COM
J
OURNAL
T
ECHNOL
OGYOFI
NF
ORMAT
I
ONANDCOMMUNI
CAT
I
ON
Vol
.2No.
2J
anuar
i2014
I
SSN:23023252
Pemanf
aat
anMet
odeL
SBpadaCi
t
r
aDi
gi
t
aldal
am Mengapl
i
kas
i
kanSt
eganogr
af
i
SebagaiUpayaPeni
ngkat
anJami
nanKeamanandal
am T
r
ans
aks
iI
nf
or
mas
i
Secar
aOnl
i
ne
T
.Adi
Kur
ni
awan
PenggunaanT
ekni
kKr
i
pt
ogr
af
iHybr
i
dunt
ukPengamananSMSpadaPer
angkat
Andr
oi
d
MuhammadAkbar
L
oadBal
anci
ngdenganKoneks
iI
nt
er
netGandamenggunakanUni
xMi
kr
oT
i
k
S
ar
dj
oeni
Moedj
i
ono,AhmadS
yaukani
Kompar
as
iAl
gor
i
t
maC4.
5,Nai
veBayesdanNeur
alNet
wor
kunt
ukMempr
edi
ks
i
Penyaki
tJant
ung
MochamadWahyudi
,S
a
di
yahNoorNovi
t
aAl
f
i
s
ahr
i
n
L
i
ght
Appr
oachesofEnt
er
pr
i
s
eI
nt
egr
at
i
on
S
ur
yoBr
amas
t
o
ModelKeamananPes
anRahas
i
apadaCi
t
r
aMenggunakanMet
ode
One
sCompl
ementCr
ypt
ogr
aphydanL
eas
tSi
gni
f
i
cantBi
t(
L
SB)St
eganogr
aphy
diPer
angkatBer
bas
i
sAndr
oi
d
S
uwat
oKomal
a,Mar
di
Har
dj
i
ant
o
ModelPengamananBer
kasBankSoaldenganMet
odeSt
eganogr
af
iL
SB
DanKompr
es
i
AgnesAr
yas
ant
i
,Mar
di
Har
dj
i
ant
o
ModelPengembanganJar
i
nganI
nt
r
anetWi
r
el
es
sFi
del
i
t
ymenggunakan
Met
odeNet
wor
kDevel
opmentL
i
f
eCycl
edanT
opDownAppr
oach
S
ar
dj
oeni
Moedj
i
ono,Ri
f
kaHi
j
j
ahAr
yani
Apl
i
kas
iCont
r
oldanMoni
t
or
i
ngT
empatSampahOt
omat
i
sBer
bas
i
sSens
orUl
t
r
as
oni
k,
Ser
vodanMi
kr
okont
r
ol
erAt
mega16
Dewi
Kus
umani
ngs
i
h,Radi
anMal
i
k
ASOSI
ASIPERGURUANT
I
NGGII
NF
ORMAT
I
KA&I
L
MUKOMPUT
ER
(
APT
I
KOM)WI
L
AYAH3
Sekr
et
ar
i
atRedaks
i:
L
RPM Uni
ver
s
i
t
asBudi
L
uhur
J
l
.RayaCi
l
edugPet
ukanganUt
ar
a,J
akar
t
aS
el
at
an12260
T
el
p:021.
5853753F
ax:021.
5853489
JURNAL ILMIAH
TICOM
Jurnal TICOM adalah jurnal ilmiah dalam bidang teknologi informasi dan
komunikasi (TIK) yang diterbitkan oleh Asosiasi Perguruan Tinggi Informatika
dan Ilmu Komputer (Aptikom) wilayah 3. Jurnal TICOM terbit 3 kali dalam satu
tahun yaitu: September, Januari dan Mei
Pelindung:
Ketua APTIKOM Wilayah 3: Drs. Eko Polosoro, M.Eng, MM (Universitas Budi Luhur)
Wakil Ketua APTIKOM Wilayah 3: Mochamad Wahyudi, MM, M.Kom, M.Pd
(STMIK Nusa Mandiri)
JURNAL ILMIAH
TICOM
EDITORIAL
Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena atas rahmat-Nya jurnal ilmiah
TICOM ini dapat diterbitkan. Penerbitan jurnal ilmiah ini diharapkan dapat menjadi wadah
bagi akademisi dan praktisi untuk menuangkan ide-ide dan pembahasan seputar isu-isu di bidang
Teknologi Informasi dan Komunikasi (TIK).
Penerbitan jurnal TICOM edisi ini adalah merupakan penerbitan Vol. 2 No. 2 Januari2014, yang
memuat 9 paper dari berbagai perguruan tinggi yang merupakan hasil penelitian dan kajian
ilmiah. Topik jurnal edisi perdana ini memuat:
1. Pemanfaatan Metode LSB pada Citra Digital dalam Mengaplikasikan Steganografi
Sebagai Upaya Peningkatan Jaminan Keamanan dalam Transaksi Informasi Secara
Online
2. Penggunaan Teknik Kriptografi Hybrid untuk Pengamanan SMS pada Perangkat
Android
3. Load Balancing dengan Koneksi Internet Ganda menggunakan Unix MikroTik
4. Komparasi Algoritma C4.5, Naive Bayes dan Neural Network untuk Memprediksi
Penyakit Jantung
5. Light Approaches of Enterprise Integration
6. Model Keamanan Pesan Rahasia pada Citra Menggunakan Metode Ones Complement
Cryptography dan Least Significant Bit (LSB) Steganography di Perangkat Berbasis
Android
7. Model Pengamanan Berkas Bank Soal dengan Metode Steganografi LSB Dan Kompresi
8. Model Pengembangan Jaringan Intranet Wireless Fidelity menggunakan Metode
Network Development Life Cycle dan Top-Down Approach
9. Aplikasi Control dan Monitoring Tempat Sampah Otomatis Berbasis Sensor Ultrasonik,
Servo dan Mikrokontroler Atmega 16
Sebagai penutup, kami selaku tim redaksi ingin mengucapkan terima kasih kepada berbagai
pihak yang banyak membantu sehingga terbitnya jurnal TICOM Vol.2 No.2 ini. Tak lupa pula
kami mengucapkan terima kasih kepada para penulis yang telah bersedia menyumbangkan karya
tulisnya dari mulai tahapan reviewer, editing sehingga camera ready paper sesuai dengan
aturan yang telah ditetapkan jurnal TICOM.
Pemanfaatan M etode LSB pada C itra D igital dalam M engaplikasikan Steganografi Sebagai
Upaya Peningkatan Jaminan Keamanan dalam Transaksi Informasi Secara Online
T. Adi Kurniawan ... ........................71
2.
3.
4.
Komparasi Algoritma C4.5, Naive Bayes dan Neural Network untuk M emprediksi Penyakit
Jantung
Mochamad W ahyudi, Sadiyah Noor Novita Alfisahrin .. ............................................99
5.
6.
M odel Keamanan Pesan Rahasia pada Citra M enggunakan M etode Ones Com plement
Cryptography dan Least Significant Bit
(LSB) Steganography di Perangkat Berbasis
Android
Suwato Komala, Mardi Hardjianto ........... .. . .. 117
7.
M odel Pengamanan Berkas Bank Soal dengan M etode Steganografi LSB Dan Kompresi
Agnes Aryasanti, Mardi Hardjianto ..... .. ...127
8.
9.
Aplikasi Control dan Monitoring Tempat Sampah Otomatis Berbasis Sensor Ultrasonik,
Servo dan M ikrokontroler Atmega 16
Dewi Kusumaningsih, Radian M alik . . ...............148
I. PENDAHULUAN
PT. XYZ (Rancang Bangun Teknologi Informasi)
merupakan organisasi bisnis dan jasa layanan teknologi
informasi yang menangani infrastruktur TI di kalangan
instansi pemerintah dan swasta. Dalam melakukan proses
komunikasi dan koordinasi, pimpinan dan karyawan PT. XYZ
menggunakan layanan e-mail untuk saling bertransaksi
informasi.
Data
atau
informasi
yang
biasanya
dikomunikasikan bersifat terbatas dan rahasia seperti proyek
perusahaan, nama pelanggan, dokumen perusahaan, jenis
proyek, nama proyek, dana proyek, pihak yang terlibat dalam
proyek, dan lain-lain. Informasi yang demikian tentunya akan
berdampak buruk apabila jatuh ke tangan pihak yang tidak
berhak, contohnya pihak pesaing bisnis. Pada Penelitian ini,
digunakan suatu metode steganografi berbasiskan LSB (Least
significant bit ) untuk mengirimkan data rahasia secara aman,
Page 71
Page 72
Karakteristik Kualitas
Testability
Integrity
Interoperability
ISO 9126
Boeh
m
Furps
Mc
Call
Maturity
Reliability
Flexibiality
Funcionality
Page 73
Usability/Human
enginnering
Correectness
Efficiency
Understandability
Steganografi
Berbasis Least
significant bit
(LSB) Pada
Gambar dengan
Penyisipan
Berukuran
Variabel
Data
Embedding
Based on Better
Use of Bits in
Image Pixels
Porbability
Reusability
Changeability
Lindayanti
Maintainabielity
G. Tinjauan Studi
Steganalysisadalah
senimendeteksikeberadaanpesandandigunakan
untuk
memblokade atau memecahkan komunikasirahasia. Berbagai
tekniksteganografitelah diusulkandalam berbagai literatur
untuk mengamankan sebuah data rahasia. Least significant bit
(LSB) steganografiadalahsalah satu teknik yangpaling banyak
digunakan
oleh
beberapa
peneliti,
diantaranya[2],[5],[6],[3],[7],[8]:
TABEL II
TABEL STUDI LITERATUR
No
1
Pengembangan
Metode
Steganografi
untuk
Penyembunyian,
Data di dalam
Citra Digital
dengan
Menggunakan
Metode LSB
(Least
significant bit )
Alwan
Hartono
Page 74
Gbr.3Kerangka Pemikiran
A. Proses
Perancangan
proses
yang
dimaksudkan adalah
bagaimana sistem akan bekerja, proses-proses yang
digunakan, mulai dari user melakukan input
kemudian
hingga aplikasi mengeluarkan output berupa stego file
pada proses penyisipan (hiding). Dan juga saat user
melakukan input stego file dan key file hingga aplikasi
memberikan output berupa secret file dan carrier file pada
proses penguraian (extracting).
B. Antar Muka
Perancangan
antarmuka
mengandung penjelasan
tentang desain dan implementasi sistem yang digunakan
dalam sistem yang dibuat dan diwujudkan
dalam
tampilan
antarmuka
yang menghubungkan user dengan
aplikasi. Gambar 5 menunjukkan Use case diagram dari
sistem yang akan dibangun.
PROSES PENYISIPAN/
EMBEDDING
Gambar Cover
Penyisipan Bit
Informasi
Perlindungan dan
Penyimpanan File
Pesan
Stego File
Key Word
Gambar Cover
Ekstraksi Bit
Informasi
Pesan
PROSES EKSTRAKSI
Page 75
APLIKASI
Input Gambar
Cover
Cek Gambar
Cover
MULAI
True
Input Pesan
Gambar Cover OK
Cek Pesan
False
Apakah Pesan OK
Key Word
True
Cek Key
Word
True
False
True
Simpan Stego
File
Ourput Stego
File
Proses Bit
Informasi
SELESAI
Masukkan
Gambar Cover
Cek Gambar
Cover
OK
USER
APLIKASI
Masukkan Pesan
Cek Pesan
MULAI
Pesan OK
False
Masukkan
Keyword
True
T
Keyword OK
Input Keyword
Baca Keyword
File Mengandung Keyword
False
Y
Proses Penyisipan Bit
Informasi
Stego File
True
SELESAI
Simpan Secret
File
SELESAI
Tampil Secret
File
Ekstrak File
Page 76
C. Hasil Pengujian
Berikut ini adalah tampilan hasil uji dari 10 sample dan
jumlah karakter yang dimasukkan berfariasi.
TABEL III
SAMPLE PENGUJIAN
Page 77
Keterangan :
Series 1 : Banyaknya karakter huruf yang disisipkan pada citra
cover
Series 2 : Besarnya ukuran atau size cover sebelum disisipi
pesan
Series 3: Besarnya ukuran atau size cover sesudah disisipi
pesan
E. Histogram
Untuk melihat perbedaan antara citra cover asli (citra
gambar yang belum disisipi pesan) dengan citra cover hasil
embedded (citra gambar yang sudah disisipi pesan), maka kita
bisa lihat besaran nois antara citra asli dengan citra embedded.
Dalam hal ini bisa di implementasikan dengan gambar
histogram yang terbagi menjadi RGB (Red , Green, Blue).
(a)
(b)
Gbr. 10 Histogram dengan Warna Red
(c)
(d)
(e)
(f)
Page 78
[2]
[3]
[4]
[5]
[6]
[7]
[8]
V. KESIMPULAN
Dari uraian bab pertama hingga bab terakhir, maka
dapat diambil kesimpulan sebagai berikut:
1. Aplikasi Steganografi menjadi Solusi utama bagi PT. XYZ
untuk menjamin keamanan transaksi secara online karena
di lengkapi dengan keamanan ganda.
2. Implementasi aplikasi Steganografi dengan menggunakan
metode Least significant bit (LSB) berjalan dengan baik
dari proses pengembeddan sampai dengan proses
penguraian informasi atau ekstraksi.
3. Dari hasil simulasi yang dilakukan antara sebelum dan
sesudah menggunakan aplikasi steganografi, dapat di
ambil kesimpulan bahwa data atau informasi yang kita
kirimkan melalui email akan lebih aman atau lebih terjaga
kerahasiaannya
dengan
menggunakan
aplikasi
steganografi di bandingkan dengan pengiriman informasi
tanpa menggunakan aplikasi steganografi.
REFERENSI
[1]
Page 79
I. PENDAHULUAN
Beberapa tahun terakhir terjadi perkembangan yang pesat
pada bidang teknologi, dan salah satunya adalah teknologi
komunikasi.Salah satu alat komunikasi yang berkembang dan
saat ini banyak digunakan adalah telepon seluler (ponsel),
mulai dari ponsel yang hanya bisa digunakan untuk berbicara
dan sms hingga ponsel cerdas atau smartphone.
SMS merupakan suatu layanan untuk mengirimkan pesan
singkat kepada pengguna telepon seluler lainnya dengan cepat
dan biaya yang murah.Adapun Perkembangan telepon seluler
khususnya smartphone yang sedang populer saat ini adalah
smartphone yang berbasis Android. Perkembangan
smartphone berbasis Android ini sangat menakjubkan,
dikarenakan Android merupakan Operating Systen Mobile
yang open platform, sehingga menyajikan kemudahan dan
keleluasaan bagi para pengembang aplikasi untuk membangun
aplikasi pada perangkat smartphone.
Page 80
Page 81
Page 82
Perangkat Keras:
Komputer
1) Prosesor: Intel Core i5 @ 1,8 Ghz
2) Memori: 4 GB
3) Hard disk: 256 GB
4) Sistem operasi: Mac OSX 10.9.1
Perangkat Mobile berbasis Android
1) Prosesor: Dual-core 1.2 GHz Cortex-A5
2) Memori: 1 GB RAM
3) Hard disk: 8 GB
4) Sistem operasi: Android OS 4.1.2 Jelly Bean
Perangkat mobile Android ini dilengkapi dengan
simcardprovider GSM lokal di Indonesia dengan akses untuk
mengirim dan menerima SMS.
Perangkat Lunak:
1) Java Development Kit
2) Android SDK
3) Eclipse .
2.4. Pola Pikir
Pola pikir yang digunakan dalam menyelesaikan rumusan
masalah penelitian dapat dilihat pada gambar berikut:
2.5 Hipotesis
Hipotesis dari penelitian ini yaitu dengan menggunakan
metode kriptografi hybrid maka sistem pengamanan
komunikasi SMS pada perangkat mobile berbasis Android
dapat memenuhi seluruh aspek keamanan informasi yang
meliputi aspek confidentiality, dataintegrity, authentication
dan non-repudiation.
III. DESAIN PENELITIAN
3.1 Meode Peneltitian
Tujuan
dari
penelitian
ini
yaitu
untuk
membangunsebuahsistem pengamanankomunikasiSMSpada
perangkatmobileberbasisAndroid
menggunakan
kriptografihybridyang diharapkan dapat memenuhi seluruh
Page 83
Page 84
Perangkat Keras
Komputer
Perangkat bergerak
Spesifikasi
Processor: Intel Core i5
1.8 GHz
Memory: 4 GB
Harddisk: 256 GB
Sistem Operasi: Mac
OSX 10.9.1
Processor: Dual-core 1.2
GHz Cortex-A5
Memory: 1 GB RAM
Harddisk: 8 GB
Sistem Operasi: Android
4.1.2 Jelly Bean
TABEL IIII
SPESIFIKASI PERANGKAT LUNAK
Perangkat Lunak
Java Development Kit
Android SDK
ADT Plugin
Eclipse
Spesifikasi
JDK 1.7.2.1
Revision 20
ADT 20.0.0
Kepler Service Release 1
Page 85
b. Share PU Keys
Berikut ini adalah method Share PU key yang digunakan
dalam implementasi program untuk Use case share PU key.
Pada proses ini setelah dilakukan proses generate Public key
secara background dan kemudian akan didistribusikan kepada
penerima yang dinginkan melalui contact yang ada. Proses
pengiriman public key ini sendiri akan menggunakan media
SMS untuk mengirimkan kepada kontak yang telah dipilih
sebelumnya dan akan mengkonfirmasikan jika SMS yang
berisi public key tersebut telah terkirim. Kemudian nantinya
public key tersebut akan diterima oleh penerima dan dapat
dilakukan verifikasi dan konfirmasi untuk menerima public
keytersebut sehingga dimungkina untuk melakukan pertukaran
SMS rahasia yang terenkripsi dari pengirim kepada penerima
yang dimaksud.
d. PK Password
Berikut ini adalah method PK Password yang digunakan
sebagai dalam implementasi program untuk Use case
Genertae key pair. Pada proses ini akan dilakukan pengisian
Password untuk memproteksi public key yang ada sehingga
terjamin kerahasiaannya baik saat disimpan maupun dalam hal
pengiriman public key tersebut kepada penerima.
C. Manage PU keys
Setelah dilakukan share PU key maka selanjutnya untuk
Page 86
Page 87
d. Pengujian Non-Repudiation
Pengujian
non-repudiationdilakukan
untukmencegahadanya
penyangkalan
yangdilakukanolehpemilikkontak
SMSbahwaiayang
telahmengirimSMS.
Hasilpengujianmenunjukkan
bahwauserpenerima akan daapt memverifikasi SMS yang
diterimanya.Prosesverifikasitersebut
membutuhkanpasanganpublic
keyuserpengirimuntukmendekripsi
messagedigestyang
dienkripsimenggunakanEC-Cryptographydenganprivate
keypenerima.Jika proses verifikasiberhasil,maka berarti
pasangan public keydanprivate keyadalah pasangan kunci
yang
benar
dan
dianggapvalidtidak
terdapatpenyangkalanbahwa
ia
telahmengirim
SMS
terenkripsi.Olehkarenaituberdasarkanpengujianyang
dilakukan,maka aplikasi pengamanankomunikasi SMS yang
dikembangkan
memenuhi aspek non-repudiationkarena
mampumencegahadanya penyangkalanyang dilakukan oleh
pemilik alamat SMS bahwaiayangtelah mengirim SMS.
4.4.4. Pendekatan Performa
Pendekatan performa yang digunakan dalam penelitian ini
adalah dengan mengukur kemampuan dan kecepatan waktu
proses enkripsi pada saat akan mengirimkan SMS terenkripsi.
Pengujian
dilakukan
dengan
menyisipkan
fungsi
System.currentTimeMillis() pada source
code
proses
enkripsi. Fungsi ini akan menghasilkan angka berisi waktu
dalam satuan milidetik (10-3 detik). Pada pengujian performa
jumlah sampel data yang diambil berdasarkan random
sampling yaitu sebanyak 20 sampel SMS yang dikirim dengan
kapasitas jumlah karakter yang sama yaitu 100 karakter untuk
mengetahui waktu rata-rata proses enkripsi SMS. Berikut ini
adalah hasil pengujian performa tersebut.
Waktu Enkripsi
820
800
780
760
740
U
ji1
U
ji3
U
ji5
U
ji7
U
ji9
U
ji11
U
ji13
U
ji15
U
ji17
U
ji19
Page 88
V. KESIMPULAN
Salah satu fitur yang tersedia dan cukup populer
digunakan pada perangkat telepon seluler khsusnya yang
berbasis Android adalah SMS.Dengan layanan SMS maka
dimungkinkan untuk mengirimkan pesan singkat kepada
pengguna ponsel yang lainnya dengan cepat dan dengan biaya
yang murah. Disadari atau tidak pemanfaatan SMS untuk
bertukar informasi dan berkolaborasi tidak hanya terbatas
pada informasi yang bersifat biasa saja, tetapi juga informasi
yang cukup sensitif dan rahasia yang apabila dipergunakan
secara tidak bertanggung jawab oleh pihak lain yang tidak
berhak maka akan dapat merugikan pihak lainnya. Secara
umum terdapat keterbatasan pada layanan SMS yakni tidak
terjaminnya kerahasiaan dan keutuhan pesan yang dikirimkan.
Dalam penelitian yang dilakukan maka dapat diambil
kesimpulan bahwa dengan penggunaan metode kriptografi
hybrid yang diterapkan sebagai sistem pengamanan
komunikasi SMS pada perangkat Android dapat memenuhi
keseluruhan aspek keamanan informasi yang meliputi
kerahasiaan (confidentiality), keutuhan data (data integrity),
keaslian (authentication) dan tidak terdapat penyangkalan
(non-repudiation).
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
REFERENSI
[1]
[2]
[3]
Page 89
Abstraksi
Loadbalancing
adalah
teknik
untuk
mendistribusikan beban trafik pada dua atau lebih jalur
koneksi secara seimbangagar trafik dapat berjalan secara
optimal dengan memaksimalkan thoroughput, memperkecil
waktu tanggap, dan menghindari overload pada salah satu
jaringan
koneksi.Sistem
inidibuatuntukmenyelesaikanmasalahkecepatanakses
internetyang telah menggunakan dua koneksiinternet dan
merancang konfigurasi sistemyang baru. Penelitianini dimulai
dengan
perancangan
sistem
konfigurasibarumenggunakanteknikLoadbalancingpadaPCRout
erMikrotik.
Menggabungkanduakoneksi
internetmenjadisatudenganpemisahanbandwidthantara
internasionaldenganlokal, danpenggunaanteknik Fail-Over
secaramanualjikasalah satu jalur koneksi terjadi masalah
seperti terputus atau mati. Metode pengumpulan data
dilakukan dengan melakukan observasi, studi pustaka dan
wawancara.Teknik pengujian jaringan meliputi pengujian
konektivitas dan pengujian keamanan.Pengujian validasi
menggunakan Focus Group Discussion. Kualitas perangkat
lunak yang dihasilkan diuji berdasarkan empat karakteristik
kualitas perangkat lunak model ISO 9126, yaitu: Fungctionality,
Reliability, usability, dan efficiency menggunakan metode
kuesioner. Hasilpenelitianiniadalah meningkatnya kecepatan
akses Internet yangmenggunakan teknik Load Balancing, serta
meningkatnya optimalisasi kinerja dalamperusahaan.
KataKunci: Koneksi Internet Ganda, LoadBalancing, Mikrotik,
Fail-Over , Bandwidth
Abstract -Load Balancing is a technique to distribute the traffic
load on two or more connection paths in a balanced way so that
traffic can run optimally to maximize throughput, minimize
response time and avoid overload on one of network connection.
This system is designed to resolve the issues of Internet access
speeds using two internet connections and designing a new
systems configuration. This research is started by designing
systems configuration and followed by Load Balancing techniques
in PCRouter-Mikrotik. Then, combining the two Internet
connections into a single one with a separation between the
international and domestic bandwidth, and using the Fail-Over
technique manually if one connection point has problem such as
disconnected or dead. The method of data collection was done by
observation, library research and interviews. Testing techniques
include network connectivity testing and security testing. Validation
I. PENDAHULUAN
Karakteristik masyarakat modern yang memiliki mobilitas
tinggi berpengaruh pada berkembangnya teknologi informasi
dan komunikasi yang begitu pesat, sehingga mempengaruhi
pada meningkatnya penggunaan jaringan komputer. Riset dan
inovasi secara terus menerus dikembangkan untuk
mewujudkan jaringan informasi yang memiliki dan
menyediakan berbagai layanan yang beraneka ragam, bentuk
dan karakteristik seperti memiliki kapasitas tinggi, mudah
diakses dari mana saja dan kapan saja, memiliki keamanan
tinggi pada data krusial, serta menawarkan harga yang
terjangkau. Kecepatan transfer data menjadi masalah yang
sering dialami dalam jaringan komputer, sehingga diperlukan
proses yang cepat untuk mengatasi pengiriman dan
pengambilan data tersebut dengan mengutamakan efisiensi
waktu sehingga pengguna sistem tidak perlu membuang
banyak waktu.
Internetmembuat interaksi di antara konsumenmeningkat
sangattinggisehingga rekomendasi, komentar dan suara
konsumen
menjadi
lebih
kuat
dari
masa
sebelumnya.Pembentukan
persepsi
terhadap
produk
danbrandtidaklagihanyadipengaruhioleh lingkungan lokal
namun juga lingkungan internasional. Salah satu cara untuk
memperolehfasilitas InternetadalahdenganberlanggananISP
(InternetService
Provider).
Karenapertumbuhan
Internetyangsangatsignifikan,sekarangbisnis banyak beralih
ke Internet sebagai perluasan jaringan mereka, sebagai
contoh PT. Asuransi Boswa Periskop yang menjadi studi
kasus penelitian, bermaksud memperluas jaringan bisnisnya
melalui Internet.
Page 90
Page 91
Infrastruktur
Network
Page 92
Page 93
D. Kerangka Pemikiran
E. Hipotesis
Berdasarkan kerangka konsep pemikiran di atas, hipotesis
penelitian ini dirumuskan sebagai berikut:
1) Diduga perancangan dan implementasi Loadbalancing
untuk pengembangan Struktur jaringan PT.Asuransi
Boswa Periskop menggunakan Loadbalancing di
PT.Asuransi Boswa Periskop menggunakan metode
pengembangan sistem informasi model NDLC dapat
berfungsi sehingga dapat meningkatkan Kinerja yang
baik.
2) Diduga kualitas perangkat lunak Loadbalancing yang
dihasilkan jika diukur berdasarkan kualitas perangkat
lunak model ISO 9126 adalah baik.
III. METODOLOGI DAN RANCANGAN PENELITIAN
A. Metodologi Penelitian
Penelitian ini menggunakan metode penelitian Deskritif
Kualitatif dengan berdasarkan studi kasus yang
menggambarkan keadaan sesungguhnya dari subyek yang
diteliti. Metode pengumpulan data yang digunakan dalam
penelitian ini adalah pengamatan, wawancara, dan studi
literatur yang bersifat deduktif sebagai dasar hipotesis.
Penelitian Pengembangan menggunakan Loadbalancing
dengan metode NDLC (Network Development Life Cicle)
yang dilakukan merupakan jenis Penelitian Terapan
(Applied Research). Hasil penelitian dapat langsung
diterapkan untuk memecahkan permasalahan yang
dihadapi. Jenis penelitian ini akan dilakukan dengan
menggunakan metode penelitian Deskriptif Kualitatif
dengan studi kasus yang bertujuan untuk mendapatkan
gambaran yang lebih mendalam dan lengkap dari obyek
yang akan diteliti. Hasil penelitian berupa Prototipe
Loadbalancing Double Connection sebagai media pembagi
bandwidth ke seluruh client yang langsung dapat
diterapkan untuk pemecahan permasalahan kestabilan
bandwidth.
B. Rancangan Penelitian
1) Teknik Analisis Data. Dalam penelitian ini, peneliti
menggunakan teknik wawancara dan observasi sebelum
merancang Loadbalancingyang dibutuhkan. Setelah
Page 94
Gbr. 7 KonfigurasiRouting
Gbr. 3Konfigurasi Pc Router
Gbr. 9 KonfigurasiFirewall
Gbr. 5 Konfigurasi IPAddressLAN
Page 95
Gbr. 11 KonfigurasiDNSSettings
2) Pengujian Loadbalancing
Berikut beberapa contoh pengujian prototipe yang
dihasilkan dari Loadbalancing:
Grafik Akumulasi Pengujian. Informasi mengenai
akumulasi pemakaian bandwidth serta kestabilan
bandwidth per masing-masing server yang dapat
ditampilkan berdasarkan periode hari, mingguan
dan bulan. Berikut beberapa contohnya :
Page 96
Misal drill down data, maka hasil yang akan tampil sebagai
berikut:
3) Pengujian Sistem
Pada tahap ini pengujian sistem dilakukan dengan 2
cara, yaitu dengan pertama mempresentasikan prototipe
Loadbalancing yang sudah dibuat dan setelah itu
memberikan kuesioner yang harus diisi oleh key
person, dalam hal ini adalah pimpinan perusahaan, staf
marketing dan staf keuangan.
Pengujian prototipe Loadbalancing menggunakan
software Winbox, MikroTik serta bandwidth
monitoring yang sudah disiapkan. Informasi atau output
yang dihasilkan dari prototipe Loadbalancingberupa
Page 97
B. Saran
Dari hasil analisis pengembangan Loadbalancingyang
dilakukan dalam penelitian ini, terdapat beberapa saran
untuk pengembangan selanjutnya, atara lain :
1) Implikasi dari aspek manajerial, perlu disempurnakan,
sumber daya manusia yang perlu ditingkatkan
kompetensinya, strategi/kebijakan serta aturan-aturan
yang perlu dibuat dalam mengatasi masalah atau
meningkatkan
pengelolaan
obyek
penelitian
berdasarkan temuan-temuan dan interprestasi hasil
penelitian.
2) Untuk penelitian lebih lanjut, apabila perusahaan
menerapkan jaringan yang diusulkan, maka sebaiknya
perusahaan membeli lisensi kepada pengembang
Loadbalancing agar mendapatkan dukungan penuh
dalam penyelesaian masalah terkait penerapan model
Loadbalancing.
3) Melakukan maintenance serverLoadbalancing secara
rutin.
4) Pada pengembangan selanjutnya dapat dibuat
penerapan Loadbalancing yang nantinya digunakan
untuk mencatat kebutuhan bandwidth di perusahaan
dalam rangka menentukan kecepatan bandwidth lokal
maupun bandwidth internasional .
UCAPAN TERIMA KASIH
Ucapan terima kasih disampaikan kepada para pimpinan
dan staf PT. Asuransi Boswa Periskop sebagai obyek
penelitian dan semua pihak yang mendukung penelitian ini.
REFERENSI
[1]
[2]
[3]
[4]
[5]
Page 98
I. PENDAHULUAN
Penyakit jantung merupakan penyakit tidak menular,
namun penyakit ini merupakan jenis penyakit mematikan
nomor satu di dunia, data dari [1] menyebutkan bahwa pada
tahun 2008 sebanyak 7,3 juta atau 12,8% penduduk dunia
meninggal karena penyakit jantung.
Penyakit jantung yang paling umum adalah penyakit
jantung koroner, penyakit ini terjadi bila darah ke otot jantung
terhenti atau tersumbat sehingga mengakibatkan kerusakan
Page 99
data store, dari data store tersebut data kemudian diseleksi dan
diproses sehingga menghasilkan pola-pola dan pengetahuan
yang berguna.
Secara garis besar proses KDD terdiri dari [13]:
1) Data Selection: Pemilihan data dari sekumpulan data
operasional perlu dilakukan sebelum tahap penggalian
informasi dalam KDD dimulai. Data hasil seleksi yang akan
digunakan untuk proses data mining disimpan dalam suatu
berkas terpisah dari basis data operasional.
2) Pre-Processing/Cleaning: Proses cleaning antara lain
membuang duplikasi data, memeriksa data yang inkonsisten,
dan memperbaiki kesalahan pada data. Pada proses ini
dilakukan juga proses enrichment, yaitu proses memperkaya
data yang sudah ada dengan data atau informasi lain yang
relevan dan diperlukan untuk KDD.
3) Transformation: Coding adalah proses transformasi
pada data yang telah dipilih, sehingga data tersebut sesuai
untuk proses data mining.
4) Data mining: Data mining adalah proses mencari
pola atau informasi menarik dalam data terpilih dengan
menggunakan teknik atau metode tertentu.
5) Interpretation/Evaluation: Pola informasi yang
dihasilkan dari proses data mining diterjemahkan menjadi
bentuk yang lebih mudah dimengerti oleh pihak yang
berkepentingan.
Pada umumnya tugas data mining dapat diklasifikasikan
menjadi dua kategori, yaitu deskriptif dan prediktif [11].
Tugas mining deskriptif mengungkapkan pola dalam data dan
mudah diinterpretasikan oleh pengguna, seperti clustering dan
association rule. Tugas mining prediktif menggunakan
beberapa variabel yang ada untuk memprediksi nilai dari
variabel lain, seperti classification dan regression [14].
C. Klasifikasi
Klasifikasi menentukan class atau grup untuk tiap contoh
data, input dari model klasifikasi adalah atribut dari contoh
data dan outputnya adalah class dari datasamples itu sendiri,
dalam machinelearning untuk membangun model klasifikasi
digunakan metode supervisedlearning[15]. Salah satu tujuan
klasifikasi adalah untuk meningkatkan kehandalan hasil yang
diperoleh dari data[16].
D. Algoritma C4.5
Algoritma C4.5 diperkenalkan oleh J.Ross Quinlan yang
merupakan pengembangan dari algoritma ID3.Algoritma C4.5
terdiri dari sebuah node yang membentuk akar, node internal
atau test node, dan node daun yang mewakili nilai target yang
paling tepat dari salah satu class[10].
Konsep dari algoritma C4.5 adalah mengubah data
menjadi pohon keputusan dan aturan-aturan (rule).C4.5 adalah
algoritma yang cocok untuk masalah klasifikasi dan data
mining.C4.5 memetakan nilai atribut class yang dapat
diterapkan untuk klasifikasi baru [17].
Sebuah pohon keputusan terdiri dari sekumpulan aturan
untuk membagi sejumlah populasi yang heterogen menjadi
Page 100
=1
||
()
||
Dimana:
S
: Himpunan kasus
A
: Atribut
n
: Jumlah partisi atribut A
|Si|
: Jumlah kasus pada partisi ke-i
|S|
: Jumlah kasus dalam S
Nilai entropi dapat dihitung dengan cara:
Entropy(S) = =1 2
Dimana:
S
: Himpunan kasus
N
: Jumlah partisi S
Pi
: Proporsi dari partisi Si terhadap S
2) Buat cabang untuk tiap-tiap nilai
3) Bagi kasus dalam cabang
4) Ulangi proses untuk tiap cabang
E. Algoritma Naive Bayes
Naive bayes merupakan metode yang tidak memiliki
aturan, naive bayes menggunakan cabang matematika yang
dikenal dengan teori probabilitas untuk mencari peluang
terbesar dari kemungkinan klasifikasi, dengan cara melihat
frekuensi tiap klasifikasi pada data training. Naive bayes
merupakan metode klasifikasi populer dan termasuk dalam
sepuluh algoritma terbaik dalam data mining, algoritma ini
juga dikenal dengan namaIdiotsBayes, SimpleBayes, dan
IndependenceBayes[9].
Klasifikasi Naive Bayes adalah pengklasifikasikan
statistik yang dapat digunakan untuk memprediksi probabilitas
keanggotaan suatu class. Klasifikasi bayes didasarkan pada
teorema Bayes, diambil dari nama seorang ahli matematika
( | )()
()
Dimana:
X
: Data dengan class yang belum diketahui
H
: Hipotesis data X merupakan suatu class spesifik
P(H|X) : Probabilitas hipotesis H berdasarkan kondisi X
(posterior probability)
P(H)
: Probabilitas hipotesis H (Prior probability)
P(X|H) : Probabilitas X berdasarkan kondisi pada hipotesis H
P(X)
: Probabilitas dari X
Naive Bayes adalah penyederhanaan metode bayes.
Teorema bayes disederhanakan menjadi:
P(H|X) = P(X|H) P(X)
Bayes rule diterapkan untuk menghitung posterior dan
probabilitas dari data sebelumnya. Dalam analisis bayesian,
klasifikasi akhir dihasilkan dengan menggabungkan kedua
sumber informasi (prior dan posterior) untuk menghasilkan
probabilitas menggunakan aturan bayes.
F. Algoritma Neural network
Pada awalnya Neuralnetwork dikembangkan untuk
mencoba meniru neurofisiologi otak manusia melalui
kombinasi elemen komputasi sederhana (neuron) dalam
sistem yang saling berhubungan erat [18]. Neural network
atau jaringan syaraf adalah satu set unit input/output yang
terhubung, dimana tiap koneksinya memiliki bobot sehingga
dapat memprediksi class yang benar dari tupple[11].
Informasi atau input akan dikirim ke neuron dengan bobot
kedatangan tertentu, input ini akan diproses oleh suatu fungsi
perambatan yang akan menjumlahkan nilai-nilai semua bobot
yang akan datang. Hasil penjumlahan tersebut akan
dibandingkan dengan suatu nilai ambang (treshold) tertentu
melalui fungsi aktivasi setiap neuron [19].
Algoritma Neural network yang populer adalah
backpropagation, algoritma backpropagation melakukan
pembelajaran pada jaringan saraf multilayerfeedforward yang
terdiri dari tiga lapisan/layer, yaitu lapisan input, lapisan
tersembuyi, dan lapisan keluaran[11]. Tiap observasi data
training diproses melalui jaringan, nilai output dihasilkan dari
node input. Nilai output ini kemudian dibandingkan dengan
nilai aktual dari variabel target dan dihitung error yang
dihasilkan [20].
Page 101
1
1+
=1
Dimana:
Errori : Error yang dihasilkan dari hidden node
Outputi : Nilai output yang dari hidden node
Errorj : Error yang dihasilkan dari simpul j yang
terhubung ke output
Wij
: Bobot pada pada simpul i ke simpul j
B. Variabel
Atribut atau variabel yang digunakan untuk memprediksi
penyakit jantung terdiri dari 13 atribut, yaitu: Age, Sex, Chest
paint type, Resting blood pressure, Serum cholesterol dalam
mg/dl, Fasting blood sugar>120 mg/dl, Resting
electrocardiographic result, Maximum heart rate achieved,
Exercise induced angina, oldpeak, The slope of the peak
exercise ST segment, Number of major vessel, dan Thal.
C. Sampel dan Penarikan Sampel
Data paseien yang digunakan sebanyak 270 record,
sebanyak sepuluh record akan digunakan pada tahap
deployment sedangkan sisanya sebanyak 260 record akan
dibagi menjadi dua bagian, bagian pertama digunakan untuk
data training sebanyak 80% atau 208 record dan bagian kedua
sebanyak 20% atau 52 record akan digunakan sebagai data
testing. Data trainingakan digunakan untuk membangun
classifier, dan classifier tersebut digunakan untuk
memprediksi klasifikasi untuk kasus pada data testing dan
data pada tahap deployment.
Page 102
values dan juga karena data yang dipakai mengandung nilainilai yang salah atau disebut noise atau outlier.
Data integration dan data transformation diterapkan pada
beberapa dataset untuk meningkatkan akurasi dan efisiensi
dari model pembelajaran algoritma yang digunakan.
Teknik data reduction digunakan untuk mereduksi ukuran
data jika dataset yang digunakan cukup besar yang berguna
untuk membuat model pembelajaran algoritma menjadi lebih
efisien tanpa mengurangi kualitas dari hasil yang diperoleh.
Pada tahap ini data yang masih berupa nilai numerik atau
continue ditransformasikan kedalam bentuk kategorikal dan
dibuat skala atau interval sehingga menghasilkan range yang
lebih kecil sebagai bahan pembelajaran bagi algoritma C4.5
dan Naive Bayes, sedangkan untuk algoritma Neural network
digunakan data kategorikal yang telah ditransformasikan
kedalam bentuk angka.
4) Tahap Modeling: Pada tahap ini memilih dan
menerapkan teknik pemodelan yang tepat, mengatur kalibrasi
model untuk mendapatkan hasil yang optimal. Pada tahap ini
juga dapat diterapkan beberapa teknik yang berbeda untuk
permasalahan data mining yang sama, dan jika diperlukan
proses dapat kembali ke tahap data preparation untuk
menjadikan data kedalam bentuk yang sesuai dengan
spesifikasi kebutuhan data mining tertentu.
Pada penelitian ini model yang digunakan adalah
algoritma C4.5, Naive Bayes, dan Neuralnetwork. Pembuatan
model dengan menggunakan algoritma C4.5 dilakukan dengan
cara mencari nilai gain tertinggi dari setiap atribut, untuk
pembuatan model dengan menggunakan algoritma naive
bayes dilakukan dengan menghitung probabilitas hipotesis
tiap class dan dilanjutkan dengan menghitung probabilitas
prior. Sedangkan untuk pembuatan model algoritma Neural
network dilakukan dengan cara memberi bobot awal setiap
neuron secara acak dengan nilai antara -1.0 sampai 1.0.
5) Tahap Evaluation: setelah tahap modeling dilakukan
maka model-model tersebut dievaluasi kualitas dan
efektivitasnya dengan memasukan data testing sebelum
disebar untuk digunakan. Pada tahap ini juga ditentukan
apakah terdapat permasalahan penting dari penelitian yang
tidak tertangani dengan baik, dan mengambil keputusan
berkaitan dengan penggunaan hasil dari data mining.Evaluasi
dan validasi dalam penelitian ini menggunakan metode
Confusion Matrix dan ROC.
6) Tahap Deployment: pada tahap ini diterapkan model
yang memiliki akurasi tinggi atau yang paling baik, penerapan
dapat dilakukan pada departemen kesehatan atau instansi yang
relevan untuk mendiagnosa atau memprediksi penyakit
jantung dengan menggunakan data baru.
IV. HASIL DAN PEMBAHASAN
A. Model yang dihasilkan
Berdasarkan kerangka kerja data mining (CRISP-DM), maka
terbentuk tiga buah model dari masing-masing algoritma,
yaitu:
Page 103
Page 104
Naive Bayes
87,02%
82,69%
Neural network
99,04%
75,00%
Predicted Class
Classification
Observed
Class
Class=Yes
Class=No
Class=Yes
(True PositiveTP)
(False
Negative-FN)
Class=No
(False PositiveFP)
(True
Negative-TN)
Dimana:
TP: Jumlah kasus positif yang diklasifikasikan sebagai positif
FP: Jumlah kasus negatif yang diklasifikasikan sebagai
posisitf
TN: Jumlah kasus negatif yang diklasifikasikan sebagai
negatif
FN: Jumlah kasus positif yang diklasifikasikan sebagai negatif
False positif dikenal sebagai error tipe 1, terjadi ketika
kasus yang seharusnya diklasifikasikan sebagai negatif
diklasifikasikan sebagai positif.False negatif dikenal sebagai
error tipe 2, terjadi ketika kasus yang seharusnya
diklasifikasikan sebagai positif diklasifikasikan negatif [9].
Evaluasi dengan menggunakan model confusion matrix
dilakukan pada ketiga model algoritma yang terbentuk baik
dengan menggunakan data training maupun dengan
menggunakan data testing. Hasil evaluasi dapat dilihat pada
tabel berikut:
Metode
TABEL III
KOMPARASI NILAI AKURASI
Confusion Matrix
Perbandingan
Akurasi
Training
Testing
Algoritma C4.5
100,00%
80,77%
96,15%
Naive Bayes
87,02%
82,69%
86,15%
Neural network
99,04%
75,00%
94,23%
1,000
0,932
0,986
AUC Testing
0,949
0,896
0,843
TABEL II
NILAI AKURASI
Metode
Algoritma C4.5
accuracy
Training
Testing
100,00%
80,77%
Page 105
Disease. [Online].
http://www.heart.org/heartorg/Caregiver/Resources/WhatisCardiovasc
ularDisease/What-is-CardiovascularDisease_UCM_301852_Article.jsp
[4] Petr Berka, Jan Rauch, and Djamel Abdelkader Zighed, Data mining
and Medical Knowledge Management: Cases and Applications. New
York: Information Science Reference (an imprint of IGI Global),
2009.
[5] R. Bhuvaneswari and K. Kalaiselvi, "Naive Bayesian Classification
Approach in Healthcare Applications," International Journal of
Computer Science and Telecommunications Volume 3, Issue 1,
January , pp. 106-112, 2012.
[6] AH Chen, SY Huang, PS Hong, CH Cheng, and EJ Lin, "HDSP: Heart
Disease Prediction System," Computing in Cardiology, pp. 557-560,
2011.
V. KESIMPULAN
Penelitian ini mengkomparasi keakuratan tiga buah
algoritma data mining dalam memprediksi penyakit jantung,
algoritma yang dikomparasikan yaitu decision tree (C4.5),
Naive Bayes, dan Neuralnetwork. Ketiga algoritma tersebut
dievaluasi dan divalidasi dengan menggunakan confusion
matrix, dan kurva ROC.
Dari hasil evaluasi dan validasi diketahui bahwa
algoritma C4.5 memiliki akurasi yang paling tinggi, diikuti
oleh algoritma Neural network dan Algoritma Naive Bayes
yang memiliki akurasi paling rendah. Dengan demikian,
algoritma C4.5 dapat memprediksi penyakit jantung dengan
lebih baik dibandingkan dengan prediksi dokter atau tenaga
medis, hal ini dibuktikan dengan akurasi yang cukup tinggi
yang dicapai oleh algoritma C4.5, yaitu sebesar 96,15%.
Meskipun diketahui bahwa algoritma C4.5 memiliki
akurasi yang cukup tinggi, namun untuk penelitian selanjutnya
hal-hal berikut bisa ditambahkan untuk meningkatkan akurasi
dan mengurangi prosedur pemeriksaan medis, sehingga
mengurangi jumlah tes yang perlu diambil, diantaranya:
1) Menerapkan algoritma C4.5 pada instansi medis
yang ada di Indonesia untuk memprediksi penyakit jantung.
2) Menggunakan feature selection seperti genetic
algorithm, chi square, dll. Untuk menyeleksi atribut yang
berpengaruh kuat, sehingga atribut yang dipakai hanya sedikit
namun tidak mengurangi akurasi dari algoritma yang
digunakan.
3) Membandingkan algoritma terpilih dengan algoritma
lain seperti support vector machine dan Adaboost untuk
mengetahui algoritma yang paling tepat dalam memprediksi
penyakit jantung.
REFERENSI
[1] World Health Organization. (2011, June) The Top 10 Causes of
Death. [Online]. http://www.who.int/mediacentre/factsheets/fs310/en
[2] Asha Rajkumar and G. Sophia Reena, "Diagnosis of Heart Disease
Using Datamining Algorithm," Global Journal of Computer Science
and Technology, vol. 10, no. 10, p. 38, September 2010.
[3] American Heart Association. (2012, June) What is Cardiovascular
Page 106
I.1 Light
Light uses agile development workflow and
methodology, light technologies, bottom-up, fast prototyping,
and evaluation of business requirements; but is harder to
maintain and scale, and requiring sandboxing and protecting
consumed services by enforcing constraints on Quality of
Service (QoS).
Light approaches can have one or more targets among
first and foremost, empowering "people close to business":
any user with some technical knowledge, typically project
owner, but also Quality
Assurance (inside Project Management Office), and
functional testers.
web/mashups developers, including user interface
(UI)/mockup designers.
business data analysts i.e. spreadsheet/Extract Transform
Load (ETL)/reporting users.
business process analysts i.e. diagrams/business process
designer users.
But as well, easing integrating "testing" for developers
(web/online but also reusable in Integration/standalone
Integrated Development Environment (IDE) and SOA solution
development). Light integration can also be a natural,
valuable complement to light web application development
with frameworks like Ruby on Rails, Django, or Play!.
I.2 Old
Old comprising the full range of solutions on the
market, able to answer any service level requirement, at the
cost of IT human and financial resources (design,
development, licenses, support, training).
II. OVERVIEW OF OLD SERVICE INTEGRATION APPROACHES
II.1 Aspects of Integration
Main aspects of integration and its narrower serviceoriented part are:
routing (service addressing), up to (service)
composition including orchestration
protocol connectors, including serialization / data
binding and transport
transformation, which when it has no business goals (like
data mapping) is actually content manipulation i.e. what helps
bridge the delta between protocol implementation details or
versions (the assembly of eXtensible Mark-up Language
(XML)
Page 107
business
compatibility,
instance
with
alternate
implementation or configuration.
contract between provider and consumer.
However, by adding into the mix an all-purpose notion of
architectural component, like the Service Component
Architecture (SCA) standard (shown at Figure 1) does,
designing an SOA becomes specifying services provided and
consumed by each architectural component, wiring them
together, and wrapping all of them in turn within bigger
components. Such a component can be a business application,
its atomic (code/modules) constituents, on the opposite a
whole (information) system, or only an incomplete part of it
used as high-level model, or published as composable part to
components that are upwards (information-system level), or
outside (consumer's or even customer's).
Page 108
Page 109
Open source:
o Mule (proxy-centric)
o Talend, has good integration with ETL and
MDM (shown at Figure 2)
o WSO2 (modular architecture)
o Petals (natively distributed)
Page 110
Figure 5.Talend Open Studios Extract Transform and Load (ETL) tool
Page 111
Page 112
Page 113
Page 114
Page 115
IV. CONCLUSION
First of all, one could say, based on all these studies, that
to get Light, it's just a matter of putting all together a
mashup solution for its audience and value offer, an ESB to
handle interoperability with existing SOAs, ETL to help it
handle data impedance; and to get Old Integration, it's just
a matter to integrate a BPM solution and be able to play well
with live external ESBs; and in order to manage impedance
between service models, a shared meta model was in order, as
ECM are able to provide. At the root, this is true. But
mashups, BPM, ESB, ETL, ECM are all different solutions, so
not only is doing them all far too big a work to do alone, it
does neither make a product, nor truly integrated features or
actual Use case s. However, it makes for an opportunity at
their core: an agile SOA registry, which will hopefully open
up other opportunities around. So Light is not about
making a mashup solution, a BPM solution, etc. but rather
about making a shared model able to handle them all and
seeing how it allows them to benefit to each other.
Service registry solutions have until now been only a
secondary consequence of ESBs' runtime registry being in
need of operational administration, and therefore made by
ESB vendors, not interoperable and useless without their own
ESB. But it will change, under pressure from current trends of
virtualization, the Cloud and mobile devices. On one side
current IT is scaling up by an order and complexity will make
it
unmanageable
without
all-around
openness,
interoperability with solutions and standards, and flexibility
not only in technical configuration but also in methodology
and IT management workflows. And on the other side even onpremise IT will be handled like internal outsourcing and be
under pressure to provide clear ROI (Return on Investment),
which will make possible SOA's real goal: long-hoped-for IT
alignment on business.
Managing non-formal, social collaboration on a shared,
flexible model: modern collaborative content management
platforms i.e. ECMs are the ideal solution for that, and offer
much more around content: publishing, workflows, previews,
back office and custom UIs.
ESBs are useful to bridge Light with existing SOAs, as
well at protocol as at QoS levels, but also a component
central to many real world SOAs and therefore in Integration.
For this bridge, a full ESB is not required but embed ability
and modularity are rather the focus, as are web technologiesfriendliness, proximity to an SOA model, live reconfiguration.
The main EIP pattern is very simple to understand but can
stretch to answering a lot of needs.
REFERENCES
[1] Fielding, Roy T.; Taylor, Richard N. (May 2002), "Principled Design
of the Modern Web Architecture" (PDF), ACM Transactions on
Internet Technology (TOIT) (New York: Association for Computing
Machinery) 2 (2): 115150, doi:10.1145/514183.514185, ISSN 15335399,
(http://www.ics.uci.edu/~taylor/documents/2002-rest-toit.pdf,
Retrieved December 5, 2013)
[2] Bell,
Michael
(2008).
"Introduction
to
Service-Oriented
Modeling". Service-Oriented Modeling: Service Analysis, Design, and
Architecture. Wiley and Sons. p. 3. ISBN 978-0-470-14111-3.
[3] Hoyer, Volker; Stanoesvka-Slabeva, Katarina; Janner, Till; Schroth,
Christoph; (2008). Enterprise Mashups: Design Principles towards the
Long Tail of User Need. Proceedings of the 2008 IEEE International
Conference on Services Computing (SCC 2008).
[4] Fielding, Roy T. (20 Oct 2008). REST APIs must be hypertext-driven
(Online).
(http://roy.gbiv.com/untangled/2008/rest-apis-must-behypertext-driven, Retrieved December 7, 2013
[5] Lucchi, R.; Millot, M.; Elfers, C. (2008). Resource Oriented
Architecture and REST. Scientific and Technical Research.
Luxembourg: Office for Official Publications of the European
Communities. doi:10.2788/80035. ISBN 978-92-79-093203. ISSN 1018-5593.
(http://inspire.jrc.ec.europa.eu/reports/implementingrules/network/reso
urce_oriented_architcture_and_rest.pdf)
Page 116
image,
LSB,
ones
I. PENDAHULUAN
Teknologi komunikasi dewasa ini berkembang sedemikian
pesat. Komputer yang dahulu berukuran besar dan harus
ditempatkan di atas meja, kini bisa digenggam dan
dimasukkan ke dalam kantong baju atau kantong celana.
Bahkan, komputer kini sulit untuk memisahkan antara
peralatan komunikasi dengan komputer, karena pada beberapa
model peralatan komunikasi yang terbaru pada dasarnya
adalah komputer portable.
Page 117
Page 118
Page 119
A. Analisis Sistem
Pada penelitian ini untuk tahap analisis sistem aplikasi
Steganography dengan metode LSB dan Cryptography dengan
metode Ones Complement untuk meningkatkan keamanan
pesan rahasia pada citra digunakan pendekatan Desain dan
Analisis Berorientasi Objek atau Object Oriented Analysis
and Design (OOAD) dengan menggunakan notasi Unified
Modeling Language (UML). Pada tahap ini dilakukan analisis
pengumpulan kebutuhan elemen-elemen pada tingkat aplikasi
sebagai alat penguji.Pada analisis ini, ditentukan domaindomain data atau informasi, fungsi, proses atau prosedur yang
diperlukan serta mekanisme kerja dan antarmuka. Hasil akhir
pada tahapanini adalah spesifikasi kebutuhan aplikasi dengan
keamanan yang lebih aman.
1) Use case Diagram
Use case diagram pada Gambar 4menunjukkan interaksi
antara aktor, yaitu pengirim pesan dengan sistem. Sedangkan
Use case
terdiri dari empat yaitu: memilih coverimage,
menulis pesan rahasia, enkripsi pesan rahasia dan encode
pesan rahasia. Penjelasan EncodeUse case dapat dilihat pada
Tabel I.
Page 120
Use case
Brief
description
Actor
Gbr.4EncodeUse case Diagram
Pre-condition
TABEL I.
ENCODEUSE CASE
Use case
Brief description
Actor
Pre-condition
Main flow
Post-condition
Penjelasan
Use case ini memungkinkan aktor untuk
memilih coverimage, memasukan/menginput
pesan rahasia, melakukan enkripsi pesan
rahasia dan menyisipkan pesan rahasia ke
dalam coverimage.
Pengirim pesan rahasia.
Pengirim telah menyiapkan pesan rahasia
yang akan disisipkan dan kepada siapa pesan
rahasia tersebut dikirimkan.
Use case ini diawali dengan memilih coverimage yang dapat dilakukan dengan
mengambil citra yang sudah ada didalam
gallery.
padaUse case selanjutnya pengirim
memasukkan pesan rahasia kedalam input
box pada jendela aplikasi.
selanjutnya aktor melakukan enkripsi
terhadap pesan rahasia.
Selanjutnya menyisipkan pesan rahasia
kedalam cover-image dengan proses encode.
setelah pesan rahasia disisipkan ke dalam
coverimage menjadi stego image kemudian
stego image diterima oleh penerima.
Gbr.5DecodeUse caseDiagram
Main flow
Post-condition
Penjelasan
Use case ini memungkinkan aktor, yaitu
penerima untuk membaca pesan rahasia yang
dikirimkan oleh aktor lain, yaitu pengirim.
Penerima
Kondisi sebelum men-decode pesan rahasia,
penerima telah mendapatkan stego image yang
dikirimkan oleh pengirim.
Use case yang dilakukan oleh penerima,
pertama kali mengambil atau memilih stego
image yang sudah diterima.
selanjutnya, stego image tersebut di-decode dan
menampilkan pesan rahasia yang masih acak.
pesan rahasia didekripsikan sehingga
menampilkan pesan rahasia sebenarnya.
setelah pesan rahasia diterima penerima, maka
pesan rahasia dapat dibaca.
2) Activity Diagram
Activity diagrammenggambarkan alur kerja atau aktivitas
dari sebuah sistem, bagaimana masing-masing alur berawal,
keputusan yang mungkin terjadi, dan bagaimana proses
berakhir. Activity diagram untuk Encode dan Decodedapat
dilihat pada Gambar 6berikut ini:
Page 121
Menu Login
Menu Register
Menu Utama
Menu Encode
Pilih Gambar
Input Pesan
Menu Decode
Tampilan Pesan
Gbr.9Userinterface sistem
Page 122
images5.tif
images2.tif
images6.bmp
images3.jpg
images7.png
images4.jpg
images8.png
No
Gbr.10CoverImage
No
1
2
3
4
5
6
7
8
Nama File
Images1.bmp
Images2.tif
Images3.jpg
Images4.jpg
Images5.tif
Images6.bmp
Images7.png
Images8.png
Size
Coverimage
stego image
39 KB
32 KB
311 KB
7 KB
22 KB
3 KB
18 KB
2.125 KB
61 KB
25 KB
22 KB
23 KB
42 KB
33 KB
Status
Berhasil
Gagal
Berhasil
Berhasil
Gagal
Berhasil
Berhasil
Berhasil
No
1
2
3
4
5
6
7
8
Nama File
images1_mobistego.png
Size
32 KB
Status
Berhasil
Images3_mobistego.png
Images4_mobistego.png
22 KB
18 KB
Berhasil
Berhasil
Images6_mobistego.png
Images7_mobistego.png
Images8_mobistego.png
25 KB
23 KB
33 KB
Berhasil
Berhasil
Berhasil
CoverImage
Stego
Image
images1_mo
bistego.png
122x106
0.0172
PSNR
(dB)
65.7644
400x400
141x106
0.1072
57.8303
150x96
0.0745
59.4084
1000x10
00
143x143
0.0275
63.7324
Images7_m
obistego.png
149x149
0.0301
63.3468
Images8_m
obistego.png
150x104
0.0102
68.0481
images1.bmp
2
3
images2.tif
Images3.jpg
images4.jpg
images5.tif
images6.bmp
Images6_m
obistego.png
images7.png
images8.png
Images3_m
obistego.png
Images4_m
obistego.png
Pixel
MSE
No
Stego Image
Tampilan Pesan
images1_mobistego.png
no message
2
3
Images3_mobistego.png
no message
Page 123
Images4_mobistego.png
no message
Images6_mobistego.png
no message
5
6
TABEL IX.
ASPEK USABILITY
Images7_mobistego.png
no message
Images8_mobistego.png
no message
TABEL X.
ASPEK EFFICIENCY
Page 124
BerbasisAndroid
penelitian ini.
yang
telah
dikembangkan
melalui
PerbaikanBerdasarkanMasukanpadaSaatSidang:
Rencana implementasi diawali dengan melakukan
perbaikan dan efisiensi implementasi pemrograman
berdasarkan masukan dan penilaian pada saat sidang
yaitu pada bulan Agustus.
PengujianSistem: Pengujian sistem ini bertujuan untuk
mengkaji ulang sistem usulan yang sudah dibuat.
Kegiatan yang dilakukan pada tahapan ini adalah
menyiapkan software dan hardware, serta menguji
sistem pada hardware dan software yang sudah
disiapkan. Hasil dari tahapan ini adalah sebuah laporan
Page 125
B. Saran
Berdasarkan hasil analisis dan pengujian yang telah
dilakukan, maka saran yang dapat diberikan sebagai berikut:
Perlu dilakukan penelitian dan kajian lebih lanjut agar
aplikasi tersebut bisa mendukung citra beratribut
TIFsebagai coverimage.
Perlu dilakukan penelitian dan kajian lanjutan untuk
bisa menyisipkan pesan selain text, misalnya suara atau
gambar.
3. Aplikasi agar dapat diimplementasikan juga pada
sistem operasi lainnya seperti iOS dan Windows Phone
yang merupakan sistem operasi dengan jumlah
pengguna terbanyak setelah Android.
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
Page 126
I. PENDAHULUAN
Dengan semakin berkembangnya Teknologi Informasi,
bentuk komunikasi manusia dalam berinteraksi juga semakin
berbeda. Sisi positif dari perkembangan Teknologi Informasi
adalah waktu semakin singkat dalam berkomunikasi, baik
komunikasi personal maupun perusahaan, baik surat menyurat
elektronik ataupun dokumen elektronik. Dengan adanya
dokumen elektronik, maka dibutuhkan juga media
penyimpanan elektronik sebagai sarana penampungan data
elektronik, baik data biasa maupun data rahasia. Media
penyimpanan elektonik tersebut antara lain harddisk,
flashdisk, CD, memory card dan masih banyak media
penyimpanan lain yang bisa digunakan. Tentu saja data yang
tersimpan pada media penyimpanan belum bisa dikatakan
bahwa data tersebut akan aman. Media penyimpanan tersebut
bisa saja tanpa sengaja hilang ataupun dicuri orang, sehingga
data yang disimpan mempunyai resiko untuk disalahgunakan
oleh orang lain.
Bank Soal Ujian Akhir Semester merupakan salah satu
dokumen rahasia dari Fakultas Teknologi Informasi
Universitas Budi Luhur.Dalam penyimpanan data soal - soal
Ujian Akhir Semester, Fakultas Teknologi Informasi
Universitas Budi Luhur menyimpan data tersebut ke dalam
media penyimpanan yaitu pada harddiskexternal dan
CD.Media penyimpanan ini disimpan di dalam ruangan
Fakultas.Tentu saja penyimpanan ini memiliki resiko yang
cukup tinggi.Harddisk external dan CD bisa saja hilang
ataupun dicuri, dan data yang tersimpan di dalamnya dapat
dengan mudah dibaca akhirnya dapat disalahgunakan oleh
orang yang tidak berhak.Sebagai dokumen rahasia tentu sudah
seharusnya disimpan dengan metode penyimpanan yang
aman.Dimana soal tersebut tidak dengan mudah dapat dicuri
oleh orang.
Page 127
Page 128
11101001 11001000)
(00100111
11001000 11101001)
(11001000
00100111 11101001)
11101001 11001000)
(00100110
11001000 11101000)
(11001000
00100111 11101001)
Algoritma Huffman
Pengkodean Huffman adalah suatu teknik kompresi
lossless yang memanfaatkan bahwa tidak semua byte muncul
dengan frekuensi yang sama dalam suatu data[12].Berikut ini
adalah contoh langkah langkah penggunaan algoritma
Huffman dalam teknik kompresi:
Data teks "ada barang ada harga" dengan kode ASCII :
011000010110010001100001001000000110001
001100001011100100110000101101110011001
110010000001100001011001000110000100100
000011010000110000101110010011001110110
0001
Data teks di atas akan dikompres menggunakan
algoritma Huffman, langkah-langkahnya adalah[13].
1) Buat daftar frekuensi kemunculan setiap karakter
TABEL IV
FREKUENSI KEMUNCULAN KARAKTER ADA BARANG ADA HARGA
Simbol
b
n
h
d
r
g
<spasi>
a
Frekuensi
1
1
1
2
2
2
3
8
+ +
Keterangan:
MSEAVG = Nilai rata-rata MSE cover image
MSER =NilaiMSE warna merah
MSEG = Nilai MSE warna hijau
MSEB = Nilai MSE warna biru
Gbr.1 Daftar Daun Karakter Pada Teks "ada barang ada harga"
PSNR = 10log10 (
Keterangan :
PSNR = Nilai PSNR citra digital
Page 129
TABEL VI
KODE HUFFMAN ADA BARANG ADA HARGA
Simbol
a
<spasi>
d
g
r
b
h
n
Frekuensi
8
3
2
2
2
1
1
1
Kode Huffman
1
0001
011
0000
0001
0101
01000
01001
10111000101011000110100100000001101110001010001000
100001
Page 130
V. HASIL PENELITIAN
A.
B.
Page 131
TABEL VIII
INFORMASI DATA COVER IMAGE
TABEL V
HASIL PENGUJIAN KOMPRESI
2)
B.
Pesan Rahasia
Pesan rahasia yang digunakan pada aplikasi ini adalah
berupa file soal ujian akhir semester yang didapat dari bank
soal ujian akhir semester Fakultas Teknologi Informasi. File
soal yang digunakan ini berjumlah 6 buah. Jenis file dari
kesemuanya ini adalah format dari Microsoft Word dengan
ukuran rata-rata sebesar 193KB atau 197547 Byte. Informasi
file soal ujian akhir semester ini dapat dilihat pada Tabel 4.
TABEL VIIV
INFORMASI FILE SOAL UJIAN AKHIR SEMESTER
C.
1)
Hasil Pengujian
Hasil Pengujian Kompresi
Proses steganografi ini diawali dengan pemilihan file
soal ujian akhir dan file cover image. File soal ujian akhir
akan dikompres terlebih dahulu sebelum disisipkan dengan
metode Huffman Code. Penyusutan yang terjadi berkisar
antara 6% hingga 22%. Hal ini disebabkan karena kondisi
jumlah karakter dari file soal ujian akhir semester yang
mempengaruhi hasil dari kompresi. Dengan dikompresi
terlebih dahulu, maka informasi yang disimpan dalam cover
image menjadi lebih banyak lagi bila dibandingkan tanpa
dikompres. Hal ini juga menjadi keuntungan bila file soal
ujian akhir tidak dapat disisipkan karena ukuran cover imagenya kurang besar. Dengan dikompresnya file soal ujian akhir
maka ukuran filenya menjadi lebih kecil dan diharapkan dapat
disisipkan ke cover image. Ukuran cover image yang
dibutuhkan sekitar 8 kali besarnya dibandingan file soal ujian
akhir.
Page 132
3)
Page 133
Dari Tabel 6, ukuran file yang disisipkan pada masingmasing coverimage memiliki ukuran yang berbeda dan hasil
dari pengujian tersebut didapatkan data-data sebagai berikut:
1) Nilai MSE dari beberapa contoh pengujian yang telah
dilakukan memiliki nilai kurang dari 1,00 dB.
2) Nilai PSNR dari beberapa contoh pengujian memiliki
nilai lebih dari 50,00 dB.
Dari data data yang telah ditunjukkan di atas, keenam
stego image yang dihasilkan memiliki nilai PSNR di atas 50
dB dan MSE kurang dari 1 dB. Berarti perubahan kualitas
warna antara citra asli dengan stego image tidak mengalami
perubahan yang signifikan, sehingga keberadaaan dari file
soal yang tersembunyi di dalam stego image tidak mudah
untuk dideteksi oleh indra penglihatan manusia. Hal ini
menunjukkan bahwa metode LSB dan teknik kompresi yang
diajukan pada paper paper ini berhasil menghasilkan stego
image yang berkualitas tinggi.
VI. KESIMPULAN
Page 134
3.
4.
memberikan
keamanan
dari data rahasia yaitu
memeriksa apakah data rahasia sudah pernah diubah oleh
orang lain dengan membandingkan nilai hash stego
image dan nilai hash dari file yang terkompresi
Penggunaan
metode
Least
significant
bit
mengakibatkan kualitas image hampir tidak berkurang,
sehingga tidak akan membuat orang menjadi curiga
bahwa file image tersebut terdapat pesan rahasia.
Berdasarkan hasil pengujian, penggunaan teknik LSB
steganografi dan kompresi tidak mempengaruhi kualitas
stego image yang dihasilkan karena rata-rata PNSR dari
stego image adalah 55,16. Yang berarti stego image yang
dihasilkan berkualitas tinggi dan keberadaan file soal di
dalamnya akan sulit terdeteksi keberadaannya.
[5]
[6]
[7]
[8]
[9]
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[10]
[11]
[12]
[13]
significant bit
(LSB) on Image File, ICIBA 2013, Palembang
Sumatera Selatan.
Adel Almohammad, Department of Information Systems and
Computing, Brunei University, United Kingdom, SteganographyBased Screet Reliable Communications Improving Steganographic
Capacity and Imperceptibility, Thesis for the degree of Doctor of
Philosophy, August 2010.
Piyush Goel, Indian Institute of Technology-Kharagpur, Data Hiding
in Digital Images A Steganographic Paradigm, Thesis of Master of
Technology in Computer Science and Engineering, May 2008.
Rajanikanth Reddy Koppola, May 2009, University of Akron, Ohio,
United Stated of America, A High Capacity Data-Hiding Scheme in
LSB-Based Image Steganography, A Thesis Presented for the Degree
Master of Science, May 2009.
Sushil Kumar, S.K. Muttoo, University of Delhi, India, A
Comparative Study of Image Steganography in Wavalet Domain,
International Journal of Computer Science, May 2009.
T.Morkell, J.H.P. Eloff, M.S. Oliver, June/July 2005, University of
Pretoria, South Africa, An Overview of Image Steganography:,
Proceedings of the 5th Annual Information Security South Africa
Conference (ISSA 2005), Sandton, South Africa
Yuan-Hui Yu, Chin-Chen Chang, Iuon-Chang Lin, Southern Taiwan
University of Technologya, Feng Chia Universityb, National Chung
Hsing Universityc, Taiwan, A New Steganographic Method for Color
and Grayscale Image Hiding:, Computer Vision and Image
Understanding, Elsevier, 2006
Mukta Goel, Rohit Goel, February 2013, Technological Institute of
Textile & Science, Bhiwani, Haryana India, Current Image
Steganography Techniques for Higher Compression and Robustness,
International Journal of Computer Science & Information Technology,
Vol.3, No.2, February 2013.
Thomas H. Cormen, Charles E.Leiserson, Ronald L.Riverst, 1990,
Introduction to Algoritms, The IMT Press, 1990.
Fandi Susanto , Maret 2009, STMIK MDP Palembang, Aplikasi
Penggambar Pohon Biner Huffman Untuk Data Teks Algoritma
Jurnal Ilmiah STMIK GI MDP Palembang, Maret 2009.
Page 135
SMK Pancakarya
Jl. Perintis Kemerdekaan 1 No.3 Cikokol Tangerang, Indonesia
1moedjiono@budiluhur.ac.id
2rifka_aryani@yahoo.com
Page 136
B. Masalah Penelitian
Berdasarkan latar belakang dalam penelitian ini, maka
permasalahan dapat diidentifikasi sebagai berikut:
1) Bagaimana merancang Wi-Fi meliputi penempatan
peralatan, pola hubungan dan jenis peralatan yang akan
digunakan sesuai dengan Metode Network Development
Life Cycle (NDLC) serta metode Top-Down Approach?
2) Bagaimana menerapkan penggunan Wi-Fi yang telah
dibuat sehingga bisa diakses melalui intranet?
3) Bagaimana mengembangkan Wi-Fi yang sudah ada
menjadi lebih baik?
II. KERANGKA KONSEPPENELITIAN
A. Metode Penelitian
1) Metode Top-Down Approach:
Top-Down model dirancang dengan baik untuk dapat
sepenuhnya memahami pentingnya jaringan.Begitupun
dengan Network Development Life Cycle.Pendekatan TopDown Approach ini untuk analisis jaringan serta desain
dilakukan untuk memastikan bahwa desain jaringan ketika
diimplementasikan
memenuhi
kebutuhan
dan
tujuan.Perhatikan di mana lapisan jaringan terjadi dalam
model top-down.Bukan kebetulan bahwa komunikasi data
yang membentuk jaringan dasar sistem informasi. Jaringan
Page 137
a) Analisis:
Tahap analisis merupakan tahap yang sangat penting,
kesalahan yang terjadi pada tahap ini dapat menyebabkan
kesalahan fatal pada seluruh tahapan selanjutnya. Tahap ini
dipecah menjadi aktivitas yang lebih sederhana yaitu:
Identify: Aktivitas mengidentifikasi permasalahan yang
dihadapi sehingga dibutuhkan proses pengembangan
sistem.
Understand: Aktivitas untuk memahami mekanisme kerja
sistem yang akan dibangun atau dikembangkan.
Analyze: Menganalisa sejumlah elemen atau komponen
dan kebutuhan sistem yang akan dibangun atau
dikembangkan. Memahami sistem jaringan wifi.
Menjadikan radius sebagai pengatur dari jaringan
Wireless.
Report: Aktivitas mempresentasikan proses hasil atau
analisis.
b) Perancangan (Design):
Maksud dari tahap perancangan (design) adalah membuat
spesifikasi kebutuhan sistem hasil analisis sebagai masukan
dan spesifikasi rancangan atau desain sebagai keluaran.
Spesifikasi desain sistem yang akan dibuat dengan merancang
topologi sistem jaringan untuk simulasi Wi-Fi sebagai
representasi sistem dan merancang solusi untuk pengaturan
user yang terhubung ke dalam jaringan Wi-Fi. Sistem
otentikasi, otorisasi dan pelaporan menggunakan Wi-Fi ini
dapat digambarkan dengan arsitektur desain.entitas luar pada
sistem ini adalah:
User: Adalah pengguna layanan dalam jaringan komputer
wifi.
Administrator Jaringan: Adalah seseorang yang mengelola
server radius, memonitor dan mengontrol kinerja server.
d) Implementasi:
Pada tahap implementasi menggunakan spesifikasi
rancangan sebagai masukan proses untuk menghasilkan
keluaran berupa instruksi penerapan sistem secara nyata.
e) Monitoring (Pengawasan):
Tahap ini merupakan penerapan metode NDLC serta TopDown Approach ke dalam lingkungan nyata, yang merupakan
masukan dari tahapan ini dan hasil keluarannya adalah
jaminan efektivitas kinerja dari sistem yang sudah dibangun
atau diterapkan.
f) Management (Manajemen):
Tahap manajemen NDLC merupakan suatu aktivitas
perawatan, pemeliharaan, serta pengelolaan suatu sistem
jaringan yang dijalankan sebagai jaminan efektivitas dari
interkoneksi sistem.
B. Tinjauan Studi
Beberapa penelitian terkait terdahulu adalah :
1) Kartika Timoryani[4] melakukan penelitian tentang
Perencanaan Jaringan Internet Berbasis Teknologi 802.11n di
Kampus Institut Teknologi Bandung menggunakan metode
Forecasting dan Planning.Dalam penelitian ini dilakukan
analisis baik berupa analisis teknis maupun analisis ekonomi.
Dengan sejumlah data yang didapat dan diolah, telah berhasil
dibuat perencanaan jaringan Internet dengan teknologi
802.11n di ITB yang dapat memenuhi kebutuhan internet di
ITB baik melalui pendekatan coverage maupun pendekatan
kapasitas.
2) Anto Susanto [5] melakukan penelitian tentang
Analisa Perancangan dan Implementasi Free
Internet
Hotspot Menggunakan Teknologi Wi-Fi di
Komplek
Pendidikan Triple J menggunakan Metode analisis dan
Perancangan dengan tujuan merancang sebuah jaringan
komputer dengan teknologi nirkabel berbasis Wi-Fi, terutama
untuk mengatasi masalah yang terjadi dikarenakan
perancangan jaringan komputer yang masih berbasis teknologi
kabel pada saat ini masih dipakai serta tidak efisiennya
penggunaan bandwidth untuk transfer file.
Page 138
Analisis Sistem
Analisis Sistem Berjalan, Kebutuhan Fungsional & NonFungsional, Pengguna, Perilaku Sistem
Perancangan Jaringan
Pengujian Validasi
Validasi spesifikasi kebutuhan fungsional
Implementasi
Implementasi di jaringan lokal
Pengujian Kualitas Perangkat Lunak
Pengujian berdasarkan Karakteristik Kualitas ISO 9126
Selesai
Gbr. 3 Langkah-langkah Penelitian
Page 139
Page 140
No
1
2
Tingkatan
Pengguna
Administrator
Yayasan
3
4
5
Kepala Sekolah
Manajemen
Kurikulum
Staff TU
Guru
Humas
BP
10
Teknisi
PC + Wlan Adapter
Terdapat 40 PC
Lab.AP
PC + Wlan Adapter
Terdapat 40 PC
Lab.MM
PC + Wlan Adapter
Terdapat 40 PC
Lab.KKPI
PC + Wlan Adapter
STKIP
MODEM
PC + Wlan Adapter
STAFF YAYASAN
SERVER
WIFI
PC + Wlan Adapter
WIFI
STAFF TU
PC + Wlan Adapter
TABLET
KEU
LAPTOP + WLAN
ADAPTER
PDA
PC + Wlan Adapter
PC + Wlan Adapter
PC + Wlan Adapter
PC + Wlan Adapter
PC + Wlan Adapter
BP
HUMAS
KUR
MANAJEMEN
KEPSEK
No
1.
2.
3.
4.
5.
6.
7.
Nama Peralatan
TP-LINK High
Power Wireless
Outdoor CPE [TLWA5210G]
Switch
Jumlah
3 unit
Spesifikasi
Frequency =
2.4GHz
Data rates = 54Mbps
2 unit
Kabel UTP
TL-WN350GD
54Mbps
WirelessNetwork
Mini PCI Adapter
Server
1 kardus
14 unit
Monitor
Mouse dan
Keyboard
14 unit
14 unit
3com 24 ports
Speed =
10/100Gbps
UTP Balden Cat 5E
antenna 2Dbi
detachable
range up to 100
meter
Intel Xeon
Ram 4Gb
Samsung 19
Logitech
1 unit
B. Konstruksi Sistem
Tahapan konstruksi sistem dilakukan setelah hasil analisis
dan perancangan sudah disetujui oleh kepala sekolah.
1) Hardware: hardware atau perangkat keras yang
digunakan untuk mengkonstruksi atau membangun
sistem dalam penelitian ini adalah:
a) Server:
Processor: Intel Xeon
Memory : DDR 2 4GB
Hard Disk : 350GB
Mouse + Keyboard
Monitor : LCD Monitor 19 Samsung
b) Client Server:
PC Pentium IV 3.0 GHz
Ram
: 1 GB
Hardisk
: 150 GB
Keyboard + mouse
2) Software: pengembangan sistem menggunakan sebuah
komputer dengan spesifikasi perangkat lunak sebagai
berikut:
a) Sistem operasi Linux samba 4.0
b) Sistem operasi windows server 2003
c) Sistem operasi windows xp/vista/7/8
3) Tampilan Antarmuka: bagian ini akan menjelaskan
implementasi atau kontruksi berdasarkan hasil
rancangan tampilan sistem jaringan Wi-Fi. Untuk
Page 141
C. Pengujian Sistem
1) Lingkungan
Pengujian:
lingkungan
pengujian
memberikan gambaran tentang spesifikasi hardware,
software, dan jaringan yang digunakan oleh pengguna dalam
proses pengujian sistem, baik pengujian validitas maupun
pengujian kualitas. Pengujian ini dilakukan pada perangkat
keras dan perangkat lunak dengan spesifikasi sebagai berikut:
a) Hardware:
Pemrosesan dengan kecepatan minimal 3.0 GB
RAM dengan kapasitas minimal 512 MB
Hardisk dengan kapasitas minimal 40 GB
Network Interface Card dengan USB dan RG
Slot
CD room minimal 52x
Colour Monitor 19
Keyboard dan mouse.
b) Software:
Sistem Operasi Microsoft Windows Seven
Ultimate 64bit/32bit
Linux Samba 4.0
Windows Server 2003
Web Browser Mozilla Firefox
c) Jaringan: jaringan intranet yang digunakan untuk
implementasi sistem yang dimaksudkan dalam
proses pengujian sistem dalam penelitian ini.
c)
Page 142
TABEL VIII
HASIL UJI VALIDITAS ASPEK RELIABILITY
Page 143
% =
X 100%
Keterangan:
Skor aktual adalah jawaban seluruh responden atas
kuesioner yang telah diajukan.
Skor ideal adalah nilai tertinggi atau semua responden
diasumsikan memilih jawaban dengan skor tertinggi.
Selanjutnya hasil tersebut diolah dan dihitung dengan
kriteria yang telah ditetapkan dalam rancangan penelitian.
TABEL XII
KRITERIA PROSENTASE TANGGAPAN RESPONDEN TERHADAP SKOR IDEAL
TABEL XI
HASIL UJI RELIABILITAS INSTRUMEN
% =
% =
X 100%%
741
X 100% = 82.33%
900
Page 144
% =
687
X 100% = 85.12%
800
% =
% =
X 100%%
407
X 100% = 81.04%
500
% =
% =
X 100%%
257
X 100% = 85.66%
300
% =
X 100%%
Page 145
Page 146
IV. P ENUTUP
A. Kesimpulan
Berdasarkan pembahasan hasil penelitian, maka dalam
penelitian jaringan intranet Wi-Fi menggunakan metode
NDLC dan Top-Down Approach dapat diambil kesimpulan
sebagai berikut :
1) Perancangan Wi-Fi sesuai dengan metode NDLC dan
Top-Down Approach meliputi identifikasi permasalahan yang
dihadapi, memahami kerja sistem yang akan dibangun dan
dikembangkan, menganalisis sejumlah elemen atau komponen
dan kebutuhan sistem yang akan dibangun, memahami sistem
jaringan Wi-Fi, serta mempresentasikan hasil atau analisis.
2) Penggunaan intranet Wi-Fi diterapkan kepada seluruh
bagian dengan memasang perangkat tambahan Wi-Fi pada
perangkat komputer masing-masing bagian, kemudian
dikoneksikan pada Wi-Fi untuk mengunduh atau memasukkan
data atau informasi sesuai dengan kebutuhan.
3) Pengembangan Wi-Fi agar menjadi lebih baik
dibutuhkan peralatan yang maksimal serta mendukung
kebutuhan di sekolah untuk menjadi lebih sempurna.
B. Saran
Berdasarkan hasil penelitian, implikasi dan kesimpulan,
selanjutnya peneliti dapat memberikan beberapa saran yang
relevan dengan hasil penelitian. Saran ini berupa masukanmasukan yang ditujukan ke organisasi/obyek penelitian dan
untuk penelitian selanjutnya sebagai berikut:
1) Sumber daya manusia yang perlu ditingkatkan
kompetensinya
2) Mengembangkan intranet menjadi internet serta
mendaftarkan domain agar dapat diakses diluar
sekolah.
3) Membackup data-data jika ada kejadian yang tidak di
inginkan.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
Page 147
I. PENDAHULUAN
Banyak hal yang mungkin saat ini untuk menyelesaikan
permasalahan manusia membutuhkan biaya, waktu, tenaga
yang cukup besar untuk penyelesaiannya.Dengan adanya
kemajuan teknologi komputer, permasalahan tersebut dapat
ditekan seminimal mungkin.Membuang sampah pada
tempatnya mungkin sesuatu yang mudah bagi setiap orang
tetapi kenyataanya masih banyak ditemukan sampah yang
berserakan di sembarang tempat.Hal itu dikarenakan rasa
kurang kepedulian masyarakat terhadap pentingnya menjaga
kebersihan dan kesehatan lingkungan sekitar.Selain dampak
masalah sampah yang dapat mengganggu kenyamanan
masyarakat, tempat sampahpun menjadi salah satu pemicu
ketidaknyamanan tersebut, seperti diketahui bahwa
pengelolaan tempat sampah yang tidak benar dapat
menimbulkan kuman dan bakteri yang bersarang di tempat
sampah. Hal itu menyebabkan tempat sampah menjadi tempat
berkembangnya berbagai macam penyakit, seperti diare,
kolera, tifus yang salah satunya dapat menyebar melalui
rembesan sampah yang terkena air hujan sehingga dapat
masuk ke dalam sumber air resapan, drainase ataupun sungai
yang telah terkontaminasi oleh sampah. Dampak dari penyakit
yang ditimbulkan oleh sampah ini dapat menyerang manusia,
hewan dan tumbuhan sekitar sehingga merusak keseluruhan
ekosistem biologis di bumi. Lalu Penguraian sampah yang di
buang ke dalam air akan menghasilkan asam organik dan gas
cair organik, seperti metana. Selain berbau kurang sedap,
apabila gas ini dalam konsentrasi tinggi dapat berakibat
meledak.Pengelolaan tempat sampah yang masih manual juga
memberikan andil yang cukup besar dalam keterlambatan
memperoleh informasi yang diterima pengelola sampah dalam
mengatasi masalah ini.
Page 148
C.
Sensor Ultrasonik
Sensor ultrasonik adalah sensor yang bekerja berdasarka
n prinsip pantulan gelombang suara dan dapat digunakan
untuk mendeteksi keberadaan suatu objek tertentu di
depannya, frekuensi kerjanya pada daerah diatas gelombang
suara dari 40 KHz hingga 400 KHz [3].Sensor ultrasonik
terdiri dari dari dua unit, yaitu unit pemancar dan unit
penerima. Strukturnya sangatlah sederhana, sebuah
kristal piezoelectric dihubungkan dengan mekanik jangkar dan
hanya dihubungkan dengan diafragma penggetar. Tegangan
bolak-balik yang memiliki frekuensi kerja 40 KHz 400
Page 149
Gbr.3Sensor Ultrasonik
D.
Breadboard
Project Board atau yang sering disebut sebagai
Breadboard adalah dasar konstruksi sebuah sirkuit elektronik
dan merupakan prototipe dari suatu rangkaian elektronik. Di
zaman modern istilah ini sering digunakan untuk merujuk
pada jenis tertentu dari papan tempat merangkai komponen,
dimana papan ini tidak memerlukan proses menyolder
.Breadboard atau project board adalah dasar konstruksi
sebuah sirkuit elektronika dan merupakan prototype dari suatu
rangkaian elektronik. Di zaman modern istilah ini sering
digunakan untuk merujuk pada jenis tertentu dari papan
tempat merangkai komponen, dimana papan ini tidak
memerlukan proses menyolder (langsung tancap). Breadboard
sangat mudah digunakan karena rangkaian elektronika dengan
mudah dirangkai pada Breadboard
dengan cara
menancapkannya di lubang-lubang yang telah tersedia pada
Breadboard . Breadboard terdiri dari banyak lubang tempat
meletakkan komponen.
Gbr. 4Breadboard
E.
Kabel jumper
Kabel jumper yang didesain khusus untuk Breadboard ,
mudah ditancapkan di breadboad dan menggunakan kabel
serabut yang lentur .Kabel
jumper adalah sebuah
pasangankoneksi yang menggunakan kabel unshielded twisted
pair yang menggunakan konektor, konektor yang dipakai
pada kabel utp (unshielded twisted pair) adalah konektor rj45
yang kedua ujungnya digunakan untuk menghubungkan jalur
telekomunikasi melalui koneksi silang, yang melalui switch.
F.
Kabel USB
USB kepanjangan dari Universal Serial Bus (BUS)
merupakan hasil kesepakatan raksaksa-raksaksa industri
komputer, antara lain Compaq, DEL, IBM, Intel, Microsoft,
NEC dan Northern Telecom selama bertahun-tahun, untuk
menentukan standar baru menghubungkan komputer dengan
peralatan eksternal. Sistem USB mempunyai desain yang
asimetris, yang terdiri dari pengontrol host dan beberapa
peralatan terhubung yang berbentuk pohon dengan
menggunakan peralatan hub yang khusus. Desain USB
ditujukan untuk menghilangkan perlunya penambahan
expansion card ke ISA computer atau bus PCI, dan
memperbaiki kemampuan plug and play(pasang dan mainkan)
dengan memperbolehkan peralatan-peralatan ditukar atau
ditambah ke sistem tanpa perlu me-reboot computer. Ketika
USB dipasang, ia langsung dikenal sistem komputer dan
memproses device driver yang diperlukan untuk
menjalankannya.
Gbr. 6Kabel US
Page 150
Servo
Motor servo adalah sebuah motor yang dapat siatur
pergerakan putarnya sesuai dengan lebar derajat yang
diinginkan, besarnya derajat pergerakan yang dihasilkan
bergantung pada lebar pulsa high yang diberikan pada pin
datanya [4]. Motor ini terdiri dari sebuah motor DC,
serangkaian gear, potensiometer dan rangkaian kontrol.
Potensiometer berfungsi untuk menentukan batas sudut dari
putaran servo. Sedangkan sudut dari sumbu motor servo diatur
berdasarkan lebar pulsa yang dikirim melalui kaki sinyal dari
kabel motor. Karena motor DC servo merupakan alat untuk
mengubah energi listrik menjadi energi mekanik, maka
magnet permanent motor DC servolah yang mengubah energi
listrik ke dalam energi mekanik melalui interaksi dari dua
medan magnet. Salah satu medan dihasilkan oleh magnit
permanent dan yang satunya dihasilkan oleh arus yang
mengalir dalam kumparan motor. Resultan dari dua medan
magnet tersebut menghasilkan torsi yang membangkitkan
putaran motor tersebut. Saat motor berputar, arus pada
kumparan motor menghasilkan torsi yang nilainya konstan.
Gbr. 7Servo
H.
Gbr. 8 :LED
Page 151
Pemecahan Masalah
Masalah yang telah disebutkan pada pembahasan
sebelumnya, dapat diatasi dengan membuat suatu aplikasi
yang dapat memantau keadaan setiap tempat sampah sehingga
dapat terjaga kebersihannya dan memberikan kemudahan bagi
masyarakat dalam pengelolaan tempat sampah tersebut.
Dengan teknologi yang diterapkan pada tempat sampah
tersebut diharapkan dapat membuat masyarakat menjadi
tertarik dan terdorong untuk membuang sampah pada
tempatnya dan sistem monitoring yang akan menjaga
kehigienisan tempat sampah dari kuman dan bakteri karena
pengelola sampah akan selalu menerima informasi saat tempat
sampah dalam keadaan penuh. Hal itu akan mencegah
penumpukan sampah yang berkelanjutan karena informasi
yang diterima secara realtime sehingga proses monitoring
dapat berjalan dengan baik dan data pengelolaan monitoring
tersebut akan tersimpan dalam database menjadi sebuah
laporan.
C.
Perancangan Aplikasi
Aplikasi Monitoring Tempat Sampah Otomatis Berbasis
Sensor Ultrasonik, Servo dan ATMega 16, sensor ultrasonik
sebagai pendeteksi tempat sampah yang penuh dan sampah
yang akan dibuang, servo sebagai penggerak untuk membuka
tutup tempat sampah, LED untuk pemberitahuan apabila
tempat sampah sudah penuh sehingga tidak dapat menampung
sampah lagi dan sebuah laptop untuk memonitoring keadaan
tempat sampah. Dalam membangun aplikasi ini, digunakan
bahasa pemrograman C untuk ATMega 16, bahasa Java untuk
penyajian informasi pada laptop, database dengan
menggunakan MySQL dan MySQL-Front sebagai editor
database serta laporan monitoring yang disajikan dengan
menggunakan iReport. Gambar 3.1 menampilkan blok
diagram dari rangkaian hardware yang digunakan.
Field
Id
Username
Pass
Telp
Level
b)
Type
Varchar
Varchar
Varchar
Varchar
Int
Length
35
30
20
20
1
Nama tabel
Isi
Media
Primary key
Panjang record
Keterangan
Id Pengguna Aplikasi
Username Pengguna
Password Pengguna
Telepon Pengguna
Level Pengguna
: log
: data log
: hard disk
: Id_laporan
: 58 Byte
TABEL IXI
SPESIFIKASI TABEL LOG
Field
Id_laporan
Tanggal
Jam
Status
Keterangan
Type
Integer
VarChar
VarChar
VarVhar
VarChar
Length
6
11
11
10
20
Keterangan
Id Laporan
Tanggal monitoring
Jam monitoring
Status tempat sampah
Keterangan penerima
sms
E.
Rancangan Layar
Gambarv10
merupakan
rancangan
layar
formAdministrator. Penggunayang menjadi admin harus
mendaftar terlebih dahulu untuk dapat menjalankan aplikasi
ini dengan mengisi username, password , no. telepon dan
level.
Page 152
F.
Flowchart
Flowchart pada Gambar 13 menunjukkan alur dari form
Administrator.
Pada
flowchart
form
Administrator
menjelaskan bagaimana proses proses yang dilakukan
pengguna jika akan menyimpan data yang telah diinput
ataupun dihapus.
Gbr.10 Rancangan Layar Form Login
MA
A
Action=Simpan
Tampilkan Form
Master
Administrator
Input
UserName
Password
Telepon
Level
Ya
Simpan
Data Admin
telah
disimpan
Ya
Ubah
Data Admin
telah dirubah
Ya
Hapus
Data Admin
telah dihapus
Tidak
Action=Ubah
Tidak
Action=Hapus
Input
Action
Tidak
Action=Batal
Ya
Batal
Tidak
Gbr.13FlowchartAdministrator
Page 153
KMA
Tampilkan Form
Konfigurasi Alat
CL
Input Port,
Baudrate
Tampilkan
Form Cetak
Laporan
Mengolah
Data
Tampil Laporan
Ya
Input Action
Tidak
Simpan
Ya
Simpan
Data Alat
telah
disimpan
Tampil Tanggal
Sistem
Input
Periode
Tidak
Pilih = Batal
Tidak
Batal
Ya
Batal
KMA
M
Tampilkan
Form
Konfigurasi
Input Port,
Baudrate, Data
Bits, Parity, Stop
Bits, Flow
Control
Input Action
Ya
Menyambung Port
Proses
Konfigurasi
Alat
Tidak
MU
Pilih = Cetak
Ya
Tidak
Action=Connect
Ambil Tanggal
Sistem
Page 154
Tampilan Layar
Pada Form Menu Administrator berisi form untuk
keperluan entri data pengguna, untuk ID. Admin sudah dibuat
autonumber jadi pengguna cukup mengisi textfield username,
password, no.telepon dan level. Di dala form ini juga
dilengkapi dengan beberapa tombol kontrol seperti Simpan,
Ubah, Hapus dan Batal, sedangkan jika untuk keperluan ubah
dan hapus pertama tama hal yang dilakukan adalah dengan
cara klik kanan lalu tekan popup Ubah atau Hapus maka data
akan tampil di textfield setelah itu data akan diubah dan
dihapus pengguna dengan cara menekan tombol Ubah atau
Hapus. Bentuk tampilannya dapat dilihat pada Gambar 17
Page 155
C.
V. PENUTUP
A. Kesimpulan
Berdasarkan dari hasil analisa, perencanaan, dan pengujian
aplikasi maka dapat diambil beberapa kesimpulan sebagai
berikut :
1) Aplikasi ini dapat memudahkan masyarakat dalam
pengelolaan sampah dan tempat sampah secara berkala.
2) Aplikasi ini langsung melakukan tindakan seperti
mengirim SMS, menyalakan dan mematikan LED secara
otomatis apabila sampah berada dibatas yang telah
ditentukan.
3) Dengan penerapan aplikasi ini, masyarakat tidak perlu
khawatir lagi dengan penumpukan sampah yang
menggangu lingkungan sekitar.
B. Saran
Dengan keterbatasan dari aplikasi ini, beberapa saran
yang perlu dipertimbangkan guna pengembangan aplikasi
lebih lanjut, sebagai berikut ::
a. Spesifikasi kebutuhan aplikasi (baik hardware maupun
software), harus dipenuhi agar aplikasi dapat bekerja
dengan baik dan lancar.
b. Perlu dilakukan perawatan, pemeliharaan, serta
pengawasan oleh pihak yang bertanggung jawab terhadap
aplikasi.
c. Pada pengembangan berikutnya, diharapkan aplikasi ini
dapat melakukan monitoring sampah secara realtime
dengan memanfaatkan teknologi web ataumobile.
d. Perlu pengembangan untuk mekanisme pengenal untuk
membedakan berbagai jenis, bentuk dan ukuran sampah.
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
Page 156
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
I. PENDAHULUAN
Dokumen ini adalah template. Sebuah salinan elektronik
yang dapat di-download dari situs web Aptikom wilayah 3.
Untuk pertanyaan di atas kertas panduan, silakan hubungi
redaksi jurnal seperti yang ditunjukkan pada situs web.
Informasi tentang makalah penyerahan tersedia dari situs web
Aptikom wilayah 3.
II. FORMAT HALAMAN
Cara paling mudah untuk memenuhi persyaratan format
penulisan adalah dengan menggunakan dokumen ini sebagai
template. Kemudian ketikkan teks anda ke dalamnya
A. Format Penulisan
Ukuran kertas harus sesuai dengan ukuran halaman A4,
yaitu 210mm (8,27 ") lebar dan 297mm (11,69") lama. Batas
margin ditetapkan sebagai berikut:
Atas = 19mm (0.75")
Bawah = 43mm (1.69")
Kiri = Kanan = 14.32mm (0.56")
Artikel penulisan harus dalam format dua kolom dengan
ruang 4.22mm (0,17 ") antara kolom.
III. STYLE HALAMAN
Paragraph harus teratur. Semua paragraf harus rata, yaitu
sama-sama rata kiri dan dan rata kanan.
A. Huruf-huruf Dokumen
Seluruh dokumen harus dalam Times New Roman atau
Times font. Type 3 font tidak boleh digunakan. Jenis font lain
dapat digunakan jika diperlukan untuk tujuan khusus.
Fitur ukuran font terlihat pada Tabel 1.
B. Judul dan Penulis
Font
Size
8
10
11
24
[3]
Gbr. 2 Contoh gambar dengan resolusi cukup
[4]
I. Referensi
The heading of the References section must not be
numbered. All reference items must be in 8 pt font. Please
use Regular and Italic styles to distinguish different fields as
shown in the References section. Number the reference items
consecutively in square brackets (e.g. [1]).
When referring to a reference item, please simply use the
reference number, as in [2]. Do not use Ref. [3] or
Reference [3] except at the beginning of a sentence, e.g.
Reference [3] shows . Multiple references are each
numbered with separate brackets (e.g. [2], [3], [4][6]).
Examples of reference items of different categories shown
in the References section include
Judul pada bagian Referensi tidak boleh bernomor. Semua
item referensi dalam 8 pt font. Silakan gunakan Italic Reguler
dan gaya untuk membedakan berbagai bidang seperti
ditunjukkan pada bagian Referensi. Jumlah item referensi
berturut-turut dalam tanda kurung siku (misalnya [1]).
Ketika mengacu pada item referensi, silakan menggunakan
nomor referensi saja, seperti dalam [2]. Jangan menggunakan
"Ref. [3] "atau" Referensi [3] "kecuali pada awal kalimat,
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]