).

∆τ ij = ∑k =1
m

Q Lk

(4)

dengan

∆τ ij adalah perubahan harga intensitas

jejak kaki semut antar semut setiap semut.Pembaharuan jejak kaki semut dilakukan setelah selesai satu siklus didasarkan pada penelitian sebelumnya [3]. Jika jejak kaki semut selalu diperbaharui setelah melewati satu jalur, hasil yang diperoleh kuran efisien atau belum mencapai optimal. Langkah 5 : a. Perhitungan harga intensitas jejak kaki semut antar simpul untuk siklus selanjutnya. Harga intensitas jejak kaki semut antar simpul pada semua lintasan antar simpul ada kemungkinan berubah karena adanya penguapan dan perbedaan jumlah semut yang melewati. Untuk siklus selanjutnya, semut yang akan melewati lintasan tersebut harga intensitasnya telah berubah. Harga intensitas jejak kaki semut antar simpul untuk siklus selanjutnya (global pheromone updating rule) dihitung dengan persamaan (5). τ ij = ρ ⋅ τ ij + ∆τ ij (5) C-109

{

}

q ≤ q0(exp loitation ) sebaliknya

…………………….(6) dimana q adalah sebuah bilangan pecahan acak antara 0 s.d. 1 [0 .. 1], ‫ݍ‬଴ adalah sebuah parameter (0 ≤ ‫ݍ‬଴ ≤ 1) dan S adalah sebuah variabel acak yang dipilih berdasarkan distribusi probabilitas yang telah diberikan pada persamaan (1). Aturan pembaruan feromon global hanya dilakukan pada ruas-ruas yang merupakan bagian dari tur terbaik. Sedangkan pada ruas

2.

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

selain itu tidak mengalami pheromone global [4].

pembaruan

5. 6. 7.

τ (r, s) ←(1−α) ⋅τ (r, s) +α ⋅ ∆τ (r, s) ……(7)
dimana 3.
∆τ r, s =

(L )−1 (r, s) ∈ global− best− tour ( )   gb

0 sebaliknya

Reaktif Proaktif dan Goal-oriented Kemampuan Berkomunikasi dan Berkoordinasi Koordinasi merupakan suatu proses untuk menyusun sekumpulan agen agar bergerak secara harmonis [2].

Disaat semut-semut membangun sebuah solusi, diterapkan suatu aturan pembaruan feromon lokal (local pheromone updating rule). Selagi membangun turnya, seekor semut juga memodifikasi jumlah feromon pada ruas-ruas yang dikunjunginya dengan menerapkan aturan pembaruan feromon lokal.

Pada algoritma semut atau ACS, MAS diterapkan pada semut-semut yang berperan sebagai agen. Para agen ini diberi tugas untuk menemukan jalur terpendek dalam suatu graf sebagai dasar dari algoritma untuk menggerakkan agen tersebut. Perancangan Sistem Deskripsi Sistem Pada dasarnya sistem ini dibangun sama seperti pada fitur-fitur AS sebelumnya. Pada ACS menekankan pada karakteristik semut sebagai agen yang dapat saling berkoordinasi dan bekerja sama untuk mendapatkan solusi yang tepat dari masalah yang diberikan dengan adanya suatu transisi status pada salah satu prosesnya. Transisi status tersebut yaitu dari eksplorasi menuju eksploitasi yang akan memperlihatkan kemampuan dari agen sesungguhnya dengan memanfaatkan sifat/karakteristik yang dimiliki. Graf yang digunakan adalah graf lengkap berbobot dan simetris (jarak dari suatu simpul ke simpul tujuan akan sama jika ditempuh sebaliknya). Jadi, jika terdapat n buah simpul maka graf tersebut memiliki (n! / ((n-2)! 2!)) buah ruas, sesuai dengan rumus kombinasi. Representasi Proses ACS

τ ij = 

(1 − ρ ) ⋅τ ij + ρ ⋅ ∆τ ij

τ ij

(8)

Nilai ρ sama dengan nilai parameter α pada persamaan (7) [6]. Setiap semut mengaplikasikannya hanya pada busur terakhir yang dilewati [7]. Peranan dari aturan pembaruan feromon lokal ini adalah untuk mengacak arah tur-tur yang sedang dibangun, setiap kali seekor semut menggunakan sebuah ruas maka ruas ini dengan segera akan berkurang tingkat ketertarikannya (karena ruas tersebut kehilangan sejumlah feromon-nya), secara tidak langsung semut yang lain akan memilih ruas-ruas lain yang belum dikunjungi. Konsekuensinya, semut tidak akan memiliki kecenderungan untuk berkumpul pada jalur yang sama [6]. Agent dan Multi Agent System Agen adalah suatu entitas software komputer yang memungkinkan user (pengguna) untuk mendelegasikan tugas kepadanya secara mandiri (autonomously) dan mampu secara cerdas mengelola pengetahuannya (intelligence), serta memberikan kontribusi pada lingkungannya (interconnection). Dalam perkembangan aplikasi dan penelitian tentang agen bagaimanapun juga dalam suatu komunitas sebuah sistem tidak dapat dihindari akan dibutuhkannya lebih dari satu agent, seiring dengan semakin kompleksnya tugas yang dikerjakan oleh sistem tersebut, sehingga terbentuk Multi Agent System. Multi Agent System (MAS) adalah paradigma pengembangan sistem dimana dalam suatu komunitas sistem terdapat beberapa agen, yang saling berinteraksi, bernegosiasi dan berkoordinasi satu sama lain dalam menjalankan pekerjaan [8]. Agen mempunyai kemampuan untuk melakukan suatu tugas dan melakukan tugas tersebut dalam kapasitas untuk sesuatu, atau untuk orang lain. Suatu agen juga memiliki karakteristik dan atribut [8], yaitu : 1. Otonomi 2. Intelegensi, Reasoning, dan Learning 3. Mobilitas dan Stationary 4. Pendelegasian C-110

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Berdasarkan latar belakang dan tujuan sistem, maka tujuan pengujian yaitu : 1. Menganalisis faktor-faktor yang mempengaruhi hasil dari jarak/jalur terpendek dan kinerja sistem dalam proses ACS dengan MAS. 2. Membandingkan waktu pemrosesan dan memori yang digunakan pada parameter pengujian yang berbeda. Analisa Hasil Pengujian Analisa hasil pengujian diterangkan sebagai berikut : 1. Analisis pengaruh α dan β a. Pengaruh α dan β tehadap jarak 2500 2000 1500 1000 500 0 20 30 50 Jumlah Simpul Total Jarak α=β α>β α<β

Gambar 3: Diagram pengaruh nilai α dan β terhadap jarak Gambar 2 :Flowchart proses ACS Berdasarkan Gambar 2, cara kerja algoritma ACS untuk proses penghitungan jarak terpendek yaitu : 1. Masukan terdiri dari parameter yang dibutuhkan untuk proses penghitungan beserta titik awal dan titik tujuan yang ingin dicapai. 2. Inisialisasi data jarak dan visibilitas (invers dari jarak) tiap-tiap simpul dalam bentuk matriks serta sejumlah simpul yang akan dikunjungi. 3. Dari simpul awal dihitung probabilitas untuk menemukan simpul yang akan dikunjungi selanjutnya. 4. Ketika suatu semut sudah sampai di simpul berikutnya, maka dilakukan pembaharuan feromon lokal pada jalur yang telah dilewati tersebut hingga mencapai simpul tujuan yang berarti selesai satu siklus. 5. Setelah suatu siklus siklus selesai, dilakukan pembaharuan feromon global pada jalur terbaik (terpendek) yang dihasilkan suatu semut. 6. Output berupa jarak terpendek yang diperoleh beserta jalur yang dilewati semut tersebut. Analisa Hasil Pengujian Sistem Tujuan Pengujian C-111 Pada Gambar 3, total jarak yang dihasilkan memiliki nilai lebih kecil jika menggunakan parameter α>β. Hal itu menunjukkan bahwa nilai visibilitas lebih berpengaruh terhadap proses perhitungan daripada nilai intensitas feromonnya (τij), dimana β bertujuan untuk mengontrol nilai visibilitas tersebut. Nilai τij yang kecil dan α yang hanya digunakan pada proses ekplorasi juga menjadi penyebab nilai visibiltas lebih berperan dalam perhitungan untuk menghasilkan jarak terpendek. b. Pengaruh α dan β terhadap waktu pemrosesan 30 Rata-rata waktu 25 20 15 10 5 0 20 30 50 Jumlah Simpul α=β α>β α<β

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 0: Diagram pengaruh nilai α dan β terhadap waktu pemrosesan Gambar 4 memperlihatkan bahwa α dan β tidak terlalu berpengaruh terhadp waktu pemrosesan. Perbedaan waktu yang diperlukan untuk melakukan proses ACS tidak terlalu signifikan dan 112amper sama. Namun semakin banyak simpul yang digunakan maka waktu yang dibutuhkan untuk pemrosesan juga semakin besar. c. Pengaruh α dan β terhadap memori yang terpakai 5000 4000 3000 2000 1000 0 20 30 50 Jumlah Simpul α>β α<β α=β Total Jarak

2500 2000 1500 1000 500 0 20 30 50 Jumlah Simpul q0 = 0.25 q0 = 0.5 q0 = 0.75

Rata-rata memori

Gambar 6: Diagram pengaruh nilai q0 terhadap jarak b. Pengaruh q0 yang diset terhadap waktu pemrosesan 35 Rata-rata waktu (s) 30 25 20 15 10 5 0 20 30 50 Jumlah Simpul q0=0.5 q0=0.75 q0=0.25

Gambar 5: Diagram pengaruh nilai α dan β terhadap memori yang terpakai Memori yang terpakai akan lebih sedikit jika nilai α=β seperti ditunjukkan pada Gambar 5, begitu juga dengan jumlah simpul yang digunakan. Hal itu disebabkan karena jumlah simpul maupun jumlah siklus yang ditetapkan akan mempengaruhi memori sebagai tempat penyimpanan array/matriks yang diperlukan pada proses perhitungan sehingga jika perulangan proses lebih banyak maka membutuhkan memori yang lebih besar juga sampai pengulangan berhenti dan hasil diperoleh. 2. Analisis pengaruh q0 Pengujian pada 4.2.1 menunjukkan bahwa sebaiknya digunakan α<β. Hasil tersebut selnajutnya dipakai untuk pengujian q0. a. Pengaruh q0 yang diset tehadap jarak Gambar 6 memperlihatkan dengan jelas bahwa nilai q0 terbaik yaitu 0.75 yang dapat diartikan akan lebih baik jika proses eksploitasi mendominasi pemrosesan untuk menghasilkan jarak terpendek. Semakin kecil nilai q0 maka jumlah ekplorasi akan lebih besar daripada jumlah eksploitasi berdasarkan kondisi q≤q0. Dominasi ekploitasi lebih baik karena pada ekplorasi pemilihan simpul tujuan dengan membangkitkan suatu bilangan random sehingga membuat hasilnya menjadi kurang akurat, sedangkan pada ekploitasi pemilihan simpul didasarkan pada nilai simpul yang lebih besar untuk dipilih. C-112

Gambar 7: Diagram pengaruh nilai q0 terhadap waktu pemrosesan Nilai q0 tidak berpengaruh banyak terhadap waktu pemrosesan. Besarnya waktu pemrosesan lebih dipengaruhi oleh jumlah simpul. Namun sedikit terlihat pada Gambar 7 bahwa dengan q0=0.75 maka waktu pemrosesannya berkurang dibandingkan dengan nilai q0 yang lebih kecil. c. Pengaruh q0 yang diset terhadap memori yang terpakai

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

4000 3500 3000 2500 2000 1500 1000 500 0 20 30 50 nodenode node Jumlah Simpul

q0=0.25 q0=0.5 q0=0.75

1200 1000 800 600 400 200 0

Rata-rata memori

Total Jarak

50% 80% 90%

Jumlah Simpul Gambar 9: Diagram pengaruh persentase ekploitasi terhadap jarak Pada Gambar 9 menunjukkan jika jumlah ekploitasi diatur sama dengan jumlah eksploitasi maka solusi jarak terpendeknya bernilai lebih kecil. Dengan eksploitasi terlalu banyak mendominasi proses dan ekploitasi yang terlalu kecil justru membuat hasilnya tidak lebih baik dan cenderung buruk. Adanya keseimbangan antara proses eksplorasi dan eksploitasi menunjukkan peran masing-masing sama pentingnya, dimana ekplorasi berperan untuk mengeksplor simpulsimpul yang belum dikunjungi dan eksploitasi memanfaatkan hasil dari ekplorasi agar langsung dipakai untuk memperoleh solusi yang terbaik pada saat itu. Jika proses ekplorasi terlalu sedikit, kemungkinan ada simpul yang belum dijelajahi padahal bisa saja simpul tersebut merupakan salah satu solusi yang diinginkan. b. Pengaruh persentasi ekploitasi terhadap waktu pemrosesan 140 120 100 80 60 40 20 0 20 30 50 node node node Jumlah Simpul

Gambar 8: Diagram pengaruh nilai q0 terhadap memori yang terpakai Seperti halnya pengaruh q0 terhadap waktu pemrosesan, pada Gambar 8 q0 juga tidak berpengaruh besar terhadap perubahan memori yang terpakai . Hal ini 113ias memperkuat pengaruh semakin besarnya jumlah simpul yang mempengaruhi jumlah memori yang terpakai saat proses perhiutungan. 3. Analisis pengaturan persentase eksploitasi Jika pada pengujian sebelumnya proses ekplorasi dan eksploitasi dipengaruhin kondisi q≤q0, maka pada percobaan selanjutnya mengatur secara otomatis pembagian jumlah antar proses eksplorasi dan eksploitasi tanpa harus bergantung dengan jumlah siklus.

Rata-rata Waktu (ms)

50% 80% 90%

a.

Pengaruh persentasi ekploitasi terhadap jarak

Gambar 10 : Diagram pengaruh persentase eksploitasi terhadap waktu pemrosesan Proses ekplorasi berpengaruh terhadap banyaknya waktu yang digunakan cukup terlihat pada C-113

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 10. Semakin banyak ekploitasi dan sedikitnya ekplorasi maka waktu yang terpakai semakin kecil. Eksplorasi memakan waktu lebih banyak karena proses yang dijalankannya juga lebih bertahap daripada ekploitasi. . c. Pengaruh persentase ekploitasi terhadap memori yang terpakai Sama halnya dengan pengaruh persentase terhadap waktu pemrosesan, begitu pula pada memori yang ditunjukan Gambar 11. Memori yang terpakai akan lebih sedikit jika ekploitasi mendominasi proses dan eksplorasinya hanya sebagian kecil. Hal ini terkait dengan penggunaan array pada proses. Pada ekplorasi array yang digunakan lebih banyak daripada saat eksploitasi, sesuai dengan tahapan ekplorasi yang memang lebih banyak sampai menemukan solusi yang diinginkan 800 700 600 500 400 300 200 100 0 20 30 50 node node node Jumlah Simpul

Jika kondisi q≤q0 digantikan dengan pengaturan otomatis jumlah ekploitasi pada proses, maka sebaiknya jumlah ekploitasi tidak terlalu banyak mendominasi dan memberi peluang juga terhadap proses ekplorasi untuk berperan dalam pencarian solusi. 2) Waktu yang digunakan akan lebih besar jika proses ekplorasi lebih banyak dan simpul juga lebih besar. 3) Memori yang digunakan lebih dipengaruhi oleh jumlah simpul karena akan lebih banyak kemungkinan menyimpan kandidat solusi yang perlu dicari. 4) ACS cukup optimal karena adanya ekplorasi dan ekploitasi yang diterapkan pada ACS sebagai peran dari MAS. -

Daftar Pustaka
[1] Astuti , Yuni D. Logika dan Algoritma. Tersedia : http://yuni_dwi.staff.gunadarma.ac.id/Downloads/fi les/12671/Bab+1+Dasar+Teori+Graf.pdf [30 November 2009] [2] Budianto. 2005. An Overview and Survey on Multi Agent System. Intelligent Systems and Control Systems (Jurnal Seminar Nasional “Soft Computing, Intelligent Systems and Information Technology” (SIIT 2005) Indonesia Informatics Institute, Surabaya. [3] Colorni, Alberto. Dorigo, M. Maniezzo, V. 1991. Distributed Optimization by Ant Colonies. Proceedings of ECAL91 – European Conference on Artificial Life, Paris, France, F. Varela and P. Bourgine (Eds.), Elsevier Publishing, hal. 134–142. [4] Dorigo, M. Gambardella, L.M. 1997. Ant Colonies For The Traveling Salesman Problem. Journal of Université Libre de Bruxelles, Belgia. [5] Mutakhiroh, Iing. 2007. Pencarian Jalur Terpendek Dengan Algoritma Semut. Jurnal Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007). Laboratorium Pemrograman dan Informatika Teori UII, Yogyakarta. [6] Refianti, Rina. Mutiara, A,B. Solusi Optimal Travelling Salesman Problem Dengan Ant Colony System (ACS). Makalah Jurusan Teknik Informatika, Universitas Gunadarma [Online]. Tersedia : http://paper.abmutiara.info/Ant_Colony_System/pa per_J_GND_2005_3doc.pdf [13 Oktober 2009]

Rata-rata memori

50% 80% 90%

Gambar 11 : Diagram pengaruh persentase eksploitasi terhadap memori yang terpakai

Kesimpulan
Dari hasil pengujian dan analisa yang telah dilakukan, dapat diambil beberapa kesimpulan sebagai berikut : 1) Solusi jarak terpendek yang dihasilkan bergantung pada : - Paramater α dan β yang sebaiknya digunakan untuk menghasilkan solusi yang lebih baik yaitu α>β. Nilai β yang lebih besar menunjukkan bahwa visibilitas lebih berpengaruh daripada intensitas feromon pada proses perhitungan. - Adanya syarat q≤q0 untuk transisi antara proses ekploitasi dan eksplorasi, akan lebih baik jika nilai q0=0.75 dimana kemungkinan besar ekploitasi lebih banyak dijalankan daripada ekplorasi. C-114

[7] Suyanto. 2010. Algoritma Optimasi. Graha Ilmu, Yogyakarta, hal. 206-221. [8] Wahono, Romi S. 2001. Multi Agent System: Beberapa Isu, Pendekatan dan Tantangan. Proceedings IECI Japan Series Vol. 3, No.2, 2001,

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

pp. 22-37. Department of Information and Mathematical Sciences Saitama University, Jepang [9] Wardy, Ibnu S. Penggunaan Graf Dalam Agoritma Semut Untuk Melakukan Optimasi. Makalah Program Studi Teknik Informatika ITB, Bandung.

Tersedia : http://elesys.fsaintek.unair.ac.id/admin/makalah/M akalah0607-93.pdf [01 Desember 2009]

C-115

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Simulasi Komputer Grafis Pengaruh Sumber Daya Lingkungan Terhadap Pola Pertumbuhan Tanaman Menggunakan Teorema Fractals Geometry L-System
Wiwiet Herulambang Teknik Informatika Universitas Bhayangkara Surabaya Kampus UBHARA, Jl. A. Yani 104 Surabaya Email : herulambang@ubhara.ac.id

Abstrak Aplikasi yang mampu memvisualisasikan pertumbuhan tanaman akan sangat bermanfaat dalam bidang pertanian untuk proses penelitian tanaman. Hal itu dapat diwujudkan dengan dukungan ilmu biologi, ilmu matematika, dan teknologi komputer grafis, yang populer disebut dengan BioInformatika. Tujuan riset ini adalah merancang dan membangun sistem simulasi pengaruh sumber daya lingkungan terhadap pola pertumbuhan tanaman, dengan metode teorema fractal geometry LSystem, dan divisualisasikan secara komputer grafis. Adapun komponen-komponen yang disimulasikan adalah pertumbuhan percabangan pohon, terkait dengan perubahan faktor sumber daya lingkungan, yaitu kuantitas nutrisi di dalam tanah dan intensitas cahaya matahari pada permukaan tanah. Aturan yang diterapkan pada simulasi ini adalah arah percabangan pohon terhadap arah cahaya matahari, dan kecepatan pertumbuhan percabangan pohon terhadap kuantitas nutrisi di dalam tanah. Sistem yang dibangun diuji dengan grammar L-system pertumbuhan tanaman yang telah ada. Hasil pengujian sistem menunjukkan bahwa simulasi komputer grafis mampu menampilkan perubahan pola pertumbuhan tanaman akibat pengaruh perubahan sumber daya lingkungan tanaman. Kata kunci: fractal geometry, L-system, komputer grafis, pola tumbuh tanaman, bio informatika

1. Pendahuluan
Bidang komputer grafis saat ini telah diaplikasikan secara luas dalam bidang-bidang yang membutuhkan sarana visualisasi dan atau simulasi. Salah satu bidang yang membutuhkan sarana visualisasi dan atau simulasi ini adalah bidang pertanian. Penelitian dalam bidang pertanian, misalnya dalam mempelajari pola pertumbuhan tanaman, tentu akan lebih mudah dan efisien jika memanfaatkan aplikasi untuk mensimulasikan pertumbuhan struktur tanaman tersebut. Sayangnya belum banyak aplikasi yang dikembangkan, terutama dari Indonesia, untuk tujuan simulasi dan visualisasi ini. Upaya penelitian untuk mewujudkan adanya aplikasi semacam ini pun mulai muncul. Beberapa penelitian perintis mulai bermunculan untuk mewujudkan adanya tools visualisasi dan simulasi untuk pertumbuhan struktur tanaman ini. Upaya ini didukung dengan perkembangan ilmu Biologi dan Matematika yang melahirkan teori Lindenmayer-System -disingkat L-System – dan juga turtle geometry . Teori ini pertama kali diajukan oleh C-116 Aristid Lindenmayer, seorang ahli Biologi asal Hungaria, pada tahun 1968. Teori Lsystem sebenarnya merupakan formulasi matematis tentang pertumbuhan tanaman. Namun, teori ini kemudian dikembangkan dan diterapkan luas dalam bidang komputer grafik untuk memodelkan pertumbuhan struktur tanaman.

2. Teorema Fractals di Alam
Struktur tanaman seringkali nampak sangat kompleks, dimana salah satu faktor utama yang menjadikannya nampak indah adalah tentang konsep 'self-similarity'. Disisi lain, teorema fractal adalah polapola geometris yang menghasilkan 'self-similarity' pada berbagai skala/ukuran. Setiap bagian dari suatu fraktal didefinisikan berdasarkan potongan-potongan lebih kecil dari suatu fraktal lainnya. Dan karena itu maka fractals sering juga di katakan sebagai 'infinitely complex', karena potongan-potongan lebih kecil ini dimungkinkan diperoleh hingga tingkat skala ukuran tak terbatas (infinity). Sebagai contoh yang sering dikemukakan untuk menjelaskan geometri fractals

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

adalah 'Koch snowflake', sebagaimana terlihat pada Gambar 1.

Gambar 2: Contoh-contoh pola geometri di alam: petir, aliran sungai, dan tanaman pakis Gambar 1: Langkah-langkah pembentukan 'Koch snowflake' Jika pada contoh 'Koch snowflake' tersebut dihasilkan pola perubahan 'self-similarity' yang tepat sama, maka di alam nyata yang terjadi adalah tidak selalu demikian, namun tetap mengikuti urutan pola yang mirip dengan pembentukan pola geometri fractals ini. Yang terjadi di alam adalah pembentukan pola-pola ber-ulang (rekursif) secara 'approximate selfsimilarity'. Kebanyakan bentuk-bentuk di alam mengikuti pola ini, termasuk juga bentuk-bentuk dari tanaman, sebagaimana nampak pada Gambar 2. Pola-pola yang nampak pada Gambar 2 tersebut representasi matematika tingkat tinggi, yang bisa didekati dengan pola geometri fractals. Pola geometri fractals bisa dibangun dengan beberapa metode, yang salah satu diantaranya adalah metode Lindenmayer L-system.

3. Lindenmayer L - system
Metode L-system, yang merupakan model teoritis dari penggambaran pengembangan sel sel dari suatu organisme, dikemukakan pada tahun 1968 oleh ahli biologi tanaman Aristid Lindenmayer. Proses biologi pertumbuhan tanaman yang memiliki tipikal bentuk bentuk pola sama yang berulang (self similarity), telah melatarbelakangi Lindenmayer dalam mengungkapkan gagasannya terhadap perkembangan proses tanaman yang dinyatakan menggunakan aturan gramatikal. Dari berbagai pendekatan dalam memodelkan dan mensimulasikan tanaman secara visual yang menyerupai dengan keadaan tanaman sebenarnya, seperti proses alamiah selama pertumbuhan maupun bagaimana tanaman tumbuh berinteraksi dengan faktor lingkungannya, sampai saat ini metoda Lsystem masih diyakini memiliki keberhasilan tinggi dalam mewujudkan model yang realistis (Prusinkiewicz dan Lindenmayer, 1990). L-system bekerja menurut pola pola yang memiliki kesamaan (similarity) dan berulang (rewriting). Sintax pertumbuhan tanaman dalam Lsystem dinotasikan dan disusun dalam kaidah aturan pertumbuhan tanaman. L-system terdiri atas bagian bagian, seperti sel sel pada tanaman, yang mampu memproduksi pola pertumbuhan tanaman dengan cara menggantikan modul pola yang lama dengan modul pola yang baru (proses rewriting). Konsep rewriting inilah yang menjadi pokok utama dari metode Lsystem, dimana rewriting didefinisikan sebagai teknik untuk menggambarkan suatu obyek yang kompleks/rumit, dengan cara menggantikan obyek dasar yang sederhana (axioma, dituliskan sebagai ω) dengan satu set aturan rewriting (productions, dituliskan sebagai P) secara berulang dan C-117

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

berkelanjutan. Axioma dan Productions ditentukan dari himpunan aphabet yang digunakan (dituliskan sebagai V). Sehingga, grammar L-system bisa digambarkan sebagai berikut : G = {V, ω, P) V (alphabet) adalah himpunan simbol-simbol elemen tanaman yang bisa direwrite (variables) ω (start, axiom atau initiator) adalah sebuah simbol alphabet dari himpunan V yang mendefinisikan langkah awal dari sistem P adalah satu set rewriting rules atau productions yang mengatur bagaimana elemenelemen tanaman di-rewrite, yang merupakan kombinasi dari konstanta dan atau variabelvariabel lainnya. P (productions) terdiri dari dua kumpulan alphabet, yang disebut dengan predecessor dan successor

dibangun sebuah grammar L-system yang secara langsung berkorelasi dengan titik-titik struktur pohon yang akan dimodelkan pertumbuhannya. Sebagai contoh, bisa dilihat pada Gambar 5 berikut ini.

Gambar 4: Representasi Grafis Struktur Pohon :

Contoh sederhana dari grammar L-system adalah model pertumbuhan Algae, yang didefinisikan sebagai berikut : • V: {a, b} • ω: b • P: (a ab), (b

a) Gambar 5: L-system rule productions dan proses rewriting Sebagai aturan produksi (productions rule), ditetapkan P (sebagaimana nampak pada sisi kiri Gambar 5), dan proses rewriting dimulai dari T1 dengan aksioma S, lantas mengikuti aturan produksi menjadi T2 hingga T ke-n.

Yang apabila dijalankan secara berulang dan berkelanjutan akan menghasilkan pola sebagaimana Gambar 3 berikut ini :

5. Pengaruh Lingkungan Tumbuh Tanaman

terhadap

Pola

Gambar 3: Contoh Pola P Pertumbuhan Algae

4. Model Pertumbuhan Tanaman
Struktur tanaman secara keseluruhan banyak didominasi oleh batang beserta cabang-cabangnya. Untuk memodelkannya, dibutuhkan deskripsi matematis tentang bentuk-bentuk yang menyerupai batang dan cabang tanaman, serta dibutuhkan suatu metode untuk membangun pola bentuk-bentuk tersebut. Representasi grafis dari struktur tanaman bisa dilihat pada Gambar 4 di bawah ini. Untuk memodelkan struktur percabangan sebuah pohon, bisa C-118

Tanaman merupakan salah satu komponen pembentuk ekosistem, sehingga pertumbuhan tanaman juga bergantung pada keberadaan komponenkomponen ekosistem lainnya. Contoh pengaruh lingkungan (ekosistem) terhadap pola pertumbuhan tanaman bisa dilihat pada Gambar 6 berikut ini:

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

sudut_asal = 2, yaitu bila sinar matahari dari arah sisi kanan

Tabel 1. Parameter input grammar L-system Paramete Keterangan r n sudut Kedalaman iterasi dari aturan produksi (berupa nilai integer lebih besar dari nol) Nilai perubahan sudut percabangan (dalam derajat)

sudut_asal Arah datangnya sinar matahari (integer 1, 2, 3) nutrisi axiom rule1 rule2 rule3 Kode ketercukupan nutrisi (integer 1, 2, 3) String awal dari proses pertumbuhan String aturan produksi untuk pilihan aturan 1 String aturan produksi untuk pilihan aturan 2 String aturan produksi untuk pilihan aturan 3

Gambar 6 : (a) Hutan hujan tropis , (b) Hutan Gugur, c. Tundra Pada penelitian ini, dikaji pengaruh komponen abiotik (arah cahaya matahari dan ketersediaan nutrisi secara umum) terhadap pola pertumbuhan tanaman.

6. Visualisasi Grafis Pola Tumbuh Tanaman
Aturan produksi (P) dirancang agar bisa mengakomodir perubahan pada : − arah datangnya sinar matahari − ketercukupan nutrisi pada tanaman Grammar L-system secara dasar (deterministic-Lsystem) tidak memungkinkan untuk mengakomodir kedua hal tersebut diatas. Untuk itu, digunakan stochastic-L-system , yang mampu mengakomodir beberapa kemumgkinan pada fase vegetasi di dalam aturan produksi (P). Adapun grammar stochastic-Lsystem yang dirancang ini memiliki beberapa parameter masukan seperti dalam tabel 1. Keterkaitan antara arah datang cahaya matahari dengan pola tumbuh tanaman, diakomodir oleh string 'sudut_asal' pada grammar aturan produksi tersebut. Dimana, arah datangnya sinar matahari akan menjadi 'tetapan arah' selama proses rewriting. Arah sinar matahari dibatasi pada tiga arah sebagai berikut : − sudut_asal = 0, yaitu bila sinar matahari dari arah tepat diatas − sudut_asal = 1, yaitu bila sinar matahari dari arah sisi kiri C-119

Sedangkan, keterkaitan antara ketercukupan nutrisi dengan pola pertumbuhan tanaman diakomodir oleh: 'nutrisi', 'rule1', 'rule2', dan 'rule3' pada aturan produksi (P) dari tabel diatas. Dan, pengaruh ketercukupan nutrisi selama masa pertumbuhan tanaman, dibatasi pada tiga kategori sebagai berikut : − rule1 , untuk nutrisi=1, yaitu jika nutrisi cukup − rule2 , untuk nutrisi=2, yaitu jika nutrisi kurang − rule3 , untuk nutrisi=3, yaitu jika nutrisi sangat kurang

7. Proses Pengujian dan Hasil Simulasi
Start Input grammar L-system Penentuan : axioma, arah sinar, nutrisi Iterasi kalkulasi string grammar L-system Plotting koordinat percabangan Visualisasi

End

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 7 : Diagram alir proses simulasi Pengujian yang dilakukan antara lain menguji hasil kalkulasi string L-system untuk dibandingkan dengan kalkulasi secara manual, serta mengamati hasil visualisasi grafis struktur pertumbuhan tanaman yang dihasilkan oleh program. Proses visualisasi grafis yang dilakukan adalah dengan mengikuti alur pemrograman sebagai berikut Tabel 2 berikut menyajikan grammar stochastic-Lsystem yang diterapkan dalam proses pengujian. Tabel 2 : Data paramater string grammar L-system Uji keGrammar L-system 1 n=5 sudut = 20 sudut_asal = 1 nutrisi = 1 axiom = F rule1 = F → FF-[-F+F+F]+[+F-F-F]F rule2 = F → F-[+F-F]-[+F-F]F rule3 = F → F[+F]F[-F]F n=5 sudut = 20 sudut_asal = 2 nutrisi = 1 axiom = F rule1 = F → FF-[-F+F+F]+[+F-F-F]F rule2 = F → F-[+F-F]-[+F-F]F rule3 = F → F[+F]F[-F]F n=5 sudut = 20 sudut_asal = 0 nutrisi = 2 axiom = F rule1 = F → FF-[-F+F+F]+[+F-F-F]F rule2 = F → F-[+F-F]-[+F-F]F rule3 = F → F[+F]F[-F]F n=5 sudut = 20 sudut_asal = 0 nutrisi = 3 axiom = F rule1 = F → FF-[-F+F+F]+[+F-F-F]F rule2 = F → F-[+F-F]-[+F-F]F rule3 = F → F[+F]F[-F]F Gambar 8 : deterministic L-system Gambar diatas diperoleh melalui format input parameter yang diambil dari buku Algorithmic Beauty of Plants (1), sebagai berikut : n=5 sudut = 25 axioma = F rule = F → F[+F]F[-F]F Dan, visualisasi yang dihasilkan dari proses pengujian adalah nampak sebagai berikut :

2

3

4

Sebagai pembanding, diambil acuan hasil visualisasi standar dari grammar deterministic Lsystem yang belum mengikutkan unsur-unsur lingkungan dalam perubahan model pertumbuhan tanaman sebagai berikut : Gambar 9 : Hasil visualisasi (a) Uji ke-1 , (b) Uji ke-2 , (c) Uji ke-3, (d) Uji ke-4 C-120

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Daftar Pustaka
[1] BENEŠ B., MILLÃ N E.: Virtual Climbing Plants Competing for Space. In IEEE Proc. of Computer Animation (2002), Magnenat-Thalmann N., (Ed.), IEEE Computer Society, pp. 33–42. [2] F. Tardieu, “Virtual plants: modeling as a tool for the genomics of tolerance to water deficit”, Trends in Plant Science, 2003, 8(1): 9-14. [3] Guo, Yan, Plant modeling and its applications to agriculture , IEEE 2nd International Symposium on Plant Growth Modeling, Simulation, Visualization and Applications , IEEE Computer Society , 2007 [4] HART J. C., BAKER B., MICHAELRAJ J.: Structural Simulation of Tree Growth . The Visual Computer 19(2-3) (2003), 151–163 [5] P.H. Cournède, M.Z. Kang, A. Mathieu, J.F. Barczi, H.P. Yan, B.G. Hu, and P. de Reffye, “Structural factorization of plants to compute their functional and architectural growth”, Simulation, 2006, 82(7): 427-438. [6] Prusinkiewicz, Przemyslaw, Aristid Lindenmayer, The Algorithmic Beauty of Plants, Springer-Verlag, New York, 2004 [7] R. Karwowski. Improving the process of plant modeling: The L+C modeling language. Ph.D. thesis, University of Calgary, October 2002. [8] Suratanee, A., S.Siripant, C.Lursinsap, Modeling the Soybean Growth in Different Amount of Nitrogent, Phosphorus and Potassium Using Neural Network, 4th International Workshop on Functional Structural Plant Models, 7 -11 June 2004, Montpellier, France, 2004, p. 130

7. Kesimpulan
Pemodelan dan simulai pertumbuhan tanaman, terutama struktur-fungsional tanaman yang mengakomodasikan perubahan dalam lingkungan pertumbuhannya, sangat berguna sebagai panduan bagi pengelolaan budidaya tanaman, dan dapat menjadi perangkat yang berguna bagi penelitian morfologi tanaman. Dalam penelitian ini telah berhasil dibuat model pola tumbuh tanaman terkait perubahan kondisi lingkungannya, dalam hal ini adalah arah datangnya sinar matahari dan ketercukupan nutrisinya, serta telah berhasil pula dilakukan visualisasi menggunakan fractal l-system. Parameter perbandingan keadaan awal dapat diubah sesuai dengan pemrogram, sehingga memungkinkan pengguna program untuk melihat dan mengamati hasil simulasi yang bervariasi. Hasil simulasi menunjukkan bahwa arah perambatan pertumbuhan pohon mengikuti arah datangnya cahaya matahari, dan juga bahwa jumlah percabangan yang terjadi dipengaruhi oleh tingkat ketercukupan nutrisinya. Riset lebih lanjut dibutuhkan untuk memperluas cakupan perubahan lingkungan yang dapat mempengaruhi model pertumbuhan tanaman, serta untuk mewujudkan simulasi yang lebih interaktif dan realistis (virtual 3-dimensi).

C-121

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Automatic Essay Grading System Menggunakan Metode Probabilistic Latent Semantic Analysis
Yan Nurindra1, Z.K. Abdurahman Baizal2, Yanuar Firdaus3 Fakultas Informatika Institut Teknologi Telkom, Bandung 2 Fakultas Sains Institut Teknologi Telkom, Bandung 1 nurindra.yan77@gmail.com, 2bayzal@gmail.com, 3yanuarfirdaus@gmail.com Abstrak Essay merupakan jawaban dari seorang siswa terhadap proses pembelajaran yang kompleks dimana para ahli masih menggunakan jawaban essay untuk menguji tingkat pemahaman siswa. Komputer yang menjadi komponen penting dalam proses pembelajaran lebih mudah dalam melakukan penilaian pada ujian pilihan ganda dan isian singkat secara akurat dibandingkan dengan ujian essay karena jawaban yang ada harus sama, baik dengan pilihan maupun dengan kata-katanya. Padahal jenis ujian pilihan ganda memiliki kekurangan yaitu dari segi tingkat pemahaman learner pada soal ujian. Penelitian ini menggunakan metode Probabilistic Latent Semantic Analysis(PLSA ) yang dapat mengidentifikasi kalimat-kalimat yang penting secara semantik yang berguna untuk menghasilkan output berupa penilaian ekstraktif. Pada penerapan sistem ini, sebelumnya dokumen harus di preprocessing, kemudian diekstrak menjadi term dan dilanjutkan dengan proses stopword removal dan stemming. Dalam memberikan hasil keluaran penilaian dokumen yang telah dimodelkan menggunakan metode PLSA dicocokkan menggunakan teknik cosine similarity dan euclidean distance. Setelah dilakukan pengujian terhadap sistem automatic essay grading yang menggunakan 2 data uji, dapat disimpulkan bahwa semakin kecil skala nilai yang diberikan oleh dosen maka rata-rata tingkat akurasi semakin tinggi, dengan rata-rata akurasi 53 – 77% untuk data 1 dan 82 – 91% untuk data 2 dimana data 1 memiliki skala nilai manual 0 – 19 sedangkan untuk data 2 memiliki skala nilai manual 0 – 10. Kata kunci : PLSA, preprocessing, stopword removal, stemming, automatic essay grading, cosine similarity, euclidean distance. Pendahuluan
Penilaian dianggap memainkan peranan penting dalam pendidikan. Kepentingan dalam pengembangan dan dalam penggunaan menilai berbasis komputer telah berkembang pesat dalam beberapa tahun terakhir. Komputer yang menjadi komponen penting dalam proses pembelajaran lebih mudah dalam melakukan penilaian pada ujian pilihan ganda dan isian singkat secara akurat dibandingkan dengan ujian essay karena jawaban yang ada harus sama, baik dengan pilihan maupun dengan kata-katanya. Padahal jenis ujian pilihan ganda memiliki kekurangan yaitu dari segi tingkat pemahaman learner pada soal ujian. Soal essay merupakan bentuk evaluasi dimana pilihan jawaban tidak disediakan dan siswa harus menjawab dengan kalimat mereka sendiri, sehingga jawaban yang dihasilkan dapat sangat bervariasi sesuai dengan pemikiran masing-masing learner. Banyak para ahli menganggap bahwa essay merupakan metode atau alat yang paling tepat untuk menilai hasil dari kegiatan belajar yang kompleks, menyiratkan kemampuan untuk mengingat, mengintegrasikan ide-ide, keahlian dalam menulis, dan kemampuan untuk melengkapi data hanya dari mengidentifikasi masalah. Motivasi utama dalam membangun Automatic Essay Grading System (Sistem Penilaian Essay Otomatis) adalah selain untuk mengurangi waktu learner dalam mendapatkan feedback untuk ujian mereka, juga menghemat biaya dalam proses penilaian, sebab tidak perlu membiayai orang untuk mengoreksi jawaban learner. Dimana asumsi dari kebanyakan sistem adalah nilai yang diberikan oleh manusia merupakan nilai yang sebenarnya. Dengan demikian, tujuan dari sistem adalah untuk meniru proses penilaian manusia dan sistem hanya dapat digunakan jika mampu memberikan penilaian sejelas penilaian manusia.[6] Salah satu metode yang dapat digunakan untuk menilai essay secara otomatis adalah metode yang disebut dengan Probabilistic Latent Semantic Analysis. Metode Probabilistic Latent Semantic Analysis merupakan metode matematis yang mengekstrak merepresentasikan kalimat atau informasi dan mempunyai ciri khas mementingkan kata-kata konsep (makna) yang terkandung dalam sebuah kalimat tanpa
1,3

C-122

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

memperhatikan karakteristik linguistiknya dengan menggunakan model statistik. Mengapa menggunakan PLSA? Ada beberapa hal yang mendukung adanya metode ini, yang pertama adalah hasil yang menunjukkan kesamaan makna dengan informasi sebelumnya, yang kedua tingkat akuisisi pengertian dari teks yang mendekati manusia, serta mendefinisikan distribusi probabilitas yang tepat ke beberapa dokumen (multi dokumen) berdasarkan data statistik. Penelitian ini bertujuan mengimplementasikan Automatic Essay Grading dengan menggunakan metode Probabilistic Latent Semantic Analysis. Menganalisa pengaruh parameter variabel laten metode Probabilistic Latent Semantic Analysis yang digunakan pada Automatic Essay Grading System dalam menemukan hasil penilaian yang optimal.

Gambar 1 Gambaran Umum Proses Automatic Essay Grading[6] System AEG merupakan area penilitian yang masih aktif hingga saat ini. Berbagai penilitian telah dilakukan untuk menilai kualitas AEG dalam menghasilkan nilai. Berdasarkan cara penilaian yang dilakukan, system AEG dapat dikategorikan ke dalam: 1. Sistem AEG yang melakukan penilaian berdasarkan dari gaya penulisan. Penilaian essay berdasarkan dari gaya penulisan dinilai dengan cara menilai seberapa kompleks teks yang akan dinilai dalam sebuah essay. Ciri kompleksitas sebuah essay dinilai dari surface feature yang dimiliki oleh essay tersebut. Surface feature adalah ciri ekstrinsik yang dapat terlihat langsung dari essay tanpa harus memahami essay tersebut. Surface feature yang dapat menjadi komponen penilaian sebuah essay bisa berupa pemilihan kata atau diksi, panjang kata rata-rata dalam essay, penggunaan tanda baca, panjang kalimat rata-rata, jumlah paragraf, jumlah pemakaian tanda baca seperti tanda seru, tanda tanya, dan masih banyak terdapat sejumlah Surface feature yang lain. 2. Sistem Automatic Essay Grading yang melakukan penilaian essay berdasarkan isi essay. Penilaian essay dengan hanya memperhatikan surface feature yang terkandung dalam suatu essay hanya dapat menilai kemampuan penulis essay dari segi kemampuan menulis dan bahasa. Surface feature yang terdapat dalam essay tidak dapat memperlihatkan isi yang terkandung dalam essay. Masalah timbul karena ketika pengajar-pengajar yang ingin menguji pengetahuan siswanya akan suatu materi pelajaran, memberikan pertanyaan yang harus dijawab dengan jawaban essay. Pada kasus ini terlihat dengan jelas, bahwa benar atau salahnya jawaban essay dari siswa tidak ditentukan oleh gaya penulisan essay tersebut. 3. Sistem Automatic Essay Grading yang melakukan penilaian essay dari gabungan gaya penulisan dan isi essay.[3][4] Penilaian essay yang melakukan penggabungan dari kedua teknik sebelumnya dimana essay yang dinilai selain menilai seberapa kompleks teks yang akan dinilai

Automatic Essay Grading
Penilaian memiliki peranan penting dalam pendidikan, dari beberapa metode evaluasi kemampuan siswa, essay masih dianggap oleh banyak para ahli sebagai metode yang baik dalam menilai hasil dari hasil pembelajaran, menyiratkan kemampuan untuk mengingat, mengintegrasikan ide-ide, keahlian dalam menulis, dan kemampuan untuk melengkapi data hanya dari mengidentifikasi masalah[2]. Kebutuhan penilaian yang dibantu oleh system Automatic Essay Grading (AEG) terhubung ke dua faktor yang saling berkaitan. Pertama guru menginginkan proses penilaian yang otomatis yang dapat mengurangi waktu dalam memberikan penilaian dari tulisan siswa, dimana system tidak terpengaruh oleh kurangnya konsistensi dan kelelahan yang timbul dari guru atau penilai lainya. Kedua seorang mahasiswa khususnya ketika mengikuti pembelajaran secara online mungkin ingin menilai kemampuannya sebelum dia menghadapi ujian. Para ahli berpendapat bahwa persoalan penilaian otomatis dapat dianggap sebagai masalah pengelompokan teks secara otomatis yang dapat diselesaikan dengan metode pembelajaran mesin. Metode pembelajaran mesin yang dapat digunakan meliputi decision tree, naive bayes classification, jaringan saraf tiruan, support vector mahine, dan fuzzy logic. Pendekatan lain yang banyak dilakukan untuk menyelesaikan persoalan Automatic Essay Grading System adalah dengan menganggap persoalan tersebut sebagai temu balik informasi (information retrieval). Metode information retrieval yang umum digunakan adalah Latent Semantic Analysis (LSA) serta metodemetode turunan dari LSA seperti Probabilistic Latent Semantic Analysis (PLSA) dan part of speech enhanced LSA [2]. Gambaran umum proses dari AEG ditunjukkan pada gambar 1.

C-123

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

juga menilai surface feature yang terkandung dalam suatu essay.

Representasi Dokumen
Pada system AEG ini dokumen akan direpresentasikan sebagai suatu vektor term. Term dapat didefinisikan bermacam-macam namun pada umumnya term didefinisikan sebagai kata yang terdapat dalam dokumen. Setiap term merepresentasikan informasi yang spesifik mengenai dokumen teks. Setiap term mempunyai suatu nilai bobot yang merepresentasikan kontribusi term tersebut dalam dokumen. Nilai bobot yang paling sering digunakan yaitu Term-Frequency (TF) dan Term Frequency Inverse Document Frequency (TFIDF). TF ialah suatu fungsi penilaian bobot dengan cara menghitung jumlah kemunculan term tersebut dalam suatu dokumen. TFIDF adalah fungsi penilaian bobot dengan asumsi bahwa semakin sering suatu term muncul dalam suatu dokumen, maka term tersebut semakin representative terhadap dokumen tersebut. Nilai idf sebuah kata i dihitung dengan persamaan dibawah. N adalah jumlah seluruh dokumen pada suatu himpunan dokumen bahasa tertentu dan ni adalah jumlah dokumen yang mengandung kata i.[8] Untuk gambaran umum dari ilustrasi dokumen ditunjukkan pada gambar 2. Idf(i) = logሺ ሻ
௡೔ ே

banyak dan terstruktur untuk mengekstraksi dan mewakili penggunaan arti kata dengan perhitungan statistik dan aljabar linier. Asumsi yang mendasari pada metode LSA adalah bahwa terdapat hubungan yang erat antara makna dari dokumen dan kata-kata dalam dokumen. Esensi dari LSA adalah Dimensionality Reduction (Pengurangan Dimensi) berdasarkan Singular Value Decomposition (SVD). SVD adalah bentuk faktor analisis yang mengurangi dimensi original WCM dan dengan demikian dapat meningkatkan tingkat ketergantungan antara dokumen dan kata-kata. SVD didefinisikan sebagai X = TSDt dengan X merupakan matrik WCM sebelum proses preprosessor, T dan Dt merupakan matriks orthonormal yang merepresentasikan kata-kata dan dokumen-dokumen. S merupakan matriks diagonal dengan nilai singular. Dalam dimensi reduksi, nilai k singular tertinggi dalam S yang dipilih, yang lain diabaikan. Dengan operasi ini didapatkan perkiraan optimal matriks X dari original matriks WCM. Tujuan dari proses dimensi reduksi ini adalah untuk mengurangi “noise” atau detail-detail yang kurang penting dan untuk mendapatkan struktur semantic sebagai ciri khas dari dokumen.[6][7] c. Probabilistic Latent Semantic Analysis

(1)

Gambar 2 Ilustrasi Representasi Dokumen a. Dimensionality Dimensi) Reduction (Pengurangan

Dimensionality Reduction ialah suatu proses untuk mereduksi dimensi pada vektor term menjadi lebih kecil dari dimensi sesungguhnya mengacu pada proses memberikan kata-kata individual di bobot model yang sesuai dengan signifikansi mereka dalam konteks topik secara keseluruhan.[9] Tujuan dari langkah pengurangan dimensi adalah untuk mengurangi “noise” dan rincian tidak penting dalam data sehingga struktur semantik yang mendasarinya dapat digunakan untuk membandingkan isi essay. Pada dasarnya, teknik-teknik yang digunakan dalam dimensionality reduction pada umumnya ialah menghilangkan term-term yang dianggap kurang penting. b. Latent Semantic Analysis

Latent Semantic Analysis (LSA) adalah teori dan metode yang dipakai pada himpunan dokumen yang

Probabilistic Latent Semantic Analysis (PLSA) adalah teknik information retrieval untuk menganalisa dua keterhubungan kejadian data yang berdasarkan model statistik disebut aspect model. Aspect Model adalah latent variable model untuk hubungan kejadian data dimana model variabel laten merupakan model statistik yang menghubungkan suatu himpunan variabel yang dapat diamati dengan variabel laten.[1] Model variabel laten ini berasosiasi dengan kelas variabel misal zk, k Є {1,2,..K} merupakan variabel yang tidak teramati merepresentasikan topik dari dokumen yang akan dicari. Kemudian wj, j Є {1,2,..J} merupakan variabel teramati merepresentasikan kata(term) dari dokumen yang akan dicari. Sedangkan di, i Є {1,2,..I} merupakan variabel teramati yang merepresentasikan dokumen yang akan dicari. Probabilitas yang berhubungan terhadap model diatas dapat didefinisikan sebagai berikut: • P(di) menunjukkan probabilitas bahwa suatu kejadian kata akan diamati dalam dokumen (di) tertentu. • P(wj|zk) menunjukkan probabilitas bersyarat dari sebuah kata wj tertentu yang dikondisikan pada topik zk. • P(zk|di) menunjukkan probabilitas bersyarat dari sebuah topik zk tertentu yang dikondisikan pada dokumen di tertentu. Ketika menggunakan PLSA dalam essay grading tujuan utama adalah membangun model. Dengan kata lain, memperkirakan probability mass function dengan machine learning dari data training, di dalam kasus ini perbandingan materi mencakup assignment spesifik text. Dengan Menggunakan tiga definisi P(di), P(zk|di), dan

C-124

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

P(wj|zk) kita dapat membangun probabilitas dari P(d,w), yaitu: P(d,w) = P(d)P(w|d), dengan P(w|d) = ∑௭Є௓ ܲሺ‫ݖ|ݓ‬ሻܲሺ‫݀|ݖ‬ሻ (2)

௠ ௠ ∑௠ ௝ୀଵ ܲሺ‫ݓ‬௝ |‫ݖ‬௞ ሻ ൌ 1, ∑௝ୀଵ ܲሺ݀௜ |‫ݖ‬௞ ሻ 1, ∑௝ୀଵ ܲሺ‫ݖ‬௞ ሻ ൌ 1

(8)

P(d), P(z|d), P(w|z) dapat ditentukan dengan cara memaksimalkan fungsi likelihood berikut: L = ∑ௗఢ஽ ∑௪ఢௐ ݊ሺ݀, ‫ݓ‬ሻ݈‫ܲ݃݋‬ሺ݀, ‫ݓ‬ሻ (3) Dimana n(d,w) merupakan nilai term pada dokumen (dapat merupakan TF ataupun TFIDF). d. Expectation Maximization Algorithm (EM) 3. 4. 5. 6.

Algoritma Expectation Maximization (EM) merupakan prosedur standar untuk memperkirakan maximum likelihood dalam model variabel laten. Algoritma EM terbagi menjadi dua langkah : langkah Expectation (EStep), yaitu langkah dimana posterior probability untuk variable z dihitung berdasarkan kepada perkiraan parameter saat itu, dan langkah kedua Maximization (MStep), yaitu langkah untuk mengupdate parameter yang dipergunakan untuk menghitung posterior probability untuk variabel z, parameter yang diupdate pada langkah ini digunakan untuk menghitung likelihood dan bergantung pada posterior probability yang dihitung pada tahap E-Step. [7][5] Pada E-Step, posterior probability yang dihitung yaitu probability untuk variabel z dengan mengamati parameter word w dalam suatu dokumen d. Rumus dari E-Step: P (zk | di , wj) = ∑
೥೓ ௉ሺ௭೓ ሻ௉ሺௗ೔ |௭೓ ሻ௉ሺ௪ೕ |௭೓ ሻ

Atau dengan kata lain untuk P(wj|zk) jumlah dari nilai untuk setiap kolom harus 1, untuk P(di|zk) jumlah dari nilai untuk setiap baris harus 1, dan untuk P(zk) jumlah dari nilai secara diagonal harus 1. Menjalankan tahap E-Step dengan menggunakan parameter P(wj|zk), P(di|zk), dan P(zk) saat ini. Menjalankan tahap M-Step dengan menggunakan parameter yang telah dihitung pada E-Step. Menghitung nilai likelihood(L) berdasarkan nilai parameter saat ini. Membandingkan nilai likelihood saat ini dengan nilai likelihood sebelumnya apabila terjadi peningkatan maka kembali ke langkah 3, apabila tidak terjadi peningkatan maka berhenti.[7][11] e. Mixture Decomposition

Dekomposisi PLSA menggunakan teknik mixture decomposition yang berasal dari kelas model laten dan didalamnya menggunakan algoritma EM yang dijalankan secara berulang. Dekomposisi PLSA menggunakan notasi : X = U∑Vt (9)

Dengan U merupakan matriks P(d|z), V merupakan matriks P(w|z) , dan ∑ merupakan matriks diagonal P(z). Ilustrasi dekomposisi ditunjukkan pada gambar 3.

௉ሺ௭ೖ ሻ௉ሺௗ೔ |௭ೖ ሻ௉ሺ௪ೕ |௭ೖ ሻ

(4)

Pada M-Step parameter yang diupdate yaitu parameter P(z), P(d|z), dan P(w|z) dengan menggunakan bantuan dari probability z yang dihitung pada E-Step. Rumusnya adalah: P (wj | zk ) = ∑ P (di | zk ) = ∑

೏೔ ,ೢ೓ ௡ሺௗ೔ ,௪೓ ሻ௉ሺ௭ೖ |ௗ೔ ,௪೓ ሻ

∑೏ ௡ሺௗ೔ ,௪ೕ ሻ௉ሺ௭ೖ |ௗ೔ ,௪ೕ ሻ

(5)

Gambar 3 Ilustrasi Dekomposisi Untuk mendapatkan dekomposisi yang optimal PLSA menggunakan fungsi likelihood dengan memaksimalkan nilai dari fungsi likelihood.[1][7] f. Cosine Simmilarity

P ( zk ) = ∑ௗ,௪ ݊ሺ݀, ‫ݓ‬ሻܲሺ‫݀|ݖ‬, ‫ݓ‬ሻ , dengan ோ R = ∑ௗ,௪ ݊ሺ݀, ‫ݓ‬ሻ (7) Prosedur yang digunakan untuk menjalankan algoritma EM ini yaitu : 1. Tahap inisialisasi yaitu memberikan nilai untuk P(wj|zk) , P (di|zk), dan P(zk) secara acak (random). 2. Nilai acak yang telah diberikan kepada P(wj|zk), P(di|zk), dan P(zk) kemudian dinormalisasi dengan aturan:

೏೓ ,ೢೕ ௡ሺௗ೓ ,௪ೕ ሻ௉ሺ௭ೖ |ௗ೓ ,௪ೕ ሻ

∑ೢ ௡ሺௗ೔ ,௪ೕ ሻ௉ሺ௭ೖ |ௗ೔ ,௪ೕ ሻ ೕ

(6)

Untuk menentukan kemiripan antara dua buah dokumen kita gunakan teknik cosine similarity.[11] [9] Rumus dari cosine similarity adalah : Cos(x,y) = g. ห|࢞|ห.||࢟|| ‫ ܜ ܠ‬.‫ܡ‬ (10)

Euclidean Distance

Untuk menghitung nilai dari essay kita gunakan jarak kemiripan antara dua buah vector fitur dokumen C-125

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

menggunakan teknik euclidean distance.[9] Rumus umum dari Euclidean distance adalah :
ଶ D(q,p) = ඥ∑௡ ௜ୀଵሺ‫ݍ‬௜ − ‫݌‬௜ ሻ

(11)

Kemudian untuk menghitung jarak Euclidean distance ternormalisasi dari vektor fitur kita gunakan rumus : D(q,p) =
మ തതതି௣ ට∑೙ ഢ തതതሻ| ഢ ೔సభ |ሺ௤

(12)

Dengan α=2 karena sifat dari jarak Euclidean yang ternormalisasi adalah hasilnya berada pada rentang 0 ≤ D(q,p) ≤ 2. Semakin kecil nilai D(q,p) maka semakin mirip kedua vektor fitur yang dicocokkan. Sebaliknya semakin besar nilai D(q,p) maka semakin berbeda kedua vektor fitur itu.[10]

Perancangan Sistem
Kasus penilaian essay secara otomatis pada penelitian ini adalah bagaimana memberikan nilai pada suatu essay dengan menggunakan metode PLSA. Dimana inti dari metode PLSA adalah membangun sebuah model. Dalam menentukan suatu nilai pada sistem dilakukan dengan kombinasi 2 cara pendekatan yaitu pertama dengan membandingkan dokumen essay yang akan dinilai dengan dokumen jawaban kunci dan yang kedua membandingkan dokumen jawaban essay dengan dokumen materi. Arsitektur detail dari sistem automatic essay grading ditunjukkan pada bagian lampiran gambar 1. Pertama kali dosen melakukan proses input tipe dokumen materi dan dokumen jawaban kunci. Kemudian yang kedua sistem melakukan pemodelan PLSA terhadap tipe dokumen yang telah dimasukkan, yang ketiga kedua tipe dokumen jawaban kunci dan materi dibandingkan (Pre - Ref) oleh sistem sehingga diperoleh batasan nilai sistem. Lalu yang keempat mahasiswa melakukan proses input jawaban, yang kelima jawaban-jawaban mahasiswa dimodelkan dengan PLSA, yang keenam jawaban mahasiswa dibandingkan dengan materi (Ess - Ref) dan dibandingkan dengan (Pre - Ref) menghasilkan nilai akhir dari mahasiswa.

mahasiswa atau siswa login dan mulai menjawab soalsoal yang tertera pada system. Kemudian mahasiswa menginputkan nomor induk mahasiswa (NIM) dan menginputkan (entry) jawaban kedalam system. Dimana diasumsikan bahwa jumlah mahasiswa yang menjawab pertanyaan sistem lebih dari satu. Setelah seluruh mahasiswa input satu persatu kedalam system, maka admin (user2) mulai memproses ketiga tipe dokumen tersebut (essay mahasiswa, materi, dan jawaban kunci), dimana didalamnya terdapat proses preprocessing dan stemming, serta pemodelan metode PLSA menggunakan teknik EM(Expectation Maximization). Seluruh tipe dokumen bertipe .txt dimana tipe dokumen materi dan jawaban kunci dimasukkan terlebih dahulu dan disimpan dalam bentuk file, serta oleh system hanya diinputkan sekali untuk selanjutnya dilakukan proses perbandingan dengan dokumen jawaban mahasiswa. Langkah ketiga adalah proses scoring dimana dicari nilai similaritas antara dokumen mahasiswa dengan materi (Essay - Ref) dan nilai similaritas antara dokumen jawaban kunci dengan materi (Prescore - Ref). Disini matriks yang dihitung nilai similaritasnya adalah matriks P(d|z) terupdate dari ketiga tipe dokumen yang telah diproses dengan teknik EM. Matriks P(d|z) dipilih dikarenakan esensi dari metode PLSA adalah kesamaan dokumen berdasarkan topik yang tersembunyi dimana terdapat suatu gejala dimana setiap orang dapat menggunakan kata berbeda untuk maksud yang sama. Selanjutnya didapat dua himpunan matriks similarity yaitu matriks similarity Essay – Ref dan matriks similarity Prescore – Ref. Setelah itu nilai Matriks Similarity Prescore – Ref dijadikan acuan untuk dibandingkan dengan nilai similarity Essay – Ref dimana tekniknya menggunakan metode Euclidean Distance yang telah dinormalisasi dikalikan dengan nilai batas tertinggi yang dosen berikan untuk ujian. Perancangan sistem untuk pengujian yang dijelaskan diatas dapat dilihat pada lampiran.

Hasil Pengujian dan Analisis
Hasil pengujian Automatic Essay Grading ini digunakan untuk melihat seberapa miripkah penilaian yang dilakukan oleh sistem dengan penilaian jawaban essay yang dinilai secara manual oleh dosen. Dari pengujian yang telah dilakukan terhadap 2 data uji dimana untuk data 1 jumlah mahasiswa adalah 25 anak dengan nilai maksimal 19 sedangkan untuk data 2 jumlah mahasiswa adalah 30 anak dengan nilai maksimal 10 memberikan hasil dan analisa sebagai berikut: a. Analisa Pengaruh Variabel Laten terhadap Jawaban Mahasiswa

Pengujian
Pengujian yang dilakukan terhadap Automatic Essay Grading System ini mencakup beberapa langkah. Langkah pertama adalah seorang admin (user1) dalam hal ini bisa dosen atau guru menginputkan dokumen jawaban kunci, dokumen jawaban materi, ke dalam system, sedangkan soal telah menjadi satu dengan system. Dalam penelitian ini soal, jawaban kunci, dan dokumen materi didapat dan dipilih dari dua dosen mata kuliah Bahasa Inggris I(Akademi Writing), yaitu ibu Florita untuk data 1 dan ibu Aisha Hudaya untuk data 2. Langkah kedua setelah dokumen materi dan jawaban kunci dimasukkan maka user2 dalam hal ini bisa

D = Dokumen Essay Z = Variabel Laten

C-126

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Tabel 1 Pengaruh Variabel Laten terhadap Dokumen Essay (data1)
D=2 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15 Rerata(%) 75.532 80.923 62.433 77.819 74.374 67.735 92.259 75.868 D=3 83.192 69.035 84.371 75.873 78.819 84.977 70.363 78.090 D=4 76.143 76.923 83.473 86.122 78.866 83.737 83.080 81.192 D=5 89.580 78.487 78.898 77.447 78.776 89.164 77.130 81.355 D=6 72.158 76.404 77.688 79.244 78.679 74.316 78.792 76.754 D=7 80.160 76.190 58.676 82.108 70.840 66.989 56.087 70.150 D=8 71.268 68.560 75.816 86.444 71.051 70.228 64.307 72.525 D=9 66.803 63.213 61.522 49.240 59.976 59.372 61.418 60.221 Rerata % 76.855 73.717 72.860 76.787 73.923 74.565 72.929

Tabel 2 Pengaruh Variabel Laten terhadap Dokumen Essay (data2)
D=2 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15 Rerata(%) 96.699 93.586 84.582 80.157 89.735 89.189 63.932 85.411 D=3 90.277 96.715 69.953 88.435 85.259 91.677 89.965 87.469 D=4 86.453 92.566 96.857 90.801 82.097 79.848 95.772 89.199 D=5 90.339 89.396 83.217 92.414 87.081 92.108 96.468 90.146 D=6 90.896 85.560 80.119 83.932 92.271 84.763 91.221 86.966 D=7 90.209 84.560 78.619 91.148 87.199 85.407 85.749 86.127 D=8 89.149 92.269 91.105 80.463 81.694 82.978 84.933 86.085 D=9 85.621 90.057 83.456 85.582 87.946 83.181 85.898 85.963 Rerata(%) 89.955 90.589 83.489 86.616 86.660 86.144 86.742

100 80 Similarity 60 40 20 0 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15 Variabel Laten D=5 D=6 D=7

100 Similarity 80 60 40 20 0 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15

Variabel Laten D=8 D=9 D=2 D=3 D=4 D=5 D=6 D=7 D=8 D=9

D=2

D=3

D=4

Gambar 6 Pengaruh Variabel Laten terhadap Dokumen Essay(data1)

Gambar 7 Pengaruh Variabel Laten terhadap Dokumen Essay(data2) Pada gambar 6 dan 7 dapat kita lihat kecenderungan dari data-data dokumen essay, baik itu dari data 1 C-127

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

maupun dari data 2, kecenderungan mahasiswa dalam menjawab pertanyaan dosen. Terlihat bahwa untuk data 1 (gambar 6) rata-rata tingkat kemiripan tertinggi berada pada z=12, sedangkan untuk data 2 (gambar 7) rata-rata tingkat kemiripan tertinggi berada pada z=10. Hal ini menunjukkan bahwa untuk data 1, mahasiswa cenderung menjawab pada topik atau konsep dengan z = 12. Kemudian untuk data 2, mahasiswa cenderung menjawab pada topik atau konsep dengan z = 10. Keterhubungan antara variabel laten dengan input dokumen essay untuk data 1 dapat dilihat pada tabel 1 dan gambar 3 dimana rata-rata akurasi nilai jawaban mahasiswa cenderung meningkat seiring dengan peningkatan variabel laten (z) dan peningkatan nilai input dokumen essay sampai z=12 dan D = 5 selanjutnya rata-rata akurasi nilai jawaban mahasiswa cenderung menurun ketika nilai input dokumen essay dan variable latent meningkat. Begitu pula dengan data 2 pada tabel 2 dan gambar 7 dimana rata-rata akurasi nilai jawaban mahasiswa cenderung meningkat seiring dengan peningkatan variable latent (z) dan peningkatan nilai input dokumen essay sampai z=10 dan D =5 selanjutnya rata-rata akurasi nilai jawaban mahasiswa cenderung menurun ketika nilai input dokumen essay dan variabel laten meningkat. b. Analisa Pengaruh Variabel Laten terhadap Kemiripan dengan Nilai Manual 70 60 50 40 30 20 10 0 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15 Variabel Laten Rata-Rata Kemiripan(%)

Dari gambar 8 dan 9 dapat kita lihat pengaruh dari peningkatan nilai z baik untuk data 1 maupun data 2 tanpa pengaruh dari input dokumen essay. Pada gambar 8 dan 9 akurasi meningkat sampai tingkat tertinggi pada nilai z = 12 untuk data 1 dan z=11 untuk data 2 dengan rata-rata nilai akurasi pada rentang 53-62% untuk data 1 dan 82-89% untuk data 2. Sebagaimana esensi dari metode PLSA dimana melakukan pencocokan dokumen berdasarkan topik (konsep) maka berdasarkan gambar 8 dan 9 dapat dikatakan bahwa dokumen jawaban materi dan kunci (Prescore – Ref ) memiliki kecenderungan mempunyai topik (konsep) dimana z = 12 untuk data 1 dan z = 11 untuk data 2.[7] Berdasarkan dua pengujian di atas juga dapat diketahui bahwa tingkat akurasi dari hasil penilaian akan semakin meningkat ketika rentang nilai yang diberikan oleh dosen mengecil. Pada data 1 menghasilkan rata-rata tingkat akurasi 53 – 77% pada pengujian pertama dan 55 – 66% pada pengujian kedua dengan rentang nilai yang diberikan dosen 0 – 19. Kemudian untuk data 2 menghasilkan rata-rata tingkat akurasi 83 – 91% pada pengujian pertama dan 82 – 89 % pada pengujian kedua dengan rentang nilai yang diberikan adalah 0 – 10.

Kesimpulan dan Saran
a. Kesimpulan Berdasarkan analisis terhadap hasil pengujian, Penelitian ini memiliki kesimpulan sebagai berikut: 1. Sistem automatic essay grading dengan metode PLSA memiliki rata-rata tingkat akurasi dari hasil penilaian sistem meningkat jika rentang nilai yang diberikan oleh dosen mengecil dimana untuk data 1 dengan rentang nilai manual 0 – 19 rata-rata tingkat akurasi 53 – 77% sedangkan untuk data 2 dengan rentang nilai manual 0 – 10 rata-rata tingkat akurasi 82 – 91%. 2. Penilaian jawaban mahasiswa dipengaruhi oleh jumlah input dokumen essay (D) dan variable latent (z) dimana rata-rata nilai akurasi akan meningkat sampai pada nilai input dokumen essay (D) dan variabel laten (z) tertentu. 3. Pada data 1 rata-rata nilai akurasi cenderung meningkat seiring dengan peningkatan nilai z dan D hingga nilai z = 12 dan D = 4, sedangkan untuk data 2 peningkatan rata-rata nilai akurasi terjadi sampai nilai z = 10 dan D = 5. b. Saran Berdasarkan hasil analisis dan kesimpulan, terdapat beberapa saran untuk perbaikan pada penelitian automatic essay grading sebagai berikut: 1. Proses pengambilan data dapat dikembangkan secara online, sehingga proses pengambilan data dapat dilakukan secara otomatis. 2. Diperlukan suatu teknik yang dapat mengetahui rentang variable latent secara otomatis sehingga diharapkan akurasi tertinggi bisa dicapai dengan cepat.

Similarity

Gambar 8 Pengaruh Variabel Laten terhadap Kemiripan (data 1)

90 Similarity 85 80 75 Z=9 Z=10 Z=11 Z=12 Z=13 Z=14 Z=15 Variabel Laten Rata-Rata… Gambar 9 Pengaruh Variabel Laten terhadap Kemiripan (data 2)

C-128

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

3.

Keseluruhan proses dikembangkan menjadi suatu aplikasi online yang diharapkan dapat membantu evaluasi belajar mengajar yang menerapkan konsep e-learning.

[6]

Daftar Pustaka
[1] Hofmann, Thomas. 1999. “Probabilistic Latent Semantic Analysis”, To appear in : Uncertainity in Artificial Intelligence, UAI’99, Stockholm. Salvatore Valenti, Francesca Neri, Alessadro Cucchiarelli. 2003. “An Overview of Current Research on Automatic Essay Grading”,Journal of information Technology Education, Volume 2. Universita’ Politecnica delle Marche. Ancona. Italy. M. Kaplan, Randy., E. Wolff, Susanne., C. Burstein, Jill., Lu, Chi., A. Rock, Donald., and A. Kaplan, Bruce. 1998. Scoring Essays Automatically Using Surface Features. GRE Board Profesional Report No. 94 – 21P. ETS Research Report 93 – 39 . Princeton. New Jersey. Marti A Hearst. 2000. “The Debate on Automated essay grading”, IEEE Intelligent Sistems. Kakkonen, T., Myller, N., Sutinen, E., & Timonen, J. (2008). Comparison of Dimension Reduction Methods for Automated essay grading. Educational Technology & Society, 11(3), 275-288. Department of Computer Science and Statistic. University of Joensuu. Finland. [7]

[2]

[8]

[9]

[3]

[10]

[4]

[5]

[11]

Kakkonen, Tuomo., Myller, Niko., Timonen, Jari., and Sutinen, Erkki. (2005). “Automatic Essay Grading with Probabilistic Latent Semantic Analysis”. Proceding of the 2nd Workshop on Building Educational Aplication Using NLP, pages 29 – 36. Ann Arbor. Finland. Hoffman,Thomas. 2005. Latent Semantic Variable Models. Technical University of Darmstadt & Fraunhofer IPSI Pascal Workshop. Slovenia. Sebastiani, Fabrizio. 2002. Machine Learning in Automated Text Categorization. ACM Computing Surveys, vol. 34, No. 1. Consiglio Nazionale delle Ricerche. Italy. D. Manning, Christopher., Raghavan, Prabhakar., Schutze, Hinrich. 2009. An Introduction to Information Retrieval. Cambridge University Press Cambridge. England. Chavent, Marie. 2005. Normalized K-Means clustering of hyper – rectangles. Mathematiques Appliquees de Bourdeaux, UMR 5466 CNRS, Universite Bordeaux 1 – 351, Cours de la liberation, 33405 Talence Cedex. France. Kumar, Atul., Sanyal, Sudip. 2010. Efect of Pronoun Resolution on Document Similarity. International Journal of Computer Application(0975-8887) volume 1 – No.16. Indian Institut of Information Technology Allahabad. India.

Lampiran

C-129

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Gambar 10 Arsitektur Sistem

C-130

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Sistem Pendukung Keputusan Untuk Pemilihan Lokasi Usaha Menggunakan Metode Analytical Hierarchy Process (Ahp)
Yuli Astuti 1), Erni Seniwati 2) Jurusan Manajemen Informatika, STMIK AMIKOM Yogyakarta1) Jurusan Sistem Informasi, STMIK AMIKOM Yogyakarta2) Jl. Ring Road Utara, Condong Catur, Depok, Sleman Yogyakarta Telepon 08170418103 E-mail : yuli_dev@yahoo.com 1) Abstrak Kemampuan seorang wirausaha dalam pengambilan keputusan untuk mengembangkan usahanya membutuhkan pemikiran yang cepat dan tepat. Pengambilan keputusan ini digunakan untuk menyelesaikan permasalahan pemilihan lokasi usaha karena jenis usaha ini akan mempengaruhi kelancaran dan pendapatan atau penghasilan setiap bulannya bagi seorang wirausaha. Metode penelitian yang digunakan untuk menyelesaikan masalah ini menggunakan metode analytical hierarchy process (AHP). Kriteria yang digunakan untuk pemilihan lokasi usaha tersebut yaitu jarak dari pusat kota, luas tempat usaha, harga, jumlah jenis usaha di sekitar lokasi. Kriteriakriteria tersebut akan digunakan untuk melakukan penilaian terhadap kelayakan pemilihan lokasi usaha yang akan dihitung menggunakan metode AHP sehingga menghasilkan output berupa alternatif lokasi usaha, sehingga diperoleh hasil alternatif yang paling layak untuk dipilih oleh seorang wirausaha. Kata kunci : alternatif lokasi usaha, Analytical Hierarchy Process (AHP), kriteria, pemilihan lokasi usaha, sistem pendukung keputusan. Pendahuluan
Semakin banyak lulusan sarjana disetiap taunnya tetapi tidak diimbangi dengan banyaknya lahan di dunia kerja menjadikan banyaknya pengangguran. Jika semua hanya mengandalkan setelah lulus kuliah atau sekolah akan bekerja di perusahaan maka kecil kemungkinan semua lulusan tersebuat akan mendapatkan pekerjaan. Cara mengatasi banyaknya pengangguan dewasa ini kita bisa dengan membuka lapangan pekerjaan dengan cara berwirausaha atau entrepreneur, hal ini akan menguntungkan banyak pihak karena bisa mengurangi angka pengangguran. Untuk menjadi seorang wirausaha atau entrepreneur juga tidak mudah karena selain membutuhkan modal, harus bisa membaca peluang dan yang tidak kalah penting adalah menentukan dimana lokasi tempat usaha tersebut akan dijalankan. System pendukung keputusan untuk pemilihan lokasi usaha menggunakan metode analytical hierarchy process (AHP) membahas tentang pemilihan lokasi usaha berdasarkan empat kriteria yaitu jarak dari pusat kota, luas tempat usaha, harga dan jumlah jenis usaha di sekitar lokasi sehingga diharapkan bisa dijadikan untuk pengambilan keputusan dalam memilih lokasi usaha.

Metodologi Penelitian Alat dan bahan
Bahan dan alat penelitian ini berupa data yang nantinya menjadi kriteria dan akan diolah menggunakan metode analytical hierarchy process (AHP) sehingga nanti bisa dijadikan sebagai bahan pertimbangan dalam pemilihan lokasi usaha. Untuk menyelesaikan permasalahan menggunakan metode AHP ada beberapa prinsip yang harus dipahami yaitu: 1. Membuat hierarki Hierarki digunakan untuk mempermudah pemahaman yaitu dengan cara memecahnya menjadi elemen-elemen pendukung, menyusun elemen secara hierarki dan menggabungkannya. 2. Pemilihan kriteria dan alternatif Kriteria dan alternatif dilakukan dengan melakukan perbandingan berpasangan. Menurut Saaty(1988) dalam bukunya untuk berbagai persoalan, skala 1 sampai 9 adalah skala terbaik untuk mengekspresikan pendapat. Nilai dan definisi pendapat kualitatif dari skala perbandingan dapat diukur dengan tabel analisis sebagai berikut :

C-131

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Tabel 1 Skala Penilaian Perbandingan Berpasangan
Tingkat Kepentingan 1 3 5 7 9 2, 4, 6, 8 Kebalikan Definisi Kedua elemen sangat penting Elemen yang satu sedikit lebih penting dibanding elemen yang lain Elemen yang satu esensial atau sangat penting dibanding elemen yang lainnya Elemen yang satu benar-benar lebih penting dari yang lain Elemen yang satu mutlak lebih penting dibanding elemen yang lain Nilai tengah diantara dua penilaian berurutan Jika aktivitas I mendapat satu angka dibandingkan dengan aktivitas j, maka j memiliki nilai kebalikannya dibandingkan dengan i

4.

3. Menentukan prioritas (Synthesis of priority) Untuk setiap kriteria dan alternatif perlu dilakukan perbandingan berpasangan (pairwise comparisons). Nilai-nilai perbandingan relatif dari seluruh alternatif kriteria bisa disesuiakan dengan judgement yang telah ditentukan untuk menghasilkan bobot dan prioritas. Bobot dan prioritas dihitung dengan memanipulasi matriks atau melalui penyelesaian persamaan matematika. 4. Konsistensi logis (Logical Consistency) Arti konsistensi yaitu: a. Objek-objek yang serupa bisa dikelompokkan sesuai dengan keseragaman dan relevansi. b. Menyangkut tingkat hubunan antar objek yang didasarkan pada criteria tertentu. Langkah-langkah atau prosedur pada metode AHP adalah : 1. Mendefinisikan masalah dan menentukan solusi yang diinginkan, kemudian menyusun hierarki dari permasalahan yang dihadapi. Penyusunan hierarki yaitu dengan menetapkan tujuan yang merupakan sasaran system pada level teratas. 2. Menentukan prioritas elemen a. Membuat perbandingan berpasangan, yaitu membandingkan elemen secara berpasangan sesuai kriteria yang diberikan. b. Matrik perbandingan berpasangan diisi menggunakan bilangan untuk mempresentasikan kepentingan relatif dari suatu elemen terhadap elemen yang lainnya. 3. Sintesis Pertimbangan-pertimbangan terhadap perbandingan berpasangan disintesis untuk memperoleh keseluruhan prioritas. Hal-hal yang dilakukan dalam langkah ini adalah : a. Menjumlahkan nilai-nilai dari setiap kolom matrik C-132

5. 6.

7.

b. Membagi setiap nilai dari kolom dengan total kolom yang bersangkutan untuk memperoleh normalisasi matrik. c. Menjumlahkan nilai-nilai dari setiap baris dan memb ginya dengan jumlah elemen untuk mendapat nilai rata-rata. Mengukur konsistensi Dalam pembuatan keputusan, perlu diketahui seberapa baik konsistensi yang akan ada, karena tidak diinginkan keputusan berdasarkan kepentingan dengan konsistensi yang rendah. Beberapa hal yang harus dilakukan dalam langkah ini yaitu: a. Kalikan nilai pada kolom pertama dengan prioritas relatif elemen pertama, nilai pada kolom kedua dengan prioritas relatif elemen kedua, dan seterusnya. b. Jumlahkan setiap baris c. Hasil dari penjumlahan baris dibagi dengan banyaknya elemen yang ada, dan hasilnya disebut lamda maks (λ maks). Hitung Consistency Index (CI) dengan rumus : CI=(λ maks-n)/n dimana n=banyaknya elemen. Hitung Rasio Konsistensi (consistency ratio) / CR dengan rumus: CR=CI/IR dimana CR=Consistency Ratio CI=Consistency Index IR=indeks Random Consistency Memeriksa konsistensi hierarki. Jika nilainya lebih dari 10%, maka penilaian data judgement harus diperbaiki. Namun jika rasio konsistensi (CI/CR) kurang atau sama dengan 0,1 maka hasil perhitungan bisa dinyatakan benar. Daftar indeks random konsistensi (IR) yaitu : Tabel 2 Daftar Indeks Random Konsistensi
Ukuran Matrik Nilai IR 1 0 2 0 3 0,5 8 4 0,9 5 1,1 2 6 1,2 4 7 1,3 2 8 1,4 1 9 1,4 5 10 1,4 9

Hasil dan Perancangan Model Keputusan
Dalam pemilihan lokasi usaha ini dimodelkan dengan metode analytical hierarchy process (AHP) dalam menyelesaikan permasalahan maka dilakukan dengan membuat hierarki, penilaian kriteria dan alternatif, penentuan prioritas dan konsistensi logis[1]. Pada kasus penentuan prioritas pemilihan lokasi usaha, aspek yang digunakan sebagai kriteria penilaian dari hasil survey adalah jarak dari pusat kota, luas tempat usaha, harga dan jumlah jenis usaha di sekitar lokasi. Langkah-langkah perhitungan untuk menentukan lokasi usaha menggunaka metode AHP yaitu:

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

harga jml jns usaha

1,95 0,94

0,2 0,12

2,15 1,06

1. Menentukan prioritas kriteria a. Membuat matrik perbandingan berpasangan Tabel 3 Matrik Perbandingan Berpasangan
jarak jarak luas harga jml jns usaha jumlah 1 0,33 0,5 0,5 2,33 luas 3 1 0,33 0,5 4,83 harga 2 3 1 0,33 6,33 jml jns usaha 2 2 3 1 8

Dari tabel perhitungan rasio konsistensi diperoleh : Jumlah (jumlah dari nilai-nilai hasil) : 9,67 n (jumlah kriteria) : 4 λ maks (jumlah/n) : 2,42 CI ((λ maks-n)/n) : -0,40 CR (CI/IR) : -0,44

2. Menentukan prioritas subkriteria a. Menghitung prioritas sub kriteria dari krriteria jarak dari pusat kota 1. Membuat matrik perbandingan berpasangan Tabel 7 Matrik Perbandingan Berpasangan Kriteria Jarak dari Pusat Kota
Dekat Dekat 1 0,33 0,50 1,83 Sedang 3 1 0,50 4,50 jauh 2 2 1 5,00

b. Membuat matrik nilai criteria Tabel 4 Matrik Nilai Kriteria 2.

Sedang Jauh Jumlah

Membuat matrik nilai kerita

Tabel 8 Matrik Nilai Kriteria Jarak dari Pusat Kota
Dekat Dekat Dekat 0,55 0,18 0,27 Sedang 0,67 0,22 0,11 Jauh 0,40 0,40 0,20 Jumlah 1,61 0,80 0,58 Prioritas 0,54 0,27 0,19 Prioritas subkriteria 1,00 0,50 0,36

c. Membuat matrik penjumlahan setiap baris Tabel 5 Matrik Penjumlahan Setiap Baris
jarak jarak luas harga jml jns usaha 0,40 0,13 0,20 0,20 luas 1,21 0,40 0,13 0,20 harga 0,81 1,21 0,40 0,13 jml jns usaha 0,81 0,81 1,21 0,40 Jumlah 3,23 2,56 1,95 0,94

Jauh

3.

Matrik penjumlahan tiap-tiap baris

Tabel 9 Matrik Penjumlahan Setiap Baris Kriteria Jarak dari Pusat Kota
Dekat Dekat Sedang Jauh 0,54 0,09 0,10 Sedang 1,61 0,27 0,10 Jauh 1,07 0,54 0,19 Jumlah 3,22 0,89 0,39

d. Penghitungan rasio konsistensi Tabel 6 Matrik Rasio Konsistensi
Jml/Baris jarak luas 3,23 2,56 Prioritas 0,4 0,27 Hasil 3,63 2,83

4.

Perhitungan rasio konsistensi

Tabel 10 Perhitungan Rasio Konsistensi Kriteria Jarak dari Pusat Kota
jml/baris prioritas hasil

C-133

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Dekat Sedang Jauh

3,22 0,89 0,39

1,00 0,50 0,36

4,22 1,39 0,75 Sempit Sedang luas

jml/baris 3,15 1,50 0,24

prioritas 1,00 0,64 0,27

hasil 4,15 2,14 0,51

Dari tabel perhitungan rasio konsistensi diperoleh : Jumlah (jumlah dari nilai-nilai hasil) : 6,37 n (jumlah kriteria) : 3 λ maks (jumlah/n) : 2,12 CI ((λ maks-n)/n) : -0,44 CR (CI/IR) : -0,76

Dari tabel perhitungan rasio konsistensi diperoleh : Jumlah (jumlah dari nilai-nilai hasil) : 6,79 n (jumlah kriteria) : 3 λ maks (jumlah/n) : 2,26 CI ((λ maks-n)/n) : -0,37 CR (CI/IR) : -0,63

b.

Menghitung prioritas subkriteria dari kriteria luas tempat usaha 1. Membuat matrik perbandingan berpasangan c. Menentukan prioritas subkriteria dari kriteria harga 1. Membuat matrik perbandingan berpasangan

Tabel 11 Matrik Perbandingan Berpasangan Kriteria Luas Tempat Usaha
Sempit Sempit Sedang Luas Jumlah 1 0,5 0,33 1,83 Sedang 2 1 0,33 3,33 Luas 3 3 1 7,00

Tabel 15 Matrik Perbandingan Berpasangan Kriteria Harga Murah Murah Sedang Mahal Jumlah 1 0,33 0,50 1,83 Sedang 3 1 0,5 4,5 Mahal 2 2 1 5

2. Membuat matrik nilai kerita Tabel 12 Matrik Nilai Kriteria Luas Tempat Usaha

2. Membuat matrik nilai kerita Tabel 16 Matrik Nilai Kriteria Harga

3. Matrik penjumlahan tiap-tiap baris Tabel 13 Matrik Penjumlahan Setiap Baris Kriteria Luas Tempat Usaha
Sempit Sempit Sedang Luas 0,52 0,17 0,05 Sedang 1,05 0,33 0,05 Luas 1,57 1,00 0,14 Jml 3,15 Murah 1,50 Murah 0,24 Sedang 0,09 0,10 0,27 0,10 0,54 0,19 0,89 0,39 Mahal 0,54 1,61 1,07 3,22 Sedang Mahal Jumlah

3. Matrik penjumlahan tiap-tiap baris Tabel 17 Matrik Penjumlahan Tiap Baris Kriteria Harga

4. Perhitungan rasio konsistensi Tabel 14 Perhitungan Rasio Konsistensi Kriteria Luas Tempat Usaha

4. Perhitungan rasio konsistensi Tabel 18 Perhitungan Rasio Konsistensi Kriteria Harga C-134

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

jml/baris Murah Sedang Mahal 3,22 0,89 0,39

prioritas 1 0,50 0,36

hasil 4,22 1,39 0,75

4. Perhitungan rasio konsistensi Tabel 22 Perhitungan Rasio Konsistensi Kriteria Jumlah Jenis Usaha di Sekitar Lokasi
jml/baris Sedikit Sedang Banyak 3,29 1,06 0,25 Prioritas 1,00 0,55 0,27 hasil 4,29 1,61 0,52

Dari tabel perhitungan rasio konsistensi diperoleh : Jumlah (jumlah dari nilai-nilai hasil) : 6,37 n (jumlah kriteria) : 3 λ maks (jumlah/n) : 2,21 CI ((λ maks-n)/n) : -0,44 CR (CI/IR) : -0,76

Dari tabel perhitungan rasio konsistensi diperoleh : Jumlah (jumlah dari nilai-nilai hasil) : 6,42 n (jumlah kriteria) : 3 λ maks (jumlah/n) : 2,14 CI ((λ maks-n)/n) : -0,43 CR (CI/IR) : -0,74 d. Menentukan prioritas subkriteria dari kriteria jumlah jenis usaha di sekitar lokasi 1. Membuat matrik perbandingan berpasangan Tabel 19 Matrik Perbandingan Berpasangan Kriteria Jumlah Jenis Usaha di Sekitar Lokasi
JARAK Sedikit Sedikit Sedang Banyak Jumlah 1 0,5 0,33 1,83 Sedang 2 1 0,33 3,33 Banyak 3 2 1 6 sedang sedang 0,64 sedang 0,50 sedang 0,55 0,50 dekat 1,00 sempit 1,00 Murah 1,00 sedikit 1,00 0,40

3. Menghitung hasil Tabel 23 Matrik Hasil
LUAS 0,27 HARGA 0,20 JLH.PESAING 0,12

2. Membuat matrik nilai kerita Tabel 20 Matrik Nilai Kriteria Jumlah Jenis Usaha di Sekitar Lokasi

jauh 0,36

luas 0,27

mahal 0,36

banyak 0,27

Seandainya diberikan data nilai dari 3 lokasi usaha, maka hasil akhirnya sebagai berikut : Tabel 24 Matrik Contoh Lokasi Yang Akan Dipilih
lokasi A jarak sedang sedang jauh luas sedang sempit luas harga mahal murah murah jlh.pesaing sedang sedang sedang

3. Matrik penjumlahan tiap-tiap baris Tabel 21 Matrik Penjumlahan Tiap Baris Kriteria Jumlah Jenis Usaha di Sekitar Lokasi
Sedikit Sedikit Sedang Banyak 0,55 0,15 0,05 Sedang 1,10 0,30 0,05 Banyak 1,65 0,60 0,15 Jml 3,29 1,06 0,25

B C

Tabel 25 Matrik Lokasi Usaha

C-135

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

[6] Imamuddin, M., Kadri. T. Penerapan Algoritma AHP untuk Prioritas Penanganan Bencana Banjir. Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2006 (SNATI 2006)Yogyakarta, 17 Juni 2006 ISSN: 1907-5022

Tabel 26 Hasil Akhir
Alternatif A B C Jln.Kenari Jln.Pertiwi Jln.Bhineka

Kesimpulan
Analytical Hierarchy Process (AHP) sebagai metode dalam pengambilan keputusan yang digunakan unruk pemilihan lokasi usaha dengan empat kriteria yaitu jarak dari pusat kota, luas tempat usaha, harga, jumlah jenis usaha di sekitar lokasi yang didapat dari hasil survey. Sistem pendukung keputusan untuk pemilihan lokasi usaha menggunakan metode Analytical Hierarchy Process (AHP) digunakan untuk membantu dan memudahkan orang yang berwirausaha karena dengan metode ini bisa menghasilkan output berupa alternatif lokasi usaha.

Ucapan Terima Kasih
Kami ucapkan syukur alhamdulillah atas terselesaikannya penelitian ini dan ucapan terimakasih kami sampaikan kepada STMIK AMIKOM Yogyakarta yang telah membiayai penulis dalam pelaksanaan penulisan laporan penelitian ini.

Daftar Pustaka
[1] Kusrini. (2007) Konsep dan Aplikasi Sistem Pendukung Keputusan, Andi Offset [2] Nasution, A.H. Aplikasi AHP untuk Seleksi Tenaga Akademik. Jurnal Teknologi Industri Vol. IV No. 4 Oktober 2000 : 267 – 274. [3] Fatih, D.R. dkk. DSS Untuk Rekomendasi Pemilihan Jurusan Pada Perguruan Tinggi Bagi Siswa SMU. Jurnal Politeknik Elektronika Negeri Surabaya.________ [4] Kusrini, Gole, A.W. Sistem Pendukung Keputusan Penentuan Prestasi Pegawai Nakertrans Sumba Barat di Waikabubak, Yogyakarta. Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007) I Yogyakarta, 16 Juni 2007 ISSN: 1907-5022. [5] Kusrini, Sulistyawati, E. Pemanfaatan Analytical Hierarchy Process(AHP) sebagai Model Sistem Pendukung Keputusan Seleksi Penerimaan Karyawan. STMIK AMIKOM Yogyakarta. ________ C-136

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Model Sistem Pendukung Keputusan Penentuan Kategori Tim Marketing (Studi Kasus: CV Bajuku Indonesia)
Riza Kurniawan 1) Sri Kusumadewi 2) Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia1,2) Jl. Kaliurang km. 14 Sleman Yogyakarta Telepon (0274) 895287 E-mail : kinchi_oy@yahoo.com1), cicie@fti.uii.ac.id2) Abstrak Penilaian kinerja karyawan sangat diperlukan sebagai wujud adanya pengakuan terhadap hasil kerja seorang karyawan, sehingga mereka termotivasi untuk berbuat yang lebih baik. Salah satu model penilaian yang dapat digunakan adalah metode grading. Penilaian pada metode ini dilakukan dengan cara memisah-misahkan para karyawan dalam berbagai klasifikasi. CV Bajuku Indonesia yang merupakan suatu wirausaha dengan konsep penjualan titip jual, menggunakan metode grading dalam menilai kinerja karyawannya. Pada penelitian ini, dibangun suatu model sistem pendukung keputusan yang akan membantu pengambil keputusan (pimpinan) untuk mengkategorisasikan kinerja tim marketing. Proses penentuan kategori dilakukan dengan mempertimbangkan kinerja tim marketing dalam satu bulan, dengan menggunakan metode k-Nearest Neighbor (k-NN).Variabel penilaian yang digunakan meliputi jumlah omset, titik awal, tertagih, cabut dan ekspan. Untuk menguji model, dibangun aplikasi Sistem Pendukung Keputusan Penentuan Kategori Tim Marketing dengan bahasa pemrograman PHP dan MySQL.Hasil pengujian menunjukkan bahwa model memiliki tingkat akurasi 86% (untuk k=5) dan 88% (untuk k=10) terhadap data yang menjadi basis pengetahuan. Kata Kunci : grading, tim marketing, k-NN.

1. Pendahuluan
1.1 Latar Belakang Sumber daya manusia, khususnya karyawan merupakan tokoh sentral dalam suatu perusahaan. Perusahaan tidak akan berhasil dengan hanya mengandalkan seorang manajer saja. Keberhasilan perusahaan ditunjang dari peran keduanya, yaitu pihak manajemen yang mengelola perusahaan serta kemampuan karyawan yang mendukung atau membantu pihak manajemen dalam menjalankan perusahaan tersebut. Oleh karena itu upaya-upaya untuk membangun dan meningkatkan kinerja karyawan merupakan tantangan manajemen yang paling serius karena keberhasilan untuk mencapai tujuan perusahaan tergantung pada kualitas kinerja sumber daya manusia yang ada didalamnya. CV Bajuku Indonesia merupakan suatu wirausaha atau bisnis yang menggunakan metode penjualan yaitu titip jual (konsiyasi). Daerah pemasarannya meliputi kotakota besar di Indonesia seperti Solo, Semarang, Surabaya, Bandung dan kota besar lainnya. Di CV

Bajuku Indonesia, karyawan bagian marketing (tim marketing), mempunyai peran penting atas tinggi rendahnya penjualan perusahaan. Tim marketing inilah yang bertanggung jawab dan berkewajiban memberikan laporan pemasaran dan penjualan kepada manajer setiap bulannya dari tiap daerah pemasaran tersebut. Penilaian kinerja karyawan adalah suatu proses penilaian prestasi kinerja pegawai yang dilakukan pemimpin perusahaan secara sistematik berdasarkan pekerjaan yang ditugaskan kepadanya [1]. Penilaian prestasi kerja merupakan suatu alat yang tidak hanya berguna untuk mengevaluasi kerja dari para karyawan, tetapi juga untuk mengembangkan dan memotivasi karyawan [2]. Salah satu manfaat penilaian kinerja adalah adanya pengakuan terhadap hasil kerja seorang karyawan, sehingga mereka termotivasi untuk berbuat yang lebih baik, atau sekurang-kurangnya berprestasi sama dengan prestasi yang terdahulu [3]. Dalam usaha untuk membina dan memanajemen tim marketing dengan lebih baik lagi, pengkategorian dirasa perlu untuk menentukan kebijakan yang

C-137

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

diberikan pada masing-masing tim marketing yang telah bekerja setiap bulannya. Tim marketing dikategorikan berdasarkan kinerjanya masing-masing pada bulan tersebut. Hal ini dimaksudkan untuk memantau kinerja, rapor tim marketing dan kebijakan yang akan diambil oleh manajer perusahaan terkait dengan kinerja dari setiap tim marketing. Langkah ini diambil dalam upaya juga meningkatkan kinerja karyawan dengan menumbuhkan semangat berkompetisi tim marketing yang bekerja di wilayahnya masing-masing. Masing-masing tim marketing diberikan satu wilayah kerja, dan bertanggung jawab terhadapat potensi dan maju mundurnya penjualan di wilayahnya tersebut. Setiap bulan, tim marketing berkewajiban memberikan laporan keuangan omset dari hasil penjualan di tiap titik toko. Masalah utama yang dihadapi oleh pimpinan CV Bajuku adalah mengklasifikan tim marketing berdasarkan kinerjanya. Di samping data yang dimiliki sangat banyak, juga belum adanya mekanisme tertentu untuk melakukan proses klasifikasi. 1.2. Tujuan Tujuan penelitian adalah membangun model sistem pendukung keputusan penentuan kategori tim marketing di CV Bajuku Indonesia menggunakan metode k-Nearest Neighbor, untuk menentukan kategori tim marketing berdasarkan kinerjanya, dan sekaligus untuk memantau perkembangan kinerja masing-masing tim marketing setiap bulan. 1.3. Manfaat Penelitian ini diharapkan akan memberikan manfaat dalam: a. Memberikan kemudahan bagi pengambil keputusan dalam menilai kinerja tim marketing sehingga pengambil keputusan dapat mengetahui nilai kinerja masing-masing tim marketing dengan cepat. b. Memberikan alternatif kebijakan kepada pengambil keputusan, berupa solusi dan langkah apa saja yang akan diberikan kepada masing-masing tim marketing berdasarkan kategori tim tersebut pada setiap bulan.

Tahap ini merupakan tahapan utama dalam penelitian. c. Analisis kebutuhan sistem. Pada tahap ini akan dilakukan analisis tentang kebutuhan input, output dan proses apabila model akan diimplementasikan dalam bentuk perangkat lunak. d. Perancangan sistem. Pada tahap ini akan dirancang perangkat lunak berdasarkan model dan hasil analisis kebutuhan. e. Implementasi dan pengujian sistem. Pada bagian ini, model yang telah terimplementasikan dalam bentuk aplikasi akan diujicobakan untuk dievaluasi tingkat akurasi dan kesesuaiannya dengan proses bisnis yang ada.

3. Hasil dan Pembahasan
3.1 Analisis Proses Bisnis Adapun proses bisnis utama CV.Bajuku Indonesia seperti yang terlihat pada Gambar 1.

Gambar 1. Alur binis CV.Bajuku Indonesia Keterangan dari Gambar 1: 1. Pada awal bulan, serluruh tim marketing mendapatkan pengarahan dari manajer baik yang sifatnya teknis ataupun non-teknis. 2. Tim marketing melakukan pengecekan menurut area masing-masing, dimana setiap area terdiri dari banyak titik toko. 3. Pemilik toko atau pihak yang bertanggung jawab memberikan laporan penjualan barang yang telah dititipkan di toko selama sebulan. 4. Pada akhir bulan, tim marketing memberikan laporan pengecekan dari tiap titik yang telah didatangi di masing-masing area tim marketing. 5. Karyawan bagian administrasi menerima laporan pengecekan tiap tim marketing, kemudian data pengecekan diarsipkan. Dari laporan pengecekan dibuat laporan kinerja tim marketing pada bulan tersebut. 6. Manajer perusahaan menerima laporan kinerja tim marketing. 7. Pihak manajemen melakukan rapat dan evaluasi terkait kinerja tim marketing. Alur di atas merupakan prosedur yang dilakukan tim marketing dan manajemen perusahaan disetiap bulannya. Namun karena banyaknya jumlah tim marketing yang tersebar diberbagai daerah membuat pihak manajemen kesulitan dalam memantau setiap

2. Metodologi Penelitian
Penelitian dilakukan melalui langkah-langkah sebagai berikut: a. Pengumpulan data. Tahap ini dilakukan dengan cara wawancara langsung dengan pihak CV Bajuku dan observasi lapangan. Hasil dari tahap ini akan diperoleh gambaran tentang proses bisnis yang terjadi di CV Bajuku sehingga peneliti mampu mengidentifikasi masalah dan penyebab masalahnya. b. Pemodelan sistem. Pada tahap ini peneliti merancang model keputusan yang sesuai dengan menggunakan k-NN sebagai metode klasifikasi.

C-138

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

kinerja tim marketing. Pengarsipan data secara manual dirasa kurang optimal membantu pihak manajemen untuk memantau laju omset tiap wilayah. Permasalahan lain yang muncul adalah pihak manajemen mengalami kesulitan dalam memantau setiap kinerja tim marketing dan laju omset disetiap wilayah. Keterbatasan waktu dan pikiran untuk mengklasifikan tim marketing berdasarkan kinerjanya dengan data yang begitu banyak, dan rutin setiap bulannya, sehingga diperlukan suatu sistem pendukung keputusan yang membantu mengatasi permasalahan tersebut. Metode penilaian kinerja tim marketing yang diterapkan di CV Bajuku adalah metode grading (Forced Distributions). Pada metode ini, penilaian dilakukan dengan cara memisah-misahkan atau “menyortir” para karyawan kedalam berbagai klasifikasi yang berbeda. Biasanya suatu proporsi tertentu harus diletakkan pada setiap kategori [4]. Ada lima kategori yang terdapat pada CV Bajuku, yaitu [5]: a. Eagle (poin 12), merupakan tim yang bisa mencapai target omset Rp 25 juta/bulan, sudah memiliki jumlah titik dan target pengecekan sesuai dengan standar perusahaan, mampu mengelola kualitas titiknya, karena telah memiliki manajemen dan motivasi yang bagus, serta gesit dan cekatan. b. Lion (poin 8-11), merupakan tim dengan omset yang hampir mencapai target Rp 18-24 juta/bulan, secara jumlah titik sudah sesuai atau mendekati target yakni 600-680 titik, kecepatan pengecekan juga sudah mendekati target yang ditandai dengan jumlah tidak tercek sekitar 30%. c. Elephant (poin 5-7), merupakan tim dengan omset Rp 10-18 juta/bulan. Secara jumlah titik sudah terpenuhi antara 600-680 titik yang dimiliki, namun secara kecepatan dan jumlah pengecekan belum memenuhi standar, d. Rabbit (poin 2-4), merupakan tim dengan omset Rp 10-18 juta/bulan. Dalam 26 hari kerja sekitar 60% sudah mampu mencapai jumlah target pengecekan. Namun sisanya jumlah target cek belum tercapai dikarenakan masih kekurangan titik. e. Turtle (poin 0-1), merupakan tim yang masih kekurangan titik, sehingga belum bisa mencapai target, baik jumlah pengecekan, maupun target omset. Pengkategorian tiap tim marketing ditentukan berdasarkan nilai yang didapatkan pada setiap poin penilaian dengan standar penilaian seperti terlihat pada Tabel 1. Tabel 1. Standar Penilaian Kinerja Tim Marketing
No 1 Poin Omset Nilai Titik Awal Nilai >25 jt / Bln 5 >680 Titik 3 Standar Penilaian 18-24 16-18 10jt jt 16 jt 4 3 2 600600<420 680 420 2 1 0 <10 jt 1

3

Tertagih Nilai EkspanCabut Nilai

4

>578 510Titik 578 3 2 Bernilai Positif (+) 1

450< 510 450 1 0 Bernilai Negatif (-) -1

Tetap 0

3.2 Model Keputusan Pemodelan keputusan merupakan langkah awal dalam pengembangan sistem pendukung keputusan. Sistem Pendukung Keputusan (SPK) merupakan sebuah sistem yang menyediakan kemampuan untuk penyelesaian masalah dan komunikasi untuk permasalahan yang bersifat semi-terstruktur [6]. Berdasarkan analisis proses bisnis yang telah dilakukan dapat diambil beberapa variabel yang akan digunakan dalam menyusun model keputusan, yaitu: 1 Omset, yaitu jumlah omset yang harus dicapai tim marketing ada setiap bulan. 2 Titik awal, yaitu banyaknya titik toko yang bersedia dititipi dan menjualkan produk CV Bajuku 3 Tertagih, yaitu banyaknya toko yang tercek dan memberikan hasil (omset) dari barang yang dititipkan. 4 Ekspan, yaitu jumlah ekspansi titik (penambahan titik yang bersedia dititipi). 5. Cabut, yaitu jumlah titik yang dicabut (yang tidak bersedia dititipi lagi). Kelima variabel tersebut yang akan dipertimbangkan dalam pengambilan keputusan dengan metode kNearest Neighbor (k-NN). k-Nearest Neighbor (k-NN) merupakan salah satu teknik yang dapat digunakan untuk menyelesaikan masalah klasifikasi pola. k-NN akan mengklasifikasikan data baru yang belum diketahui kelasnya dengan memilih data sejumlah k yang letaknya terdekat dari data baru tersebut. Kelas terbanyak dari data terdekat sejumlah k tersebut dipilih sebagai kelas yang diprediksikan untuk data yang baru. Konsep dasar dari k-NN adalah mencari jarak terdekat antara data yang akan dievaluasi dengan tetangga terdekatnya dalam data pelatihan [7]. Misalkan diketahui N pasangan sampel data pelatihan (Xi, i = 1,2,..., N) dengan variabel Vj (j = 1,...,M). N pasangan data tersebut telah terklasifikasikan ke dalam P kelas, yaitu C1, ... CP. Apabila diberikan sebuah kasus baru, misal Y, maka k-NN akan menentukan pada kelas mana Y akan berada. Langkah awal k-NN adalah menghitung jarak Y terhadap semua sampel data pelatihan (Xi, i = 1,2,..., N). Penghitungan jarak dengan konsep Euclidean paling umum digunakan. Misalkan di merupakan jarak antara Y dengan data pelatihan ke-i (Xi), yang dihitung dengan konsep Euclidean sebagai berikut:

2

di 

 Y
j1

M

j

 X ij 

2

dengan i = 1,2,...,N.

(1)

C-139

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Selanjutnya dipilih sebanyak k jarak terpendek. Banyaknya kelas yang paling banyak dengan jarak terdekat tersebut akan menjadi kelas dimana data evaluasi tersebut berada. Data baru dari jumlah omset, titik awal, tertagih, ekspan-cabut akan dihitung jaraknya dari data omset, titik awal, tertagih, ekspan-cabut yang sebelumnya sudah ada dalam basis pengetahuan sistem. Pada Tabel 2 terdapat contoh data sampel yang akan digunakan untuk perhitungan. Tabel 2. Sebagian sampel data.
No 1 2 3 4 5 6 7 8 9 10 Omset 20.186.950 16.291.400 18.922.450 11.433.750 19.257.200 15.890.700 27.713.600 5.567.100 22.457.900 23.900.000 Titik Tertagih Ekspan A 685 590 15 570 470 18 590 490 11 459 392 20 690 595 12 550 404 15 982 751 15 410 355 25 595 485 14 675 578 27 Cabut 13 10 9 18 17 11 14 25 25 13 Kategori Lion Elephant Elephant Rabbit Lion Rabbit Eagle Turtle Elephant Lion

1. Menentukan nilai k. Misal nilai k=5. 2. Melakukan proses normalisasi data pengecekan yang akan dimasukkan dan nilai normalisasi setiap data sampel dengan rumus: (2)

(3) Batas untuk setiap variabel ditetapkan sebagai berikut:  Omset : 0 – 100.000.000  Titik awal : 0 – 1000  Tertagih : 0 – 1000  Cabut : 0 – 50  Ekspan : 0 – 50 3. Menghitung jarak setiap sampel data dengan data tim marketing yang akan diuji. Sehingga diperoleh hasil perhitungan jarak seperti tampak pada Tabel 4. Tabel 4. Hasil perhitungan jarak antara data yang diuji dengan data sampel
No 1 2 3 4 5 6 7 8 9 10 Kategori Lion Elephant Elephant Rabbit Lion Rabbit Eagle Turtle Elephant Lion Jarak 0,198 0,163 0,027 0,315 0,227 0,139 0,512 0,503 0,334 0,379

Kemudian apabila ingin diketahui kategori sebuah tim marketing dengan jumlah omset satu bulan adalah Rp. 17.555.500, jumlah titik awal 580, jumlah tertagih 485, ekspan 10 dan cabut 9, maka akan dihitung jarak data sampel dengan data yang akan diuji. Sedangkan pada data ekspan dan data cabut dinilai bukan berdasarkan jumlahnya, akan tetapi hasil dari jumlah data ekspan dikurangi dengan jumlah data cabut, apakah hasilnya benilai positif atau negatif. Aturan yang diberikan adalah: 1. Jika hasilnya positif (>0), maka nilai = 0. 2. Jika hasilnya negatif (<0), maka nilai = 30. 3. Jika hasilnya nol (=0), maka nilai = 10. Kemudian untuk memudahkan dalam perhitungan, jumlah omset akan dihitung berdasarkan jumlah jutaan. Semisal data omset dengan jumlah Rp. 23.900.000 maka akan dihitung sebagai 23. Hasil yang diperoleh dapat dikihat pada Tabel 3. Tabel 3. Sebagian sampel data sesuai aturan.
No 1 2 3 4 5 6 7 8 9 10 Omset (Jt) 20 16 18 11 19 15 27 5 22 23 Titik Awal 685 570 590 459 690 550 982 410 595 675 Tertagih 590 470 490 392 595 404 751 355 485 578 Ekspan Cabut 0 0 0 0 30 0 0 10 30 0 Kategori Lion Elephant Elephant Rabbit Lion Rabbit Eagle Turtle Elephant Lion

4. Mengurutkan data berdasarkan jarak dari yang terkecil sampai yang terbesar. Untuk k=5, maka diambil lima jarak terkecil. Tabel 5 menunjukkan data yang telah diurutkan berdasarkan jaraknya, dari yang terkecil hingga yang terbesar. Tabel 5. Hasil perhitungan jarak setelah diurutkan
No 1 2 3 4 5 6 7 8 9 10 Kategori Elephant Rabbit Elephant Lion Lion Rabbit Elephant Lion Turtle Eagle Jarak 0,027 0,139 0,163 0,198 0,227 0,315 0,334 0,379 0,503 0,512 No Asal 3 6 2 1 5 4 9 10 8 7

Kemudian data yang akan diuji memiliki omset 17 juta, titik awal 580, tertagih 485, ekspan 10 dan cabut 9. Langkah yang harus dilakukan adalah: C-140

5. Mengamati jumlah keputusan yang terbanyak untuk k data yang diambil. Dalam hal ini yang dijadikan keputusan adalah kategori. Pada urutan pertama

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

sampai dengan kelima, terdapat 2 ketegori “Elephant”, 1 kategori “Rabbit” dan 2 kategori “Lion”. Karena jumlah kategori terbanyak sama, yaitu untuk jumlah kategori “Elephant” dan kategori “Lion”, maka kategori diambil berdasarkan jarak terdekat data sampel dari data pengujian, yaitu kategori “Elephant”. Oleh karena itu tim marketing dengan omset Rp. 17.555.500, jumlah titik awal 580, jumlah tertagih 485, jumlah ekspan 10 dan cabut 9, tim marketing tersebut masuk kategori “Elephant”. 3.3 Rekayasa Proses Bisnis Alur bisnis perusahaan dengan menggunakan sistem terlihat pada Gambar 2.

5.

6.

7. 8.

dilakukan dengan membandingkan jarak nilai tiap komponen penilaian pada data baru dengan data lama yang sebelumnya sudah ada didalam basisdata sistem. Laporan kinerja tim marketing akan dicetak dan diklasifikasikan berdasarkan kategori yang diperoleh setiap tim marketing. Dari pengkategorian didapatkan tim marketing mana yang kinerjanya perlu dievaluasi dan tim mana yang berprestasi. Jika tim yang kinerjanya masih kurang atau bermasalah, maka tim marketing tersebut akan dibahas dalam rapat manajemen. Pihak manajemen melakukan rapat dan evaluasi terkait kinerja tim marketing yang telah diklasifikasikan berdasarkan kategorinya. Tim marketing dengan kinerja yang kurang atau bermasalah akan mendapat evaluasi khusus. Manajer perusahaan menerima laporan kinerja tim marketing. Pada awal bulan, tim marketing dengan kategori khusus mendapatkan pengarahan dan kebijakan dari manajer baik yang sifatnya teknis ataupun non-teknis.

Gambar 2. Alur bisnis CV Bajuku yang diusulkan. Berikut adalah penjelasan secara deskriptif mengenai alur proses diatas : 1. Tim marketing melakukan pengecekan menurut area masing-masing, dimana setiap area terdiri dari banyak titik toko. 2. Pemilik toko atau pihak yang bertanggung jawab memberikan laporan penjualan barang yang telah dititipkan di toko selama sebulan. Jika tim marketing telah berhasil melakukan pengecekan dikeseluruhan titik toko maka laporan pengecekan dapat diserahkan pada karyawan bagian administrasi, jika ada beberapat toko yang tidak tertagih, maka dapat dilakukan pengecekan untuk kesempatan berikutnya, sampai mendapatkan laporan pasti keterangan tiap toko. 3. Pada akhir bulan, tim marketing memberikan laporan pengecekan dari setiap titik yang telah didatangi pada masing - masing area. Laporan pengecekan akan dimasukkan ke dalam sistem oleh karyawan bagian administrasi. Sistem akan mengarsipkan data pengecekan yang sudah diinputkan dan akan mengolahnya menjadi data pendukung keputusan pihak manajemen. 4. Sistem mengklasifikasikan setiap tim marketing berdasarkan data pengecekan penjualan omset disetiap area tim marketing. Pengklasifikasian dilakukan oleh sistem dengan metode k-NN, pengklasifikasian

3.4 Analisis Kebutuhan Sistem Sesuai dengan analisis proses bisnis yang telah dilakukan, maka pada sistem yang diusulkan dapat diakses oleh tiga pengguna yaitu manajer (Super Admin), karyawan bagian administrasi (Administrator), dan karyawan tim marketing. Masingmasing pengguna memiliki hak akses yang berbedabeda di dalam sistem. 3.4.1 Analisis Kebutuhan Input a) Masukan Manajer (Super Admin) Masukan Manajer merupakan masukan yang diberikan oleh manajer sebagai pengelola data dan informasi. Adapun masukan manajer dalah sebagai berikut: 1. Login, manajer memasukkan username dan password untuk mengakses halaman manajer / super administrator. 2. Data pengguna, memuat informasi profil pengguna sistem yaitu user administrator (karyawan bagian administrasi) dan user karyawan. Masukan yang dilakukan manajer terdiri dari username, nama user, email, nomor telepon, alamat, foto dan hak akses yang akan diberikan oleh user yang akan dibuat. 3. Data evaluasi, manajer memiliki kewenangan untuk memberikan evaluasi terkait kinerja / kategori tiap marketing. Masukan yang dilakukan manajer ini berupa evaluasi atau saran kritik untuk tiap tim marketing dengan kategori tertentu. b) Masukan Administrator Masukan administrator adalah masukan oleh pengguna sistem yang telah didaftarkan user manajer / super

C-141

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

administrator. Masukan administrator adalah masukan data apa saja yang terkait dengan pelaksanaan kerja dan pengkategorian tim marketing. Adapun masukan administrator dalah sebagai berikut: 1. Login, berupa username dan password untuk mengakses halaman administrator. 2. Data kota, berisi data kota mana saja sebagai area kerja tim marketing. Masukan yang dilakukan oleh administrator terdiri dari nama kota dan keterangan kota. 3. Data area, berisi jumlah area yang terbagi dalam satu kota sebagai wilayah kerja tim marketing. Semisal Kota Yogyakarta, terdiri dari 2 area, yaitu Yogyakarta 1 (Bantul, Kulon Progo, Gunung Kidul), Yogyakarta 2 (Kota Yogyakarta dan Sleman). Masukan yang dilakukan administrator terdiri dari nama area, id kota dan keterangan area. 4. Data tim, memuat tim yang akan diterjunkan dalam satu area kerja. Masukan yang dilakukan oleh administrator terdiri dari nama tim, id area, foto dan keterangan tim. 5. Data pengguna, memuat profil pengguna sistem yaitu user user karyawan. Masukan yang dilakukan administrator terdiri dari username, nama user, email, nomor telepon, alamat user karyawan. 6. Konfigurasi tim, memuat data karyawan siapa saja yang telah ditambahkan kedalam satu kelompok tim marketing. Masukan yang dilakukan administrator terdiri dari id tim dan jabatan yang akan diberikan kepada user yang telah dibuat. 7. Data pengkategorian tim marketing, memuat data hasil pengecekan tim marketing dalam suatu area pada tiap bulannya. Masukan yang dilakukan oleh administrator teridir dari omset, tertagih, tagihan tunda, tutup, belum tercek, belum terjual, tidak ketemu, pindah, tidak ada bos, belum mau cek, cabut ekspan, ekspan dan jumlah titik akhir periode. 8. Data sampel, memuat data yang digunakan sebagai bahan pertimbangan penilaian / pengkategorian oleh sistem. Masukan yang dilakukan oleh administrator terdiri dari omset, titik awal, tertagih dan nilaik ekspan-cabut. c) Masukan Karyawan Masukan karyawan merupakan masukan yang dilakukan oleh pengguna yang telah didaftarkan oleh manajer / super admnistrator atau administrator. Masukan yang dapat dilakukan oleh karyawan berupa data profil dan password. 3.4.2 Kebutuhan Output Sistem akan memberikan keluaran berupa hasil pengkategorian tiap tim marketing berdasarkan data pengecekan titik toko di area tiap tim marketing itu sendiri. Hasil penentuan pengkategorian dengan metode k-NN berdasarkan jarak terdekat dari data sampel yang sebelumnya sudah ada dalam basis pengetahuan.

3.5 Perancangan 3.5.1 Use Case Diagram Tabel 6 menunjukkan daftar use case yang menggambarkan seluruh proses yang terdapat pada Sistem Pendukung Keputusan Penentuan Kategori Tim Marketing di CV.Bajuku Indonesia Tabel 6. Daftar use case.
Use Case Manajemen Berita Manajemen User Manajer Aktor Manajer Deskripsi/Fungsi melihat, menambah, mengubah dan menghapus data berita. melihat, menambah, mengubah dan menghapus data administrator dan karyawan. melihat profil karyawan, mencari tim marketing, melihat dan mencari data pengkategorian tim marketing, menambah dan mengubah data evaluasi pengkategorian, melihat dan mencari data grafik tim marketing. melihat dan melakukan pencarian ranking berdasarkan omset tiap marketing di tiap bulan. melihat dan mengubah data profil manajer, merubah data password login manajer. melihat, menambah, mengubah dan menghapus data kota. melihat, menambah, mengubah dan menghapus data kota. melihat, menambah, mengubah dan menghapus data tim. melihat, menambah, mengubah dan menghapus data user karyawan. mencari data karyawan, melihat, menambah, mengubah data keanggotaan tim marketing. mencari tim marketing dan menambahkan data pengecekan tim marketing pada tiap bulannya. mencari tim marketing, mencari data pengkategorian, melihat, mengedit dan menghapus data pengkategorian. melihat, menambah, mengubah dan menghapus data sampel, mengubah nilai K. melihat dan mengubah data profil administra-

Manajer

Rapor Seluruh Tim Manajer

Manajer

Ranking

Manajer

Manajemen Profil Manajer

Manajer

Manajemen Kota Manajemen Area Manajemen Tim Manajemen User Karyawan

Administrator

Administrator

Administrator

Administrator

Konfigurasi Tim

Administrator

Pengkategorian Tim

Administrator

Rapor Seluruh Tim Administrator

Administrator

Manajemen Sampel

Administrator

Manajemen Profil

Administrator

C-142

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

Administrator

Rapor Tim Marketing

Karyawan

Grafik Tim Marketing Rapor Seluruh Tim

Karyawan

Karyawan

Manajemen Profil Karyawan

Karyawan

tor, merubah data password login administrator. melihat rapor kinerja tim marketing dan pencarian data rapor di bulan sebelumnya. melihat grafik karyawan di tiap bulannya dan pencarian grafik mencari tim marketing, melihat data dan grafik pengkategorian seluruh tim marketing di tiap 6 bulan terakhir saja. melihat dan mengubah data profil karyawan., merubah data password login karyawan.

Gambar 4. Relasi antar tabel. 3.6 Implementasi dan Pengujian Dalam rangka menguji model, dibuat aplikasi berbasis web dalam bentuk Sistem Pendukung Keputusan Penentuan Kategori Tim Marketing. Aplikasi ini dibangun dengan menggunakan PHP dan basisdata MySQL. Pengujian sistem dilakukan dengan dua cara, yaitu dengan mengujicobakan semua data pada basis pengetahuan sebagai data uji dan mengujikan beberapa kasus di luar basis pengetahuan. Pada pengujian pertama diperoleh tingkat akurasi 86% (untuk k=5) dan 88% (untuk k=10). Pengujian kedua diberikan dalam dua contoh berikut. a. Kasus-1: jumlah kategori terbanyak.  Jumlah omset bulan ini : Rp 15.450.000  Jumlah titik awal periode : 456 titik  Jumlah titik tertagih : 389 titik  Jumlah titik cabut : 10 titik  Jumlah titik ekspan : 13 titik Gambar 5 menunjukkan pemasukan data pada aplikasi yang telah dibuat pada kasus-1, sedangkan Gambar 6 menunjukkan hasil pengkategorian.

Adapun gambar use case diagram dapat dilihat pada Gambar 3.

Gambar 3. Use case diagram. 3.5.2 Perancangan Basisdata Untuk mengimplementasikan model ke dalam aplikasi, dibutuhkan sebanyak sembilan tabel, yaitu Tabel Area, Tabel Berita, Tabel Jabatan, Tabel Kota, Tabel Pengkategorian, Tabel Nilai k, Tabel Sampel, Tabel Tim, dan Tabel Users. Relasi antar tabel terlihat pada Gambar 4.

Gambar 5. Pemasukan data kasus-1.

C-143

Seminar Nasional Teknoin 2011 ISBN 978-979-96964-8-9

88% (untuk k=10). pada semua data pada basis pengetahuan.

Daftar Pustaka
[1] Dessler, G. (1997). Manajemen Sumber Daya Manusia (terjemahan). Prenhallindo. Edisi ke-7. [2] Simamora, H. (2001). Manajemen Sumber Daya Manusia. Edisi Kedua. STIE YKPN. Yogyakarta. [3] Mangkunegara, A.A. (2005). Evaluasi Kinerja SDM. Refika Aditama. Bandung. [4] Handoko, T. H. (2001). Manajemen Personalia dan Sumberdaya Manusia. Badan Penerbit Fakultas Ekonomi Universitas Gajah Mada. Yogyakarta. [5] Bajuku. (2011). Surat Edaran CV. Bajuku Nomor: 11/CVMI/2011 Tentang Sistem Gaji dan Insentif Marketing. Bajuku Indonesia. [6] McLeod Jr, R. dan Schell, G. (2001). Management Information Systems. Prentice Hall, Inc., tersedia pada srini.staff.gunadarma.ac.id/Downloads/files/ 27445/chap13DSS.pdf, diakses Oktober 2011. [7] Keedwell, E. dan Narayanan, A. (2005). Intelligent Bioinformatics (The Application of Artificial Intelligence Techniques to Bioinformatics Problems). John Wiley & Sons, Ltd. West Sussex, Inggris.

Gambar 6. Hasil pengkategorian kasus-1. b. Kasus-2: jumlah kategori sama.  Jumlah omset bulan ini : Rp 15.450.000  Jumlah titik awal periode : 490 titik  Jumlah titik tertagih : 450 titik  Jumlah titik cabut : 8 titik  Jumlah titik ekspan : 9 titik Gambar 7 menunjukkan pemasukan data pada aplikasi yang telah dibuat pada kasus-2, sedangkan Gambar 8 menunjukkan hasil pengkategorian.

Gambar 7. Pemasukan data kasus-2.

Gambar 8. Hasil pengkategorian kasus-2.

4. Kesimpulan
Kesimpulan yang diperoleh pada penelitian ini adalah: a. Model ini mampu mengklasifikasikan kinerja tim marketing dalam kelas (kelompok) tertentu berdasarkan omset, titik awal, tertagih, cabut dan ekspan. b. Model yang telah diimplementasikan dalam bentuk aplikasi Sistem Pendukung Keputusan Penentuan Kategori Tim Marketing memiliki akurasi yang tinggi, yaitu tingkat ketepatan 86% (untuk k=5) dan

C-144

Sign up to vote on this title
UsefulNot useful