Anda di halaman 1dari 95

TI

COM
J
OURNAL

T
ECHNOL
OGYOFI
NF
ORMAT
I
ONANDCOMMUNI
CAT
I
ON
Vol
.2No.
2J
anuar
i2014

I
SSN:23023252

Pemanf
aat
anMet
odeL
SBpadaCi
t
r
aDi
gi
t
aldal
am Mengapl
i
kas
i
kanSt
eganogr
af
i
SebagaiUpayaPeni
ngkat
anJami
nanKeamanandal
am T
r
ans
aks
iI
nf
or
mas
i
Secar
aOnl
i
ne
T
.Adi
Kur
ni
awan

PenggunaanT
ekni
kKr
i
pt
ogr
af
iHybr
i
dunt
ukPengamananSMSpadaPer
angkat
Andr
oi
d
MuhammadAkbar

L
oadBal
anci
ngdenganKoneks
iI
nt
er
netGandamenggunakanUni
xMi
kr
oT
i
k
S
ar
dj
oeni
Moedj
i
ono,AhmadS
yaukani

Kompar
as
iAl
gor
i
t
maC4.
5,Nai
veBayesdanNeur
alNet
wor
kunt
ukMempr
edi
ks
i
Penyaki
tJant
ung
MochamadWahyudi
,S
a
di
yahNoorNovi
t
aAl
f
i
s
ahr
i
n

L
i
ght
Appr
oachesofEnt
er
pr
i
s
eI
nt
egr
at
i
on
S
ur
yoBr
amas
t
o

ModelKeamananPes
anRahas
i
apadaCi
t
r
aMenggunakanMet
ode
One
sCompl
ementCr
ypt
ogr
aphydanL
eas
tSi
gni
f
i
cantBi
t(
L
SB)St
eganogr
aphy
diPer
angkatBer
bas
i
sAndr
oi
d
S
uwat
oKomal
a,Mar
di
Har
dj
i
ant
o
ModelPengamananBer
kasBankSoaldenganMet
odeSt
eganogr
af
iL
SB
DanKompr
es
i
AgnesAr
yas
ant
i
,Mar
di
Har
dj
i
ant
o
ModelPengembanganJar
i
nganI
nt
r
anetWi
r
el
es
sFi
del
i
t
ymenggunakan
Met
odeNet
wor
kDevel
opmentL
i
f
eCycl
edanT
opDownAppr
oach
S
ar
dj
oeni
Moedj
i
ono,Ri
f
kaHi
j
j
ahAr
yani

Apl
i
kas
iCont
r
oldanMoni
t
or
i
ngT
empatSampahOt
omat
i
sBer
bas
i
sSens
orUl
t
r
as
oni
k,
Ser
vodanMi
kr
okont
r
ol
erAt
mega16
Dewi
Kus
umani
ngs
i
h,Radi
anMal
i
k

ASOSI
ASIPERGURUANT
I
NGGII
NF
ORMAT
I
KA&I
L
MUKOMPUT
ER
(
APT
I
KOM)WI
L
AYAH3
Sekr
et
ar
i
atRedaks
i:

L
RPM Uni
ver
s
i
t
asBudi
L
uhur
J
l
.RayaCi
l
edugPet
ukanganUt
ar
a,J
akar
t
aS
el
at
an12260
T
el
p:021.
5853753F
ax:021.
5853489

JURNAL ILMIAH

TICOM
Jurnal TICOM adalah jurnal ilmiah dalam bidang teknologi informasi dan
komunikasi (TIK) yang diterbitkan oleh Asosiasi Perguruan Tinggi Informatika
dan Ilmu Komputer (Aptikom) wilayah 3. Jurnal TICOM terbit 3 kali dalam satu
tahun yaitu: September, Januari dan Mei
Pelindung:
Ketua APTIKOM Wilayah 3: Drs. Eko Polosoro, M.Eng, MM (Universitas Budi Luhur)
Wakil Ketua APTIKOM Wilayah 3: Mochamad Wahyudi, MM, M.Kom, M.Pd
(STMIK Nusa Mandiri)

Ketua Dewan Redaksi:


Dr. Ir. Nazori AZ, MT (Universitas Budi Luhur)
Redaksi Pelaksana:
Dra. Andiani, M.Kom (Universitas Pancasila)
Ina Agustina, S.Si, S.Kom, MMSI (Universitas Nasional)
Dwiza Riana, S.Si, MM, M.Kom (STMIK Nusa Mandiri)
Nani Tachjar, S.Kom, MT (ABFI Institute Perbanas)
I.G.N. Mantra, M.Kom (ABFI Institute Perbanas)
Muhaemin, MM, M.Kom (STMIK Indonesia)
Mitra Bestari:
Prof. Jazi Eko Istiyanto, Ph.D (Universitas Gadjah Mada)
Prof. Iping Supriana Suwardi (Institut Teknologi Bandung)
Prof. Dr. Ir. Richardus Eko Indrajit, M.Sc (ABFI Institute Perbanas)
Prof. Dr. Djoko Lianto Buliani (ITS Surabaya)
Prof. Dr. Zainal Hasibuan (Universitas Indonesia)
Dewan Editor:
Benfano Soewito, ST, M.Sc, Ph.D (Universeitas Bakrie)
Dr. Iskandar Fitri, ST, MT (Universitas Nasional)
Muhammad Agni Catur Bhakti, ST, MSc, Ph.D (Universitas Pancasila)
Dr. Manik Haspara, M.Kom (Universitas Bakrie)
Prof. Marsudi Wahyu Kisworo, Ph.D ( ABFI Institute Perbanas)
Prof. Dr. Ir. Kaman Nainggolan, MS (STMIK Nusa Mandiri)
Rusdah, S.Kom, M.Kom (Universitas Budi Luhur)
Sekretariat Redaksi:
LRPM Universitas Budi Luhur, Jl. Raya Ciledug
Petukangan Utara, Jakarta Selatan 12260
Email: jurnalticom@yahoo.co.id
nazori@budiluhur.ac.id

JURNAL ILMIAH

TICOM
EDITORIAL
Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena atas rahmat-Nya jurnal ilmiah
TICOM ini dapat diterbitkan. Penerbitan jurnal ilmiah ini diharapkan dapat menjadi wadah
bagi akademisi dan praktisi untuk menuangkan ide-ide dan pembahasan seputar isu-isu di bidang
Teknologi Informasi dan Komunikasi (TIK).
Penerbitan jurnal TICOM edisi ini adalah merupakan penerbitan Vol. 2 No. 2 Januari2014, yang
memuat 9 paper dari berbagai perguruan tinggi yang merupakan hasil penelitian dan kajian
ilmiah. Topik jurnal edisi perdana ini memuat:
1. Pemanfaatan Metode LSB pada Citra Digital dalam Mengaplikasikan Steganografi
Sebagai Upaya Peningkatan Jaminan Keamanan dalam Transaksi Informasi Secara
Online
2. Penggunaan Teknik Kriptografi Hybrid untuk Pengamanan SMS pada Perangkat
Android
3. Load Balancing dengan Koneksi Internet Ganda menggunakan Unix MikroTik
4. Komparasi Algoritma C4.5, Naive Bayes dan Neural Network untuk Memprediksi
Penyakit Jantung
5. Light Approaches of Enterprise Integration
6. Model Keamanan Pesan Rahasia pada Citra Menggunakan Metode Ones Complement
Cryptography dan Least Significant Bit (LSB) Steganography di Perangkat Berbasis
Android
7. Model Pengamanan Berkas Bank Soal dengan Metode Steganografi LSB Dan Kompresi
8. Model Pengembangan Jaringan Intranet Wireless Fidelity menggunakan Metode
Network Development Life Cycle dan Top-Down Approach
9. Aplikasi Control dan Monitoring Tempat Sampah Otomatis Berbasis Sensor Ultrasonik,
Servo dan Mikrokontroler Atmega 16
Sebagai penutup, kami selaku tim redaksi ingin mengucapkan terima kasih kepada berbagai
pihak yang banyak membantu sehingga terbitnya jurnal TICOM Vol.2 No.2 ini. Tak lupa pula
kami mengucapkan terima kasih kepada para penulis yang telah bersedia menyumbangkan karya
tulisnya dari mulai tahapan reviewer, editing sehingga camera ready paper sesuai dengan
aturan yang telah ditetapkan jurnal TICOM.

Jakarta, Januari 2014


Tim Redaksi

JURNAL ILM IAH

TICOM VOL.2 NO. 2


DAFTAR ISI
1.

Pemanfaatan M etode LSB pada C itra D igital dalam M engaplikasikan Steganografi Sebagai
Upaya Peningkatan Jaminan Keamanan dalam Transaksi Informasi Secara Online
T. Adi Kurniawan ... ........................71

2.

Penggunaan Teknik Kriptografi Hybrid untuk Pengamanan SM S pada Perangkat Android


Muham mad Akbar ... ........................................80

3.

Load Balancing dengan Koneksi Internet Ganda menggunakan Unix M ikroTik


Sardjoeni Moedjiono, Ahmad Syaukani ...........................................................................90

4.

Komparasi Algoritma C4.5, Naive Bayes dan Neural Network untuk M emprediksi Penyakit
Jantung
Mochamad W ahyudi, Sadiyah Noor Novita Alfisahrin .. ............................................99

5.

Light Approaches of Enterprise Integration


Suryo Bramasto ... . . ...................... 107

6.

M odel Keamanan Pesan Rahasia pada Citra M enggunakan M etode Ones Com plement
Cryptography dan Least Significant Bit
(LSB) Steganography di Perangkat Berbasis
Android
Suwato Komala, Mardi Hardjianto ........... .. . .. 117

7.

M odel Pengamanan Berkas Bank Soal dengan M etode Steganografi LSB Dan Kompresi
Agnes Aryasanti, Mardi Hardjianto ..... .. ...127

8.

M odel Pengembangan Jaringan Intranet Wireless Fidelity menggunakan Metode Network


Development Life Cycle dan Top-Down Approach
Sardjoeni Moedjiono, Rifka Hijjah Aryani....... . ......136

9.

Aplikasi Control dan Monitoring Tempat Sampah Otomatis Berbasis Sensor Ultrasonik,
Servo dan M ikrokontroler Atmega 16
Dewi Kusumaningsih, Radian M alik . . ...............148

Jurnal TICOM Vol.2 No.2 Januari 2014

Pemanfaatan Metode LSB pada Citra Digital dalam


Mengaplikasikan Steganografi Sebagai Upaya
Peningkatan Jaminan Keamanan dalam Transaksi
Informasi Secara Online
T. Adi Kurniawan
Program Studi Magister Ilmu Komputer, Universitas Budi Luhur
Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260
t.adikurniawan@Gmail.com

Abstraksi Perkembangan teknologi informasi memberikan


dampak dalam segala aspek kehidupan manusia, yaitu cara
berkomunikasi manusia yang awalnya bersifat konvensional
menjadi digital. PT. XYZ merupakan organisasi yang bergerak
di bidang bisnis dan Jasa konsultasi teknologi informasi yang
menangani infrastruktur TI di kalangan instansi pemerintah
maupun swasta, yang mana dalam pengiriman dokumen
rahaasianya menggunakan e-mail online.E-mail merupakan
layanan yang disediakan sistem teknologi informasi sebagai
sarana untuk bertukar informasi di dunia digital.Bentuk
informasi yang dapat ditukar berupa data teks, citra digital,
video, audio. Berkomunikasi menggunakan e-mail memiliki
banyak kelebihan namun di sisi lain rentan terhadap kegiatan
digital attacker, seperti penyadapan. Untuk memenuhi aspek
kerahasiaan sebuah pesan dapat digunakan teknik steganografi
yaitu penyisipan pesan tersembunyi pada file gambar yang
berfungsi sebagai media penampung sehingga tampak seperti
pesan biasa, dimana pesan yang dikirim hanya dapat dibaca oleh
penerima yang memiliki hak untuk mengetahui isi pesan
tersebut. Pada Penelitian ini, digunakan suatu metode
steganografi berbasiskan LSB (Least significant bit ) untuk
mengirimkan data rahasia secara aman, karena pesan yang
dikirim akan hancur dengan sendirinya apabila di buka paksa
atau di ganggu oleh pihak lain. Data yang dapat disisipkan tidak
hanya berupa teks dan file yang berformat *.txt saja akan tetapi
data yang berbentuk video dan audiopun dapat disisipkan pada
citra gambar. Dari penelitian yang dilakukan dapat menjadi
alternatif solusi untuk menjamin terpenuhinya aspek-aspek
keamanan informasi khususnya e-mail yang
meliputi
confidentiality, integrity, authentication dan non-repudiation
khususnya pada PT. XYZ
Kata Kunci:Steganografi, Citra Digital, LSB (Least significant bit
), E-mai, Embedding Gambar.
AbstractDevelopments in information technology have an impact
in all aspects of human life, that is the way people communicate
initially is conventional to digital. PT. XYZ is an organization
engaged in the fields of business and information technology
consulting services that handle IT infrastructure among
government and private agencies, in which the delivery of secret
documents online using e - mail. E - mail is a service provided as a

ISSN 2302 - 3252

means of information technology systems for the exchange of


information in the digital world. The shape information can be
exchanged in the form of text data, digital images, video, audio.
Communicate using e - mail has many advantages, but on the other
hand are vulnerable to attackers digital activities, such as
wiretapping. To meet the confidentiality of a message can use
steganography technique is the insertion of hidden message in an
image file that serves as a container for the media so that it looks
like a regular message, wherein the message sent can only be read
by the recipient who has the right to know the contents of the
message. In this study, we used a method based steganography LSB
( Least significant bit ) to securely transmit confidential data,
because the message sent will destroy itself if forced open or
disturbed by other parties. The data can be inserted not only in the
form of text and file format * . Txt only, but the data in the form of
video and audio can be pasted on the image of the picture. From
theresearch conductedcanbe an alternativesolutiontoensure
thesecurityaspectsof
information,
especially
e-mail
that
includesconfidentiality,
integrity,
authenticationandnonrepudiation, especially at PT. XYZ .
Keywords:Steganography, Digital Image, LSB(Least significant bit
), E-mail, EmbeddingImage

I. PENDAHULUAN
PT. XYZ (Rancang Bangun Teknologi Informasi)
merupakan organisasi bisnis dan jasa layanan teknologi
informasi yang menangani infrastruktur TI di kalangan
instansi pemerintah dan swasta. Dalam melakukan proses
komunikasi dan koordinasi, pimpinan dan karyawan PT. XYZ
menggunakan layanan e-mail untuk saling bertransaksi
informasi.
Data
atau
informasi
yang
biasanya
dikomunikasikan bersifat terbatas dan rahasia seperti proyek
perusahaan, nama pelanggan, dokumen perusahaan, jenis
proyek, nama proyek, dana proyek, pihak yang terlibat dalam
proyek, dan lain-lain. Informasi yang demikian tentunya akan
berdampak buruk apabila jatuh ke tangan pihak yang tidak
berhak, contohnya pihak pesaing bisnis. Pada Penelitian ini,
digunakan suatu metode steganografi berbasiskan LSB (Least
significant bit ) untuk mengirimkan data rahasia secara aman,

Page 71

Jurnal TICOM Vol.2 No.2 Januari 2014


karena pesan yang dikirim akan hancur dengan sendirinya
apabila di buka paksa atau di ganggu oleh pihak lain.

pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.


Bit-bit LSB ini terdapat pada 4 bit akhir dalam 1 byte (8 bit).

II. LANDASAN TEORI


A. Steganografi
Steganografi
adalah
seni
dan
ilmu
menulis
pesan tersembunyi atau menyembunyikan pesan dengan suatu
cara sehingga selain si pengirim dan sipenerima, tidak ada
seorangpun yang mengetahui atau menyadari bahwa ada suatu
pesan rahasia. Sebaliknya,kriptografimenyamarkan arti
darisuatu pesan, tapi tidak menyembunyikan bahwa ada suatu
pesan.
Kata
"steganografi"
berasal
dari
bahasa
Yunanisteganos, yang artinya tersembunyi atau terselubung,
dan graphein, menulis[1].
Tujuan dari steganografi adalah merahasiakan atau
menyembunyikan keberadaan dari sebuah pesan tersembunyi
atau sebuah informasi. Dalam prakteknya, kebanyakan pesan
disembunyikan dengan membuat perubahan tipis terhadap
data digital lain yang isinya tidak akan menarik perhatian dari
penyerang potensial, sebagai contoh sebuah gambar yang
terlihat tidak berbahaya. Perubahan ini bergantung pada kunci
(sama pada kriptografi) dan pesan untuk disembunyikan.
Orang yang menerima gambar kemudian dapat menyimpulkan
informasi terselubung dengan cara mengganti kunci yang
benar ke dalam algoritma yang digunakan[2].
Kelebihan steganografi jika dibandingkan dengan
kriptografi adalah pesan-pesannya tidak menarik perhatian
orang lain. Pesan-pesan berkode dalam kriptografi yang tidak
disembunyikan, walaupun tidak dapat dipecahkan, akan
menimbulkan kecurigaan. Seringkali, steganografi dan
kriptografi digunakan secara bersamaan untuk menjamin
keamanan pesan rahasianya.Sebuah pesan steganografi
(plaintext), biasanya pertama-tama dienkripsikan dengan
beberapa arti tradisional, yang menghasilkan ciphertext.
Kemudian, convertext dimodifikasi dalam beberapa cara
sehingga berisi ciphertext, yang menghasilkan stegotext.
Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau
karakteristik covertext lainnya dapat dimanipulasi untuk
membawa pesan tersembunyi; hanya penerima (yang harus
mengetahui teknik yang digunakan) dapat membuka pesan
dan mendekripsikannya.
B. Least significant bit (LSB)
Least significant bit (LSB) adalah bit-bit yang jika diubah
tidak akan berpengaruh secara nyata terhadap kombinasi
warna yang dihasilkan oleh komponen warna pada gambar
[3]. Metoda yang digunakan untuk menyembunyikan pesan
pada media digital tersebut berbeda-beda. Contohnya, pada
berkas image pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah atau bit
yang paling kanan (LSB) pada data pixel yang menyusun file
tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada
gambar tersebut terdiri dari susunan tiga warna merah, hijau
dan biru (RGB) yang masing-masing disusun oleh bilangan 8
bit (byte) dari 0 sampai 255 atau dengan format biner
00000000 sampai 11111111. Dengan demikian, pada setiap

ISSN 2302 - 3252

Gbr.1Least significant bit (LSB)

Pada gambar 1 terlihat bit-bit LSB pada suatu pixel warna


dan penyisipan informasi dapat dilakukan pada bit-bit
tersebut.
Contoh:
Data awal, tiga pixel dari gambar 24-bit, yaitu:
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Nilai biner dari karakterA adalah sebagai berikut:
(00100111 11101000 11001000) 100
(00100110 11001000 11101000) 000
(11001000 00100111 11101001) 11,
hanya bit-bit yang digaris bawahi yang mengalami
perubahan [4].
C. OOAD (Object Oriented Analysis dan Design)
OOAD (Object Oriented Analysis dan Design) adalah
metode analisis yang memerikasa requirements dari sudut
pandang kelas kelas dan objek yang ditemui dalam ruang
lingkup permasalahan yang mengarahkan arsitektur software
yang didasarkan pada manipulasi objek-objek system atau
subsistem.OOAD merupakan cara baru dalam memikirkan
suatu masalah dengan menggunakan model yang dibuat
menurut konsep sekitar dunia nyata. Dasar pembuatan adalah
objek,yang merupakan kombinasi antara struktur data dan
perilaku dalam satu entitas.
D. UML
UML merupakan suatu modeling process yang digunakan
untuk melakukan spesifikasi, visualisasi, dan dokumentasi
ojek dalam pengembangan sebuah system yang bersifat
object-oriented.UML juga membuat standarisasi dalam
analisis dan desain. Cakupan standarisasi UML antara lain
notasi atau sintaks, model simantik dan diagram. Dalam
pemodelan desain UML memiliki beberapa istilah antara lain :
1) Actor :Actor merupakan seseorang pelaku atau pihak
eksternal yang akan berinteraksi dengan sebuah sitem
untuk melakukan pertukaran informasi.
2) Use case : Use case merupakan representasi business
process dari sebuah system yang menunjukkan hubungan
antara actor dan system

Gbr.2Notasi Use case

Page 72

Jurnal TICOM Vol.2 No.2 Januari 2014


Pada gambar di atas dapat di jelaskan terjadi interaksi
antara actor dengan system dimana
tanda panah
menunjukkan asal dan tujuan dari input.
3) Activity diagram :Activity diagram merupakan diagram
yang menggambarkan berbagai alir aktivitas dalam sistem
yang sedang dirancang, bagaimana masing-masing alir
berawal, decision yang mungkin terjadi, dan bagaimana
mereka berakhir. Activity diagram berfungsi untuk
menggambarkan alur kerja dari suatu proses bisnis. Suatu
alur kerja bisa saja dituangkan dalam bentuk narasi / teks,
akan tetapi jika aliran kerjanya sudah kompleks maka kita
akan kesulitan untuk membayangkan bagaimana proses itu
terjadi. Oleh karena itu, dibuatlah activity diagram sebagai
salah satu cara untuk menggambarkan alur kerja tersebut.
4) Sequence diagram : Sequence diagram adalah suatu
diagram yang menggambarkan interaksi antar obyek dan
mengindikasikan komunikasi diantara obyek-obyek
tersebut. Diagram ini juga menunjukkan serangkaian pesan
yang dipertukarkan oleh obyek-obyek yang melakukan
suatu tugas atau aksi tertentu. Obyek-obyek tersebut
kemudian diurutkan dari kiri ke kanan, aktor yang
menginisiasi interaksi biasanya ditaruh di paling kiri dari
diagram.
E. Model kualitas hirarki
Model kualitas hirarki merupakan hubungan antara
kualitas perangkat lunak dengan analisa faktor-faktor
perangkat lunak untuk mengevaluasi aplikasi. Dalam
pemilihan metode sangat dipengaruhi oleh karakteristik dari
aplikasi yang akan dianalisa dan di bangun secara sistematis.
Beberapa analisa model kualitas berdasarkan hirarki untuk
aplikasi Steganografi adalah sebagai berikut
1) Standard ISO 9126 pertama kali diperkenalkan pada tahun
1991 melalui pertanyaan tentang definisi Kualitas
perangkat lunak. Dokumen halaman-13 yang asli didesain
sebagai fondasi lebih jauh, lebih detail, dan memiliki
standard yang dapat diolah. Dokumen standard ISO 9126
sangat panjang. Hal ini dikarenakan orang memiliki
motivasi berbeda yang memungkinkan untuk tertarik pada
kualitas perangkat lunak :
Acquirer adalah orang yang memperoleh perangkat
lunak dari supplier eksternal.
Developer adalah orang yang membangun produk
perangkat lunak.
Evaluator independent adalah orang yang menetapkan
kualitas produk perangkat lunak tidak untuk dirinya
sendiri tetapi untuk komunitas user misalnya melalui
jenis tool tertentu dari sebuah perangkat lunak sebagai
bagian dari aktifitas professional
2) Model Boehm menambahkan beberapa karakteristik ke
model Mc Call dengan penekanan pada maintanability dari
produk perangkat lunak. Model Boehm sama dengan Mc
Call yang menggambarkan struktur hirarki karakteristik,
yang masing-masing berkontribusi untuk kualitas total.
Tiga level tertinggi pada model kualitas Boehm adalah:

ISSN 2302 - 3252

As-is utility: jangkauan/batasan penggunaan software.


Maintainability: kemudahan dilakukan perubahan ketika
terdapat modifikasi dan uji coba ulang.
Portability: kemudahan software beradaptasi dengan
lingkungan baru
3) Model FURP dibangun oleh Robert Grady dan HewlettPackard Co. Pembagian karakteristik pada model FURP
menjadi dua kategori yaitu:
Functional requirement : didefinisikan dengan input dan
output yang diharapkan.
Non functional requirement (URPS): Usability,
Reliability, performance, supportability Pada model ini
tidak diperhatikan portability dalam menganalisa produk
4) Model Mc Call dalam mengukur kualitas perangkat
lunaknya menggabungkan sebelas kriteria terhadap operasi
produk, revisi produk, dan transisi produk. Ide utamanya
adalah menilai hubungan antara faktor kualitas eksternal
dan kriteria kualitas produk. Terdapat tiga hal penting
yang dibahas pada metode Mc Call yaitu:
Hubungan pengoprasian produk dengan kemampuan
produk yang efisien serta mudah di pahami.
Dalam perevisian produk memiliki hubungan yang erat
antara pemeriksaan kesalahan dengan interaksi system.
Dalam transisi produk berhubungan dengan proses
terdistribusi dan adaptasi hardwareyang mudah.
F. Review dan Perbandingan Model Kualitas
Dalam Analisa perbandingan kualitas model berdasarkan
kriteria dan struktur yang terdapat pada masing-masing model
kualitas dibahas pada sub bab ini. Pada Tabel 1yaitu Tabel
perbandingan model kualitas berdasarkan karakteristik dari
model kualitas. Kriteria yang dipilih sebagai perbandingan
adalah kriteria yang diutamakan dari layer pertama dari
masing-masing model kualitas :
TABEL I
TABEL PERBANDINGAN MODEL KUALITAS BERDASARKAN KARAKTERISTIK

Karakteristik Kualitas

Testability
Integrity
Interoperability

ISO 9126

Boeh
m

Furps

Mc
Call

Maturity
Reliability
Flexibiality
Funcionality

Page 73

Jurnal TICOM Vol.2 No.2 Januari 2014


Informasi

Usability/Human
enginnering
Correectness
Efficiency
Understandability

Steganografi
Berbasis Least
significant bit
(LSB) Pada
Gambar dengan
Penyisipan
Berukuran
Variabel

Data
Embedding
Based on Better
Use of Bits in
Image Pixels

Porbability
Reusability
Changeability

Lindayanti

Maintainabielity

G. Tinjauan Studi
Steganalysisadalah
senimendeteksikeberadaanpesandandigunakan
untuk
memblokade atau memecahkan komunikasirahasia. Berbagai
tekniksteganografitelah diusulkandalam berbagai literatur
untuk mengamankan sebuah data rahasia. Least significant bit
(LSB) steganografiadalahsalah satu teknik yangpaling banyak
digunakan
oleh
beberapa
peneliti,
diantaranya[2],[5],[6],[3],[7],[8]:
TABEL II
TABEL STUDI LITERATUR

No
1

Hasil Penelitian Sebelumnya


Nama
Judul
Hasil Penelitian
Peneliti
Steganographi
Ana Sapta
Tidak ada perbedaan
Dengan Metode Rindi
pada kualitas image
LSB (Least
antara stego-image
significant bit )
dengan image asli, tetapi
Pada Citra
ketika pesan rahasia
Digital
disisipkan pada image
yang berlatar belakang
kuning polos, stego
image mengalami
perubahan warna
menjadi abuabu.
Steganografi
Ronny
Korelasi dan entropi dari
pada Enkripsi
sebuah gambar sebelum
Image dengan
dan sesudah
Menggunakan
dilakukannya data
Least significant
mixing dapat
bit Insertion
meningkatkan level
keamanan pada
steganografi
Implementasi
Algoritma LSB (Least
Teknik
Putri
significant bit ) dapat
Steganografi
digunakan dengan baik
Dengan Metoe
untuk menyembunyikan
LSB Pada Citra
pesan di dalam pesan
Digital, Jurusan
sebuah image atau file
Sistem
citra digital sehingga

ISSN 2302 - 3252

Pengembangan
Metode
Steganografi
untuk
Penyembunyian,
Data di dalam
Citra Digital
dengan
Menggunakan
Metode LSB
(Least
significant bit )

Alwan

Hartono

pada proses ekstraksi,


pesan atau informasi
yang disisispkan pada
file citra uji dalam
aplikasi Steganografi
dapat diperoleh kembali
secara utuh
Least significant bit
(LSB) pada gambar
dengan penyisipan
berukuran variabel
sudah dapat
menghasilkan stegoimage yang bila dilihat
secara visual memiliki
tampilan yang hampir
sama dengan covernya
Metode embedding
gambar adalah salah satu
metode kompresi yang
cukup baik dalam hal
penyediaan ruang
memori
Metode LSB memiliki
keunggulan yaitu, tidak
dibutuhkan citra digital
pembanding untuk
mengembalikan data.
waktu yang dibutuhkan
untuk penyembunyian
data cepat dan
penurunan kualitas citra
digital yang dihasilkan
relatif kecil

Berdasarkan tinjauan studi di atas, maka perbedaan


penelitian ini dengan penelitian sebelumnya yaitu terletak
pada objek dan tujuan penelitian. Pada penelitian sebelumnya
hanya menjelaskan deskripsi, analisis dan implementaasi
algoritma Least significant bit (LSB) yang dapat menyimpan
pesan rahasia berupa teks dan file berformat*.txt saja. Maka
pada penelitian ini akan mengimplementasikan algoritma
Least significant bit (LSB) dengan menyisipkan teks dan file
berformat *.txt, video, audio, foto pada citra gambar (citra
cover).
H. Kerangka Pemikiran
Kerangka pemikiran merupakan urut-urutan logis proses
untuk dapat memecahkan suatu masalah penelitian. Gambar 3
menunjukkan kerangka pemikiran aplikasi yang akan
dibangun. Langkah pertama yaitu masuk ke menu login
dengan memasukkan user name dan paswor login, selanjutnya
memanggil atau membuka citra cover dalam format (JPG,
BMP, GIF). Langkah selanjutnya citra cover disisipi sebuah
pesan rahasia atau stego teks dan kita bisa tambahkan
keyword sebagai keamanan data. Setelah itu dilakukan analisa
citra yang terbagi atas dua proses yaitu embedding dan
ekstraksi. Pada analisa citra embedding dan ekstraksi akan

Page 74

Jurnal TICOM Vol.2 No.2 Januari 2014


dianalisa bahwa stegoimage yang dibuka adalah hasil dari
embeddingsebelumnya . Kemudian dilakukanlah proses
embedding atau ekstraksi yang akan menghasilkan stegoimage
dari proses embedding dan hiddenimage dari proses ekstraksi.

Gbr.3Kerangka Pemikiran

III. PERANCANGAN SISTEM


Dalam perkembangan dunia informasi, keamanan suatu
informasi merupakan suatu hal yang sangat vital.Hal ini
dikarenakan tidak semua pihak, berhak untuk mengakses
informasi yang bersangkutan. Oleh karena itu diperlukan
suatu aplikasi
yang
dapat
digunakan
untuk
menyembunyikan atau menyamarkan suatu informasi
ke dalam media lain.
Pada bagian ini akan dijelaskan mengenai gambaran
umum dari proses kerja aplikasi steganografi yang
akan dibuat sebelum kita memulai fase perancangan
sistem. Sebelum masuk ke dalam proses penyisipan
(hiding), ada beberapa hal yang harus dilakukan terlebih
dahulu
oleh
aplikasi
ini nantinya. Pertamauser
memasukkan Gambar yang bertindak sebagai cover.
Keduauser selanjutnya memasukkan pesan. Dalam proses ini
akan dilakukan penghitungan ukuran file informasi yang
akan disisipkan. Jika ukuran file pesan lebih kecil dari
ukuran file cover, proses akan dilanjutkan, sebaliknya user
akan diminta untuk memasukkan pesan lain. Ketiga aplikasi
akan melakukan penyisipan bit informasi. Keempat aplikasi
akan menghasilkan file berupa stegno file. Proses penyisipan
dan ekstraksi informasi dapat dilihat pada gambar 4 :
Key Word

Gbr.4Skema Proses Penyisipan dan Ekstraksi

A. Proses
Perancangan
proses
yang
dimaksudkan adalah
bagaimana sistem akan bekerja, proses-proses yang
digunakan, mulai dari user melakukan input
kemudian
hingga aplikasi mengeluarkan output berupa stego file
pada proses penyisipan (hiding). Dan juga saat user
melakukan input stego file dan key file hingga aplikasi
memberikan output berupa secret file dan carrier file pada
proses penguraian (extracting).
B. Antar Muka
Perancangan
antarmuka
mengandung penjelasan
tentang desain dan implementasi sistem yang digunakan
dalam sistem yang dibuat dan diwujudkan
dalam
tampilan
antarmuka
yang menghubungkan user dengan
aplikasi. Gambar 5 menunjukkan Use case diagram dari
sistem yang akan dibangun.

Gbr.5Usecase Diagram Aplikasi

Proses utama yang dilakukan ada empat yaitu proses


penyisipan informasi, proses output stego image, proses
penguraian informasi dan proses output informasi file.
Berikut activity diagram dari keempat proses tersebut:

PROSES PENYISIPAN/
EMBEDDING

Gambar Cover

Penyisipan Bit
Informasi

Perlindungan dan
Penyimpanan File

Pesan

Stego File

Key Word
Gambar Cover

Ekstraksi Bit
Informasi

Panggil dan Siapkan


Stego File

Pesan

PROSES EKSTRAKSI

ISSN 2302 - 3252

Page 75

Jurnal TICOM Vol.2 No.2 Januari 2014


USER

Gbr.7Activity DiagramPenguraian Informasi

APLIKASI

Input Gambar
Cover

Cek Gambar
Cover

MULAI
True

Input Pesan

Gambar Cover OK
Cek Pesan

False
Apakah Pesan OK

Key Word

True
Cek Key
Word
True
False

True
Simpan Stego
File

Ourput Stego
File

Proses Bit
Informasi

Dari hasil proses penguraian informasi, diperoleh hasil


keluaran berupa secret file yang telah disisipkan pada
proses sebelumnya.
C. Perancangan Antar Muka
Sesuai dengan algoritma dan owchart maka dibuatlah
tampilan-tampilan yang bertujuan untuk memudahkan
pengguna untuk menjalankan aplikasi ini. Tampilantampilan yang ada dibuat semenarik mungkin namun tetap
sederhana dan bersifat fungsional. Tahap penyisipan informasi
merupakan tahap penyisipan atau penyamaran suatu informasi
ke dalam file gambar (stegno file) yang bertujuan untuk
menyembunyikan informasi tersebut agar tidak terlihat
oleh pihak yang tidak berhak.
MULAI

SELESAI

Masukkan
Gambar Cover

Gbr.6Activity DiagramPenyisipan Informasi

Proses yang dijelaskan oleh gambar 6 berlangsung saat


user ingin melakukan penyisipan informasi ke dalam file
gambar. Dari proses penyisipan informasi maka diperoleh
hasil output file berupa stego-file.

Cek Gambar
Cover

OK

USER

APLIKASI
Masukkan Pesan

Cek Pesan

Input Stego File

Baca Stego File


T

MULAI

Pesan OK

False

Masukkan
Keyword

File Mengandung Pesan


Cek Keyword

True

T
Keyword OK

Input Keyword

Baca Keyword
File Mengandung Keyword
False

Y
Proses Penyisipan Bit
Informasi

Stego File

True

SELESAI

Gbr.8Diagram Alir Penyisipan Informasi

Simpan Secret
File

SELESAI

ISSN 2302 - 3252

Tampil Secret
File

Ekstrak File

Perancangan menu utama dalam rancangan sistem ini akan


memberikan gambaran umum tentang program yang akan
dibuat. Perancangan menu berisi pokok-pokok input dari
proses yang akan dijalankan sehingga mendapat informasi
yang diharapkan.

Page 76

Jurnal TICOM Vol.2 No.2 Januari 2014


Racangan menu Utama menggambarkan keseluruhan menu
utama dalam aplikasi.Menu Utama terdiri dari Browser, Cek
Cover, Message, Embedded, Save, Deled, dan Ekstrak.

Gbr.9Rancangan Menu Utama

IV. IMPLEMENTASIDAN PENGUJIAN


A. Pengujian
Pengujian merupakan bagian yang penting dalam siklus
pembangunan perangkat lunak.Pengujian di lakukan untuk
menjamin kualitas dan juga mengetahui kelemahan dari
perangkat lunak.Tujuannya dari pengujian ini adalah untuk
menjamin bahwa perangkat lunak memiliki kualitas yang baik
yaitu mampu untuk mempersentasikan kajian pokok dari
spesifikasi, analisis, perancangan dan pengkodean dari
perangkat lunak itu sendiri.Untuk mengetahui keberhasilan
dari program yang telah dirancang, maka perlu dilakukan
pengujian terhadap aplikasi ini. Dalam bab ini akan dibahas
mengenai proses pengujian yang dilakukan untuk mengetahui
keakuratan, efektifitas, efisiensi, dan lain-lain dari aplikasi ini.
B. Implementasi Program
Program Aplikasi Steganografi ini dibuat menggunakan
bahasa pemrograman PHP. Dasar pertimbangan menggunakan
PHP adalah karena Life Cycle yang singkat, sehingga PHP
selalu up to date mengikuti perkembangan teknologi internet
selain itu PHP dapat dipakai di hampir semua web server yang
ada di pasaran seperti Apache, AOLServer, fhttpd, phttpd,
Microsoft IIS, dan lain-lainnya yang dijalankan pada berbagai
sistem operasi seperti Linux, FreeBSD, Unix, Solaris dan
Windows, juga PHP mendukung banyak paket database baik
yang komersil maupun non-komersil, seperti postgreSQL,
mSQL, MySQL, Oracle, Informix, Microsoft SQL Server, dan
banyak lagi.

ISSN 2302 - 3252

Gbr.10Tampilan Form Message

C. Hasil Pengujian
Berikut ini adalah tampilan hasil uji dari 10 sample dan
jumlah karakter yang dimasukkan berfariasi.

TABEL III
SAMPLE PENGUJIAN

Dari sample diatas tidak terdapat perbedaan ukuran atau


size antara citra yang sebelum di sisipi pesan ( Size A) dengan
citra yang sudah disisipi pesan atau di embedded (size B).
D. Grafik Sample Pengujian
Dari table sample pengujian di atas dapat di peroleh sebuah
grafik yang menunjukkan perbedaan antara ukuran atau size
pada cover sebelum disisipi pesan dengan ukuran cover
setelah disisipi pesan serta pengaruh dari banyaknya karakter
huruf yang di sisipkan pada citra cover.

Page 77

Jurnal TICOM Vol.2 No.2 Januari 2014


Pada gambar (c) dan (d) terlihat perbedaan nois yang tidak
terlalu banyak seperti dengan sample (a dan b).

Gbr.10Grafik Sample Pengujian

Keterangan :
Series 1 : Banyaknya karakter huruf yang disisipkan pada citra
cover
Series 2 : Besarnya ukuran atau size cover sebelum disisipi
pesan
Series 3: Besarnya ukuran atau size cover sesudah disisipi
pesan
E. Histogram
Untuk melihat perbedaan antara citra cover asli (citra
gambar yang belum disisipi pesan) dengan citra cover hasil
embedded (citra gambar yang sudah disisipi pesan), maka kita
bisa lihat besaran nois antara citra asli dengan citra embedded.
Dalam hal ini bisa di implementasikan dengan gambar
histogram yang terbagi menjadi RGB (Red , Green, Blue).

(a)

(b)
Gbr. 10 Histogram dengan Warna Red

Pada gambar (a) dan (b) terlihat perbedaannya yang tidak


terlalu banyak dimana gambar (a) merupakan citra gambar
asli, sedangkan citra gambar (b) adalah citra gambar yang
telah disisipi pesan.

(c)

(d)

Gbr. 10 Histogram dengan Warna Green

ISSN 2302 - 3252

(e)

(f)

Gbr. 10 Histogram dengan Warna Blue

Pada gambar (e) dan (f) tidak terlalu banyak perubahan


noisnya, bahkan bisa dikatakan hampir tidak ada perbedaan
antara gambar (e) dengan gambar(f).
Dari sampel gambar histrogram diatas terlihat bahwa nois
terjadi pada warna merah, dan hijau sedangkan warna blue
tidak terlalu banyak perubahanya.
F. Rencana Implementasi
Jika rancangan implementasi Steganografi yang peneliti
ajukan diterima oleh PT. XYZ, maka peneliti akan menyusun
rencana untuk mewujudkan implementasi tersebut. Berikut ini
adalah rencana implementasi yang akan dilakukan:
1) Mengidentifikasi perangkat server, perangkat jaringan
termasuk koneksi internet, serta aplikasi mail server yang
terinstal. Namun demikian, dikarenakan saat penelitian
seluruh perangkat tersebut sudah teridentifikasi maka bisa
dilanjutkan ke rencana berikutnya.
2) Melakukan simulasi pengiriman dokomen rahasia yang
sebenarnya. Ada perbedaan antara rencana simulasi
dengan simulasi yang dilakukan pada saat penelitian, yang
membedakan adalah dokumen yang digunakan untuk
simulasi. Saat penelitian dokumen yang digunakan adalah
murni sebuah dokumen untuk percobaan, bukanlah dokuen
PT. XYZ yang sebenarnya.
3) Merekomendasikan kepada PT. XYZ untuk melakukan
penilaian risk management (manajemen resiko). Hal ini
bertujuan agar mengetahui sisi-sisi mana saja di PT. XYZ
yang memliki tingkat kerawanan bocornya informasi
berklasifikasi biasa atau rahasia.
4) Merekomendasikan kepada PT. XYZ untuk membuat
kebijakan tata kelola keamanan informasi. Hal ini
bertujuan agar seluruh entitas/user yang berada di PT.
XYZ baik itu direktur sampai dengan staf agar memiliki
kesadaran untuk menjaga aset data/informasi yang berada
di PT. XYZ.
5) Merekomendasikan kepada PT. XYZ untuk membuat
kebijakan standar kualifikasi Administrator CA, hal ini
bertujuan agar personil yang ditunjuk sebagai pihak yang
dipercaya untuk mengelola seluruh keamanan data yang
ada di PT. XYZ memiliki integritas dan profesional dalam
melaksanakan tugasnya.

Page 78

Jurnal TICOM Vol.2 No.2 Januari 2014


6) Melakukan sosialisasi ke seluruh karyawan PT. XYZ
tentang pengamanan e-mail sebagai sarana bertransaksi
data/informasi menggunakan aplikasi steganografi. Hal ini
bertujuan untuk memberikan wawawasan kepada
karyawan yang nantinya sebagai entitas/user mengenai apa
itu steganografi, dan bagaimana cara kerja steganografi
dalam mengamankan transaksi data/informasi melalui email.
7) Melakukan training manajemen CA. Dalam hal ini hanya
dilakukan kepada personil yang ditunjuk sebagai
Administrator CA.
8) Melakukan training pengamanan e-mail menggunakan
Aplikasi Steganografi. Hal ini dilakukan kepada personil
yang akan ditetapkan untuk melakukan transaksi
data/informasi yang berklasifikasi rahasia (asumsinya
tidak semua karyawan akan melakukan transaksi
data/informasi rahasia).
9) Asistensi Administrator CA dalam membangun sertifikat
digital yang nantinya sertifikat digital tersebut akan
digunakan untuk operasional pengamanan e-mail.
10) Operasional
pengamanan
e-mail
dengan
cara
mengimplementasikan Aplikasi steganografi telah siap
dilaksanakan.

[2]

[3]

[4]

[5]

[6]

[7]

[8]

Ana Sapta Rindi, Sihar N.M.P. Simamora, Isa Puncuna, Steganographi


Dengan Metode LSB (Least significant bit ) Pada Citra Digital,
Politeknik Telkom Bandung,2010
Lindayanti, Steganografi Berbasis Least significant bit (LSB) Pada
Gambar dengan Penyisipan Berukuran Variabel, Departemen Ilmu
Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut
Pertanian Bogor-BOGOR 2007.
Johnson NF, jajodia S.1998. Exploring Steganography : Seeing the
Unseen. George Mason University. http://www.jjtc.com/pub/r2026.pdf
[04 Oktober 2006]..
Ronny. 2009.
Steganografi pada Enkripsi Image dengan
Menggunakan Least significant bit
Insertion: 1 6. Institud
Teknologi Bandung.
Putri Alatas. 2009. Implementasi Teknik Steganografi Dengan Metoe
LSB Pada Citra Digital, Jurusan Sistem Informasi, Universitas
Gunadarma.
Alwan, R. H., Kadhim, F. J. dan Al-Taani, A. T. 2005. Data
Embedding Based on Better Use of Bits in Image Pixels. International
Journal of Signal Processing 2(2): 104 108.
Hartono. Pengembangan Metode Steganografi untuk Penyembunyian,
Data di dalam Citra Digital dengan Menggunakan Metode LSB (Least
significant bit
), 2005 dan Cross Dissolve: hal.134 135,
http://dewey.petra.ac.id/dgt_ res_detail.php?mode, =extended&knokat
=7621. Diakses tanggal 29 April 2010

V. KESIMPULAN
Dari uraian bab pertama hingga bab terakhir, maka
dapat diambil kesimpulan sebagai berikut:
1. Aplikasi Steganografi menjadi Solusi utama bagi PT. XYZ
untuk menjamin keamanan transaksi secara online karena
di lengkapi dengan keamanan ganda.
2. Implementasi aplikasi Steganografi dengan menggunakan
metode Least significant bit (LSB) berjalan dengan baik
dari proses pengembeddan sampai dengan proses
penguraian informasi atau ekstraksi.
3. Dari hasil simulasi yang dilakukan antara sebelum dan
sesudah menggunakan aplikasi steganografi, dapat di
ambil kesimpulan bahwa data atau informasi yang kita
kirimkan melalui email akan lebih aman atau lebih terjaga
kerahasiaannya
dengan
menggunakan
aplikasi
steganografi di bandingkan dengan pengiriman informasi
tanpa menggunakan aplikasi steganografi.
REFERENSI
[1]

Aeni Jamilia, Moedjiono, Hadi Syahrial, Rancangan Implementasi


Protokol S/MIME pada Layanan E-Mail Sebagai Upaya Peningkatan
Jaminan Keamanan dalam Transaksi Informasi Secara Online: Studi
Kasus PT. XYZ, Program Studi Magister Ilmu Komputer, Universitas
Budi Luhur, 2012

ISSN 2302 - 3252

Page 79

Jurnal TICOM Vol.2 No.2 Januari 2014

Penggunaan Teknik Kriptografi Hybrid untuk


Pengamanan SMS pada Perangkat Android
Muhammad Akbar
Program Studi Magister Ilmu Komputer, Universitas Budi Luhur
Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260
muh_akbar@yahoo.com

Abstraksi Secara umum keterbatasan layanan SMS saat ini


adalah tidak terjaminnya kerahasiaan dan keutuhan pesan yang
dikirim.Oleh karenanya dibutuhkan suatu sistem keamanan
yang kuat untuk penyampaian pesan SMS tersebut.Untuk
melindungi informasi yang sensitif yang dikirimkan melalui SMS
maka perlu diterapkan hal-hal yang terkait dengan keamanan
informasi yang meliputi aspek keamanan kerahasiaan
(confidentiality),
keutuhan
(data
integrity),
keaslian
(authentication) dan tidak terdapat penyangkalan (nonrepudiation). Pada penelitian ini penulis mengajukan metode
pengamanan komunikasi SMS pada perangkat Android dengan
menggunakan teknik kriptografi hybrid yang merupakan
kombinasi dari algoritma kriptografi simetrik AES-256,
algoritma asimetrik EC-Cryptography, fungsi message digest
SHA-256, fungsi digital signing dan sistem pembangkit kunci
acak, yang diharapkan dapat memenuhi seluruh aspek
keamanan informasi. Adapun dari hasil penelitian yang telah
dilakukan maka kesimpulan yang diperoleh adalah bahwa
dengan metode kriptografi hybrid yang diterapkan sebagai
sistem pengamanan komunikasi SMS pada perangkat Android
dapat memenuhi keseluruhan aspek keamanan informasi yang
terdiri dari confidentiality, data integrity, authentication, dan nonrepudiation.

Keywords: SMS, encryption, hash function, hybrid cryptography,


android.

I. PENDAHULUAN
Beberapa tahun terakhir terjadi perkembangan yang pesat
pada bidang teknologi, dan salah satunya adalah teknologi
komunikasi.Salah satu alat komunikasi yang berkembang dan
saat ini banyak digunakan adalah telepon seluler (ponsel),
mulai dari ponsel yang hanya bisa digunakan untuk berbicara
dan sms hingga ponsel cerdas atau smartphone.
SMS merupakan suatu layanan untuk mengirimkan pesan
singkat kepada pengguna telepon seluler lainnya dengan cepat
dan biaya yang murah.Adapun Perkembangan telepon seluler
khususnya smartphone yang sedang populer saat ini adalah
smartphone yang berbasis Android. Perkembangan
smartphone berbasis Android ini sangat menakjubkan,
dikarenakan Android merupakan Operating Systen Mobile
yang open platform, sehingga menyajikan kemudahan dan
keleluasaan bagi para pengembang aplikasi untuk membangun
aplikasi pada perangkat smartphone.

Kata kunci: SMS, enkripsi, fungsi hash, kriptografihybrid,


android
AbstractIn general, the limitations of the current SMS service is
no guarantee of confidentiality and integrity of the messages sent .
Therefore we need a strong security system for the delivery of SMS
messages. To protect sensitive information transmitted via SMS it is
necessary to apply the things related to information security that
includes security aspects of confidentiality, data integrity,
authentication non-repudiation. In this journal the authors propose
methods of securing SMS communication on Android devices
using hybrid cryptographic technique that is a combination of
symmetric cryptographic algorithms AES-256 , EC-asymmetric
cryptography algorithms , message digest function SHA-256 ,
digital signing functions and random key generation systems ,
which is expected to meet all aspects of information security . The
results of the research that has been done then the conclusions
reached is that the method is implemented as a hybrid
cryptographic security system for SMS communication on android
device can meet all aspects of information security consists of
confidentiality , data integrity , authentication , and non
repudiation

ISSN 2302 - 3252

Gbr. 1Pengiriman dan Market Share Sistem Operasi smartphone[1]

Dengan market share yang cukup besar maka perangkat


mobile berbasis android ini menjadi cukup populer digunakan
oleh berbagai kalangan didunia untuk kepentingan komunikasi
dan mempermudah aktivitas bagi pemakaianya. Namun
seiring dengan perkembangan teknologi yang semakin
canggih menimbulkan pertanyaan mengenai keamanan
informasi yang dikirimkan melalui SMS.Keamanan
merupakan aspek yang sangat penting dalam berkomunikasi
dengan menggunakan komputer dan perangkat komunikasi

Page 80

Jurnal TICOM Vol.2 No.2 Januari 2014


lainnya.Kerahasiaan data atau informasi harus terjaga dari
pihak yang tidak berwenang hingga data atau informasi
tersebut terkirim kepada penerima yang semestinya.Selama
beberapa tahun terakhir, ada beberapa keterbatasan pada
layanan yang ditawarkan melalui SMS.Secara umum SMS
tidak menjamin kerahasiaan dan keutuhan pesan yang
dikirimkan oleh penggunaOleh karena pesan-pesan teks yang
dikirim pengguna terkadang merupakan pesan yang rahasia
dan pribadi, sehingga kerahasiaan pesan menjadi sangat
penting untuk dijaga dari orang-orang yang tidak berhak
mendapatkannya.Sehingga dibutuhkan suatu sistem keamanan
dalam menyampaikan pesan tersebut.Untuk melindungi
informasi yang sensitif yang dikirimkan melalui SMS, maka
perlu diterapkan hal-hal yang terkait dengan keamanan
informasi yang meliputi aspek-aspek keamanan kerahasiaan
(confidentiality),
keutuhan
(dataintegrity),
keaslian
(authentication) dan tidak terdapat penyangkalan (nonrepudiation) [2]. Terdapat beberapa penelitian ataupun tulisan
yang telah dilakukan terkait pengamanan komunikasi SMS
[3][4][5][6][7], namun penelitian tersebut belum benar-benar
dapat memenuhi aspek-aspek keamanan informasi di atas.
Setelah melalui berbagai pertimbangan akhirnya penulis
mengajukan solusi untuk pengamanan komunikasi SMS
dengan menggunakan metode kriptografi Hybrid yang
merupakan gabungan dari algoritma kriptografi klasik
simetrik dan algoritma kriptografi modern asimetrik untuk
meng-enkripsi data yang berjalan pada sistem operasi Android
sehingga diharapkan dapat memenuhi aspek keamanan
informasi khususnya bagi para pengguna smartphone berbasis
Android sehingga dapat mengirim pesan dengan lebih aman.
Dari latar belakang tersebut, terdapat beberapa
permasalahan yang yang ada saat ini yang menjadi tantangan
untuk diselesaikan, yaitu:
a. Pada saat kita mengirim pesan SMS dari handphone,
maka pesan SMS tersebut tidak langsung di kirim ke
handphone tujuan, akan tetapi terlebih dahulu dikirim ke
SMS Center (SMSC) dengan prinsip Store and Forward,
setelah itu baru dikirimkan ke handphone yang dituju
sehingga tidak dapat dijamin keamanannya.
b. Sistem SMS yang umum digunakan tidak memiliki
proteksi terhadap keutuhan SMS tersebut sehingga isi dari
SMS memungkinkan untuk di ubah atau di modifikasi
baik pada saat transmisi maupun pada saat tersimpan di
SMSC tanpa terdeteksi.
c. Secara umum SMS tidak memiliki sistem otentikasi
pengirim sehingga tidak bisa menjamin bahwa SMS
terkirim oleh pengirim yang sesuai dengan pemilik
Nomer SMS pengirim.
d. SMS tidak memiliki sistem yang dapat mencegah adanya
penyangkalan oleh pemilik SMS bahwa dia yang telah
mengirim SMS tersebut.
Adapun dari penelitian ini diharapkan dapat memberikan
pengetahuan tentang apakah dengan menggunakan teknik
kriptografi hybrid suatu komunikasi SMS pada perangkat
Android dapat memenuhi aspek-aspek keamanan informasi
sehingga dapat menjamin keamanan bagi para pengguna SMS.

ISSN 2302 - 3252

II. LANDASAN PEMIKIRAN


2.1. Tinjauan Pustaka
2.1.1 SMS
Pesan SMS yang didefinisikan oleh GSM 03,40 standar [8]
sebagai pesan yang berisi dua bagian utama: Header dan
Payload. SMS header berisi informasi yang diperlukan bagi
operator untuk memberikan SMS ke penerima yang
dituju.Selain itu, SMS header mungkin berisi beberapa
informasi tambahan seperti nomor port. Jika header berisi
nomor port, maka payload yang cocok dengan pesan protokol
SMS akan lebih kecil. Payload adalah isi dari pesan, sebuah
Payload dapat dikodekan dalam tiga pengkodean yang
berbeda, 7-bit alfabet, 8-bit data biner atau 16-bit UCS-2
alfabet [9]. Pesan SMS tidak memerlukan ponsel untuk aktif
dan dalam jangkauan, karena mereka akan tersimpan selama
beberapa saat sampai telepon aktif dan dalam jangkauan. SMS
yang dikirimkan dalam jaringan yang sama atau kepada siapa
pun dengan kemampuan roaming. SMS adalah sebuah
layanan store and forward, dan tidak dikirim secara langsung,
tetapi dikirim melalui SMS Center (SMSC).
Sebuah sistem GSM secara khusus terdiri dari tiga
subsistem: Mobile Station, subsistem Base Stationdan
subsistem jaringan. Gambar berikut memberikan gambaran
tentnag jaringan GSM dan SMS Ceneter (SMSC)

Gbr. 2.Overview Jaringan GSM [10]

2.1.2 Kriptografi Hybrid


Menurut Munir [11], definisi kriptografi ada 2, yaitu :
1. Kriptografi adalah ilmu dan seni untuk menjaga
keamanan pesan.
2. Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan
informasi sepertikerahasiaan, integritas data, serta
otentikasi.
Proses kriptografi diawali dengan mengubah data dalam
bentuk plaintext (tulisan atau pesan awal yang dapat dibaca)
menjadi chipertext (tulisan atau pesan rahasia yang tidak dapat
lagi dibaca dengan mudah) dengan menggunakan algoritma
yang mentransposisikan (mengubah posisi) tiap-tiap
karakter/bit pada plaintext dan dengan cara mensubstitusikan

Page 81

Jurnal TICOM Vol.2 No.2 Januari 2014


(mengganti) tiap-tiap karakter/bit pada plaintext sehingga
dihasilkan tulisan atau data yang berbeda sama sekali dengan
data awal. Metode pengubahan plaintext menjadi chipertext di
tempat pengirim atau pembuat data dinamakan dengan
Metode Enkripsi, dengan menggunakan kunci enkripsi. Di
tempat penerima atau pembaca data, chipertext yang diterima
kemudian di ubah kembali menjadi plaintext dengan
menggunakan Metode Dekripsi, yang membalikkan kembali
posisi ataupun isi dari data yang diterima dalam keadaan tidak
dapat dibaca, kembali menjadi data yang mudah untuk dibaca,
dengan menggunakan kunci dekripsi.
Protokol kriptografi yang berkembang saat ini kebanyakan
menggabungkan penggunaan antara algoritma kriptografi
simetrik dan asimetrik. Penggabungan kedua algoritma
tersebut
menghasilkan
sistem
yang
disebut
denganhybridcryptosystem [12]. Pengembangan protokol
dengan menggunakan kriptografi hybrid dimaksudkan untuk
memecahkan permasalahan key establishment (mekanisme
penggunaan kunci yang disepakati) selain masalah
kerahasiaan pesan. Secara umum mekanisme kriptografi
Hybrid yang mengkombinasikan sistem algoritma kriptografi
simetrik, asimetrik, fungsi hash dan sistem pembangkit kunci
acak dapat dilihat pada Gambar 3.di bawah ini.

Gbr. 3 Mekanisme Kriptografi Hybrid [13]

2.1.3 Sistem Operasi Android


Android adalah sistem operasi yang berbasis Linux untuk
smartphone dan komputer tablet. Android menyediakan
platform terbuka bagi para pengembang untuk menciptakan
aplikasi mereka sendiri untuk digunakan oleh berbagai macam
perangkat mobile [14].Aplikasi pada Android dapat
dikembangkan secara luas dengan bahasa pemrograman
berbasis Java. Para pengembang memiliki akses yang penuh
ke dalam framework API yang sama digunakan dengan
aplikasi native Android.
2.1.4 KonsepObject-Oriented Analysis and Design
Object-Oriented Analysis and Design (OOAD) adalah
metode untuk menganalisa dan merancang sistem dengan
pendekatan berorientasi object [15]. OOAD menjelaskan
hubungan sebuah masalah utama dan solusi logis dari
pandangan sebuah object menurut [16].
Object diartikan sebagai suatu entitas yang memiliki
identitas, state, dan behavior [15]. Pada analisa, identitas
sebuah object menjelaskan bagaimana seorang user
membedakannya
dari
object
lain,
dan
behavior

ISSN 2302 - 3252

objectdigambarkan melalui event yang dilakukannya.


Sedangkan pada perancangan, identitas sebuah object
digambarkan dengan cara bagaimana object lain
mengenalinya sehingga dapat diakses, dan behavior object
digambarkan dengan operation yang dapat dilakukan object
tersebut yang dapat mempengaruhi object lain dalam sistem.
Unified Modeling Language (UML) merupakan notasi
dalam bentuk diagram untuk merancang sistem menggunakan
konsep object-oriented menurut [16].
2.2. Tinjauan Studi
Tinjauan studi yang dijadikan acuan dalam melakukan
penelitian ini mengacu pada beberapa penelitian terkait yang
telah dilakukan sebelumnya yaitu sebagai berikut.
A. Penelitian
mengenai
pengembangan
sistem
pengamanan Short Message Service (SMS) telah
dilakukan oleh Tarek M. Mahmoud, et.al [3]. Sistem
yang dikembangkan bertujuan untuk mengatasi
permasalahan keamanan pada komunikasi menggunakan
SMS. Metode yang digunakan pada sistem tersebut yaitu
menggunakan sistem Hybrid Compression Encryption
(HCE).
Metode
tersebut
dilakukan
untuk
mengkompresi atau mengurangi panjang SMS untuk
kemudian dienkripsi sebelum dikirim ke penerima.
Algoritma kompresi yang digunakan yaitu lossless dan
algoritma kriptografi asimetrik RSA untuk enkripsi pesan
SMS-nya. Hasil penelitian tersebut menyebutkan bahwa
proses enkripsi dan dekripsi berhasil dilakukan serta
proses kompresi yaitu mencapai 47% pengurangan
panjang SMS. Namun berkaitan dengan pemenuhan
aspek keamanan informasi, dalam penelitian tersebut
hanya
memenuhi
aspek
confidentiality
dan
authentication.
B. Penelitian
mengenai
pengembangan
sistem
pengamanan Short Message Service (SMS) telah
dilakukan oleh Ashish Ranjan, et.al [4]. Sistem yang
dikembangkan berupa pengamanan SMS untuk
kebutuhan M-Commerce menggunakan program J2ME.
Sistem pengamanan SMS tersebut melibatkan server
yaitu bank sebagai pihak yang memvalidasi pembayaran
oleh pembeli menggunakan ponselnya pada mekanisme
M-Commerce. Proses validasi yang dilakukan server
bank adalah proses enkripsi, dekripsi dan verifikasi pesan
SMS yang dikirim oleh pembeli. Algoritma kriptografi
yang digunakan dalam sistem tersebut yaitu algoritma
kriptografi simetrik TEA dan fungsi hash MD5. Hasil
penelitian tersebut menyebutkan bahwa proses enkripsi,
dekripsi dan verifikasi e-mail berhasil diterapkan.
Namun berkaitan dengan pemenuhan aspek keamanan
informasi, dalam penelitian tersebut hanya memenuhi
aspek confidentiality dan data integrity.
C. Penelitian
mengenai
pengembangan
sistem
pengamanan Short Message Service (SMS) telah
dilakukan oleh Setiawan, Foni A., et.al [5]. Sistem
Algoritma kriptografi yang digunakan dalam sistem
tersebut yaitu algoritma kriptografi simetrik RC4 dan

Page 82

Jurnal TICOM Vol.2 No.2 Januari 2014


fungsi hash MD5. Pada sistem tersebut diasumsikan
masing-masing pihak telah memiliki kunci enkripsi yang
sama sehingga tidak terdapat key establishment
pada kedua pihak yangberkomunikasi. Fungsi hash
digunakan untuk memastikan bahwa kunci enkripsi yang
dimiliki oleh pihak penerima SMS adalah sama dengan
kunci enkripsi yang digunakan oleh pengirim SMS
untuk mengenkripsi SMS sebelum dikirimkan. Hasil
penelitian tersebut menyebutkan bahwa proses enkripsi
dan dekripsi berhasil diterapkan. Namun berkaitan
dengan pemenuhan aspek keamanan informasi, dalam
penelitian tersebut hanya memenuhi aspek confidentiality.
D. Penelitian lainnya berupa rancang bangun aplikasi
enkripsi dan dekripsi berbasis android menggunakan
algoritma Hybrid DES dan Elgamal oleh Aris Kusuma,
Martinus, Abdul Rahman [6], dalam penelitian ini
dilakukan enkripsi terhadap SMS dengan menggunakan
algoritma simetrik DES dan Elgamal dimana algoritma
keduanya cukup klasik dan masih belum memenuhi
semua unsur terkait dengan keamanan data dmana key
yang dibagi antara penerima dan pengirim memungkina
untuk diketahui orang lain baik dalam proses pengiriman
key maupun dalam penyimpanan key tersebut sehingga
diperlukan tambahan menggunakan enkripsi asimetrik
sehingga lebih aman.
E. Penelitian
mengenai
pengembangan peningkatan
keamanan SMS secara end-to-end menggunakan teknik
Hybrid juga dilakukan oleh Samer Hasan Saif Qaid [7],
yang mana dalam penelitiaanya Samer menggunakan
asimetrik berupa algoritma NTRU dan simetrik berupa
algoritma AES-Rijndael yang dikembangkan pada
platform mobile berbasis J2ME, namun dalam
pengembangannya terdapat hal yang perlu diperhatikan
dimana hasil chiper teks dari algoritma NTRU yang
digunakan
ukurannya
cukup
besar
sehingga
mempengaruhi performa dan besaran teks yang dapat
diisi.
Penelitian-penelitian terkait diatas memiliki tujuan yang
sama dengan penelitian ini yaitu melakukan pengaman pesan
SMS. Namun perbedaaan yang mendasar adalah bahwa
penelitian ini lebih terfokus pada pengamanan komunikasi
SMS pada perangkat berbasis Android yang dapat memenuhi
seluruh kriteria aspek keamanan informasi mulai dari
confidentiality, data integrity, authentication dan nonrepudiation. Untuk memenuhi hal tersebut, maka dalam hal
ini penulis mengusulkan menggunakan metode kriptografi
hybrid yang merupakan kombinasi dari penggunaan algoritma
simetrik AES-256, algoritma asimetrik Elliptic Curve (ECCryptography) fungsi messagedigest SHA-256, fungsi digital
signing dan sistem pembangkit kunci acak.
2.3. Tinjauan Obyek Penelitian
Pada penelitian ini obyek peneltian yang menjadi fokus
dalam pengembangan aplikasi meliputi :

ISSN 2302 - 3252

Perangkat Keras:
Komputer
1) Prosesor: Intel Core i5 @ 1,8 Ghz
2) Memori: 4 GB
3) Hard disk: 256 GB
4) Sistem operasi: Mac OSX 10.9.1
Perangkat Mobile berbasis Android
1) Prosesor: Dual-core 1.2 GHz Cortex-A5
2) Memori: 1 GB RAM
3) Hard disk: 8 GB
4) Sistem operasi: Android OS 4.1.2 Jelly Bean
Perangkat mobile Android ini dilengkapi dengan
simcardprovider GSM lokal di Indonesia dengan akses untuk
mengirim dan menerima SMS.
Perangkat Lunak:
1) Java Development Kit
2) Android SDK
3) Eclipse .
2.4. Pola Pikir
Pola pikir yang digunakan dalam menyelesaikan rumusan
masalah penelitian dapat dilihat pada gambar berikut:

Gbr. 4 Pola Pikir

2.5 Hipotesis
Hipotesis dari penelitian ini yaitu dengan menggunakan
metode kriptografi hybrid maka sistem pengamanan
komunikasi SMS pada perangkat mobile berbasis Android
dapat memenuhi seluruh aspek keamanan informasi yang
meliputi aspek confidentiality, dataintegrity, authentication
dan non-repudiation.
III. DESAIN PENELITIAN
3.1 Meode Peneltitian
Tujuan
dari
penelitian
ini
yaitu
untuk
membangunsebuahsistem pengamanankomunikasiSMSpada
perangkatmobileberbasisAndroid
menggunakan
kriptografihybridyang diharapkan dapat memenuhi seluruh

Page 83

Jurnal TICOM Vol.2 No.2 Januari 2014


aspekkeamananinformasi. Berdasarkan tujuan tersebut,
metode penelitian digunakan dalam penelitian ini adalah
metode penelitian eksperimen.Penelitian eksperimen adalah
penelitian dimana peneliti dapat melakukan manipulasi
kondisi yang ada sesuai dengan keinginan peneliti.
3.2 Metode Pengumpulan Data
Metode pengumpulan data yang digunakan dalam
penelitian ini adalah pengamatan atau observasi.Observasi
adalah kegiatan pengamatan yang direncanakan, sistematis
dan hasilnya dicatat serta diinterpretasikan dalam rangka
memperoleh pemahaman tentang objek. Pada penelitian ini
observasi dilaksanakan dengan cara mencatat dan mengamati
langsung secara real time proses enkripsi dan dekripsi sms
untuk mendapatkan paket data sms untuk dilakukan analisis
lebih lanjut.
3.3 Teknik Analisis Data
Teknik analisis data dalam penelitian ini menggunakan
pendekatan kualitatif dimana data yang telah dikumpulkan
sebelumnya dianalisis tidak dengan menggunakan analisis
data statistik. Analisis data secara kualitatif dilakukan dengan
menganalisis hasil benchmark yang disusun untuk mengetahui
performa komputasi pada proses enkripsi dan ukuran pesan
masing-masing perangkat smartphone. disamping pencatatan
tingkat kerumitan dalam proses enkripsi dan dekripsi serta
proses pertukaran dan establishment key dengan
membandingkan langkah-langkah dari setiap instrumen yang
ada, disamping dilakukan pula analisis fungsional dan detail
prosedur internaldari aplikasi.
3.4 Langkah-langkah Penelitian
Tahapan-tahapan yang dilakukan dalam rangka melakukan
penelitian pengembangan aplikasi ini adalah sebagai berikut:

IV. ANALISIS, INTERPRESTASI DAN IMPLIKASI PENELITIAN


4.1 Analisis Sistem
Pada
tahapanalisissistemaplikasipengamanan
komunikasiSMS dengan teknik kriptografi Hybridpada
perangkat mobile berbasis Android ini menggunakan
pendekatan
desain
dan
analisisberorientasiobjek
atauObjectOrientedAnalysisandDesign(OOAD)
denganmenggunakannotasiUnifiedModelingLanguage(UML).
Pada
tahapini
dilakukananalisispengumpulankebutuhan
elemen-elemenditingkataplikasi. Dengananalisisini, akan
ditentukan domain-domain dataatau informasi,fungsi,
prosesatauproseduryang
diperlukanbesertaunjukkerjanyadanantarmuka.Hasil
akhirdaritahapaniniadalah
spesifikasikebutuhan
aplikasipengamanan
komunikasiSMSpadaperangkatmobile
berbasisAndroid.
4.2 Perancangan Sistem
Perancangan sistem ini bertujuan untuk memberikan
gambaran dan rancang bangun mengenai sistem yang akan
dikembangkan. Perancangan sistem yang dilakukan dibagi
menjadi dua bagian yaitu perancangan teknik kriptografi
hybrid dan layar aplikasi. Pada penelitian ini teknik
kriptografi hybrid merupakan inti dari alternatif solusi guna
menyelesaikan permasalahan penelitian yang dituangkan
dalam rumusan masalah. Perancangan teknik kriptografi
hybrid nantinya akan diimplementasikan pada perangkat
bergerak
berbasis
Android
menggunakan
bahasa
pemrograman Java. Gambar 6 di bawah ini memberikan
gambaran yang jelas mengenai teknik kriptografi hybrid yang
akan diimplementasikan.

Gbr. 6 Proses Sistem Pengamanan SMS dengan Teknik Kriptografi Hybrid


yang Dikembangkan.

Gbr. 5 Langkah-langkah Penelitian

ISSN 2302 - 3252

Secara singkat perancangan pengamanan SMS dengan


teknik kriptografi hybrid ini digambarkan pada gambar di atas
dan dapat dijelaskan sebagai berikut. Pengirim dan Penerima
adalah pengguna yang akan saling berkomunikasi pesan

Page 84

Jurnal TICOM Vol.2 No.2 Januari 2014


rahasia dimana pengirim akan mengirimkan pesan rahasia
melalui komunikasi SMS kepada penerima. Untuk dapat
saling berkomunikasi maka masing-masing pengguna harus
memasang aplikasi ini pada perangkat bergerak miliknya.
Pertama, pengirim membutuhkan pasangan kunci atau key
pair yakni public key danprivate key yang dapat di generate
oleh sistem aplikasi secara background. Pengirim hanya perlu
menjalankan aplikasi atau halaman utama aplikasi kemudian
dapat mengelola key pair yang ada termasuk bertukar atau
mengirimkan public key kepada penerima yang diinginkan
dari kontak yang ada. Kemudian setelah dilakukan pertukaran
public key khususnya dari pengirim kepada penerima maka
seperti halnya mengirimkan SMS secara biasa maka dapat
dilakukan pengriiman pesan SMS ter-enkripsi kepada
penerima yang memang telah dilakukan verifikasi untuk
dijadikan sebagai kontak yang dipercaya untuk saling
melakukan pertukaran atau pengriman SMS rahasia. Pesan
rahasia akan dienkripsi menggunakan kriptografi hybrid yakni
perpaduan antara algoritma kriptografi simetrik (AES-256
bit), algoritma kriptografi asimetrik Ellitptic Curve (ECCryptography), fungsi message digest SHA-256, fungsi digital
signing dan sistem pembangkit kunci acak.
4.2.1 Enkripsi Pesan SMS
Pada gambar berikut ini akan diperlihatkan rancangan
proses enkripsi pesan dengan teknik kriptografi hybrid. Untuk
melakukan enkripsi pesan, input pada paket signcryption
adalah public key dari penerima, privatekey pengirim dan
pesan yang dibuat.Key pertama kali digunakan pada signcrypt
class untuk men-generate key enkripsi simetrik K2. AES
classakan meng-enkrip pesan dengan K2 dan mengirimkan
kembali kepada signcrypt class untuk men-generate EC point
R dan integer s. Sebagaimana halnya data yng dikirimkan
dalam banyak kasus di tangani dengan bytes tersendiri,
signcryptPacket menyatukan c,R,s kedalam paket bytes.
Kemudian paket data akan di encode menjadi karakater ASCII
dengan Ascii85 encoder. Setelah itu maka pesan SMS telah
ter-enkripsi dan di-sign yang kemudian dapat dikirimkan
sebagaimana biasa melalui layanan SMS yang ada pada
smartphone.

Setelah proses enkripsi maka akan ditampilkan pula proses


dekripsi pesan SMS yang dapat dilihat pada gambar berikut.
Pertama paket ASCII encoded dari C, R, s akan di decode
kembali ke bytes dengan menggunakan Ascii85 encoder.
Kemudian signcryptpacket class akan mengeluarkan
komponen c, R, s. Dengan kunci publik pengirim, kunci
privat penerima, AES chiper text c, EC point R dan integer s,
Unsigncrypt class akan mengkalkulasi kunci simetrik AES K2
apakah pesan tersebut memiliki signature yang valid. Sebagai
catatan bahwa validasi dapat di verifikasi tanpa men-dekrip
ciphertext c. AES class men-dekrip chipertext c dengan
menggunakan key K2, dan selanjutnya kita mendapatkan dua
komponen yakni cleartext m dan time stamp dari pengirim.

Gbr. 8 Struktur dari Unsigncryption/Dekripsi SMS

4.3 Implementasi Sistem


Setelah dilakukan proses analisis dan perancangan sistem
selanjutnya akan dilakukan implementasi sistem tersebut.
Beberapa bagian penting yang dibutuhkan dalam
implementasi sistem yaitu meliputi spesifikasi perangkat
keras, perangkat lunak, dan implementasi program pada
perangkat bergerak berbasis Android.
TABEL II
SPESIFIKASI PERANGKAT KERAS

Perangkat Keras

Komputer

Perangkat bergerak

Spesifikasi
Processor: Intel Core i5
1.8 GHz
Memory: 4 GB
Harddisk: 256 GB
Sistem Operasi: Mac
OSX 10.9.1
Processor: Dual-core 1.2
GHz Cortex-A5
Memory: 1 GB RAM
Harddisk: 8 GB
Sistem Operasi: Android
4.1.2 Jelly Bean

TABEL IIII
SPESIFIKASI PERANGKAT LUNAK

Gbr. 7 Struktur dari Singcryption Teknik Kriptografi Hybrid untuk Signing


dan Enkripsi Pesan

4.2.2 Dekripsi Pesan SMS

ISSN 2302 - 3252

Perangkat Lunak
Java Development Kit
Android SDK
ADT Plugin
Eclipse

Spesifikasi
JDK 1.7.2.1
Revision 20
ADT 20.0.0
Kepler Service Release 1

Page 85

Jurnal TICOM Vol.2 No.2 Januari 2014

4.3.1 Implementasi Program


a. Halaman Utama
Ketika aplikasi kriptohybridSMS ini dijalankan, maka
yang akan muncul pertama kali adalah halaman utama. Pada
halaman utama ini akan berisi daftar SMS sebagaimana Inbox
pada umumnya dan dilengkapi dengan menu untuk membuat
SMS baru, share PU Key, manage PU keys, PK Password dan
Fingerprint anda. Tampilan dari halaman utama ditunjukkan
pada gambar di bawah ini.

melihat dan mengelola public key yang ada atau untuk


memverifikasi public key dari orang lain/pengirim maka
dapat dilihat pada method berikut yang merupakan
implementasi program untuk Use case manage PU keys,
dimana pada proses ini akan meminta kita untuk memilih
contact yang akan dilakukan share public key , seperti
tampilan gambar 11 di bawah.

Gbr. 11 Tampilan Proses Manage PU Keys


Gbr. 9 TampilanLayar Utama Aplikasi Pengamanan SMS Dengan Teknik
Kriptografi Hybrid

b. Share PU Keys
Berikut ini adalah method Share PU key yang digunakan
dalam implementasi program untuk Use case share PU key.
Pada proses ini setelah dilakukan proses generate Public key
secara background dan kemudian akan didistribusikan kepada
penerima yang dinginkan melalui contact yang ada. Proses
pengiriman public key ini sendiri akan menggunakan media
SMS untuk mengirimkan kepada kontak yang telah dipilih
sebelumnya dan akan mengkonfirmasikan jika SMS yang
berisi public key tersebut telah terkirim. Kemudian nantinya
public key tersebut akan diterima oleh penerima dan dapat
dilakukan verifikasi dan konfirmasi untuk menerima public
keytersebut sehingga dimungkina untuk melakukan pertukaran
SMS rahasia yang terenkripsi dari pengirim kepada penerima
yang dimaksud.

d. PK Password
Berikut ini adalah method PK Password yang digunakan
sebagai dalam implementasi program untuk Use case
Genertae key pair. Pada proses ini akan dilakukan pengisian
Password untuk memproteksi public key yang ada sehingga
terjamin kerahasiaannya baik saat disimpan maupun dalam hal
pengiriman public key tersebut kepada penerima.

Gbr. 12 Tampilan Public Key Password

Gbr. 10 Tampilan Menu Share PU Key

C. Manage PU keys
Setelah dilakukan share PU key maka selanjutnya untuk

ISSN 2302 - 3252

4.4 Pengujian Sistem


Adapun prototipe sistem yang dikembangkan akan
dilakukan pengujian oleh tiga orang, meliputi :
Developer, yakni peneliti itu sendiri.
Penguji independen, yakni orang lain yang dipandang
memiliki kemampuan dan kapabilitas untuk menguji
sistem.
Dan calon pengguna sistem yang akan menguji sebagai
user acceptance test.

Page 86

Jurnal TICOM Vol.2 No.2 Januari 2014


Beberapa pendekatan yang digunakan dalam pengujian yang
akan dilakukan yakni :
4.4.1. Pendekatan Whitebox
Pada pendekatan ini yang akan dilakukan adalah :
Pengamatan detail prosedur.
Mengamati sampai level percabangan kondisi dan
perulangan.
Dari pendekatan dimaksud, berikut ini adalah grafik
pengujian kode program berdasarkan modul-modul yang
dikelompokkan menjadi lima kali pengujian:

Gbr. 13 Grafik Pengujian White Box

4.4.2 Pendekatan Blackbox


Pada pengujian black box terfokus pada apakah
implementasi program memenuhi kebutuhan dari analisis
sistem yang telah ditentukan. Pengujian dilakukan dengan
menjalankan atau mengeksekusi unit atau modul, kemudian
diamati apakah hasil dari unit tersebut sesuai dengan proses
yang dikehendaki atau tidak. Pada pendekatan ini, yang
dilakukan adalah :
Memastikan fungsional dari perangkat lunak berjalan.
Kesesuaian input dengan output
Tidak memperhatikan proses logic internal

Gbr. 14 Grafik Pengujian Black Box

Berdasarkan hasil pengujian black box dapat


disimpulkan
bahwa sistem yang dikembangkan secara
fungsional sudah sesuai dengan yang diharapkan saat desain
aplikasi disamping dapat mengetahui fungsi-fungsi yang salah
atau hilang, kesalahan dalam data, kesalahan kinerja,

ISSN 2302 - 3252

inisialisasi dan secara fungsional mengeluarkan hasil yang


sesuai dengan yang diharapkan.
4.4.3 Pendekatan Keamanan
a. Pengujian Confidentiality
Pengujian confidentiality dilakukan untuk membuktikan
bahwa sistem yang dikembangkan ini mampu untuk menjamin
kerahasiaan pesan SMS yang dikirimkan oleh pengirim
kepada penerima.
Pada pengujian ini penulis secara
sederhana akan menunjukkan bahwa pengiriman SMS secara
biasa sangat mudah dibaca oleh orang lain baik dengan
menyadap dengan proses sniffing ataupun dengan bantuan
aplikasi spy yang mampu melakukan monitoring terhadap
SMS yang dikirim maupun diterima. Pada gambar dibawah
merupakan tampilan SMS yang dikirim pada perangkat
Android tanpa dilakukan enkripsi dan tanpa menggunakan
aplikasi kriptohybridSMS.
Pada pengujian confidentialityakan dilakukan skenario
yang sama dengan proses pengiriman dan pembacaan SMS
yang biasa, hanya saja pada skenario ini dilakukan dengan
menggunakan aplikasi pengamanan SMS dengan teknik
kriptografi hybrid untuk perangkat Android pengirim dan
penerima.
Hasil pengujian menunjukkan bahwa SMS yang
dikirimkan apabila dilakukan pembacaan biasa maka akan
tidak dapat terbaca atau tidak memiliki arti apapun karena
hanya berisi kode-kode yang merupakan hasil dari proses
kriptografi hybrid yang digunakan. Oleh karena itu aplikasi
pengamanan komunikasi SMS yang dikembangkan dapat
memenuhi aspek confidentiality karena mampu menjamin
kerahasiaan pesan SMS yang dikirimkan oleh pengirim
kepada penerima.
b. Data Integrity
Pengujiandata
integritybertujuan
untukmelakukan
verifikasi
atau
mendeteksijika
terjadiperubahanataumodifikasipaketdataSMSpada
saat
transmisi.Pada
pengujianinipengujimemodifikasisource
codeuntuk
mengirimSMSterenkripsidimana
penulismenambahkankarakter
1
pada
SMSterenkripsisebelum
SMS
dikirim.Hasilpengujianmenunjukkanbahwa
SMS
yang
mengalami modifikasimakaakandinilai oleh sistem SMS
tersebuttidak terverifikasi dan dianggap sebagai SMS biasa.
Oleh
karenaituberdasarkanpengujianyang
dilakukan,makaaplikasipengamanan komunikasi SMS yang
dikembangkanmemenuhi aspek data integrity karena
mampumelakukanverifikasiataumendeteksiadanyaperubahanat
au modifikasi paket data SMS padasaat transmisi.
c. Pengujian Authentication
Pengujian authentication bertujuan untuk memberikan
jaminan bahwa SMS yang dikirim oleh pengirim yang sesuai
dengan pemilik nomer kontak pengirim. Aspek ini penting
untuk mengindari tindakan SMS spoofing dimana pengirim
SMS merupakan orang yang tidak bertanggung jawab yang

Page 87

Jurnal TICOM Vol.2 No.2 Januari 2014

d. Pengujian Non-Repudiation
Pengujian
non-repudiationdilakukan
untukmencegahadanya
penyangkalan
yangdilakukanolehpemilikkontak
SMSbahwaiayang
telahmengirimSMS.
Hasilpengujianmenunjukkan
bahwauserpenerima akan daapt memverifikasi SMS yang
diterimanya.Prosesverifikasitersebut
membutuhkanpasanganpublic
keyuserpengirimuntukmendekripsi
messagedigestyang
dienkripsimenggunakanEC-Cryptographydenganprivate
keypenerima.Jika proses verifikasiberhasil,maka berarti
pasangan public keydanprivate keyadalah pasangan kunci
yang
benar
dan
dianggapvalidtidak
terdapatpenyangkalanbahwa
ia
telahmengirim
SMS
terenkripsi.Olehkarenaituberdasarkanpengujianyang
dilakukan,maka aplikasi pengamanankomunikasi SMS yang
dikembangkan
memenuhi aspek non-repudiationkarena
mampumencegahadanya penyangkalanyang dilakukan oleh
pemilik alamat SMS bahwaiayangtelah mengirim SMS.
4.4.4. Pendekatan Performa
Pendekatan performa yang digunakan dalam penelitian ini
adalah dengan mengukur kemampuan dan kecepatan waktu
proses enkripsi pada saat akan mengirimkan SMS terenkripsi.
Pengujian
dilakukan
dengan
menyisipkan
fungsi
System.currentTimeMillis() pada source
code
proses
enkripsi. Fungsi ini akan menghasilkan angka berisi waktu
dalam satuan milidetik (10-3 detik). Pada pengujian performa
jumlah sampel data yang diambil berdasarkan random
sampling yaitu sebanyak 20 sampel SMS yang dikirim dengan
kapasitas jumlah karakter yang sama yaitu 100 karakter untuk
mengetahui waktu rata-rata proses enkripsi SMS. Berikut ini
adalah hasil pengujian performa tersebut.

ISSN 2302 - 3252

Waktu Enkripsi
820
800
780
760
740

U
ji1
U
ji3
U
ji5
U
ji7
U
ji9
U
ji11
U
ji13
U
ji15
U
ji17
U
ji19

Waktu proses enkripsi


(milide k)

menggunakan nomer palsu untuk mengirim SMS ke orang


lain untuk tujuan yang tidak baik.
Hasil pengujian menunjukkan bahwa SMS yang dikirim
menggunakan nomer palsu tidak dapat diverifikasi oleh
aplikasi pengamanan komunikasi SMS ini dan dianggap
bahwa pengirim yang mengirimkan SMS tidak ada dalam
kontak dan belum diverifikasi untuk saling berkirim SMS
rahasia.Hal tersebut terjadi karena kontak yang digunakan
tidak terdaftar di public key sistem aplikasi dan tidak memiliki
public key. Oleh karena itu berdasarkan pengujian yang
dilakukan, maka aplikasi pengamanan komunikasi SMS
yang dikembangkan memenuhi aspek authentication karena
mampu menjamin SMS yang dikirim oleh pengirim yang
sesuai dengan yang ada di kontak serta telah diverifikasi
dengan public key.

Gbr. 15 Grafik Hasil Pengujian Performa.

Dari hasil pengujian dapat terlihat bahwa waktu proses


enkripsi dengan teknik kriptografi hybridpada sistem yang
dikembangkan memiliki wakturata-rataselama 780milidetik
untukkapasitas SMS sebesar100 karakter. Walaupundengan
adanyaprosesenkripsimenyebabkan sedikitdelay terhadap
performasistem, namunhal ini tidak akan terlalu mengganggu
karenanilai tersebut tidak terlalusignifikan dalam komunikasi
melaluiSMS.
4.5 Implikasi Penelitian
Dari penelitian yang telah dijelaskan di atas memberikan
beberapa implikasi penelitian terkait dengan beberapa aspek
yaitu sebagai berikut.
1. Aspek Sistem
Dengan spesifikasi prosesor Cortex-A5 1.2 GHz, memori
1 GB RAM, hard disk internal 8 GB dan sistem operasi
Android OS v4.1.2 Jelly Bean, proses kriptografi hybrid
yang dilakukan relatif cepat dimana berdasarkan hasil
pengujian untuk kapasitas SMS sebesar 100 karakter hanya
membutuhkan waktu rata-rata proses kriptografi hybrid
selama 780 milidetik sebelum SMS dikirimkan.
2. Aspek Manajerial
Salah satu penerapan yang dapat diusulkan sebagai metode
pengamanan komunikasi SMS adalah menggunakan aplikasi
pengamanan komunikasi SMS dengan teknik kriptografi
hybrid berbasis Android.
3. Aspek Penelitian Lanjutan
Pengamanan SMS dengan teknik kriptografi hybrid pada
media MMS
Implementasi sistem dengan standar sertifikat digital
X.509 pada public key infrastructure yang memiliki
interoperabilitas dengan sistem lainnya
Implementasi sistem pada sistem operasi mobile lainnya
seperti IOS, Windows mobile phone.
4.6 Rencana Implementasi
Rencana implementasi diawali dengan melakukan
perbaikan dan efisiensi implementasi pemrograman
berdasarkan masukan dan penilaian, dimana dengan
masukan yang ada maka akan dilakukan perbaikan dan
optimalisasi implementasi terhadap aplikasi.
Selanjutnya aplikasi akan diunggah ke public repository
yaitu Google Play agar dapat digunakan pengguna umum

Page 88

Jurnal TICOM Vol.2 No.2 Januari 2014

secara luas, dan akan dilakukan monitoring terhadap


penggunaan aplikasi yang telah diunggah untuk sedapat
mungkin menampung masukan dari pengguna yang telah
menggunakan aplikasi ini.
Diharapkan pengguna umum yang mengunduh dan
menggunakan aplikasi tersebut akan melaporkan apabila
ditemukan kesalahan pada aplikasi seperti bug atau error,
begitu juga jika ada masukkan dari pengguna umum agar
aplikasi lebih mudah dan nyaman digunakan.
Laporan-laporan yang diterima akan ditindaklanjuti
dengan memperbaiki aplikasi sekaligus mengubah
menjadi lebih mudah dan nyaman digunakan sesuai
dengan keinginan pengguna.
Langkah selanjutnya adalah setelah aplikasi diperbaiki,
aplikasi diunggah kembali ke dalam Google Play sebagai
versi selanjutnya. Aplikasi dapat digunakan kembali oleh
pengguna umum.
Selanjutnya adalah tetap memonitor operasionalisasi
penggunaan aplikasi sehingga jika terdapat masalah dapat
diatasi segera.

V. KESIMPULAN
Salah satu fitur yang tersedia dan cukup populer
digunakan pada perangkat telepon seluler khsusnya yang
berbasis Android adalah SMS.Dengan layanan SMS maka
dimungkinkan untuk mengirimkan pesan singkat kepada
pengguna ponsel yang lainnya dengan cepat dan dengan biaya
yang murah. Disadari atau tidak pemanfaatan SMS untuk
bertukar informasi dan berkolaborasi tidak hanya terbatas
pada informasi yang bersifat biasa saja, tetapi juga informasi
yang cukup sensitif dan rahasia yang apabila dipergunakan
secara tidak bertanggung jawab oleh pihak lain yang tidak
berhak maka akan dapat merugikan pihak lainnya. Secara
umum terdapat keterbatasan pada layanan SMS yakni tidak
terjaminnya kerahasiaan dan keutuhan pesan yang dikirimkan.
Dalam penelitian yang dilakukan maka dapat diambil
kesimpulan bahwa dengan penggunaan metode kriptografi
hybrid yang diterapkan sebagai sistem pengamanan
komunikasi SMS pada perangkat Android dapat memenuhi
keseluruhan aspek keamanan informasi yang meliputi
kerahasiaan (confidentiality), keutuhan data (data integrity),
keaslian (authentication) dan tidak terdapat penyangkalan
(non-repudiation).

[4]

[5]

[6]
[7]

[8]

[9]
[10]
[11]
[12]

[13]
[14]

[15]

[16]

Ashish Ranjan, Rajashekara Murthy S, Ramakanth Kumar P, "A


Review of Secure SMS Based M-Commerce", International Journal of
Engineering Sciences & Emerging Technologies, Feb-2012, Volume 1,
Issue 2, pp: 1-7
Setiawan, Foni A., et.al., Design and Implementation of Short
Messaging Service Application Using RC4 Encryption Algorithm for
Java- Based Devices,International Seminar on Scientific Issues
and Trends, 2011.
Aris Kusuma Wijaya, Martinus, Abdul Rahman, Jurnal Jurusan Teknik
Informatika STMIK MDP, 2013.
An end-to-end short message service (SMS) security using a hybrid
technique of NTRU and AES-Rijndael. Dissertation for the master
degree of Computer Science & Information Technology, University of
Malay, Kuala Lumpur, February 2011.
3GPP.ORG.
1997.
archive
[Online].
Available:
http://www.3gpp.org/ftp/Specs/archive/03_series/03.40/ [Accessed 2511-2009].
SUNMICROSYSTEMS 2004. Wireless Messaging API 2.0
Specification.
G. Le Bodic, "MobileMessaging Technologies and Services SMS, EMS
and MMS ", 2nd ed., John Wiley & Sons Ltd, (2005).
Munir, Rinaldi 2006, Kriptografi, Informatika, Bandung.
Rasmi, P S. and Paul, Varghese., A Hybrid Crypto System based on a
new CircleSymmetric key Algorithm and RSA with CRT Asymmetric
key Algorithm for E-commerce Applications, International Conference
on VLSI, Communication & Instrumentation (ICVCI), (2011): 14-18
Arthur
Hefti
website.Encryption
in
PowerBuilder.
2012.http://arthurhefti.syscon.com/node/107040/mobile. (Diakses 26
November 2013).
Android Developers website. What is Android?.2012.
http://developer.android.com/guide/basics/what-is-android.html.
(Diakses 25 November 2013).
Mathiassen, Lars. Object Oriented Analysis and Design. 1st
Edition.Denmark : Marco Publishing Aps.
Larman. Applying UML And Patterns : An Introduction to Object
Oriented Analysis and Design. Prentice Hall Inc., USA.

REFERENSI
[1]

[2]
[3]

Ingrid Lunden, Gartner: Android Accounted For 72% Of Smartphone


Sales In Q3, Overall Sales Of Mobile Handsets Down 3%, 2012,
http://techcrunch.com/2012/11/14/gartner-samsung
widens-its-leadover-apple-in-smartphones-in-q33-but-overall-sales-of-mobilehandsets-down-3/, (Diakses 17 Oktober 2013).
Menezes, Alfred J., et.al., Handbook of Applied Cryptography,
Florida: CRC Press Inc., 1996.
Mahmoud, Tarek M., et.al., Hybrid Compression Encryption
Technique for Securing SMS, International Journal of Computer
Science and Security (IJCSS), volume 3, (2009): 437-481.

ISSN 2302 - 3252

Page 89

Jurnal TICOM Vol.2 No.2 Januari 2014

LoadBalancing dengan Koneksi Internet Ganda


menggunakan Unix MikroTik
Sardjoeni Moedjiono#1, Ahmad Syaukani#2
#

Program Studi Magister Ilmu Komputer, Universitas Budi Luhur


Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260
1moedjiono@budiluhur.ac.id
2thesyaukani@yahoo.com

Abstraksi
Loadbalancing
adalah
teknik
untuk
mendistribusikan beban trafik pada dua atau lebih jalur
koneksi secara seimbangagar trafik dapat berjalan secara
optimal dengan memaksimalkan thoroughput, memperkecil
waktu tanggap, dan menghindari overload pada salah satu
jaringan
koneksi.Sistem
inidibuatuntukmenyelesaikanmasalahkecepatanakses
internetyang telah menggunakan dua koneksiinternet dan
merancang konfigurasi sistemyang baru. Penelitianini dimulai
dengan
perancangan
sistem
konfigurasibarumenggunakanteknikLoadbalancingpadaPCRout
erMikrotik.
Menggabungkanduakoneksi
internetmenjadisatudenganpemisahanbandwidthantara
internasionaldenganlokal, danpenggunaanteknik Fail-Over
secaramanualjikasalah satu jalur koneksi terjadi masalah
seperti terputus atau mati. Metode pengumpulan data
dilakukan dengan melakukan observasi, studi pustaka dan
wawancara.Teknik pengujian jaringan meliputi pengujian
konektivitas dan pengujian keamanan.Pengujian validasi
menggunakan Focus Group Discussion. Kualitas perangkat
lunak yang dihasilkan diuji berdasarkan empat karakteristik
kualitas perangkat lunak model ISO 9126, yaitu: Fungctionality,
Reliability, usability, dan efficiency menggunakan metode
kuesioner. Hasilpenelitianiniadalah meningkatnya kecepatan
akses Internet yangmenggunakan teknik Load Balancing, serta
meningkatnya optimalisasi kinerja dalamperusahaan.
KataKunci: Koneksi Internet Ganda, LoadBalancing, Mikrotik,
Fail-Over , Bandwidth
Abstract -Load Balancing is a technique to distribute the traffic
load on two or more connection paths in a balanced way so that
traffic can run optimally to maximize throughput, minimize
response time and avoid overload on one of network connection.
This system is designed to resolve the issues of Internet access
speeds using two internet connections and designing a new
systems configuration. This research is started by designing
systems configuration and followed by Load Balancing techniques
in PCRouter-Mikrotik. Then, combining the two Internet
connections into a single one with a separation between the
international and domestic bandwidth, and using the Fail-Over
technique manually if one connection point has problem such as
disconnected or dead. The method of data collection was done by
observation, library research and interviews. Testing techniques
include network connectivity testing and security testing. Validation

ISSN 2302 - 3252

testing is using the Focus Group Discussion. The quality of the


software was tested by four software quality characteristics of ISO
9126 model, namely: Fungctionality, Reliability, usability, and
efficiency using the questionnaire method. The conclusions
obtained from this research are increasing the speed of Internet
access using the Load Balancing technique, and increasing the
performance in the enterprise.
Keywords :Multiple Internet connections, Load Balancing,
Mikrotik, Fail-Over, Bandwidth

I. PENDAHULUAN
Karakteristik masyarakat modern yang memiliki mobilitas
tinggi berpengaruh pada berkembangnya teknologi informasi
dan komunikasi yang begitu pesat, sehingga mempengaruhi
pada meningkatnya penggunaan jaringan komputer. Riset dan
inovasi secara terus menerus dikembangkan untuk
mewujudkan jaringan informasi yang memiliki dan
menyediakan berbagai layanan yang beraneka ragam, bentuk
dan karakteristik seperti memiliki kapasitas tinggi, mudah
diakses dari mana saja dan kapan saja, memiliki keamanan
tinggi pada data krusial, serta menawarkan harga yang
terjangkau. Kecepatan transfer data menjadi masalah yang
sering dialami dalam jaringan komputer, sehingga diperlukan
proses yang cepat untuk mengatasi pengiriman dan
pengambilan data tersebut dengan mengutamakan efisiensi
waktu sehingga pengguna sistem tidak perlu membuang
banyak waktu.
Internetmembuat interaksi di antara konsumenmeningkat
sangattinggisehingga rekomendasi, komentar dan suara
konsumen
menjadi
lebih
kuat
dari
masa
sebelumnya.Pembentukan
persepsi
terhadap
produk
danbrandtidaklagihanyadipengaruhioleh lingkungan lokal
namun juga lingkungan internasional. Salah satu cara untuk
memperolehfasilitas InternetadalahdenganberlanggananISP
(InternetService
Provider).
Karenapertumbuhan
Internetyangsangatsignifikan,sekarangbisnis banyak beralih
ke Internet sebagai perluasan jaringan mereka, sebagai
contoh PT. Asuransi Boswa Periskop yang menjadi studi
kasus penelitian, bermaksud memperluas jaringan bisnisnya
melalui Internet.

Page 90

Jurnal TICOM Vol.2 No.2 Januari 2014


II. LANDASAN PEMIKIRAN
A. Tinjauan Pustaka
1) Klasifikasi Jaringan Komputer: Para ahli membedakan
setiap jaringan komputer dengan membaginya ke dalam
beberapa klasifikasi sebagai berikut:
Local Area Network (LAN).LAN merupakan
jaringan komputer lokal yang biasa digunakan
dalam cakupan area yang tidak terlalu besar (dengan
jarak beberapa kilometer) seperti gedung
perkantoran ataupun kampus. LAN juga seringkali
digunakan untuk menghubungkan komputer pribadi
atauworkstation lainnya agar dapat menggunakan
suatu peralatan pendukung (misalnya printer,
scanner) secara bersamaan dan juga dapat
digunakan sebagai sarana bertukar data dan
informasi antar pengguna dalam jaringan tersebut.
Karena LAN memiliki skala cakupan yang kecil dan
terbatas, maka memudahkan seseorang untuk
membuat, mengontrol dan mengelola kinerja
jaringan tersebut, serta faktor terjadinya suatu
kesalahan cenderung lebih kecil dan lebih mudah di
lacak [1].
Metropolitan Area Network (MAN).MAN pada
dasarnya sama seperti jaringan LAN namun
memiliki cakupan area yang jauh lebih luas seperti
dalam kota, antar kota atau bahkan dalam satu
provinsi dan juga biasanya memiliki teknologi yang
tidak jauh berbeda dari LAN. MAN dapat
mencakup
kantor-kantor
perusahaan
yang
berdekatan dan dapat dimanfaatkan untuk keperluan
pribadi atau umum, MAN juga mampu menunjang
data dan suara, bahkan beberapa dapat berhubungan
dengan jaringan televisi kabel [2].
Wide Area Network (WAN).WAN merupakan suatu
jaringan komputer yang menghubungkan antar
jaringan LAN dalam cakupan area yang sangat jauh,
dalam hal ini antar negara dan antar benua.
Biasanya WAN menghubungkan jaringan LAN
menggunakan fasilitas transmisi yang disediakan
oleh penyedia jaringan seperti perusahaan telepon.
WAN digunakan untuk menghubungkkan LANLAN, sehingga pengguna dan komputer dari satu
lokasi dapat berkomunikasi dengan pengguna di
lokasi lainnya secara real-time dan saling bertukar
data dan informasi, dan juga mendukung
penggunaan email, Internet, file transfer, dan ecommerce [1].
2) Cara Kerja Loadbalancing: Hal utama yang
dibutuhkan oleh sebuah Loadbalancing untuk bekerja
adalah adanya koneksi Internet dan Server yang saling
terhubung, serta juga diperlukan router Internet
gateway untuk konfigurasi dan mengatasi masalah
kecepatan serta kestabilan jaringan Internet perusahaan.
Pada umumnya loadbalancer digunakan oleh

ISSN 2302 - 3252

perusahaan/pemilik layanan yang menginginkan


layanannya selalu tersedia walaupun secara kenyataan
terdapat kendala yang membuat layanan tidak dapat
diakses. Misalnya untuk layanan web server/ email
server. Dengan loadbalancer, apabila ada 2 mail server
dengan konfigurasi dan tugas yang sama, maka
loadbalancer akan membagi beban ke 2 mail server
tersebut. Apabila salah satu mail server tersebut
down/tidak dapat diakses/ mengalami gangguan, maka
mail server yang lain dapat terus melayani layanan
yang diakses oleh user.Untuk jaringan komputer,
loadbalancer digunakan di ISP di mana memungkinkan
tersedianya akses internet selama 24 jam sehari 7 hari
seminggu dan 365 hari setahun, tanpa ada down time.
Tentu hal ini yang diinginkan oleh pelanggan yang
menggunakan layanan akses Internet ISP tersebut. ISP
hanya perlu memiliki 2 link Internet yang memiliki
jalur berbeda, agar pada saat salah satu link down,
masih ada 1 link yang dapat melayani akses Internet ke
pelanggannya. ISP menggunakan loadbalancer untuk
membagi beban akses Internet tersebut sehingga kedua
link Internet tersebut bekerja secara maksimal
penggunaannya dan beban terbagi dengan baik.
3) Bandwidth: Secara umum, bandwidth dapat diandaikan
sebagai sebuah pipa air yang memiliki diameter
tertentu. Semakin besar bandwidth, semakin besar pula
diameter pita tersebut, sehingga kapasitas volume air
(dalam hal ini air merupakan data dalam arti
sebenarnya) dapat meningkat. Semakin besar
bandwidth suatu media, semakin tinggi kecepatan data
yang dapat dilaluinya. Bandwidth dapat dikategorikan
menjadi dua macam yaitu:
Digital Bandwidth. Digital Bandwidth merupakan
jumlah atau volume data yang dapat dikirimkan
melalui sebuah saluran komunikasi dalam satuan
bits-per-second tanpa distorsi.
Analog Bandwidth. Analog bandwidth merupakan
perbedaan antara frekuensi terendah dengan
frekuensi tertinggi dalam sebuah rentang frekuensi
yang diukur dalam satuan Hertz (Hz) atau siklus
perdetik, yang
menentukan berapa banyak
informasi yang bisa ditransmisikan dalam satu saat.
Alokasi atau reservasi bandwidth adalah sebuah proses
untuk menentukan besar bandwidth kepada pemakai
dan aplikasi dalam sebuah jaringan, termasuk di
dalamnya menentukan prioritas terhadap berbagai jenis
aliran data berdasarkan seberapa penting dan sensitif
penundaan terhadap aliran data tersebut. Hal ini
memungkinkan penggunaan bandwidth yang tersedia
menjadi efisien dan apabila sewaktu-waktu jaringan
menjadi lambat, aliran data yang memiliki prioritas
yang lebih rendah dapat dihentikan, sehingga aplikasi
yang penting dapat tetap berjalan dengan lancar.

Page 91

Jurnal TICOM Vol.2 No.2 Januari 2014


4) Mikrotik: Mikrotik adalah sistem operasi yang
dirancang khusus untuk network router. Dengan
menggunakan sistem operasi ini, dapat dibuat router
dari sebuah komputer. Untuk negara berkembang,
solusi MikroTik sangat membantu ISP atau
perusahaan-perusahaan kecil yang ingin bergabung
dengan Internet. Walaupun sudah banyak tersedia
perangkat router mini sejenis Network Address
Translation (NAT), MikroTik merupakan solusi terbaik
dalam beberapa kondisi penggunaan komputer dan
perangkat lunak.
5) Metode
Pengembangan
Development Life Cycle

Infrastruktur

Network

Gbr.1Network Development Life Cycle

Berikut ini adalah penjelasan langkah-langkah


pengembangan jaringan dengan network development
life cycle:
Analysis. Pada tahap awal ini dilakukan analisis
kebutuhan, analisis permasalahan yang muncul,
analisis keinginan pengguna, dan
analisis
topologi/jaringan yang sudah ada saat ini. Metode
yang biasa digunakan pada tahap ini di antaranya
adalah wawancara, survei langsung ke lapangan dan
menelaah setiap data yang didapatkan sebelumnya.
Design. Pada tahap design ini akan dibuat gambar
design topology jaringan interkoneksi yang akan
dibangun. Diharapkan dengan gambar ini akan
memberikan gambaran seutuhnya dari kebutuhan
yang ada. Design bisa berupa design struktur
topology, design akses data, design tata layout
perkabelan, dan sebagainya yang akan memberikan
gambaran jelas tentang proyek yang akan dibangun.
Simulation Prototyping. Beberapa perancang
jaringan akan membuat dalam bentuk simulasi
dengan bantuan tools khusus di bidang network
seperti BOSON, PACKET TRACERT, GNS3,
Virtual Mesin dan sebagainya, hal ini dimaksudkan
untuk melihat kinerja awal dari jaringan yang akan

ISSN 2302 - 3252

dibangun dan sebagai bahan presentasi dan sharing


dengan team work lainnya.
Implementation. Pada tahap ini akan memakan
waktu lebih lama dari tahapan sebelumnya. Dalam
implementasi, networkerakan menerapkan semua
hal yang telah direncanakan sebelumnya.
Implementasi merupakan tahapan yang sangat
menentukan dari berhasil/gagalnya proyek yang
akan dibangun. Pada tahap inilah Team Work akan
diuji di lapangan untuk menyelesaikan masalah
teknis dan non-teknis.
Monitoring. Tahapan ini menjamin agar jaringan
komputer dan komunikasi dapat berjalan sesuai
dengan keinginan dan tujuan awal dari user pada
tahap awal analisis.
Management. Salah satu yang menjadi perhatian
khusus adalah masalah kebijakan. Kebijakan perlu
dibuat untuk membuat/ mengatur agar jaringan yang
telah dibangun dan berjalan dengan baik dapat
berlangsung lama dan unsur Reliability terjaga.
Kebijakan akan sangat tergantung dengan kebijakan
level management dan strategi bisnis perusahaan
tersebut. Teknologi informasi sebisa mungkin harus
dapat mendukung atau sejalan dengan strategi bisnis
perusahaan.
6) Model Kebutuhan Pengembangan Internetworking.
Secara umum, ada 3 elemen penting pada saat
pengembangan jaringan [2], yaitu:
Kebutuhan yang diinginkan (environmental given),
termasuk lokasi host, servers, terminal, dan
peralatan end point lainnya, yang menjadi focus
adalah biaya yang dibutuhkan untuk membawa
setiap tingkatan layanan yang diinginkan user.
Batasan Kinerja, performance constraints sangat
fokus pada masalah Reliability jaringan, traffic
throughput, dan kecepatan host/client (seperti NIC
dan kecepatan akses hardisk).
Internetworking Variabel, termasuk network
topology, kapasitas jaringan, dan aliran paket data.
7) Pengertian Kualitas Jaringan. Institute of Electrical
and Electronic Engineers (IEEE) mendefinisikan
kualitas jaringan adalah tingkatan pada jaringan,
komponen, atau proses yang sesuai kebutuhan atau
harapan dari pelanggan atau pengguna. Kualitas
perangkat lunak dibagi ke dalam dua hal yaitu kualitas
internal dan kualitas eksternal.Karakteristik kualitas
eksternal merupakan bagian-bagian dari suatu produk
yang berhubungan dengan para penggunanya,
sedangkan karakteristik kualitas internal tidak secara
langsung berhubungan dengan pengguna [3].Definisi
kualitas menurut International Standards Organization
(ISO) adalah totalitas fitur-fitur dan karakteristikkarakteristik dari produk atau layanan yang

Page 92

Jurnal TICOM Vol.2 No.2 Januari 2014


berpengaruh pada kemampuan untuk memenuhi
kebutuhan tertentu.ISO menyoroti pada fitur-fitur dan
karakteristik dari produk atau layanan dalam
kemampuannya memenuhi kebutuhan yang ditentukan
menyediakan model yang berbasiskan obyek dalam 3
konteks dasar yaitu quality, requirements dan
characteristics.
Pengertian-pengertian di
atas
secara
jelas
memberikan definisi bahwa untuk menilai kualitas
jaringan dapat didasarkan pada karakteristik jaringan
dan berdasarkan pada pemenuhan kebutuhan pengguna
tersebut.Dari pengertian tersebut maka dapat dipahami
bahwa untuk menentukan kualitas suatu jaringan harus
melakukan pengujian terhadap jaringan tersebut serta
melakukan pengujian terhadap penggunanya.
Kualitas perangkat lunak adalah keberadaan
karakteristik dari suatu produk yang dijabarkan dalam
kebutuhannya, artinya kita harus melihat terlebih
dahulu karakteristik apa yang berhubungan atau tidak
dengan kebutuhan yang diiinginkan oleh pengguna.

kinerja yang unggul untuk biaya kurang dari


pendekatan konvensional.
2) Dalam tulisan Ralph Kimball yang berjudul The
Loadbalancing Lifecycle Toolkit [5] menjelaskan
konsep cluster failoverserver, membuat satu server
berjalan sebagai server master atau server utama dan
server yang menjalankan lain sebagai slave server atau
server backup, ketika pada kondisi normal, semua
layanan dan permintaan yang berjalan pada server
master. Tetapi ketika kegagalan server master atau
kematian, semua permintaan dan layanan akan diambil
alih oleh server slave. Sehingga proses data tetap
berjalan.
3) Dalam tulisan Uma Sekaran yang berjudul Rearch
Methods for Business [3]menyatakan ketika banyak
permintaan dari pengguna maka server tersebut akan
terbebani karena harus melakukan proses pelayanan
terhadap permintaan pengguna. Solusi yang cukup
bermanfaat adalah dengan membagi-bagi beban yang
datang ke beberapa server, Jadi beban tidak berpusat ke
salah satu perangkat jaringan saja.Teknologi itulah
yang disebut Teknologi Loadbalancing.Dengan
Teknologi Loadbalancing maka dapat diperoleh
keuntungan seperti menjamin realibilitas servis,
availabilitas dan skalabilitas suatu jaringan.

8) Teknik Pengujian Loadbalancing.Berikut ini adalah


teknik pengujian yang digunakan penulis dalam
melakukan pengujian jaringan, yaitu:
Pengujian Kecepatan download melalui web site
Lokal Maupun web site Internasional.
Tes kecepatan Bandwidth melalui web site Lokal C. Tinjauan Obyek Penelitian
Sejak didirikannya tanggal 9 Desember 1969, PT Asuransi
Maupun web site Internasional.
Periskop telah membuktikan diri sebagai perusahaan
Perbandingan Rata-Rata Waktu sebelum dan
asuransi berpengalaman dan terpercaya.Perusahaan ini
sesudah implementasi.
menawarkan beragam produk asuransi seperti asuransi
Pengujian sistem dengan melakukan pengetesan
kendaraan bermotor, asuransi kecelakaan, asuransi
kirim data upload data dan download dari dari
properti, resiko kontraktor, dan lain-lainnya.Dengan
website local dan internasional pada saat waktu
jaringannya yang luas di Indonesia, perusahaan asuransi
sibuk dan istirahat.
ini memberikan layanan kepada nasabah yang aman,
Pengujian konektivitas jaringan. Pengujian ini
cepat, dan akurat. Pada tahun 1999 Bosowa Corporation
dilakukan untuk memastikan hubungan antara
membeli perusahaan ini dan mengganti namanya menjadi
komputer dan jaringan sudah berjalan dengan baik.
PT. Asuransi Bosowa Periskop (PT. ABP).PT Asuransi
Waktu akses website saat kirim data dan upload
Bosowa Periskop didukung oleh sumber daya manusia
data pada jam sibuk dan istirahat di kantor pusat.
yang profesional. Kini perusahaan ini memiliki 22 kantor
cabang dan perwakilan di seluruh Indonesia. Masalah
B. Tinjauan Studi Terkait
dalam penerapan model Loadbalancing adalah kurangnya
Studi/penelitian terkaitLoadbalancingtelah dilakukan oleh
sarana dan prasarana serta sumber daya manusia di
beberapa peneliti, diantaranya sebagai berikut :
perusahan PT. Asuransi Boswa Periskop, namun banyak
1) Dalam tulisan Zang Xiaolan yang berjudul HACC: An
tantangan maupun hambatan dalam implementasinya, di
Architecture for Cluster-Based Web Servers [4],
antaranya sumber daya manusia yang handal di bidang
menyajikan desain, implementasi, dan kinerja Harvard
teknologi informasi dan komunikasi untuk kepentingan
Array Clustered Computer (HACC), desain berbasis
bisnis, infrastruktur telekomunikasi yang belum memadai
cluster scalable, web server hemat biaya. HACC
dan mahal, dan tempat akses yang terbatas.
dirancang untuk peningkatan lokalitas.Permintaan yang
tiba di cluster didistribusikan di antara node sehingga
dapat meningkatkan lokalitas referensi yang terjadi
pada node individu di cluster.Dengan meningkatkan
lokalitas pada individu node cluster, kita dapat
mengurangi ukuran working set mereka dan mencapai

ISSN 2302 - 3252

Page 93

Jurnal TICOM Vol.2 No.2 Januari 2014

D. Kerangka Pemikiran

Gbr.2 Kerangka Pemikiran

E. Hipotesis
Berdasarkan kerangka konsep pemikiran di atas, hipotesis
penelitian ini dirumuskan sebagai berikut:
1) Diduga perancangan dan implementasi Loadbalancing
untuk pengembangan Struktur jaringan PT.Asuransi
Boswa Periskop menggunakan Loadbalancing di
PT.Asuransi Boswa Periskop menggunakan metode
pengembangan sistem informasi model NDLC dapat
berfungsi sehingga dapat meningkatkan Kinerja yang
baik.
2) Diduga kualitas perangkat lunak Loadbalancing yang
dihasilkan jika diukur berdasarkan kualitas perangkat
lunak model ISO 9126 adalah baik.
III. METODOLOGI DAN RANCANGAN PENELITIAN
A. Metodologi Penelitian
Penelitian ini menggunakan metode penelitian Deskritif
Kualitatif dengan berdasarkan studi kasus yang
menggambarkan keadaan sesungguhnya dari subyek yang
diteliti. Metode pengumpulan data yang digunakan dalam
penelitian ini adalah pengamatan, wawancara, dan studi
literatur yang bersifat deduktif sebagai dasar hipotesis.
Penelitian Pengembangan menggunakan Loadbalancing
dengan metode NDLC (Network Development Life Cicle)
yang dilakukan merupakan jenis Penelitian Terapan
(Applied Research). Hasil penelitian dapat langsung
diterapkan untuk memecahkan permasalahan yang
dihadapi. Jenis penelitian ini akan dilakukan dengan
menggunakan metode penelitian Deskriptif Kualitatif
dengan studi kasus yang bertujuan untuk mendapatkan
gambaran yang lebih mendalam dan lengkap dari obyek
yang akan diteliti. Hasil penelitian berupa Prototipe
Loadbalancing Double Connection sebagai media pembagi
bandwidth ke seluruh client yang langsung dapat
diterapkan untuk pemecahan permasalahan kestabilan
bandwidth.
B. Rancangan Penelitian
1) Teknik Analisis Data. Dalam penelitian ini, peneliti
menggunakan teknik wawancara dan observasi sebelum
merancang Loadbalancingyang dibutuhkan. Setelah

ISSN 2302 - 3252

menerima data yang dibutuhkan, dan mengetahui apa


yang dibutuhkan oleh user, kemudian peneliti
menentukan
metode
yang
tepat
untuk
mengembangkannya yaitu metode [5]. Setelah itu
peneliti mulai merancang skema Loadbalancing yang
sesuai dengan kebutuhan yaitu snowflake schema.
Untuk mengetahui keakuratan informasi yang
ditampilkan oleh Loadbalancingyang sudah dibangun
tersebut, peneliti mencoba mengujinya dengan
beberapa software yang sudah ditentukan sebelumnya.
2) Rancangan Prototipe Model. Rancangan prototipe
model akan ditampilkan dengan menggunakan
softwareLoadbalancing yaitu Winbox serta MikroTik.
3) Pengujian Prototipe Model. Pengujian prototipe model
akan dilakukan oleh key person dari PT. Asuransi
Boswa Periskop, yaitu pimpinan perusahaan.
IV. PEMBAHASAN HASIL PENELITIAN
A. Pengelompokan dan Analisis Data, Temuan-Temuan dan
Interpretasi
Berdasarkan data yang diperoleh serta pengamatan dan
observasi selama penelitian, ditemukan beberapa kesulitan
pada saat proses pembagian beban
data. Hal ini
disebabkan karena server-server tersebut masih belum
terintegrasi dan Operating Sistem yang tidak seragam.
Perbedaan tersebut yang membuat proses sinkronisasi data
menjadi terhambat, sehingga membutuhkan waktu yang
cukup lama untuk mengakses Internet.
Berikut ini merupakan hasil dari wawancara penulis
dengan pimpinan perusahaan yang berkaitan dengan
Loadbalancing bagi perusahaan, antara lain :
1) Saat ini koneksi Internet mengalami perubahan yang
baik. Kecepatan akses Internet dan download menjadi
sangat baik dan tidak lambat apabila banyak pengguna
yang mengakses secara online bersamaan.
2) Melihat dari hasil implementasi teknik loadbalancing
ini PT. Asuransi Boswa Periskop dan karyawan cukup
merasa senang, sehingga diinterpretasikan sebagai
pernyataan bahwa proyek ini berhasil.
3) Perusahaan memiliki target pendapatan yang harus
dicapai, yaitu sebesar Rp.100.000.000,- disetiap
bulannya. Sehingga jelas sekali bahwa sekarang PT.
Asuransi Boswa Periskop dapat melakukan
komunikasi ke semua komputer dengan baik
melalui
jalur
komunikasi
LAN.Jelas
sekalibahwasekarang ini PT.Asuransi
Boswa
Periskopdapatmelakukan
komunikasikesemuakomputer baik melalui jalur
komunikasi LAN.
4) Aksesdata,
informasi,
dan
websitemelaluiinternetkinidirasakan
telah
mengalamipeningkatan yang cukupjauh dibandingkan
sebelumdilakukan imlementasisistemyangbaru ini.
Berdasarkan
hasil
wawancara
tersebut,
maka
pengembangan Loadbalancingini akan dibuat sesuai
dengan kebutuhan perusahaan saat ini, yaitu fokus pada

Page 94

Jurnal TICOM Vol.2 No.2 Januari 2014


kecepatan pengeluaran dan pengiriman data serta
kestabilan Internet yang digunakan sebagai dasar acuan
dalam pembuatan Loadbalancingini.
B. Perancangan Sistem, Prototipe Model, Perencanaan
Strategi dan Pengujian Sistem/Prototipe Model
1) Perancangan Sistem
Berdasarkan hasil analisis yang dilakukan terhadap
sumber
data
yang
ada,
maka
diperoleh
beberapaprototipe sebagai berikut :
Gbr.6 KonfigurasiIPAddressCableFastnet

Gbr. 7 KonfigurasiRouting
Gbr. 3Konfigurasi Pc Router

Gbr. 8 KonfigurasiRouting FastNet


Gbr. 4 Konfigurasi IPAddress

Gbr. 9 KonfigurasiFirewall
Gbr. 5 Konfigurasi IPAddressLAN

ISSN 2302 - 3252

Page 95

Jurnal TICOM Vol.2 No.2 Januari 2014

Gbr. 10 KonfigurasiNAT Rule


Gbr. 14 Tampilan Traffic LAN (Hari)

Gbr. 11 KonfigurasiDNSSettings

2) Pengujian Loadbalancing
Berikut beberapa contoh pengujian prototipe yang
dihasilkan dari Loadbalancing:
Grafik Akumulasi Pengujian. Informasi mengenai
akumulasi pemakaian bandwidth serta kestabilan
bandwidth per masing-masing server yang dapat
ditampilkan berdasarkan periode hari, mingguan
dan bulan. Berikut beberapa contohnya :

Gbr. 15 Tampilan Traffic LAN (Mingguan)

Gbr. 12 Tampilan Bandwidth Monitor dari Situs Internasional

Gbr. 16 Tampilan Traffic LAN (Bulanan)


TABEL 1.
AKUMULASI MRTG JARINGAN LAN SETELAH IMPLEMENTASI
LOADBALANCING

Gbr. 13 Tampilan Bandwidth Monitor dari Situs Lokal

ISSN 2302 - 3252

Page 96

Jurnal TICOM Vol.2 No.2 Januari 2014


TABEL II
AKUMULASI BANDWIDTH MONITOR UNTUK KECEPATAN DOWNLOAD

Grafik bandwidth Perusahaan. Informasi bandwidth


perusahaan berdasarkan Outbond dan Inbound.
Berikut beberapa contohnya :

Gbr. 17Grafik Hasil Perbandingan MRTG LAN (Inbound)

Misal drill down data, maka hasil yang akan tampil sebagai
berikut:

Gbr.18 Grafik Hasil Perbandingan MRTG LAN (Outbound)

3) Pengujian Sistem
Pada tahap ini pengujian sistem dilakukan dengan 2
cara, yaitu dengan pertama mempresentasikan prototipe
Loadbalancing yang sudah dibuat dan setelah itu
memberikan kuesioner yang harus diisi oleh key
person, dalam hal ini adalah pimpinan perusahaan, staf
marketing dan staf keuangan.
Pengujian prototipe Loadbalancing menggunakan
software Winbox, MikroTik serta bandwidth
monitoring yang sudah disiapkan. Informasi atau output
yang dihasilkan dari prototipe Loadbalancingberupa

ISSN 2302 - 3252

grafik dan tabel. Informasi atau output yang dihasilkan


dapat disimpan dalam format gambar sehingga dapat
digunakan sebagai arsip perusahaan.
Berdasarkan hasil kuesioner yang dilaksanakan, maka
dapat disimpulkan bahwa rancanganLoadbalancing ini
dapat dipertimbangkan dan diterapkan pada PT.
Asuransi Boswa Periskop, karena kinerja perusahaan.
Selain itu Dashboard yang digunakan sangat user
friendly, sehingga pengguna akan lebih mudah dalam
menggunakanya.
4) Implikasi Penelitian
Aspek Sistem. Dari sisi infrastruktur, dengan adanya
Loadbalancing ini dapat membantu perusahaan
dalam kestabilan bandwidth sehingga dapat
mempercepat koneksi jaringan Internet.
Dari sisi hardware, dengan pengembangan
Loadbalancing ini tentunya berdampak pada
kebutuhan akan hardware yang dapat menunjang
dalam
proses
pengembangannya.
Adapun
spesifikasi minimum hardware yang dibutuhkan
untuk serverLoadbalancing adalah sebagai berikut :
- CPU: 1.5 GHz or faster, 2.0 GHz dual-core
recommended.
- RAM: 2 GB or more, 4 GB recommended.
- Disk: 10 GB or more free, 50 GB or more
recommended.
Dari sisi software, dengan pengembangan
Loadbalancing ini menjadikan kinerja aplikasi
operasional sehari-hari tidak akan terganggu, karena
kelebihan beban server yang mengakibatkan server
menjadi down.
Aspek Manajerial. Dengan adanya pemanfaatan
Loadbalancing bagi manajerial adalah penghematan
biaya operasional, seperti biaya operasional
pembuatan laporan yang sebelumnya dicetak, kini
dapat dilihat secara langsung melalui aplikasi yang
disediakan Loadbalancing melalui business
intelegence.
Selain itu dengan adanya
Loadbalancing diharapkan pihak perusahaan dapat
meningkatkan kinerja dan dapat menentukan
kebijakan dalam hal pengambilan keputusan
strategis berdasarkan informasi yang dihasilkan.
Selain kebutuhan perangkat keras (Hardware) dan
perangkat lunak (Software) dalam pengembangan
atau perancangan sistem dibutuhkan juga sumber
daya manusia (Brainware) untuk memelihara atau
mengoperasikansistem yang telah dikembangkan,
sehingga tujuan dari pengembangan sistem ini dapat
tercapai. Berkaitan dengan penerapan sistem
nantinya, perlu dilakukan peningkatan kompetensi
sumber daya manusia, dengan upaya pelatihan bagi
para pegawai.

Page 97

Jurnal TICOM Vol.2 No.2 Januari 2014


Selainkebutuhan perangkat keras dan perangkat
lunak (dalam pengembangan atau perancangan
jaringan dibutuhkan juga perangkat pikir
(Brainware) untuk memelihara dan mengoperasikan
jaringan yang telah di rancang sehingga tujuan
perancangan dapat tercapai.
V. PENUTUP
A. Kesimpulan
Berdasarkan pembahasan di atasmengenai pengembangan
Loadbalancingyang telah dilaksanakan, maka dapat ditarik
beberapa kesimpulan yang dapat dirinci sebagai berikut:
1) Sebuah simulasi Loadbalancing telah dibangun untuk
jaringan di obyek penelitian (PT. Asuransi Boswa
Periskop). Loadbalancing yang telah dibangun
menggunakan pengontrolan kestabilan bandwidth.
Dengan demikian, koneksi tersebut tidak akan down
dan dapat di control dengan mudah.
2) Berdasarkan penelitian yang telah dilaksanakan, maka
dapat disimpulkan bahwa hipotesis penelitian ini telah
terbukti yaitu perancangan dan implementasi
Loadbalancing untuk penyeimbang bandwidth di
obyek penelitian dengan menggunakan metode
pengembangan NDLC (network development life cycle)
dapat berfungsi sebagai penyeimbang agar trafik dapat
berjalan dengan optimal, sehingga dapat meningkatkan
kinerja pegawai. Pengujian kualitas dengan ISO 9126,
White-box testing dan FGD (Forum Group Discussion)
sudah sesuai dengan kebutuhan perusahaan.
3) Tingkat kualitas Loadbalancing yang dihasilkan
berdasarkan empat karakteristik model ISO 9126, yaitu:
Fungctionality, Reliability, usability, dan efficiency
dengan kriteria Sangat Baik, dengan persentase
96,03%. Aspek kualitas tertinggi adalah berdasarkan
aspek Usability dengan persentase sebesar 98%,
selanjutnya aspek Fungctionality dengan 97,15%.
Aspek Reliability dengan persentase sebesar 96,65%,
sedangkan aspek kualitas terendah adalah dari aspek
Efficiency dengan persentase sebesar 94,42%.
Berdasarkan hasil FGD, maka dapat disimpulkan
bahwa Loadbalancingtersebut sudah sesuai dengan
spesifikasi kebutuhan fungsional yang dibutuhkan
pengguna.

ISSN 2302 - 3252

B. Saran
Dari hasil analisis pengembangan Loadbalancingyang
dilakukan dalam penelitian ini, terdapat beberapa saran
untuk pengembangan selanjutnya, atara lain :
1) Implikasi dari aspek manajerial, perlu disempurnakan,
sumber daya manusia yang perlu ditingkatkan
kompetensinya, strategi/kebijakan serta aturan-aturan
yang perlu dibuat dalam mengatasi masalah atau
meningkatkan
pengelolaan
obyek
penelitian
berdasarkan temuan-temuan dan interprestasi hasil
penelitian.
2) Untuk penelitian lebih lanjut, apabila perusahaan
menerapkan jaringan yang diusulkan, maka sebaiknya
perusahaan membeli lisensi kepada pengembang
Loadbalancing agar mendapatkan dukungan penuh
dalam penyelesaian masalah terkait penerapan model
Loadbalancing.
3) Melakukan maintenance serverLoadbalancing secara
rutin.
4) Pada pengembangan selanjutnya dapat dibuat
penerapan Loadbalancing yang nantinya digunakan
untuk mencatat kebutuhan bandwidth di perusahaan
dalam rangka menentukan kecepatan bandwidth lokal
maupun bandwidth internasional .
UCAPAN TERIMA KASIH
Ucapan terima kasih disampaikan kepada para pimpinan
dan staf PT. Asuransi Boswa Periskop sebagai obyek
penelitian dan semua pihak yang mendukung penelitian ini.
REFERENSI
[1]
[2]
[3]
[4]
[5]

Lukas, Jonathan. Jaringan Komputer. Graha Ilmu : Yogyakarta, 2006.


Lohman, Richard. Internetworking Development & Design. New York.
2005.
Simarmata, Janner. Rekayasa Perangkat Lunak. Yogyakarta: ANDI,
2010
Zang, Xiaolan. HACC: An Architecture for Cluster-Based Web Servers.
Washington, USA : USENIX Association. 1999
Kimball, Ralph. The Load Balancing Lifecycle Toolkit, New York:
Wiley Computer Publishing. 1998.

Page 98

Jurnal TICOM Vol.2 No.2 Januari 2014

Komparasi Algoritma C4.5, Naive Bayes dan


Neuralnetwork untuk Memprediksi Penyakit Jantung
Mochamad Wahyudi#1, Sadiyah Noor Novita Alfisahrin*2,
#

Program Studi Ilmu Komputer


Sekolah Tinggi Manajemen Informatika dan Komputer Nusa Mandiri (STMIK Nusa Mandiri)
Jl. Kramat Raya No. 25, Jakarta Pusat, Indonesia
*

Program Studi Manajemen Informatika


AMIK BSI Yogyakarta
Jl. Ringroad Barat, Ambarketawang, Gamping - Sleman, Yogyakarta, Indonesia
1wahyudi@nusamandiri.ac.id
2sa.snt@bsi.ac.id

Abstract Heart disease is not contagious but it is the number one


deadliest disease in the world. A few studies have been carried out
to diagnose patients, but have not given the most accurate
prediction of the disease. This research aims to compare C4.5,
Naive Bayes, and Neural network algorithm to determine which
one is the most accurate in predicting heart disease. The test result
of the three algorithms shows that the C4.5 algorithm has an
accuracy value of 96.15%, while the Naive Bayes and Neural
network algorithm each has an accuracy value respectively of
86.15% and 94.23%. Thus, C4.5 algorithm can predict heart
disease better than Naive Bayes and Neural network algorithm.
Key word : C4.5, Naive Bayes, Neural network
Abstraksi -Penyakit jantungadalah penyakit yang tidak
menulartetapimerupakan penyakitpaling mematikan nomer satu di
dunia.Beberapa
penelitiantelah
dilakukanuntuk
mendiagnosispasien, tetapitidak memberikanprediksiyang paling
akuratdari
penyakit
ini.Penelitian
inibertujuanuntuk
membandingkanC4.5,
NaifBayes,
danalgoritmaNeural
networkuntuk
menentukanmana
yangpaling
akuratdalam
memprediksipenyakit
jantung.
Hasilujidari
tigaalgoritmamenunjukkan
bahwaalgoritmaC4.5memiliki
nilaiakurasi96,15%,
sedangkanBayesNaifdanNeuralalgoritmaJaringanmasing-masing
memilikinilaiakurasimasing-masingdari86,15%
dan94,23%.
Dengan demikian, algoritmaC4.5dapat memprediksipenyakit
jantunglebih
baik
daripadaNaive
BayesdanNeural
networkalgoritma.

I. PENDAHULUAN
Penyakit jantung merupakan penyakit tidak menular,
namun penyakit ini merupakan jenis penyakit mematikan
nomor satu di dunia, data dari [1] menyebutkan bahwa pada
tahun 2008 sebanyak 7,3 juta atau 12,8% penduduk dunia
meninggal karena penyakit jantung.
Penyakit jantung yang paling umum adalah penyakit
jantung koroner, penyakit ini terjadi bila darah ke otot jantung
terhenti atau tersumbat sehingga mengakibatkan kerusakan

ISSN 2302 - 3252

berat pada jantung [2].Penyebab utama penyakit jantung


adalah penggunaan tembakau, fisik tidak aktif, diet yang tidak
sehat, dan penggunaan alkohol. Resiko penyakit jantung
bertambah dengan meningkatnya usia, tekanan darah tinggi,
mempunyai kolesterol tinggi, dan kelebihan berat badan.
Penyakit
jantung
berhubungan
dengan
proses
aterosklerosis, yaitu suatu kondisi yang terjadi ketika zat yang
disebut plak menumpuk di dinding arteri. Penumpukan ini
menyebabkan penyempitan pada arteri sehingga aliran darah
terhenti atau tersumbat, hal ini dapat mengakibatkan serangan
jantung atau stroke [3].
Tantangan yang dihadapi oleh organisasi kesehatan
adalah mendiagnosa/memprediksi penyakit pasien dengan
benar, namun klasifikasi medis atau prediksi merupakan
proses yang sangat komplek dan sulit dilakukan [4]. Diagnosa
atau prediksi yang buruk dapat menyebabkan konsekuensi
yang mendatangkan malapetaka yang kemudian tidak dapat
diterima [5].
Beberapa algoritma data mining telah digunakan dalam
penelitian untuk mendapatkan prediksi penyakit dengan lebih
akurat diantaranya dilakukan oleh [6] yang mengembangkan
sistem prediksi penyakit jantung menggunakan artificial
Neural network yang dapat membantu profesional medis
dalam memprediksi status penyakit jantung berdasarkan data
klinis pasien.[2] menggunakan tanagra tool untuk
membandingkan akurasi kinerja data mining untuk
mendiagnosa penyakit jantung. [7] menggunakan beberapa
algoritma pohon keputusan untuk mengklasifikasi jenis
penyakit dan membandingkan efektifitas diantara beberapa
pohon keputusan. Namun dari penelitian-penelitian tersebut
belum diketahui metode apa yang paling akurat dalam
memprediksi penyakit jantung.
Penelitian ini akan membahas mengenai algoritma
klasifikasi data mining yang dapat digunakan untuk
memprediksi atau menentukan suatu class dengan metode
pembelajaran terbimbing, algoritma yang akan digunakan

Page 99

Jurnal TICOM Vol.2 No.2 Januari 2014


adalah algoritma C4.5, Naive Bayes, dan Neural network
dengan menggunakan data kasus yang berasal dari UCI. Oleh
karena itu dalam penelitian ini akan dilakukan komparasi
terhadap ketiga algoritma tersebut yang bertujuan untuk
mengetahui algoritma mana yang lebih akurat untuk
diterapkan pada proses prediksi penyakit jantung.
II. LANDASAN TEORI
A. Jantung
Jantung adalah salah satu organ vital tubuh yang
berfungsi untuk memompa darah keseluruh tubuh melalui
pembuluh darah, jantung terdiri dari empat ruang yaitu, ruang
atas yang dinamakan atrium kanan dan kiri, dan ruang bawah
yang dinamakan ventrikel kanan dan kiri.
Darah dari seluruh tubuh mengalir ke vena yang
bermuara di atrium kanan, darah melewati atrium kanan
melalui katup jantung dan mencapai ventrikel kanan.Selama
kontraksi dari ventrikel kanan, darah didorong ke paru-paru
untuk mengeluarkan CO2, mengambil oksigen, dan kembali
melalui vena pulmonari ke atrium kiri.Jika jantung tidak dapat
bekerja dengan baik, maka dapat menyebabkan penyakit
jantung.

Gbr.1 Anatomi jantung


B. Data mining
Data mining didefinisikan sebagai proses menemukan
dan menggambarkan pola struktural dalam data sebagai alat
untuk membantu menjelaskan data dan membuat prediksi dari
data tersebut [8]. Data mining merupakan bagian dari
Knowledge Discovery Data (KDD) yang merupakan proses
ekstraksi informasi yang berguna, tidak diketahui sebelumnya,
dan tersembunyi dari data [9] dan juga mengembangkan
model yang digunakan untuk memahami fenomena dari
analisis data dan prediksi [10].
Data mining merujuk pada ekstraksi pengetahuan dari
jumlah data yang besar [11] yang tersimpan dalam komputer,
proses data mining lebih banyak berdasarkan pada teknologi
informasi [12].
Dalam data mining, data dapat berasal dari mana saja,
data-data tersebut kemudian diintegrasikan kedalam sebuah

ISSN 2302 - 3252

data store, dari data store tersebut data kemudian diseleksi dan
diproses sehingga menghasilkan pola-pola dan pengetahuan
yang berguna.
Secara garis besar proses KDD terdiri dari [13]:
1) Data Selection: Pemilihan data dari sekumpulan data
operasional perlu dilakukan sebelum tahap penggalian
informasi dalam KDD dimulai. Data hasil seleksi yang akan
digunakan untuk proses data mining disimpan dalam suatu
berkas terpisah dari basis data operasional.
2) Pre-Processing/Cleaning: Proses cleaning antara lain
membuang duplikasi data, memeriksa data yang inkonsisten,
dan memperbaiki kesalahan pada data. Pada proses ini
dilakukan juga proses enrichment, yaitu proses memperkaya
data yang sudah ada dengan data atau informasi lain yang
relevan dan diperlukan untuk KDD.
3) Transformation: Coding adalah proses transformasi
pada data yang telah dipilih, sehingga data tersebut sesuai
untuk proses data mining.
4) Data mining: Data mining adalah proses mencari
pola atau informasi menarik dalam data terpilih dengan
menggunakan teknik atau metode tertentu.
5) Interpretation/Evaluation: Pola informasi yang
dihasilkan dari proses data mining diterjemahkan menjadi
bentuk yang lebih mudah dimengerti oleh pihak yang
berkepentingan.
Pada umumnya tugas data mining dapat diklasifikasikan
menjadi dua kategori, yaitu deskriptif dan prediktif [11].
Tugas mining deskriptif mengungkapkan pola dalam data dan
mudah diinterpretasikan oleh pengguna, seperti clustering dan
association rule. Tugas mining prediktif menggunakan
beberapa variabel yang ada untuk memprediksi nilai dari
variabel lain, seperti classification dan regression [14].
C. Klasifikasi
Klasifikasi menentukan class atau grup untuk tiap contoh
data, input dari model klasifikasi adalah atribut dari contoh
data dan outputnya adalah class dari datasamples itu sendiri,
dalam machinelearning untuk membangun model klasifikasi
digunakan metode supervisedlearning[15]. Salah satu tujuan
klasifikasi adalah untuk meningkatkan kehandalan hasil yang
diperoleh dari data[16].
D. Algoritma C4.5
Algoritma C4.5 diperkenalkan oleh J.Ross Quinlan yang
merupakan pengembangan dari algoritma ID3.Algoritma C4.5
terdiri dari sebuah node yang membentuk akar, node internal
atau test node, dan node daun yang mewakili nilai target yang
paling tepat dari salah satu class[10].
Konsep dari algoritma C4.5 adalah mengubah data
menjadi pohon keputusan dan aturan-aturan (rule).C4.5 adalah
algoritma yang cocok untuk masalah klasifikasi dan data
mining.C4.5 memetakan nilai atribut class yang dapat
diterapkan untuk klasifikasi baru [17].
Sebuah pohon keputusan terdiri dari sekumpulan aturan
untuk membagi sejumlah populasi yang heterogen menjadi

Page 100

Jurnal TICOM Vol.2 No.2 Januari 2014


lebih kecil, lebih homogen dengan memperhatikan pada
variabel tujuannya [13]. Variabel tujuan dikelompokan
dengan pasti dan model pohon keputusan lebih mengarah pada
perhitungan probabilitas dari tiap-tiap record terhadap
kategori-kategori tersebut atau untuk mengklasifikasi record
dengan mengelompokannya dalam satu class.
Langkah-langkah
membangun
pohon
keputusan
menggunakan algoritma C4.5 adalah sebagai berikut:
1) Pilih atribut sebagai akar: pemilihan atribut sebagai
akar berdasarkan pada nilai gain tertinggi dari atribut-atribut
yang ada. Untuk menghitung nilai gain tertinggi digunakan
persamaan berikut:
Gain(S,A) = Entropy (S)

=1

||
()
||

Dimana:
S
: Himpunan kasus
A
: Atribut
n
: Jumlah partisi atribut A
|Si|
: Jumlah kasus pada partisi ke-i
|S|
: Jumlah kasus dalam S
Nilai entropi dapat dihitung dengan cara:
Entropy(S) = =1 2
Dimana:
S
: Himpunan kasus
N
: Jumlah partisi S
Pi
: Proporsi dari partisi Si terhadap S
2) Buat cabang untuk tiap-tiap nilai
3) Bagi kasus dalam cabang
4) Ulangi proses untuk tiap cabang
E. Algoritma Naive Bayes
Naive bayes merupakan metode yang tidak memiliki
aturan, naive bayes menggunakan cabang matematika yang
dikenal dengan teori probabilitas untuk mencari peluang
terbesar dari kemungkinan klasifikasi, dengan cara melihat
frekuensi tiap klasifikasi pada data training. Naive bayes
merupakan metode klasifikasi populer dan termasuk dalam
sepuluh algoritma terbaik dalam data mining, algoritma ini
juga dikenal dengan namaIdiotsBayes, SimpleBayes, dan
IndependenceBayes[9].
Klasifikasi Naive Bayes adalah pengklasifikasikan
statistik yang dapat digunakan untuk memprediksi probabilitas
keanggotaan suatu class. Klasifikasi bayes didasarkan pada
teorema Bayes, diambil dari nama seorang ahli matematika

ISSN 2302 - 3252

yang juga menteri Prebysterian Inggris, Thomas Bayes (17021761) [9].


Klasifikasi Bayes memiliki kemampuan yang serupa
dengan Decision Tree dan Neuralnetwork[13]. Bentuk umum
dari teorema bayes adalah:
P(H|X) =

( | )()
()

Dimana:
X
: Data dengan class yang belum diketahui
H
: Hipotesis data X merupakan suatu class spesifik
P(H|X) : Probabilitas hipotesis H berdasarkan kondisi X
(posterior probability)
P(H)
: Probabilitas hipotesis H (Prior probability)
P(X|H) : Probabilitas X berdasarkan kondisi pada hipotesis H
P(X)
: Probabilitas dari X
Naive Bayes adalah penyederhanaan metode bayes.
Teorema bayes disederhanakan menjadi:
P(H|X) = P(X|H) P(X)
Bayes rule diterapkan untuk menghitung posterior dan
probabilitas dari data sebelumnya. Dalam analisis bayesian,
klasifikasi akhir dihasilkan dengan menggabungkan kedua
sumber informasi (prior dan posterior) untuk menghasilkan
probabilitas menggunakan aturan bayes.
F. Algoritma Neural network
Pada awalnya Neuralnetwork dikembangkan untuk
mencoba meniru neurofisiologi otak manusia melalui
kombinasi elemen komputasi sederhana (neuron) dalam
sistem yang saling berhubungan erat [18]. Neural network
atau jaringan syaraf adalah satu set unit input/output yang
terhubung, dimana tiap koneksinya memiliki bobot sehingga
dapat memprediksi class yang benar dari tupple[11].
Informasi atau input akan dikirim ke neuron dengan bobot
kedatangan tertentu, input ini akan diproses oleh suatu fungsi
perambatan yang akan menjumlahkan nilai-nilai semua bobot
yang akan datang. Hasil penjumlahan tersebut akan
dibandingkan dengan suatu nilai ambang (treshold) tertentu
melalui fungsi aktivasi setiap neuron [19].
Algoritma Neural network yang populer adalah
backpropagation, algoritma backpropagation melakukan
pembelajaran pada jaringan saraf multilayerfeedforward yang
terdiri dari tiga lapisan/layer, yaitu lapisan input, lapisan
tersembuyi, dan lapisan keluaran[11]. Tiap observasi data
training diproses melalui jaringan, nilai output dihasilkan dari
node input. Nilai output ini kemudian dibandingkan dengan
nilai aktual dari variabel target dan dihitung error yang
dihasilkan [20].

Page 101

Jurnal TICOM Vol.2 No.2 Januari 2014


Proses pembelajaran dalam backpropagation dilakukan
dengan menyesuaikan bobot-bobot neuron dengan arah
mundur
berdasarkan
nilai
error
dalam
proses
pembelajaran[13]. Untuk mendapatkan error maka tahap
perambatan maju (forwardpropagation) harus dikerjakan
terlebih dahulu, pada saat perambatan maju maka neuronneuron diaktifkan dengan menggunakan fungsi aktivasi yang
dapat dideferensiasikan, seperti fungsi sigmoid [19].
Langkah pembelajaran metode backpropagarion adalah
sebagai berikut [21]:
1) Inisialisasi semua bobot jaringan secara acak
biasanya berkisar antara -1.0 hingga 1.0
2) Untuk setiap data training, hitung input untuk simpul
berdasarkan nilai input dan bobot jaringan saat itu
dengan menggunakan rumus:
Ij = +
Dimana:
O = Output simpul i dari layer sebelumnya
Wi = bobot relasi dari simpul i pada layer
sebelumnya ke simpul j
= bias (sebagai pembatas)
3) Berdasarkan input dari langkah kedua, selanjutnya
membangkitkan output untuk simpul menggunakan
fungsi aktivasi sigmoid
Output =

1
1+

4) Hitung nilai error antara nilai yang diprediksi dengan


nilai yang sesungguhnya menggunakan rumus:

6) Nilai error yang dihasilkan dari langkah sebelumnya


digunakan untuk memperbaharui bobot relasi, dengan
menggunakan rumus:
Wij = Wij + l * Errorj * Outputi
Dimana:
Wij = bobot relasi dari unit i pada layer sebelumnya
ke unit j
L
= learning rate (konstantan, nilainya 0 sampai
dengan 1)
Errorj
= Error pada output layer simpul j
Outputi = Output dari simpul i
Jika nilai l kecil, maka perubahan bobot akan sedikir
dalam setiap iterasi. Begitu juga sebaliknya.
III. METODE PENELITIAN
A. Jenis Penelitian
Penelitian ini menggunakan metode eksperimen
komparatif, yaitu membandingkan dua atau lebih objek yang
berbeda[22]. Metode eksperimen dikarakterisasi dengan lebih
banyak mengontrol lingkungan penelitian, dalam hal ini
beberapa variabel dimanipulasi untuk mengobservasi efek
terhadap variabel lain. Dalam metode eksperimen peneliti
mengukur efek dari eksperimen yang dilakukan dengan
sengaja. Penelitian ini diawali dengan proses pengumpulan
data yang diperlukan. Sumber data utama yang digunakan
berupa data sekunder, data berasal dari Universitas of
California Irvine Machine Learning Data Repository,
sedangkan data pendukung didapatkan dari buku, jurnal dan
publikasi lainnya.

Errori = outputi * (1-Outputi)*(Targeti Outputj)


Dimana:
Outputi = Outputactual dari simpul i
Targeti = nilai target yang sudah diketahui pada data
training
5) Setelah nilai error dihitung, selanjutnya dibalik ke
layer
sebelumnya
(backpropagation).
Untuk
menghitung
nilai
error
pada
hiddenlayer,
menggunakan rumus:
Errori = Outputi * (1 Outputi ) *

=1

Dimana:
Errori : Error yang dihasilkan dari hidden node
Outputi : Nilai output yang dari hidden node
Errorj : Error yang dihasilkan dari simpul j yang
terhubung ke output
Wij
: Bobot pada pada simpul i ke simpul j

ISSN 2302 - 3252

B. Variabel
Atribut atau variabel yang digunakan untuk memprediksi
penyakit jantung terdiri dari 13 atribut, yaitu: Age, Sex, Chest
paint type, Resting blood pressure, Serum cholesterol dalam
mg/dl, Fasting blood sugar>120 mg/dl, Resting
electrocardiographic result, Maximum heart rate achieved,
Exercise induced angina, oldpeak, The slope of the peak
exercise ST segment, Number of major vessel, dan Thal.
C. Sampel dan Penarikan Sampel
Data paseien yang digunakan sebanyak 270 record,
sebanyak sepuluh record akan digunakan pada tahap
deployment sedangkan sisanya sebanyak 260 record akan
dibagi menjadi dua bagian, bagian pertama digunakan untuk
data training sebanyak 80% atau 208 record dan bagian kedua
sebanyak 20% atau 52 record akan digunakan sebagai data
testing. Data trainingakan digunakan untuk membangun
classifier, dan classifier tersebut digunakan untuk
memprediksi klasifikasi untuk kasus pada data testing dan
data pada tahap deployment.

Page 102

Jurnal TICOM Vol.2 No.2 Januari 2014


Pengambilan data untuk tahap deployment dan data
testing menggunakan teknik systematicrandomsampling yang
merupakan modifikasi dari teknik random sampling.
D. Tahap Eksperimen
Eksperimen dalam penelitian ini menggunakan kerangka
kerja CRISP-DM. Dalam CRISP-DM, data mining dipandang
sebagai proses keseluruhan dari komunikasi masalah bisnis
hingga penerapan model [20] yang terdiri dari enam tahap,
yaitu:

Gbr 2. Proses CRISP-DM

1) Tahap Business Understanding: Tahap ini disebut


juga sebagai tahap research understanding, dalam tahap ini
ditentukan tujuan dan requirement secara detail pada
keseluruhan penelitian. Pada penelitian ini komparasi
algoritma C4.5, Naive Bayes, dan Neuralnetwork dilakukan
untuk mengetahui algoritma mana yang lebih akurat dalam
memprediksi penyakit jantung.
2) Tahap Data Understanding: Pada tahap ini mulai
dilakukan proses pengumpulan data, menganalisis data,
mengevaluasi kualitas data, dan memilih subset yang mungkin
mengandung pola untuk ditindaklanjuti.
Data pasien diperoleh dari Universitas of California
Irvine Machine Learning Data Repository, yang terdiri dari
270 record, data tersebut menunjukan bahwa 119 atau sebesar
44% pasien yang didiagnosa menderita penyakit jantung
ternyata tidak menderita penyakit jantung, sedangkan
sebanyak 151 pasien didiagnosa dengan benar terkena
penyakit jantung.
3) Tahap Data Preparation: Pada tahap ini data akhir
yang akan digunakan pada tahap berikutnya mulai disiapkan,
memilih kasus dan variabel yang sesuai dengan analisis yang
akan dilakukan, melakukan transformasi pada variabel
tertentu jika diperlukan, dan membersihkan data mentah
sehingga siap digunakan sebagai alat pemodelan.
Beberapa teknik dilakukan pada tahap ini untuk
mendapatkan dataset yang berkualitas tinggi dalam analisa
data mining, teknik tersebut adalah data validation, data
integration, data transformation, dan data reduction[23].
Data validation dilakukan untuk mengidentifikasi data
menghapus anomali dan inkonsistensi data.Anomali dan
inkonsistensi data dapat terjadi dikarenakan adanya missing

ISSN 2302 - 3252

values dan juga karena data yang dipakai mengandung nilainilai yang salah atau disebut noise atau outlier.
Data integration dan data transformation diterapkan pada
beberapa dataset untuk meningkatkan akurasi dan efisiensi
dari model pembelajaran algoritma yang digunakan.
Teknik data reduction digunakan untuk mereduksi ukuran
data jika dataset yang digunakan cukup besar yang berguna
untuk membuat model pembelajaran algoritma menjadi lebih
efisien tanpa mengurangi kualitas dari hasil yang diperoleh.
Pada tahap ini data yang masih berupa nilai numerik atau
continue ditransformasikan kedalam bentuk kategorikal dan
dibuat skala atau interval sehingga menghasilkan range yang
lebih kecil sebagai bahan pembelajaran bagi algoritma C4.5
dan Naive Bayes, sedangkan untuk algoritma Neural network
digunakan data kategorikal yang telah ditransformasikan
kedalam bentuk angka.
4) Tahap Modeling: Pada tahap ini memilih dan
menerapkan teknik pemodelan yang tepat, mengatur kalibrasi
model untuk mendapatkan hasil yang optimal. Pada tahap ini
juga dapat diterapkan beberapa teknik yang berbeda untuk
permasalahan data mining yang sama, dan jika diperlukan
proses dapat kembali ke tahap data preparation untuk
menjadikan data kedalam bentuk yang sesuai dengan
spesifikasi kebutuhan data mining tertentu.
Pada penelitian ini model yang digunakan adalah
algoritma C4.5, Naive Bayes, dan Neuralnetwork. Pembuatan
model dengan menggunakan algoritma C4.5 dilakukan dengan
cara mencari nilai gain tertinggi dari setiap atribut, untuk
pembuatan model dengan menggunakan algoritma naive
bayes dilakukan dengan menghitung probabilitas hipotesis
tiap class dan dilanjutkan dengan menghitung probabilitas
prior. Sedangkan untuk pembuatan model algoritma Neural
network dilakukan dengan cara memberi bobot awal setiap
neuron secara acak dengan nilai antara -1.0 sampai 1.0.
5) Tahap Evaluation: setelah tahap modeling dilakukan
maka model-model tersebut dievaluasi kualitas dan
efektivitasnya dengan memasukan data testing sebelum
disebar untuk digunakan. Pada tahap ini juga ditentukan
apakah terdapat permasalahan penting dari penelitian yang
tidak tertangani dengan baik, dan mengambil keputusan
berkaitan dengan penggunaan hasil dari data mining.Evaluasi
dan validasi dalam penelitian ini menggunakan metode
Confusion Matrix dan ROC.
6) Tahap Deployment: pada tahap ini diterapkan model
yang memiliki akurasi tinggi atau yang paling baik, penerapan
dapat dilakukan pada departemen kesehatan atau instansi yang
relevan untuk mendiagnosa atau memprediksi penyakit
jantung dengan menggunakan data baru.
IV. HASIL DAN PEMBAHASAN
A. Model yang dihasilkan
Berdasarkan kerangka kerja data mining (CRISP-DM), maka
terbentuk tiga buah model dari masing-masing algoritma,
yaitu:

Page 103

Jurnal TICOM Vol.2 No.2 Januari 2014


1) Model C4.5: Pemodelan menggunakan algoritma
C4.5 dilakukan dengan mencari nilai gain tertinggi dari atribut
untuk dijadikan sebagai pohon keputusan. Dari hasil
perhitungan nilai gain diketahui bahwa atribut thal memiliki
nilai gain yang paling tinggi, sehingga thal dijadikan sebagai
akar dari pohon yang terbentuk. Gambar 3 merupakan hasil
akhir dari pohon keputusan yang terbentuk dengan
menggunakan algoritma C4.5

2) Model Naive Bayes: Tahap modeling menggunakan


algoritma naive bayes yang dilakukan terlebih dahulu adalah
mencari probabilitas hipotesis untuk masing-masing class,
yaitu hipotesis untuk class terkena penyakit jantung dan
probabilitas untuk class yang tidak terkena penyakit jantung.
Probabilitas hipotesis class jantung diperoleh sebesar
0,54808 dan probabilitas hipotesis class tidak terkena penyakit
jantung sebesar 0,82456. Setelah probabilitas hipotesis tiap
class diketahui, langkah selanjutnya adalah dilakukan
perhitungan probabilitas prior untuk setiap atribut/variabel
yang digunakan.
3) Model Neural network: Atribut pada algoritma
Neural network berupa nilai numerik, Neural network dalam
penelitian ini menggunakan satu buah lapisan input yang
terdiri dari 14 neuron (13 neuron adalah atribut yang
digunakan sebagai predictor dan satu neuron bias), satu buah
lapisan tersembunyi yang terdiri dari sepuluh buah neuron,
dan dua buah lapisan output yang merupakan hasil prediksi
seperti yang terlihat pada gambar 4.

Gbr 4.Arsitektur Neural networkUntuk Memprediksi Penyakit Jantung

Gbr 3.Pohon Keputusan Prediksi Penyakit Jantung

ISSN 2302 - 3252

B. Evaluasi Model Algoritma


Mengevaluasi akurasi dari model klasifikasi sangat
penting, akurasi dari sebuah model mengindikasikan
kemampuan model tersebut untuk memprediksi class target
[23]. Validasi adalah proses mengevaluasi akurasi prediksi
dari sebuah model, validasi mengacu untuk mendapatkan
prediksi dengan menggunakan model yang ada kemudian
membandingkan hasil yang diperoleh dengan hasil yang
diketahui [14]. Untuk mengevaluasi model digunakan metode
confusion matrix dan kurva ROC (Receiver Operating
Characteristic).

Page 104

Jurnal TICOM Vol.2 No.2 Januari 2014


1) Confusion Matrix: Evaluasi kinerja model klasifikasi
didasarkan pada perhitungan pengujian objek yang diprediksi
dengan benar dan salah, hitungan ini ditabulasikan dengan
confusion matrix [14], yaitu alat yang berguna untuk
menganalisis seberapa baik classifier dapat mengenali tupel
dari kelas yang berbeda [11]. Evaluasi model confusion
matrix menggunakan tabel seperti matrix dibawah ini:
TABEL I

Naive Bayes

87,02%

82,69%

Neural network

99,04%

75,00%

Dengan menggunakan perbandingan data training dan


data testing, yaitu 80% berbanding 20% maka akurasi masingmasing algoritma dapat dilihat pada tabel berikut:

MATRIX KLASIFIKASI UNTUK MODEL 2 CLASS

Predicted Class
Classification

Observed
Class

Class=Yes

Class=No

Class=Yes

(True PositiveTP)

(False
Negative-FN)

Class=No

(False PositiveFP)

(True
Negative-TN)

Tabel confusion matrix memberikan rincian klasifikasi,


kelas yang diprediksi akan ditampilkan di bagian atas matrix
dan kelas yang diobservasi ditampilkan dibagian kiri.
Data training digunakan sebagai bahan untuk melatih
algoritma untuk mendapatkan pola dari algoritma yang
digunakan, hasil pelatihan digunakan untuk diterapkan pada
data testing untuk mengetahui akurasi dari model yang telah
terbentuk.
Akurasi dapat dihitung dengan menggunakan rumus
berikut:
+
Accuracy =
+++

Dimana:
TP: Jumlah kasus positif yang diklasifikasikan sebagai positif
FP: Jumlah kasus negatif yang diklasifikasikan sebagai
posisitf
TN: Jumlah kasus negatif yang diklasifikasikan sebagai
negatif
FN: Jumlah kasus positif yang diklasifikasikan sebagai negatif
False positif dikenal sebagai error tipe 1, terjadi ketika
kasus yang seharusnya diklasifikasikan sebagai negatif
diklasifikasikan sebagai positif.False negatif dikenal sebagai
error tipe 2, terjadi ketika kasus yang seharusnya
diklasifikasikan sebagai positif diklasifikasikan negatif [9].
Evaluasi dengan menggunakan model confusion matrix
dilakukan pada ketiga model algoritma yang terbentuk baik
dengan menggunakan data training maupun dengan
menggunakan data testing. Hasil evaluasi dapat dilihat pada
tabel berikut:

Metode

TABEL III
KOMPARASI NILAI AKURASI
Confusion Matrix

Perbandingan
Akurasi

Training

Testing

Algoritma C4.5

100,00%

80,77%

96,15%

Naive Bayes

87,02%

82,69%

86,15%

Neural network

99,04%

75,00%

94,23%

2) Kurva ROC: Kurva ROC banyak digunakan untuk


menilai hasil prediksi, kurva ROC adalah teknik untuk
memvisualkan, mengatur, dan memilih pengklasifikasian
berdasarkan kinerja mereka [14].
Kurva ROC adalah tool dua dimensi yang digunakan
untuk menilai kinerja klasifikasi yang menggunakan dua class
keputusan, masing-masing objek dipetakan ke salah satu
elemen dari himpunan pasangan, positif atau negatif. Pada
kurva ROC, TP rate diplot pada sumbu Y dan FP rate diplot
pada sumbu X.
Untuk klasifikasi data mining, nilai AUC dapat dibagi
menjadi beberapa kelompok, yaitu excellent classification
dengan nilai AUC 0,90-1,00, good classification dengan nilai
AUC 0.80-0.90, Fair classification dengan nilai 0.70-0.80,
Poor classification dengan nilai 0.60-0.70, dan Failure jika
bernilai 0.50-0.60.
Hasil
perhitungan
masing-masing
algoritma
divisualisasikan dengan kurva ROC. Komparasi hasil
perhitungan nilai AUC untuk algoritma C4.5, Naive Bayes,
dan Neuralnetwork dapat dilihat pada tabel IV berikut:
TABEL IV
KOMPARASI NILAI ROC
Naive
C4.5
Neural network
Bayes
AUC Training

1,000

0,932

0,986

AUC Testing

0,949

0,896

0,843

TABEL II
NILAI AKURASI

Metode

Algoritma C4.5

ISSN 2302 - 3252

accuracy
Training

Testing

100,00%

80,77%

Dari hasil komparasi baik dengan menggunakan data


training maupun data testing diketahui bahwa algoritma C4.5

Page 105

Jurnal TICOM Vol.2 No.2 Januari 2014


memiliki nilai akurasi dan nilai ROC paling tinggi dan
termasuk dalam kategori excellent.
Data baru diterapkan pada algoritma yang memiliki
akurasi paling tinggi, dalam hal ini adalah algoritma C4.5.
Data baru yang digunakan sebanyak sepuluh record diuji
dengan menggunakan confusion matrix dan diperoleh akurasi
sebesar 80%.
TABEL V
NILAI AKURASI PADA TAHAP DEPLOYMENT

Disease. [Online].
http://www.heart.org/heartorg/Caregiver/Resources/WhatisCardiovasc
ularDisease/What-is-CardiovascularDisease_UCM_301852_Article.jsp
[4] Petr Berka, Jan Rauch, and Djamel Abdelkader Zighed, Data mining
and Medical Knowledge Management: Cases and Applications. New
York: Information Science Reference (an imprint of IGI Global),
2009.
[5] R. Bhuvaneswari and K. Kalaiselvi, "Naive Bayesian Classification
Approach in Healthcare Applications," International Journal of
Computer Science and Telecommunications Volume 3, Issue 1,
January , pp. 106-112, 2012.
[6] AH Chen, SY Huang, PS Hong, CH Cheng, and EJ Lin, "HDSP: Heart
Disease Prediction System," Computing in Cardiology, pp. 557-560,
2011.

V. KESIMPULAN
Penelitian ini mengkomparasi keakuratan tiga buah
algoritma data mining dalam memprediksi penyakit jantung,
algoritma yang dikomparasikan yaitu decision tree (C4.5),
Naive Bayes, dan Neuralnetwork. Ketiga algoritma tersebut
dievaluasi dan divalidasi dengan menggunakan confusion
matrix, dan kurva ROC.
Dari hasil evaluasi dan validasi diketahui bahwa
algoritma C4.5 memiliki akurasi yang paling tinggi, diikuti
oleh algoritma Neural network dan Algoritma Naive Bayes
yang memiliki akurasi paling rendah. Dengan demikian,
algoritma C4.5 dapat memprediksi penyakit jantung dengan
lebih baik dibandingkan dengan prediksi dokter atau tenaga
medis, hal ini dibuktikan dengan akurasi yang cukup tinggi
yang dicapai oleh algoritma C4.5, yaitu sebesar 96,15%.
Meskipun diketahui bahwa algoritma C4.5 memiliki
akurasi yang cukup tinggi, namun untuk penelitian selanjutnya
hal-hal berikut bisa ditambahkan untuk meningkatkan akurasi
dan mengurangi prosedur pemeriksaan medis, sehingga
mengurangi jumlah tes yang perlu diambil, diantaranya:
1) Menerapkan algoritma C4.5 pada instansi medis
yang ada di Indonesia untuk memprediksi penyakit jantung.
2) Menggunakan feature selection seperti genetic
algorithm, chi square, dll. Untuk menyeleksi atribut yang
berpengaruh kuat, sehingga atribut yang dipakai hanya sedikit
namun tidak mengurangi akurasi dari algoritma yang
digunakan.
3) Membandingkan algoritma terpilih dengan algoritma
lain seperti support vector machine dan Adaboost untuk
mengetahui algoritma yang paling tepat dalam memprediksi
penyakit jantung.

REFERENSI
[1] World Health Organization. (2011, June) The Top 10 Causes of
Death. [Online]. http://www.who.int/mediacentre/factsheets/fs310/en
[2] Asha Rajkumar and G. Sophia Reena, "Diagnosis of Heart Disease
Using Datamining Algorithm," Global Journal of Computer Science
and Technology, vol. 10, no. 10, p. 38, September 2010.
[3] American Heart Association. (2012, June) What is Cardiovascular

ISSN 2302 - 3252

[7] D. Senthil Kumar, G. Sathyadevi, and S. Sivanesh, "Decision Support


System for Medical Diagnosis Using Data mining," International
Journal of Computer Science Issues, Vol. 8, Issue 3, pp. 147-153,
2011.
[8] Ian H. Witten, Eibe Frank, and Mark A. Hall, Data mining Practical
Machine Learning Tools and Techniques. United States: Elsevier Inc.,
2011.
[9] Max Bramer, Principles of Data mining. London: Springer, 2007.
[10] Oded Maimon and Lior Rokach, Data mining and Knowledge
Discovery Handbook Second Edition. New York: Springer, 2010.
[11] Jiawei Han and Micheline Kamber, Data mining Concepts and
Techniques Second Edition. California: Morgan Kaufmann, 2006.
[12] David L. Olson and Dursun Delen, Advanced Data mining
Techniques. Berlin: Springer, 2008.
[13] Kusrini and Taufiq Emha Luthfi, Algoritma Data mining. Yogyakarta:
Penerbit Andi, 2009.
[14] Florin Gorunescu, Data mining Concepts, Models and Techniques.
Berlin: Springer, 2011.
[15] Hsu Hui-Huang, Advanced Data mining Technologies in
Bioinformatics. United States of America: Idea Group Publishing,
2006.
[16] Humar Kahramanli and Novruz Allahverdi, "Design of A Hybrid
System for the Diabetes and Heart Diseases," Expert Systems with
Applications, pp. 82-89, 2008.
[17] Xindong Wu and Vipin Kumar, The Top Ten Algorithms in Data
mining. New York: CRC Press, 2009.
[18] Paolo Guidici and Silvia Figini, Applied Data mining for Business and
Industry Second Edition. United Kingdom: John Wiley & Sons Ltd,
2009.
[19] Sri Kusumadewi, Membangun Jaringan Syaraf Tiruan Menggunakan
Matlab & Excel Link. Yogyakarta: Graha Ilmu, 2004.
[20] Daniel T. Larose, Data mining Methods and Models. Canada: John
Wiley & Sons, inc., 2006.
[21] Glenn J. Myatt, Making Sense of Data A Practical Guide to
Exploratory Data Analysis and Data mining. New Jersey: WileyInterscience, 2007.
[22] C. R. Kothari, Research Methology Methods and Techniques. India:
New Age International Limited, 2004.
[23] Carlo Vercellis, Business Intelligence: Data mining and Optimization
for Decision Making. United Kingdom: John Wiley & Sons, 2009.
[24] Sri Kusumadewi and Hari Purnomo, Aplikasi Logika Fuzzy Untuk
Pendukung Keputusan. Yogyakarta: Graha Ilmu, 2010.
[25] M. Gabriel Khan, Encyclopedia of Heart Diseases. New York:
Academic Press, 2005.
[26] University of California Irvine Machine Learning Repository. (2012,
April) [Online]. http://archive.ics.uci.edu/ml/machine-learningdatabases/statlog/heart/heart.dat

Page 106

Jurnal TICOM Vol.2 No.2 Januari 2014

Light Approaches of Enterprise Integration


Suryo Bramasto
Program Studi Teknik Informatika, Institut Teknologi Indonesia (ITI)
Jalan Raya Puspiptek Serpong, Tangerang Selatan, Banten, Indonesia 15320
suryo.bramasto@gmail.com
AbstraksiDalam hal enterprise integration , dewasa ini terdapat
pertanyaan-pertanyaan yang harus dijawab, misal Bagaimana
teknis implementasi Service Oriented Architecture (SOA) pada
kolaborasi/pertukaran layanan harus terdukung (dari sisi model,
alat, hingga bahkan runtime plugins) dengan pendekatan light,
tetapi dengan tetap mendukung pendekatan model lama?
Terlebih dahulu harus terdefinisi apa yang dimaksud dengan
pendekatan light dan pendekatan model lama, kemudian
mengkorelasikannya dengan pendekatan-pendekatan spesifik
pada enterprise integration beserta paradigma dan alat-alatnya.
Proses-proses yang telah terlaksana adalah analisis solusi-solusi
enterprise integration yang ada dan membangun desain berikut
prototype dari berbagai pendekatan light.
Kata kunci:agile, enterprise integration ,enterprise solutions,
arsitektur middleware, mashup, representational state transfer,
service oriented architecture
Abstract Regarding of enterprise integration , there are
questions which has to be answered nowadays, what
implementations of the Service Oriented Architecture (SOA) model,
especially on the topic of collaboration/exchanges "service" in the
technical sense, should be supported (from model to tooling and
even runtime plugins) in Light approaches, but also in old
approaches? First the criteria defining an enterprise integration
approach as light and how it differs from old ones have to be
listed. Then provides an overview of existing enterprise integration
approaches, focusing on their main Use case (what they're good
for), integration paradigm (how they do it) and tooling public (who
are their users), in order to make appear which ones are the most
interesting to provide a Light alternative, and what's required for
that. The following processes has been conducted: analysis of the
existing enterprise integration solutions, tools and standards
especially service-oriented ones, description of specific business
needs and Use case s for enterprise integration solutions, and
design and prototyping of various Light alternatives.
Keywords: agile, enterprise integration , enterprise solutions,
middleware architecture, mashup, representational state transfer,
service oriented architecture

I. DEFINING LIGHT VERSUS OLD


The difference between Light and Old goes beyond
technology (such as Representational state transfer (REST)
versus Simple Object Access Protocol (SOAP)) and tools
(online versus desktop-based), to being two different visions of
enterprise information technology (IT), depending on where
the cursor is placed between: agility, business-driven, shortterm on one side; and efficiency, scalability, long term on the
other.

ISSN 2302 - 3252

I.1 Light
Light uses agile development workflow and
methodology, light technologies, bottom-up, fast prototyping,
and evaluation of business requirements; but is harder to
maintain and scale, and requiring sandboxing and protecting
consumed services by enforcing constraints on Quality of
Service (QoS).
Light approaches can have one or more targets among
first and foremost, empowering "people close to business":
any user with some technical knowledge, typically project
owner, but also Quality
Assurance (inside Project Management Office), and
functional testers.
web/mashups developers, including user interface
(UI)/mockup designers.
business data analysts i.e. spreadsheet/Extract Transform
Load (ETL)/reporting users.
business process analysts i.e. diagrams/business process
designer users.
But as well, easing integrating "testing" for developers
(web/online but also reusable in Integration/standalone
Integrated Development Environment (IDE) and SOA solution
development). Light integration can also be a natural,
valuable complement to light web application development
with frameworks like Ruby on Rails, Django, or Play!.
I.2 Old
Old comprising the full range of solutions on the
market, able to answer any service level requirement, at the
cost of IT human and financial resources (design,
development, licenses, support, training).
II. OVERVIEW OF OLD SERVICE INTEGRATION APPROACHES
II.1 Aspects of Integration
Main aspects of integration and its narrower serviceoriented part are:
routing (service addressing), up to (service)
composition including orchestration
protocol connectors, including serialization / data
binding and transport
transformation, which when it has no business goals (like
data mapping) is actually content manipulation i.e. what helps
bridge the delta between protocol implementation details or
versions (the assembly of eXtensible Mark-up Language
(XML)

Page 107

Jurnal TICOM Vol.2 No.2 Januari 2014


All along, a user-centric approach were taken, in that
what matters is not what it allows to do, but who it empowers
to do that. So everywhere the word business appear, there
is also the question of identifying who it is the business of.
Technical aspects of Light integration can be addressed,
hidden from the user, at the level of the Light platform. For
instance, a SOAP service requiring WS-Security Username
Token extension to handle login requires configuration by the
administrator at Light platform-level in order to map it with
the platform's authentication facilities. This approach is
however scalable if the same configuration can be reused for
as many as possible other users, and even for as many as
possible other services.
So with taking technical and non-business aspects out of
the equation, those that will be retained are:
Composition and its (visual) design tools, including the
business parts of routing (like business proxy or chaining),
business process, choreography and up to workflow.
How it maps to and from data. More explicitly: business
transformation and its tools, and its opposite subfields
data mapping (field extraction) and template rendering.
Note: in model transformation, data mapping and
rendering are model-driven but exist nonetheless.
End user UI and typical audience: who is comfortable
using it, and will be using something that would look the
same way?
What kind of code-level business logic is possible; While
still keeping an eye on how is handled integration with the
enterprise information system and what it allows for,
especially compared to the standpoint of SOA.
II.2 SOA as Integration Pattern [1]
II.2.1 Definition and Value Offer
In a SOA, integration between architectural components
is done in a decoupled manner, thanks to services provided
by one and consumed by others who obey its contract. It
allows consumers to develop with only the contract of
consumed services, independently of their implementation;
and providers to improve their service implementation as long
as it still respects the same contract.
II.2.2 Composition Features
Besides service consumption, there are no composition
patterns per se in SOA. As said the only SOA-level patterns
are:
service: call a service without knowing how he does its
work. Allows to have, besides the real implementation,
additional implementations just as compatible to the
service contract. Such additional implementations could
be mock implementation and simulation, proxy handling
non-functional behavior such as authentication or
monitoring, intermediary layer (facade) hiding
technical plumbing such as handling version or

ISSN 2302 - 3252

business
compatibility,
instance
with
alternate
implementation or configuration.
contract between provider and consumer.
However, by adding into the mix an all-purpose notion of
architectural component, like the Service Component
Architecture (SCA) standard (shown at Figure 1) does,
designing an SOA becomes specifying services provided and
consumed by each architectural component, wiring them
together, and wrapping all of them in turn within bigger
components. Such a component can be a business application,
its atomic (code/modules) constituents, on the opposite a
whole (information) system, or only an incomplete part of it
used as high-level model, or published as composable part to
components that are upwards (information-system level), or
outside (consumer's or even customer's).

Figure 1.Service Component Architecture (SCA) Diagram in Eclipse SCA


Editor

Such black-box component allow for a lot integration


patterns in it, including most routing (Enterprise integration
Pattern) and orchestration patterns, as well as bare code.
SOA is an integration pattern rather than an integration
platform, and therefore not limited: any service-oriented
integration platform like an ESB but also a web serviceenabled BPM solution can fit in it. The SCA standard is
standard and platform agnostic and can be further extended,
however it is limited because it does not have much semantics
(ex. Which is an application versus a module, which provides
business A rather than B - which is rather good since
whichever one can be put on it) and it does not handle well
dynamically composed services.
A well architectured and governed set of services will
avoid duplicate services providing the same business but
using incompatible service protocol or data format. The first
can be solved by ESB as universal protocol connector, the
second can be helped by Master Data Management (MDM),
but both belong to SOA governance.
II.3 Enterprise Service Bus (ESB)s Enterprise integration
Pattern
II.3.1 Definition and Value Offer
An Enterprise Service Bus (ESB) is a service-oriented
integration middleware, providing an XML oriented toolbox

Page 108

Jurnal TICOM Vol.2 No.2 Januari 2014


(routing, protocol, transformation) helping develop and
monitor service integrations. ESBs come from a long-lived
history of enterprise integration such as EAIs, messaging and
object-oriented middlewares.
II.3.2 Composition Features
Enterprise integration Pattern (EIP) constitute ESBs'
composition palette. EIP patterns such as business process
orchestration, workflow engine and service, rule-driven
engine and service (actually, an ESB could integrate any
service engine), wont be listed here, since ESB adds no value
to them and rather often subtracts some, such as taking them
out of their own tools and users. So among business-aimed
ones, providing various level of composition abilities, let's
cite:
Service proxy provides benefits of the basic service pattern
in ESB, such as:
o Allows to change the implementation from a
simulation (mock) to the real one, to hide routing
details such as between the various versions of
implementations, and to inject required plumbing
between two slightly incompatible implementations,
one-case patches, non-functional behavior such as
authentication or monitoring, additional business
logic, hooks for any other custom behavior such as
by emitting events, to provide dynamically composed
(virtual, negotiated, instantiated) services, to
provide the service to other consumers which
otherwise wouldn't be able to access it (being
restricted to other protocols or networks).
o
Definitions of the service exposed by the proxy and of
its proxied service have to be the same. However,
extrapolating from said abilities (providing the same
service in another flavor), and considering that
boundaries between features of the service versus of
the platform vary, proxy can by extension also
refer to any component allowing to inject additional
behavior, even if both definitions are not the same.
Example 1, implementing a workflow service with
platform-integrated authentication on top of an
existing one requiring to passuser id or role explicitly
as parameters. Example 2, reducing complexity by
hiding several services behind a single facade.
Routing and orchestration, which service(s) to actually
call or mashup. Target services can be set in configuration
(like in SCA standard), chosen among all (ESB registryknown) services conditionally according to content, or
extracted from content (content-based routing). Its
simplest patterns are, in order, chaining service calls
(routing slip), dispatching them (parallel), aggregating
them, with more powerful variants allowing to do so
conditionally and based on request content. A complex
version of configuration-based routing is process based
service orchestration, which is achieved by an embedded
or external orchestration engine. A complex version of

ISSN 2302 - 3252

conditional routing is rule-based routing, which is


achieved by an embedded or external rule engine.
event: subscribe to an event and get notified through
correlation. An event definition is basically correlation
configuration that says whether a given message is eligible
to it or not. A simple correlation pattern is topic-based
correlation (publish / subscribe). Complex correlation can
be achieved using languages,either targeting message
content (XSL/Xpath) or model (script and code), or
targeting more dedicated paradigms such as decision rules
and its alternative more suited to ESBs, Complex Event
Processing/Event
Stream
Processing
(CEP/ESP).
Producing events is therefore as simple as calling the
engine that dispatches event messages according to these
correlations, and can be easily hooked in existing
integration through proxies, or even emitted ex nihilo
using polling.
II.3.3 Code and Data
ESB business routing and service composition is possible
thanks to its service registry. EIPs are usually implemented in
ESBs as dedicated service engines driven by specific
configuration, usually XML files, and best designed in vendorprovided tools, which are often visual ones but nonetheless
targeted to developers. ESB native message and service
format is usually XML and WSDL. Since they target
developers, data mapping and rendering are often restricted
to XPath and XSL. Scripted or coded logic is allowed and can
work on message content (XML) or its model (thanks to data
binding) equivalent, and therefore quite clean, but ESBs are
far too deep to put much business logic in there.
II.3.4 In the Information System [2]
ESBs power to address non-functional requirements rely
on the flexibility of their service stack when they are tied to
protocol standards (such as WS-*), and otherwise to the
power of their own peripheral components and solutions (such
as on distributed routing, monitoring). Integration to
information system is done using service-oriented connectors
for standards or specific solutions.
II.3.5 User Interface (UI) and Audience
ESBs provide monitoring UI, albeit heavily technical
administrator-focused.
II.3.6 Solutions Available on the Market
Big IT editors, such as:
o IBM Websphere
o Oracle
Players from the integration field:
o Sonic
o Tibco
o Progress
o Informatica

Page 109

Jurnal TICOM Vol.2 No.2 Januari 2014

Open source:
o Mule (proxy-centric)
o Talend, has good integration with ETL and
MDM (shown at Figure 2)
o WSO2 (modular architecture)
o Petals (natively distributed)

Figure 3.Business Process Execution Language (BPEL) in Eclipse BPEL


Editor

Figure 2.Enterprise integration Pattern Composition in Talend Open


Studios Camel Editor

II.4 Business Process Integration

BPMN2 (Business Process Modeling Notation) and XML


Process Definition Language (XPDL) as workflow, or
role-oriented orchestration, or the human user's point of
view, being widespread model standards in the BPM field,
while beyond Unified Modeling Language (UML) Activity
Diagram benefits of UML's widespread recognition in
business modeling. Actually consists in declarative
definition of flow control and task nodes and conditional
transitions between them. Simple workflow patterns are
first sequential and parallel transitions, then conditional
ones.

II.4.1 Definition and Value Offer


Business Process Management (BPM) aims at modeling
the enterprises business processes to capitalize on their
knowledge, manage their execution and optimize them
(through simulation, monitoring and a posteriori analysis). To
ease it up, BPM solutions provide, to users with knowledge
about business processes up to dedicated business analysts,
visual design, integration with the Information System,
interaction (such as through generated forms), a posteriori
analysis (such as reporting).
II.4.2 Composition Features
BPM's composition palette comprises the various avatars
of business processes. Let's cite:
orchestration of components/services, Business Process
Execution Language (BPEL), shown at Figure 3, being the
most prominent model standard. Actually consists in
block-based languages dedicated to flow control and
mashup of services calls. Simple orchestration patterns
are first chaining service calls, then aggregation and
conditional behavior.

Figure 4.Unified Modelling Language (UML) Activity Diagram

choreography, which is actually several services (or


processes) working together along a shared understanding
of the process,
rule-driven task management (or task basket-oriented
management), allowing for more power (up to costless live
process migration) than all previously cited model-driven
task management alternatives, at the cost of being more
brittle.
II.4.3 Code and Data
BPM engines focus on controlling the flow ofwork. BPM
solutions make this approach scale up by helping share the

ISSN 2302 - 3252

Page 110

Jurnal TICOM Vol.2 No.2 Januari 2014


processes, thanks to the process repository. In all cases, the
oriented graph is by far the most widespread and useful
graphical representation and design tool. Coded business
logic is allowed as an inevitable glue but restricted to
context-focused scripting. Mapping of business data is just as
inevitable and adequately visually tooled but neither central.
II.4.4 In The Information System
Integration with Information System is often provided
out-of-the box by BPM solution using a Connector-based
approach. Indeed, BPM focuses on sharing the processes, but
less so the integrations. This is no scalable integration
solution, and BPM is therefore complementary to SOA, and
BPM solutions can let business logic, data mapping and IS
integration to enterprise integration middlewares such as
ESBs actually, if they don't work with one, they often come
with embedded parts of it to do the job (such as handling
SOAP service calls).
II.4.4 UI and Audience
Day-to-day interactions with business processes are
made palatable through generated and customizable form UI,
and execution can usually be monitored in a UI reusing the
process' oriented graph, or at worse its task list. Overall user
audience is comfortable with forms and oriented graphs.
II.4.6 Solutions Available on the Market
Big IT editors, such as:
o IBM (Lombardi)
o Oracle
o SAP
Players from the integration field:
o Tibco
o Progress
o Informatica (data integration field)
o Aris (business architecture)
o Mega (enterprise architecture)
Open source:
o BonitaSoft (proxy-centric)
o Intalio
o ProcessMaker
o Activiti

reference for data formats that makes all of them possible


together and scalable.
II.5.2 Composition Features
In ETL, composition is done by controlling the bare data
flow and the consecutive steps it takes. Some steps are similar
to ESB's EIP such as XOR routing, others are more specific to
data handling such as doing joins on several datasources.
II.5.3 Code and Data
In ETL, coded logic is allowed, but obviously limited and
not well suited to business logic. In ETL, mapping of business
data is central, and therefore very well visually tooled,
allowing for intuitive field selection, extraction and
aggregation and supporting all data formats.
II.5.4 In the Information System
Integration with the information system is done using
data connectors for standards or solution specific. Using
Master Data Management (MDM), ETL can scale up by
sharing data formats, but is less appropriate to share
integrations. That's why SOA is complementary to data
integration, which can in turn perfectly handle SOA's data
format impedance issues.
II.5.5 UI and Audience
Monitoring UI are rather technical administratorfocused. Overall user audience is comfortable with
spreadsheet data.
II.5.6 Solutions Available on the Market
Main commercial ETLs are:
IBM DataStage
Oracle Data Integrator
SAP Business Objects Data Integrator
Informatica PowerCenter
Main Open Source ones are:
Talend (shown at Figure 5)
Pentahos Kettle

II.5 Data Integrations ETL


II.5.1 Definition and Value Offer
Data integration can be required only once (migration to
another data storage solution), by batch (notably for business
data analysis, which includes querying, reporting,
dimensional analysis), or real-time (access by business
application, however usually through application frameworks
like Object Relational Mapping rather than data integration,
or business services). ETL tools are common for users with
business knowledge about data when providing a solution to
the above Use case s. Master Data Management is the pivotal

ISSN 2302 - 3252

Figure 5.Talend Open Studios Extract Transform and Load (ETL) tool

Page 111

Jurnal TICOM Vol.2 No.2 Januari 2014

II.6 Business Intelligence (BI)


II.6.1 Definition and Value Offer
Business intelligence is about getting insight on business
data (querying, reporting, real-time dashboards of Key
Performance Indicators and further data analysis and
visualization), its evolution (dimensional analysis), up to
business process execution (Business Audit and Monitoring).
II.6.2 Composition Features
BI is about seeing the data you want, how you want. The
first is the core of business data querying, at the root of
reporting, and used in indicators. It uses patterns like query /
join / aggregate, pipes and filters, sort and allow to design
them visually using a unified business, graph-oriented model
of data relations. Languages are used for query (Structured
Query Language (SQL) or business-level equivalent).
II.6.3 Code and Data
There is no logic in BI (save possibly UI logic). Data
mapping is usually handled automatically thanks to said
unified business-level visual model of relations. Designing it
requires going down to said query languages.
II.6.4 In the Information System
Integration with the information system is done using
data source connectors for standards (Java Database
Connectivity (JDBC)/Open Database Connectivity (ODBC))
or solution specific. Note that BI often relies on its own data
store, which is designed to provide a specific view (and
sometimes relies on specific technology such as OLAP), and
which is fed by batch using ETL. Real-time data analysis
relies more on actual data services.
II.6.5 UI and Audience
UIs for business users are paramount, see above. Overall
user audience is comfortable with data analysis (filters and
facetted, contextual, drill-down search), reporting and lately
web portals.
II.6.6 Solutions Available on the Market
Main commercial BI solutions are:
SAP Business Object
Microsoft
Cognos
Main Open Source ones are:
Pentaho, shown at Figure 6 and 7
SpagoBI

ISSN 2302 - 3252

Figure 6.Business model of data relations in Pentahos Metadata Editor

Figure 7.Filter, group, and sort in Pentahos Query Editor

II.7 Enterprise Mashups


II.7.1 Definition and Value Offer
Enterprise mashups are a web-age offshoot of Business
Intelligence's realtime dashboard and data visualisation. Just
like BI's two roots of querying and visualisation, in enterprise
mashups, mashupped web contents (services) are exposed to
users
through
mashupped
web
UIs
(visual
mashup/apps/widgets). Like BPM, mashups want to be SOA's
killer application.
II.7.2 Composition Features
Web service mashups allow composition of web services,
that is mostly XML or JSON (JavaScript Object Notation)
content on Hypertext Transfer Protocol (HTTP), by taking
advantage of web content standards (XSL, Xpath, Xquery,
Javascript). The recent EMML (Entreprise Mashup Markup
Language) standard by the Open Mashup Alliance (shown at
Figure 8) classifies mashup composition patterns according to
the following items:
filter, group, sort
split/parallel, join/merge, condition
scripting, web scrapping, and clipping

Page 112

Jurnal TICOM Vol.2 No.2 Januari 2014

JackBes Presto which allow to reuse mashables


to compose mashups and provide them in
applications
IBM Websphere Smash, which taget fast creation of
situational applications using preexisting assets.
Presto
Yahoo Pipes (online)
Main open source ones are:
Convertigo, shown at Figure 9
WSO2 Mashup Server

Figure 9.Convertigo Mashup Editor

II.8 Enterprise Content Management (ECM)


II.7.3 Code and Data [3]
Web scripting (Javascript) is commonly used, including to
manipulate data. Data mapping is helped for visually but web
services are harder to map than e.g. ETL's data flow.
JavaScript Object Notation (JSON) is a less typed but more
readable and far more efficient (because of script interpreter
software) alternative to XML as a data textual format.
Therefore scripting, given how powerful and widespread it is
among web cognoscenti, is a common solution.
II.7.4 In the Information System
Integration with the information system is done using
data service connectors and mainly target web standards such
as WSDL, REST, the RSS (Really Simple Syndication) and
Atom syndication protocols, in addition to databases. Mashup
servers focus on sharing web service or visual mashups, and
connecting them to information system data in an uniform
manner. Thus benefit obtained from MDM's sharing of data
formats, and from SOA's shared knowledge about services.
II.7.5 UI and Audience
Overall user audience is comfortable with web
applications and technologies from HTML to Javascript and
further.
II.7.6 Solutions Available on the Market
Main commercial Enterprise Mashup solutions are:
Serene Business Mashups

ISSN 2302 - 3252

II.8.1 Definition and Value Offer


Allows for a document-oriented integration style where
all participants get from or put in their data as documents
(files tagged with business metadata) in the same ECM server
thanks to its easy document interoperability, and then take
advantage of ECM's document rights and workflows to let
users manage them, (web) scripting and templating to mashup
and render them.
II.8.2 Code and Data
Custom business logic can be scripted on document
lifecycle event or user action. There is no help to data
mapping per se, but there are specific data management
abilities thanks to being stored according to a customizable
meta model, which make it particularly suited to store highlevel, business, classifying or semantic information.
II.8.3 In the Information System
Integration to the information system in the documentoriented style is fostered as much as possible, using document
interoperability standards such as CMIS, integration
standards such as web services, or other bulk import and
export features (that can be eased by ETL).
II.8.4 UI and Audience
UI is either generically document-oriented and powerful
but complex, or simple custom static or dynamic web site

Page 113

Jurnal TICOM Vol.2 No.2 Januari 2014


publishing ECM information specifically towards targeted
consumers. Overall user audience is comfortable with (word)
documents and web sites.
II.8.5 Solutions Available on the Market
Main commercial ECMs are:
EMC Documentum
IBM FileNet
Microsoft Sharepoint
Main open sources one are:
Alfresco
Nuxeo
II.9 Others Integration Patterns
II.9.1 Big Data
A web-age offshoot of grid computing for scaled up BI
data analysis. Introduces new platforms and patterns, of
which the best known is map/reduce (similar to custom
scripted indexes).
II.9.2 Business Rule Engine
Decision engine based on condition to be evaluated
and action to be taken as a consequence. Typical audience
is comfortable with spreadsheet decision tables, real-time
business rules-driven processing and sometimes scripting.
II.9.3 Alignment on Business Requirements and Functional
Testing
Business requirements and functional testing are the role
of the project owner, rather than its (contracted) implementer,
and certainly not an integration pattern. However, just as IT
alignment on business is an enterprise-level pattern,
alignment of implementation on initial business requirements
and their final validation through functional testing along an
initially specified testing plan is an IT pattern.
Tools dedicated to mockup design can be used to design
non-functional mockups, or standardtools and platforms used
to develop simulations that are working up to a point in a
defined business context.
III. LIGHT AND AGILE BESIDES INTEGRATION SOLUTIONS
III.1 Light Web Integration Standard: REST
III.1.1 Definition and Value Offer [4]
Resource State Transfer (REST) models the world using
resources identified by and made available at a unique
address (URL), and allows to get and modify their state. The
properties of REST are what allow the Web to scale, thanks to
service operations having consistent semantics (uniform
interface). For instance, a GET operation on a given
resource URL is known not to affect the state of its server,
therefore its result can be cached by the client.
III.1.2 Composition Features [5]

ISSN 2302 - 3252

REST has a workflow style called HATEOAS (Hypertext


as the Engine of Application State). It consists in each
workflow task being a resource on its own available behind its
own URL, and returning in its state the transitions that are
available to the user from this task to a next one. It's actually
merely an application-level extension of the properties of
hypermedia.
III.1.3 Code and Data [5]
REST has no logic per se besides using HTTP methods,
which can be scripted in any language. However Javascript is
omnipresent on the client side and appearing even on the
server side, with servers such as node.js.
REST has no notion of service contract or data format
per se, but the closest thing is the media type. At high level, a
resource state may have different representation, with media
type being used to negotiate the one the client wants, allowing
for instance a web browser to get an HTML web page while a
program can get a JSON or XML file, all representing the
same
state.
At
finer
level,
media
type
of
application/javascript would ensure JSON format, but not
enforce any kind of businesslevel typing, while a media type of
application/json+nxrequest implies further semantics of a
Nuxeo Request, all to be custom checked on client and server
state. Further, media type negotiation allows for adaptable
clients: an XML-only client can require an XML
representation of a resource rather than a JSON one
(representation format), an older client can require the older
representation format that was the norm when it was
developed rather than the latest version (representation
version). Small business impedance could even be handled
using this avatar of routing.
III.1.4 In the Information System
With all due caveats, REST/HTTP could be described
like SOAP without envelope but using HTTP headers instead,
with WSDL contracts having only operations named POST,
GET, PUT, DELETE with typical CRUD (Create, Read,
Update, Delete)-like semantics and typed by media types, and
addressable sets and atoms of data. Various standards-to-be,
WADL (Web Application Description Language) being the
most prominent, try to fit in here. Most service platforms now
provide a REST alternative to their SOAP services, and Java
has even server-side standards for that (JAX-RS: Java
Application Programming Interface (API) for RESTful Web
Services).
However, since REST is merely an architectural style
some call it Web Oriented Architecture (WOA) and not than a
standard, there is no automatic way to assess whether a
platform is REST or not or would rather say that it is
RESTful, which meaning it bears some REST properties. In
fact, a lot of platforms and uses called REST are actually
only RESTful, which, as long as it's clear, can be a good thing
if the REST properties kept and those dropped are
appropriate in the context of a given architecture - for
instance, using POST instead of GET because of its

Page 114

Jurnal TICOM Vol.2 No.2 Januari 2014


limitations (GET have fairly limited parameter length because
of HTTP URL's maximum size of 1024).
REST is actually interesting for SOAP, though not at all
as a drop-in replacement to SOAP, but because it reminds
that all that SOAP allows have not to be coupled to a single
enabler like WSDL. Some are only of interest to clients, like
generation of client stub, of test application or UI, client-side
validation, client-side service enablement and authentication.
Some are only of interest to servers, like generation of server
skeleton, of test simulation, server-side validation, provider
and authentication configuration. SPoRE (Specification for
Portable REST Environment) try to fit only the client-side
features, whatever the server platform, for free for several
script languages once a declarative spec has been written
describing the service. Of related interest is RxSchema (see
http://rx.codesimply.com/), as an attempt to define REST and
JSON data format in such a decoupled way.

III.1.5 Versus SOA


REST does not by default adequately provide SOA
benefits, which come with having a welldefined service
contract. REST media type can be used to allow for service
negotiation, but in itself are no contract, because it is not
enforced by default. However, with such a contract (WADL
comes to mind, but anything that can be easily enforced could
do, including bare XML schema, JAXRS on server side or
SpoRE on client side), a REST platform sure can allow for
SOA the point being that using a REST platform has to be
grounded on other good reasons. And there indeed are good
reasons to choose REST. Some can be deduced from what's
already said, some are listed below for our own case.
In addition to those, and outside SOA altogether, REST is
very interesting to pure players whose business is to provide
online APIs; not only is using the web as platform a very
good common denominator, but REST allows them to deploy
evolutions without breaking clients (in that existing clients
would either not know about the newly deployed parts of the
API, or be generic enough to handle them well) in ways
SOA/WSDL wouldn't. This is helped by discoverable APIs,
adaptable client (thanks to media type negotiation) and code
on demand (downloadable Javascript) properties of REST
web architecture.
III.1.6 For Light
For Light, REST is interesting in how it makes integration
easier:
Browsable (discoverable) APIs: making a service
browsable is using divide and conquer to make it
simpler; there is a single root entry, all data can be
browsed/discovered by drill-down introspection, and
when coming down to a data atom it is simple enough
(no complexity in and of itself, simple manipulation).
Discoverable APIs and data, both being at some point
indistinguishable since representations of data

ISSN 2302 - 3252

resource can return which operations are available on


them, are the consequence of using hypermedia, e.g.
linked data.
Uniform semantics on operations: HTTP methods are
very similar to CRUD services, and therefore to data
access services; it just so happens that CRUD and data
management semantics are well known of a lot of
people, including data people, and easy to
understand otherwise. This is because of REST's
uniform interface property.
Good documentation, examples, testing: since there is
usually no service contract (or in any way it is not the
first way to use a REST service), good documentation
can't be avoided by service providers, as well as good
examples, all online, and often with a live test
playground UI as well.
Lighter data handling, through a format (JSON) that is
simpler, less typed, efficient and easy to code on
(Javascript), easy to render (various template engines).
Web technologies are well known: HTML pages and
forms, CSS styling, HTTP, AJAX, Javascript and
JSON.
Caching on client side: not OK for everything, but for
things like BI and mashups at least yes.

III.2 Light Web Application Development: Ruby on Rail


(RoR)-likes
The Ruby on Rails framework, as Django (in Python) and
Play! (in Java) alternatives provide light and agile
development of web applications. It is appropriate to business
prototyping, short-term and throwable developments and
therefore situational applications, but not for long-term
maintenance developments. It does so thanks to:
script and templates rather than languages slow to
compile or requiring heavy tooling
light setup through convention over configuration
mindset, using established design
patterns
continuous deployment
free back office UI using dynamic or generated
(scaffolding) web pages
embedded development environment, including
development framework command line shell and
(optional) code editor
For Light, RoR-like frameworks are interesting
because it provides for applications a development style
similar to the one Light promotes for old integration,
and therefore a natural companion as soon as ones develops
not only a light integration anymore, but a full, businessspecific light application.
III.3 Light Data Storage: noSQL
Lately, the noSQL trend has gained momentum. What's
light in it is:

Page 115

Jurnal TICOM Vol.2 No.2 Januari 2014

content-oriented data stores, from key-value tables to


hierarchical typed structures (the descendants of
XML databases)
often no or lighter Atomicity, Consistency,
Isolation, Durability (ACID) and transactional
properties
easy access from web UI and APIs (REST e.g. JSON
/ HTTP)
easy mashupping, scripting, templating
often potential web-level scalability

IV. CONCLUSION
First of all, one could say, based on all these studies, that
to get Light, it's just a matter of putting all together a
mashup solution for its audience and value offer, an ESB to
handle interoperability with existing SOAs, ETL to help it
handle data impedance; and to get Old Integration, it's just
a matter to integrate a BPM solution and be able to play well
with live external ESBs; and in order to manage impedance
between service models, a shared meta model was in order, as
ECM are able to provide. At the root, this is true. But
mashups, BPM, ESB, ETL, ECM are all different solutions, so
not only is doing them all far too big a work to do alone, it
does neither make a product, nor truly integrated features or
actual Use case s. However, it makes for an opportunity at
their core: an agile SOA registry, which will hopefully open
up other opportunities around. So Light is not about
making a mashup solution, a BPM solution, etc. but rather
about making a shared model able to handle them all and
seeing how it allows them to benefit to each other.
Service registry solutions have until now been only a
secondary consequence of ESBs' runtime registry being in
need of operational administration, and therefore made by
ESB vendors, not interoperable and useless without their own
ESB. But it will change, under pressure from current trends of
virtualization, the Cloud and mobile devices. On one side
current IT is scaling up by an order and complexity will make
it
unmanageable
without
all-around
openness,
interoperability with solutions and standards, and flexibility
not only in technical configuration but also in methodology

ISSN 2302 - 3252

and IT management workflows. And on the other side even onpremise IT will be handled like internal outsourcing and be
under pressure to provide clear ROI (Return on Investment),
which will make possible SOA's real goal: long-hoped-for IT
alignment on business.
Managing non-formal, social collaboration on a shared,
flexible model: modern collaborative content management
platforms i.e. ECMs are the ideal solution for that, and offer
much more around content: publishing, workflows, previews,
back office and custom UIs.
ESBs are useful to bridge Light with existing SOAs, as
well at protocol as at QoS levels, but also a component
central to many real world SOAs and therefore in Integration.
For this bridge, a full ESB is not required but embed ability
and modularity are rather the focus, as are web technologiesfriendliness, proximity to an SOA model, live reconfiguration.
The main EIP pattern is very simple to understand but can
stretch to answering a lot of needs.
REFERENCES
[1] Fielding, Roy T.; Taylor, Richard N. (May 2002), "Principled Design
of the Modern Web Architecture" (PDF), ACM Transactions on
Internet Technology (TOIT) (New York: Association for Computing
Machinery) 2 (2): 115150, doi:10.1145/514183.514185, ISSN 15335399,
(http://www.ics.uci.edu/~taylor/documents/2002-rest-toit.pdf,
Retrieved December 5, 2013)
[2] Bell,
Michael
(2008).
"Introduction
to
Service-Oriented
Modeling". Service-Oriented Modeling: Service Analysis, Design, and
Architecture. Wiley and Sons. p. 3. ISBN 978-0-470-14111-3.
[3] Hoyer, Volker; Stanoesvka-Slabeva, Katarina; Janner, Till; Schroth,
Christoph; (2008). Enterprise Mashups: Design Principles towards the
Long Tail of User Need. Proceedings of the 2008 IEEE International
Conference on Services Computing (SCC 2008).
[4] Fielding, Roy T. (20 Oct 2008). REST APIs must be hypertext-driven
(Online).
(http://roy.gbiv.com/untangled/2008/rest-apis-must-behypertext-driven, Retrieved December 7, 2013
[5] Lucchi, R.; Millot, M.; Elfers, C. (2008). Resource Oriented
Architecture and REST. Scientific and Technical Research.
Luxembourg: Office for Official Publications of the European
Communities. doi:10.2788/80035. ISBN 978-92-79-093203. ISSN 1018-5593.
(http://inspire.jrc.ec.europa.eu/reports/implementingrules/network/reso
urce_oriented_architcture_and_rest.pdf)

Page 116

Jurnal TICOM Vol.2 No.2 Januari 2014

Model Keamanan Pesan Rahasia pada Citra


Menggunakan Metode Ones Complement
Cryptographydan Least significant bit (LSB)
Steganographydi Perangkat Berbasis Android
Suwato Komala #1, Mardi Hardjianto*2
#

Program Studi Magister Ilmu Komputer, Universitas Budi Luhur


Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260
*

Fakultas Teknologi Informasi, Universitas Budi Luhur


Jl. Raya Ciledug, Petukangan Utara, Kebayoran Lama, Jakarta Selatan 12260, Indonesia
1suwato_komala@yahoo.com
2Mardi.hardjianto@budiluhur.ac.id

Abstraksi Pada era digital saat ini, komunikasi dapat


dilakukan dengan banyak cara, di antaranya pengiriman pesan
menggunakan media digital melalui internet. Faktor keamanan
pada pengiriman pesan rahasia sangat diperlukan sehingga
pesan rahasia hanya dapat dibaca oleh orang yang
diinginkan.Pada tulisan ini, diusulkan sebuah kerangka
penyisipan pesan rahasia pada citra dengan Steganography di
perangkat
berbasis
Android.Dengan
menggunakan
Steganography, pesan disisipkan dan tersembunyi pada citra
sehingga pesan tidak dapat dilihat dan tidak diketahui
keberadaannya.Penggunaan Steganography pada citra dapat
mempengaruhi kualitas citra dengan menghasilkan sedikit atau
banyak perubahan yang terdapat pada citra, tergantung dari
metode yang digunakannya.Pada penelitian ini, metode yang
digunakan untuk menyembunyikan pesan rahasia pada citra
adalah Least significant bit (LSB) pada Steganography.Metode
LSB merupakan metode yang umum dan banyak digunakan
pada citra karena penggunaannya mudah, cepat dan dapat
menampung pesan rahasia dalam jumlah yang relatif
banyak.Penelitian ini bertujuan untuk meningkatkan keamanan
pesan rahasia pada citra dengan menambahkan metode Ones
Complement pada Cryptography.Dengan menggunakan teknik
gabungan Cryptography dan Steganography, pesan rahasia yang
disisipkan pada citra yang dikirim melalui BBM, Whatsapp dan
email dapat lebih aman dan stego image yang dihasilkan tidak
mengalami perubahan kualitas yang signifikan dibandingkan
dengan coverimagenyasehinggatidak menimbulkan kecurigaan
bahwa ada pesan rahasia di dalam citra serta waktu yang
dibutuhkan mulai dari penyisipan pesan ke dalam coverimage
sampai pengambilan pesan dari stego image relatif sangat cepat.
Kata kunci :android, citra, cryptography, LSB, ones complement,
steganography
AbstractIn the digital era currently, communication can be done
in many ways, including sending messages using digital media via
the internet. The safety factor on the secret message delivery is

ISSN 2302 - 3252

indispensable so that secret messages can only be read by those


who desired. In this paper, proposed a framework embedding secret
messages in images with steganography on Android-based devices.
By using steganography, the message is inserted and hidden in the
image so that the message can not be seen and not known to exist.
The use of steganography in images can affect image quality by
producing little or a lot of changes contained in the image,
depending on the method used. In the research and writing of this
research, the method used to conceal the secret message in images
is the Least significant bit ( LSB ) on steganography. LSB method
is a common method and is widely used in the image because its
use is easy, fast and can accommodate a secret message in a
relatively large amount. This research aims to improve the security
of secret messages in images by adding the One's Complement
method in Cryptography. By using a combined technique of
Cryptography and Steganography, the secret messages are
embedded in the images sent via BBM, Whatsapp and email can be
more secure and stego image quality produced no significant
change compared to coverimage so not to arouse suspicion that
there is a secret message inside image as well as the time taken
from insertion of a message into the coverimage to capture the
message from the stego image is relatively very fast.
Keywords:
android, cryptography,
complement, steganography.

image,

LSB,

ones

I. PENDAHULUAN
Teknologi komunikasi dewasa ini berkembang sedemikian
pesat. Komputer yang dahulu berukuran besar dan harus
ditempatkan di atas meja, kini bisa digenggam dan
dimasukkan ke dalam kantong baju atau kantong celana.
Bahkan, komputer kini sulit untuk memisahkan antara
peralatan komunikasi dengan komputer, karena pada beberapa
model peralatan komunikasi yang terbaru pada dasarnya
adalah komputer portable.

Page 117

Jurnal TICOM Vol.2 No.2 Januari 2014


Sistem operasi pada komputer portabel kini lebih dikenal
dengan komputer tablet yang cukup dikenal di pasaran adalah
Apple iOS, Android, dan Windows. Sistem operasi Android
saat ini banyak dipakai, baik untuk komputer tablet maupun
smartphone. Menurut International Data Corporation (IDC)
Analyze the Future, hingga kuartal ke-2 tahun 2013 pangsa
pasar Operating System (OS) Android merupakan pangsa
pasar terbesar dunia hingga mencapai 79,3%.
Mengingat jumlah pengguna Android yang semakin besar,
aplikasi untuk Android juga semakin banyak jenisnya, salah
satu di antaranya adalah aplikasi Steganography pada
perangkat mobile yang akan memudahkan pengguna untuk
mengirimkan pesan tersembunyi dan dapat mengirimkannya
melalui fasilitas komunikasi yang ada berupa BBM, Whatsapp
dan email.
Bagian berikutnya paper ini akan membahas mengenai
landasan teori dan kerangka konsep. Metodologi penelitian
dan rancangan dibahas selanjutnya dalam Bagian III.
Pembahasan penelitian dan pengujian dibahas pada Bagian
IV, dan tulisan ini ditutup dengan kesimpulan dan saran pada
Bagian V.
II. LANDASAN TEORI DAN KERANGA KONSEP
Penelitian ini mengacu pada beberapa penelitian terkait
yang sudah dilakukan sebelumnya antara lain:
Penelitian yang dilakukan oleh Ritesh Pratap Singh dan
Neha Singh [1] adalah mengembangkan aplikasi
Steganography dengan menggunakan platform MATLAB
kemudian dikirim melalui Multimedia Messaging Service
(MMS).Teknik yang digunakan adalah CDMA Spread
Spectrum, yaitu teknik penyisipan pesan dalam citra dengan
mengksploitasi sifat korelatif aditif dari pola Pseudo-Random
Noise. Teknik ini menyebarkan setiap bit pesan secara acak
padacover-image,
sehingga
meningkatkan
kapasitas
penyimpanan pesan. Penelitian ini menggunakan teknik
algoritma CDMA Spread Spectrumyang dapat meningkatkan
kapasitas penyimpanan pesan pada citra tanpa mengubah
kualitas citra secara berarti. Selain itu keamanan pesan juga
tetap tinggi karena menggunakan teknik penyebaran bit secara
acak, sehingga sulit dideteksi. Teknik pengambilan coverimage menggunakan citra yang sudah ada dan media
pengiriman stego-image masih menggunakan MMS sehingga
untuk mengirimkan lewat teknik lain harus membuka aplikasi
lain dan terbatas hanya utnuk antar mobile phone.
Penelitian yang dilakukan oleh Prof. B.N. Jagdale, Prof.
R.K. Bedi dan Sharmishta Desai [2] yaitu peneltian untuk
mengamankan pesan rahasia dengan teknik Steganography
melalui MMS dan dengan teknik CryptographyElliptic Curve.
Elliptic Curve Cryptography (ECC) adalah sebuah public key
dari Cryptography.ECC menawarkan keamanan yang setara
dengan teknik Cryptography lainnya seperti RSA dan DH,
namun ECC memiliki ukuran kunci yang lebih kecil, sehingga
lebih cepat dalam komputasi.Selain itu ECC juga sangat
rendah dalam mengkonsumsi memori dan bandwidth. Hasil
penelitian dengan menggunakan teknik ECC sangat cocok

ISSN 2302 - 3252

untuk pengamanan pesan pada perangkat bergerak, karena


tidak membutuhkan resource yang besar, namun hasil stegoimage hanya dapat dikirimkan melalui MMS dan untuk
mengirimkan lewat teknik lain, harus membuka aplikasi lain.
Penelitian yang dilakukan oleh Wesam S. Bhaya [3]adalah
pengembangan aplikasi untuk steganografi yang dilakukan
pada Simple Message Service (SMS) pada mobile
phone.Penyisipan pesan dilakukan dengan mengganti font dari
font yang ada pada setiap perangkat, yaitu System Font dan
Proportional Font.Font pengganti ini mempunyai bentuk
yang mirip dengan font yang telah ada, dan tidak dapat
ditemukan perbedaannya secara kasat mata.Pesan yang
disisipkan berupa satu karakter per satu font.Aplikasi ini
dikembangkan dengan pemrograman Java 2 Micro Edition
(J2ME).Hasil dari penelitian ini adalah penerima tidak dapat
membuka pesan rahasia bila tidak mengetahui kunci
pembukanya.Aspek keamanan telah terpenuhi di dalam
aplikasi ini, namun pesan rahasia masih terbatas dilakukan
dengan SMS.
Penelitian yang dilakukan oleh Yogendra Kumar Jain,
Roopesh Kumar, dan Pankaj Agarwal [4] adalahaplikasi yang
dikembangkan
untuk
mengirimkan
hasil
citra
padaSteganography melalui MMS. Algoritma yang digunakan
adalah Discrete Cosine Transform (DCT) dan Tiny Encription
Algorithm
(TEA).Discrete
Cosine
Transform
merepresentasikan sebuah citra dari penjumlahan sinusoida
dari magnitudedengan frekuensi yang berubah-ubah.Sifat dari
DCT adalah mengubah informasi citra yang signifikan
dikonsentrasikan hanya pada beberapa koefisien DCT.DCT
menghitung kuantitas bit-bit citra dimana pesan yang
disisipkan disembunyikan didalamnya. Algoritma TEA
merupakan algoritma penyandian block cipher yang dirancang
untuk penggunaan memori yang seminimal mungkin dengan
kecepatan proses yang maksimal. Sistem penyandian TEA
dengan menambahkan fungsi matematika berupa penambahan
dan pengurangan sebagai operator pembalik selain XOR.Hal
ini dimaksudkan untuk menciptakan sifat non-linearitas.
Pergeseran dua arah, ke kiri dan ke kananmenyebabkan semua
bit kunci dan data bercampur secara berulang-ulang. Hasil
penelitian yang didapatkan bahwa keamanan dari pesan yang
disisipkan pada citra lebih tinggi, karena pesan dienkripsi
terlebih dahulu baru disisipkan ke dalam citra.Dari aspek
keamanan pesan rahasia memang lebih terjaga dengan adanya
enkripsi di awal danpengiriman stegoimagehanya melalui
MMS.
Penelitian yang dilakukanoleh S. Mohanapriya [5] adalah
aplikasi yang dilakukan padaSteganography dengan teknik
Discrete Cosine Transform (DCT) dan algoritma F5, dan
hasilnya bisa disebarkan melalui Multimedia Messaging
Service (MMS). Algoritma F5 secara acak menyisipkan bit-bit
yang terpilih oleh koefisien DCT dan membuat matriks
penyisipan yang akan meminimalkan perubahan oleh pesan
yang disisipkan dengan panjang tertentu. Hasil penelitiannya
adalah keamanan pesan rahasia yang disisipkan mempunyai
keamanan berlapis dengan dua teknik keamanan, sehingga
sangat sulit untuk dipecahkan.Namun, stegoimage hanya

Page 118

Jurnal TICOM Vol.2 No.2 Januari 2014


dapat dikirimkan melalui MMS dan terbatas hanya untuk citra
berukuran maksimal 300KB.
Penelitian yang dilakukan oleh Rosziati Ibrahim dan Law
Chia Kee [6] mengenai pengembangan Steganography
melalui aplikasi berbasis Android.Sistem yang dikembangkan
adalah
untuk
mengamankan
citra
dengan
Steganographykemudian dikirimkan melalui Multimedia
Messaging Service (MMS) dan email. Aplikasi ini
menggunakan tambahan keamanan berupa password atau key
pada citra stego. Algoritma yang digunakan adalah Huffman
Encoder, dimana teknik ini dapat memendekkan karakter jika
karakter berulang sehingga pesan menjadi lebih pendek,
namun jika karakter yang dipakai di dalam pesan tidak
berulang, maka pesan yang disimpan menjadi lebih panjang.
Bahasa pemrograman yang digunakan dalam aplikasi ini
adalah Java dan Extensible Markup Language (XML). Hasil
penelitian adalah bahwa proses stegano pada sebuah citra
yang diambil bisa melalui kamera digital yang tersemat dalam
perangkat dan mengirimkannya melalui MMS atau email telah
berhasil dilakukan. Aspek keamanan pesan telah ditingkatkan
melalui penggunaan kamera digital, namun kemudahan dalam
mengirimkan stegoimagetetapi hanya melalui MMS dan
email.
Penelitian-penelitian di atas memiliki tujuan yang sama
dengan penelitian ini yaitu mengamankan pesan rahasia pada
citra melalui Steganography pada perangkat bergerak.
Perbedaan mendasar penelitian
ini dengan penelitian
sebelumnya adalah bahwa pada penelitian ini menggunakan
teknik Cryptography dengan metode Ones Complement dan
teknik Steganography dengan metode Least significant bit
(LSB) untuk lebih meningkatkan keamanan pesan rahasia pada
citra di perangkat berbasis Android, di mana pesan rahasia
sebelum disisipkan akan diacak terlebih dahulu, sehingga
stego image yang dihasilkan terdapat pesan rahasia yang
sudah teracak. Jadi, jika stego image dapat dibuka oleh orang
yang tidak berhak maka pesan yang ditampilkan tidak dapat
terbaca.
Sedangkan pola pikir yang akan digunakan untuk
menyelesaikan rumusan masalah dapat dilihat pada Gambar I.

Gbr.1 Pola Pikir

ISSN 2302 - 3252

Kondisi awal: Pesan rahasia disisipkan pada


coverimage menggunakan metode LSB Steganography.
Permasalahan: Permasalahan yang didapat dari
Identifikasi Masalah dan Rumusan Masalah pada
penelitian ini dengan teknik Cryptography dan
Steganography yaitu meningkatkan keamanan pesan
rahasia yang dapat disisipkan ke dalam coverimage dan
menghasilkan stego image yang berkualitas sehingga
keberadaan pesan rahasia sulit untuk dideteksi.
Analisis Deskriptif: Pada Analisis Deskriptif, penulis
mengusulkan desain algoritma yang akan digunakan
untuk meningkatkan keamanan pesan rahasia dengan
menggabungkan
teknik
Cryptography
dan
Steganography.
Konsep Alternatif Strategi: Pada Konsep Alternatif
Strategi,
desain
algoritma
gabungan
teknik
Cryptography dan Steganography yang diusulkan akan
digambarkan dengan menggunakan flowchart kemudian
diimplementasikan dalam bentuk aplikasi yang akan
dibangun menggunakan Android.
Kondisi
Akhir
yang
Diharapkan:
Dengan
penggunaan desain algoritma yang diajukan akan
meningkatkan keamanan pesan rahasia yang disimpan
dalam coverimage dan menghasilkan stego image yang
berkualitas tinggi

Hipotesis dari penelitian ini yaitu meningkatkan keamanan


pesan rahasia ke dalam citra menggunakan teknik Ones
Complement Cryptography danLeast significant bit (LSB)
Steganographypada perangkat berbasis Android dengan tidak
mengalami perubahan kualitas citra yang significant antara
stego image dengan coverimage-nya.
III. METODOLOGI DAN RANCANGAN PENELITIAN
A. Metodologi
Metode penelitian yang digunakan pada penelitian ini
adalah metode penelitian eksperimen.Tujuan penelitian
iniadalah untuk meningkatkan keamanan pesan rahasia
dengan
menggunakan
metode
Ones
Complement
Cryptography dan LSB Steganographypada perangkat
bergerak berbasis Android serta menguji kualitas stego image
dengan coverimage-nya.
Metode pengumpulan data yang digunakan pada penelitian
ini adalah pengamatan atau observasi.Observasi adalah
kegiatan pengamatan yang direncanakan, sistematis dan
hasilnya dicatat serta diinterpretasikan dalam rangka
memperoleh pemahaman tentang objek yang diamati. Pada
penelitian ini observasi dilakukan dengan cara mencatat dan
mengamati langsung proses pengambilan coverimagedan
stegoimage untuk dilakukan analisis lebih lanjut [7].
Teknik analisis data dalam penelitian ini menggunakan
pendekatan kualitatif dan kuantitatif. Analisis kualitatif
dilakukan untuk mengetahui sampai seberapa aman pesan
rahasia yang berada pada stego image. Sedangkan analisis
data kuantitatif dilakukan dengan cara menganalisis proses

Page 119

Jurnal TICOM Vol.2 No.2 Januari 2014


penyisipan pesan rahasia ke dalam citra yang akan menjadi
cover object, kemudian menganalisis perubahan perbedaan
warna pada citra setelah dilakukan teknik Ones Complement
Cryptographydan LSB Steganography.
B. Perancangan dan Pengembangan Sistem
Perancangan sistem ini bertujuan untuk memberikan
gambaran dan rancang bangun mengenai sistem yang
dikembangkan.Perancangan
teknik
Crytographydengan
metode Ones Complement dan teknik Steganographydengan
metode LSB yang akan diimplementasikan pada perangkat
bergerak
berbasis
Android
menggunakan
bahasa
pemrograman Java. Gambaran garis besar teknik Crytography
dan Steganography yang digunakan pada penelitian ini dapat
dilihat pada Gambar II dan Gambar III berikut ini:

Gbr.2Penyisipan Pesan pada Citra

Sedangkanalgoritma decode adalah sebagai berikut:


Tampil Login, ketik username dan password
Tampil menu utama, dengan dua tombol pilihan, encode
dan decode.
Pilih decode
Pilih stegoimage dari galeri.
Dari stegoimagedapat ditampilkan pesan rahasia yang
teracak, kemudian dengan menggunakan Ones
Complement Cryptography akan dikembalikan menjadi
pesan rahasia seperti semula.
C. Pengujian dan Analisis
Pengujian dan Analisis dilakukan untuk dapat mengetahui
apakah sistem yang telah dibuat sesuai dengan analisis
kebutuhan. Pengujian-pengujian yang akan dilakukan pada
penelitian antara lain:
Pengujian sistem aplikasi akan menggunakan metode
blackbox.
Pengujian kualitas stego image akan menggunakan
Peak Signal Noise to Ratio (PSNR).
Pengujian keamanan pesan rahasia pada stego image
menggunakan software deteksi Stegano VSL-1.1.
Pengujian kepuasan pengguna akan dilakukan dengan
kuesioner (ISO 9126).
Setelah pengujian-pengujian selanjutnya dilakukan analisis
berdasarkan hipotesis.
IV. ANALISIS DAN PEMBAHASAN

Gbr.3Pengambilan Pesan dari Citra

Perancangan dan Pengembangan Sistem yang akan


dilakukan pada penelitian ini dengan menggunakan Alur
Proses Penyisipan Pesan pada Citra dan Pengambilan Pesan
dari Citra digital. Pengembangan sistem untuk aplikasi
Cryptograhy dan Steganography menggunakan perangkat
keras dan perangkat lunak dengan spesifikasi yang terdapat
pada Obyek Penelitian .
Sistem yang dikembangkan mempunyai algoritma encode
dan decode. Algoritma encode sebagai berikut:
Tampil Login, ketik username dan password
Tampil Menu Utama, dengan dua tombol pilihan
yaituencode dan decode.
Pilih encode.
Pilih citra yang akan menjadi coverimage padagaleri.
Ketik pesan rahasia.
Pesan rahasia disandikan/diacak menggunakan metode
Ones Complement Cryptography kemudian disisipkan
pada coverimage menggunakan metode LSB
Steganography dan menghasilkan stegoimage.

ISSN 2302 - 3252

A. Analisis Sistem
Pada penelitian ini untuk tahap analisis sistem aplikasi
Steganography dengan metode LSB dan Cryptography dengan
metode Ones Complement untuk meningkatkan keamanan
pesan rahasia pada citra digunakan pendekatan Desain dan
Analisis Berorientasi Objek atau Object Oriented Analysis
and Design (OOAD) dengan menggunakan notasi Unified
Modeling Language (UML). Pada tahap ini dilakukan analisis
pengumpulan kebutuhan elemen-elemen pada tingkat aplikasi
sebagai alat penguji.Pada analisis ini, ditentukan domaindomain data atau informasi, fungsi, proses atau prosedur yang
diperlukan serta mekanisme kerja dan antarmuka. Hasil akhir
pada tahapanini adalah spesifikasi kebutuhan aplikasi dengan
keamanan yang lebih aman.
1) Use case Diagram
Use case diagram pada Gambar 4menunjukkan interaksi
antara aktor, yaitu pengirim pesan dengan sistem. Sedangkan
Use case
terdiri dari empat yaitu: memilih coverimage,
menulis pesan rahasia, enkripsi pesan rahasia dan encode
pesan rahasia. Penjelasan EncodeUse case dapat dilihat pada
Tabel I.

Page 120

Jurnal TICOM Vol.2 No.2 Januari 2014


Use case diagram pada Gambar V diatas menggambarkan
interaksi antara aktor, yaitu penerima pesan dengan sistem.
Sedangkan Use case di dalam aplikasi ini dibagi tiga yaitu
mengambil stegoimage, decode pesan rahasia dan dekripsi
pesan rahasia. Penjelasan DecodeUse casedapat dilihat pada
Tabel IIberikut ini:
TABEL II.
DECODEUSE CASE

Use case
Brief
description
Actor
Gbr.4EncodeUse case Diagram

Pre-condition

TABEL I.
ENCODEUSE CASE

Use case

Brief description

Actor
Pre-condition

Main flow

Post-condition

Penjelasan
Use case ini memungkinkan aktor untuk
memilih coverimage, memasukan/menginput
pesan rahasia, melakukan enkripsi pesan
rahasia dan menyisipkan pesan rahasia ke
dalam coverimage.
Pengirim pesan rahasia.
Pengirim telah menyiapkan pesan rahasia
yang akan disisipkan dan kepada siapa pesan
rahasia tersebut dikirimkan.
Use case ini diawali dengan memilih coverimage yang dapat dilakukan dengan
mengambil citra yang sudah ada didalam
gallery.
padaUse case selanjutnya pengirim
memasukkan pesan rahasia kedalam input
box pada jendela aplikasi.
selanjutnya aktor melakukan enkripsi
terhadap pesan rahasia.
Selanjutnya menyisipkan pesan rahasia
kedalam cover-image dengan proses encode.
setelah pesan rahasia disisipkan ke dalam
coverimage menjadi stego image kemudian
stego image diterima oleh penerima.

Gbr.5DecodeUse caseDiagram

ISSN 2302 - 3252

Main flow

Post-condition

Penjelasan
Use case ini memungkinkan aktor, yaitu
penerima untuk membaca pesan rahasia yang
dikirimkan oleh aktor lain, yaitu pengirim.
Penerima
Kondisi sebelum men-decode pesan rahasia,
penerima telah mendapatkan stego image yang
dikirimkan oleh pengirim.
Use case yang dilakukan oleh penerima,
pertama kali mengambil atau memilih stego
image yang sudah diterima.
selanjutnya, stego image tersebut di-decode dan
menampilkan pesan rahasia yang masih acak.
pesan rahasia didekripsikan sehingga
menampilkan pesan rahasia sebenarnya.
setelah pesan rahasia diterima penerima, maka
pesan rahasia dapat dibaca.

2) Activity Diagram
Activity diagrammenggambarkan alur kerja atau aktivitas
dari sebuah sistem, bagaimana masing-masing alur berawal,
keputusan yang mungkin terjadi, dan bagaimana proses
berakhir. Activity diagram untuk Encode dan Decodedapat
dilihat pada Gambar 6berikut ini:

Gbr.6Encode dan DecodeActivity Diagram

Page 121

Jurnal TICOM Vol.2 No.2 Januari 2014


3) Sequence Diagram
Sequence diagram menggambarkan perilaku objek pada
Use case dengan mendeskripsikan waktu hidup objek dan
message yang dikirimkan dan diterima antarobjek. Sequence
diagram pengirim pesan dapat dilihat pada Gambar 7 dan
Sequence diagram penerima pesan dapat dilihat pada Gambar
8 berikut ini:

Menu Login

Menu Register

Menu Utama

Menu Encode

Pilih Gambar

Input Pesan

Menu Decode

Tampilan Pesan

Jika tanpa pesan

Gbr.7.Sequence DiagramPengirim Pesan

Gbr.8Sequence DiagramPenerima Pesan

Sequence diagrampada Gambar VII dan VIII menunjukkan


interaksi antarobyek dan mengindikasikan komunikasi
antarobyek. Obyek-obyek tersebut kemudian diurutkan dari
kiri ke kanan dimanaaktor yang menginisiasi interaksi
diletakkan di paling kiri dari sequence diagram. Pada
sequence diagram, dimensi vertikal merepresentasikan waktu.
Bagian paling atas dari sequence diagram menjadi titik awal
dan waktu berjalan kebawah sampai dengan bagian dasar dari
diagram.
4) Implementasi Sistem
Pada tahap implementasi program akan dilakukan
penerjemahan setiap Use case yang terdapat pada analisis
sistem dengan menggunakan bahasa pemrograman Java
menjadi bentuk method yang dimengerti oleh perangkat
Android untuk mengeksekusi suatu proses.

ISSN 2302 - 3252

Gbr.9Userinterface sistem

B. Pengujian Sistem Aplikasi


1) Pengujian Penyisipan Pesan
Pengujian penyisipkan pesan menggunakan 8 citra yang
akan dijadikan sebagai coverimageseperti yang terlihat pada
Gambar 10 berikut ini:

Page 122

Jurnal TICOM Vol.2 No.2 Januari 2014


images1.bmp

images5.tif

images2.tif

images6.bmp

images3.jpg

images7.png

images4.jpg

images8.png

Dari hasil pengujian ditemukan bahwa dari stego image


dapat ditampilkan pesan rahasia.
3) Pengujian Kualitas Stego Image
Pengujian kualitas stego image yang dihasilkan dari
pengujian sistem aplikasi akan menggunakan Peak Signal to
Noise Ratio (PSNR) danhasil pengujiannya dapat dilihat pada
Tabel V berikut ini:
TABEL V.
HASIL PENGUJIAN DENGAN PSNR

No
Gbr.10CoverImage

Citra ke-1 sampai dengan citra ke-4 disisipkan pesan: Ini


pesan rahasia yang dikirimkan melalui mobistego
menggunakan berbagai jenis format dan ukuran gambar.
Semoga berhasil.
Sedangkan citra ke-5 sampai dengan citra ke-8 disisipkan
pesan: Pengujian kualitas stego image yang dihasilkan dari
pengujian sistem aplikasi akan menggunakan PSNR dan
pengujian keamanan pesan rahasia pada stego image akan
dengan menggunakan software deteksi stegano VSL-1.1.
Hasil pengujian penyisipan pesan pada citra dapat dilihat
dalam Tabel III berikut ini:
TABEL III.
HASIL PENGUJIAN PENYISIPAN PESAN

No
1
2
3
4
5
6
7
8

Nama File
Images1.bmp
Images2.tif
Images3.jpg
Images4.jpg
Images5.tif
Images6.bmp
Images7.png
Images8.png

Size
Coverimage
stego image
39 KB
32 KB
311 KB
7 KB
22 KB
3 KB
18 KB
2.125 KB
61 KB
25 KB
22 KB
23 KB
42 KB
33 KB

Status
Berhasil
Gagal
Berhasil
Berhasil
Gagal
Berhasil
Berhasil
Berhasil

Dari hasil pengujian ditemukan bahwa citra dengan format


tif tidak dapat dijadikan coverimage.
2) Pengujian Ekstraksi Pesan
Proses
selanjutnya
adalah
pengujian
ekstrasi
daristegoimageyang sudah berhasil diproses pada proses
penyisipan pesan. Hasil pengujiannya dapat dilihat dalam
Tabel IV berikut ini:
TABEL IV.
HASIL PENGUJIAN EKSTRAKSI PESAN

No
1
2
3
4
5
6
7
8

Nama File
images1_mobistego.png

Size
32 KB

Status
Berhasil

Images3_mobistego.png
Images4_mobistego.png

22 KB
18 KB

Berhasil
Berhasil

Images6_mobistego.png
Images7_mobistego.png
Images8_mobistego.png

25 KB
23 KB
33 KB

Berhasil
Berhasil
Berhasil

ISSN 2302 - 3252

CoverImage

Stego
Image
images1_mo
bistego.png

122x106

0.0172

PSNR
(dB)
65.7644

400x400
141x106

0.1072

57.8303

150x96

0.0745

59.4084

1000x10
00
143x143

0.0275

63.7324

Images7_m
obistego.png

149x149

0.0301

63.3468

Images8_m
obistego.png

150x104

0.0102

68.0481

images1.bmp

2
3

images2.tif
Images3.jpg

images4.jpg

images5.tif

images6.bmp

Images6_m
obistego.png

images7.png

images8.png

Images3_m
obistego.png
Images4_m
obistego.png

Pixel

MSE

Dari hasil pengujian stego image didapatkan keenam stego


image yang dihasilkan memiliki nilai rata-rata PSNR lebih
besar dari 30 dB. Hal ini menunjukkan kualitas warna antara
coverimage dengan stego image tidak mengalami perubahan
yang signifikan.
4) Pengujian Keamanan Pesan Rahasia pada Stego Image
Untuk menguji keamanan pesan rahasia pada stego image
yang dihasilkan dari pengujian sistem aplikasi dengan
menggunakan software deteksi Stegano VSL-1.1
TABEL VI.
HASIL PENGUJIAN DENGAN VSL-1.1

No

Stego Image

Tampilan Pesan

images1_mobistego.png

no message

2
3

Images3_mobistego.png

no message

Page 123

Jurnal TICOM Vol.2 No.2 Januari 2014


TABEL VIII.
ASPEK RELIABILITY

Images4_mobistego.png

no message

Images6_mobistego.png

no message

5
6

TABEL IX.
ASPEK USABILITY

Images7_mobistego.png

no message

Images8_mobistego.png

no message

Berdasarkan hasil pengujian keamanan pesan rahasia yang


disisipkan pada coverimage, tampilan pesan yang keluar
adalah no message artinya pesan rahasia yang tidak terbaca,
sehingga dapat disimpulkan bahwa tingkat keamanan sangat
baik.
5) Pengujian Kualitas Menggunakan ISO 9126
Pengujian kualitas ISO 9126 yaitu dengan menguji tingkat
kualitas masing-masing aspek berdasarkan empat karakteristik
ISO 9126 yaitu Fungctionality, Reliability,Usabilitydan
Efficiency.
Berdasarkan hasiljawaban 10 responden yang mengisi
kuesioner untuk pengujian kualitas sistem aplikasi dapat
dilihat pada Tabel VII, Tabel VIII, Tabel IX dan Tabel X
berikut ini:
TABEL VII.
ASPEK FUNGCTIONALITY

TABEL X.
ASPEK EFFICIENCY

Berdasarkan analisis data yang diperoleh dari kuesioner,


berikut rekapitulasi hasil pengujian kualitas pada Tabel XI
berikut ini:
TABEL XI.
REKAPITULASI HASIL PENGUJIAN

ISSN 2302 - 3252

Page 124

Jurnal TICOM Vol.2 No.2 Januari 2014


Berdasarkan keseluruhan aspek dapat disimpulkan bahwa
tingkat kualitas aplikasi secara keseluruhan dengan kriteria
sangat baik dengan persentase 96,43%.
C. Implikasi Penelitian
Dari penelitian yangsudah dijelaskan akan memberikan
implikasi penelitian dengan beberapa aspek, di antaranya
aspek sistem, aspek manajerial dan aspek penelitian lanjutan.
1) Aspek Sistem
Semakin meluasnya penggunaan perangkat bergerak seperti
smartphone atau tablet khususnya Android saat ini membuat
perangkat tersebut relatif mudah didapatkan dengan harga
yang cukup terjangkau di pasaran. Dengan harga yang tidak
terlalu mahal sudah didapatkan perangkat Android dengan
spesifikasi yang mumpuni untuk melakukan proses yang
relatif kompleks. Sistem operasi Android sendiri telah
berkembang menjadi versi-versi terbaru yang setiap versi
semakin mudah dan canggih. Aplikasi ini dikembangkan
untuk Android versi 2.3 yaitu Gingerbread dimana pada saat
penulisan ini, versi sistem operasi Android yang terbaru
adalah 4.2Jellybean. Aplikasi ini telah diujicobakan mulai dari
sitem operasi Android 2.3 hingga versi 4 dan tidak ditemui
masalah pada aplikasi yang dikembangkan ketika dijalankan
pada berbagai versi Android tersebut. Prosesor yang
dibutuhkan oleh aplikasi yang dikembangkan pun masih
belum terlalu tinggi, yaitu mulai dari prosesor berkecepatan
800 MHz hingga yang prosesor terbaru saat ini yang
menggunakan teknologi dual core.Sedangkan space yang
dibutuhkan untuk mengintalll aplikasi ini minimal 600KB.
2) Aspek Manajerial
Berkomunikasi dalam jaringan publik seperti Internet
mempunyai tantangan dalam hal keamanan dan
privasi.Mengingat banyak orang dari belahan dunia
menggunakan jaringan ini secara bersamaan dan terbuka,
maka berkomunikasi secara rahasia kadangkala diperlukan
oleh
pihak-pihak
tertentu.Semakin
rahasia
dalam
berkomunikasi, maka semakin banyak orang mencurigai
adanya sesuatu yang disembunyikan.Steganography berusaha
menyembunyikan pesan rahasia dalam suatu cara yang terlihat
wajar dan normal, sehingga tidak menimbulkan kecurigaan.
Aplikasi Steganography yang dikembangkan pada perangkat
bergerak akan sangat memudahkan dalam berkomunikasi
secara
rahasia.
Banyak
aplikasi
Steganography
berbasisAndroid yang telah dikembangkan, namun aplikasiaplikasi tersebut belum memprioritaskan aspek komunikasi
dengan Steganography, dan hanya sekedar berhasil
menyisipkan sebuah pesan rahasia ke dalam media.Padahal
salah satu bentuk berkomunikasi, Steganography juga butuh
untuk bisa dikirimkan kepada orang yang diajak
berkomunikasi.
Oleh karena itulah, penerapan yang diusulkan dalam
penelitian ini yaitu Model Keamanan Pesan Rahasia pada
Citra Menggunakan Metode Ones Complement Cryptography
dan Least significant bit (LSB) Steganography di Perangkat

ISSN 2302 - 3252

BerbasisAndroid
penelitian ini.

yang

telah

dikembangkan

melalui

3) Aspek Penelitian Lanjutan


Dari hasil penelitian yang telah dilakukan masih memiliki
kekurangan dan memerlukan penelitian lanjutan guna
menyempurnakannya. Beberapa hal yang perlu penelitian
lanjutan yaitu:
a) Perlu dilakukan penelitian dan kajian lebih lanjut agar
aplikasi tersebut bisa mendukung citra beratribut
TIFsebagai coverimage.
b) Perlu dilakukan penelitian dan kajian lanjutan untuk
bisa menyisipkan pesan selain text, misalnya suara atau
gambar.
c) Perlu dilakukan penelitian dan kajian lanjutan agar
aplikasi yang sudah terinstall di perangkat bergerak
berbasis Android tidak dapat diduplikasi ke perangkat
bergerak lainnya kecuali dengan software khusus.
d) Aplikasi agar dapat diimplementasikan juga pada sistem
operasi lainnya seperti iOS dan Windows Phone yang
merupakan sistem operasi dengan jumlah pengguna
terbanyak setelah Android.
D. Rencana Implementasi
Setelah dilakukan penelitian untuk mengembangkan
aplikasi Steganography dengan teknik gabungan yaitu "Ones
Complement dan LSB" pada perangkat berbasis Android,
selanjutnya akan dirancang rencana implementasi yang dapat
dilihat pada Tabel XII berikut ini:
TABEL XII.
RENCANA IMPLEMENTASI

Tahapan rencana implementasi seperti yang terdapat pada


Tabel XIIdapat dijelaskan sebagai berikut:

PerbaikanBerdasarkanMasukanpadaSaatSidang:
Rencana implementasi diawali dengan melakukan
perbaikan dan efisiensi implementasi pemrograman
berdasarkan masukan dan penilaian pada saat sidang
yaitu pada bulan Agustus.
PengujianSistem: Pengujian sistem ini bertujuan untuk
mengkaji ulang sistem usulan yang sudah dibuat.
Kegiatan yang dilakukan pada tahapan ini adalah
menyiapkan software dan hardware, serta menguji
sistem pada hardware dan software yang sudah
disiapkan. Hasil dari tahapan ini adalah sebuah laporan

Page 125

Jurnal TICOM Vol.2 No.2 Januari 2014


berisikan uraian sistem usulan yang siap untuk
dioperasikan.
InstallSistem: Pada tahap ini dilakukan untuk
menerapkan atau mengimplementasikan sistem usulan
yang sudah siap dioperasikan secara teknis &
sistematis.
ReviewHasilImplementasi: Pada tahapan ini dilakukan
review atas hasil implementasi yang sudah dilakukan.
Review ini untuk mendapatkan informasi atas
efektivitas dan efisiensi program implementasi, serta
mendapat masukan dan rekomendasi untuk program
berikutnya.
PembuatanLaporan: Tahap terakhir dari proses
implementasi adalah pembuatan laporan. Pembuatan
laporan atas seluruh tahapan proses yang telah
dilakukan.
V. PENUTUP
Pada bagian ini kesimpulan diambil atas penelitian yang
dilakukan, juga saran untuk pengembangan penelitian lebih
lanjut.
A. Kesimpulan
Setelah melakukan beberapa pengujian pada aplikasi yang
dibangun
menggunakan
teknik
Cryptography
dan
Steganography, maka dapat diambil kesimpulan dan saran
sebagai berikut:
Dengan
penggunaan teknik Cryptography dan
Steganography pesan rahasia yang disisipkan pada citra
yang dikirim melalui BBM, MMS dan email dapat lebih
aman.
Stego image yang dihasilkan tidakmengalami perubahan
kualitas yang signifikan dibandingkan dengan
coverimagenyasehinggatidak menimbulkankecurigaan
bahwa ada pesan rahasia di dalam citra.
Waktu yang dibutuhkan pada saat penyisipan pesan ke
dalam coverimage sampai pengambilan pesan dari stego
image relatif sangat cepat.

ISSN 2302 - 3252

B. Saran
Berdasarkan hasil analisis dan pengujian yang telah
dilakukan, maka saran yang dapat diberikan sebagai berikut:
Perlu dilakukan penelitian dan kajian lebih lanjut agar
aplikasi tersebut bisa mendukung citra beratribut
TIFsebagai coverimage.
Perlu dilakukan penelitian dan kajian lanjutan untuk
bisa menyisipkan pesan selain text, misalnya suara atau
gambar.
3. Aplikasi agar dapat diimplementasikan juga pada
sistem operasi lainnya seperti iOS dan Windows Phone
yang merupakan sistem operasi dengan jumlah
pengguna terbanyak setelah Android.
DAFTAR PUSTAKA
[1]

[2]

[3]
[4]

[5]

[6]

[7]

Singh, R. P., & Neha, S. (2008). Steganography in Multimedia


Messaging Service of Mobile Phones Using CDMA Spread Spectrum.
AKGEC Journal of Technologies & Application, 1.
Jagdale, B. N., Bedi, R. K., & Desai, S. (2010). Securing MMS with
High Performance Elliptic Curve Criptography. International Journal
of Computer Application, 8.
Bhaya, W. S. (2011). Text Hiding in Mobile Phone Simple Message
Service Using Fonts. Journal of Computer Science, 7.
Kumar, Y., Kumar, R., & Agarwali, P. (2011). Securing Data Using
Jpeg Image over Mobile Phone. Global Journal of Computer Science
and Technology, XI.
Mohanapriya, S. (2012). Design and Implementation of Steganography
Along with Secured Message Service in Mobile Phones. International
Journal of Emerging Technology and Advanced Engineering, 2.
Ibrahim, R., & Kee, L. C. (2012). An-Android Based Application for
Sending Stego Image through MMS. In The Seventh International
Multi-Conference on Computing in the Global Information
Technology.
Rosa, A. S., & Shalahuddin, M. (2011). Modul Pembelajaran
Rekayasa Perangkat Lunak (1st ed.). Bandung: Modula.

Page 126

Jurnal TICOM Vol.2 No.2 Januari 2014

Model Pengamanan Berkas Bank Soal dengan


Metode Steganografi LSB Dan Kompresi
Agnes Aryasanti#1, Mardi Hardjianto*2
#

Program Studi Magister Ilmu Komputer, Universitas Budi Luhur


Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260
*

Fakultas Teknologi Informasi, Universitas Budi Luhur


Jl. Raya Ciledug, Petukangan Utara, Kebayoran Lama, Jakarta Selatan 12260, Indonesia
1agnes.aryasanti@budiluhur.ac.id
2Mardi.hardjianto@budiluhur.ac.id

Abstraksi - Bank Soal Ujian Akhir Semester merupakan salah


satu dokumen elektronik rahasia dari Fakultas Teknologi
Informasi Universitas Budi Luhur.Sebagai dokumen rahasia
tentu sudah seharusnya disimpan dengan metode penyimpanan
yang aman.Untuk mengantisipasi agar data tidak terbaca oleh
orang yang tidak berhak, maka perlu dibuat sistem yang dapat
mengamankan data soal-soal ujian.Salah satu sistem
pengamanan untuk mengamankan data soal-soal ujian adalah
dengan menggunakan teknik steganografi, yaitu menyisipkan file
soal-soal ujian ke dalam cover image.Pada paper ini, digunakan
steganografi dengan metode Least significant bit (LSB).Untuk
memperkecil ukuran file soal sebelum disisipkan ke dalam cover
image, perlu digunakan teknik kompresi data. Untuk menjaga
keabsahan file stego image, maka perlu ditambahkan teknik
error detection yang dalam hal ini menggunakan hash function.
Dengan aplikasi yang dibuat ini, maka file bank soal ujian akhir
semester dari Fakultas Teknologi Informasi Universitas Budi
Luhur menjadi aman, tidak terbaca dari orang-orang yang tidak
bertanggung jawab.
Kata kunci : Steganografi, LSB, PSNR, Kompresi, Cover Image,
Stego Image
Abstract - The Bank file of Final Semester Exam Questions is one
of the confidential electronic document from the Faculty of
Information Technology of Budi Luhur University. As
theconfidential document, itshould have been keptby the safe
storage method. To anticipate that condition, thesystems that
cansecure the data of exam questionsneed to be developed.One of
thesecuritysystemsto save the data of exam questionsisby
usingsteganographytechnique, whichinsertsexam questionfiles into
thecover image. In this research ,SteganographywithLeast
significant bit method (LSB) was used. To reduce the size of exam
question file, before being inserted into the cover image, the use of
data compression technique would be necessary. To maintain the
validity of the stego image file, the error detection techniques was
added, in this case, by using a hash function. With this application,
then the bank file of the final exam questions of the Faculty of
Information Technology of Budi Luhur University would be safe,
and could not be read by the unauthorized or irresponsible people
as well.

ISSN 2302 - 3252

Keywords:Steganography,LSB,PSNR, Compression, Cover Image,


Stego Image

I. PENDAHULUAN
Dengan semakin berkembangnya Teknologi Informasi,
bentuk komunikasi manusia dalam berinteraksi juga semakin
berbeda. Sisi positif dari perkembangan Teknologi Informasi
adalah waktu semakin singkat dalam berkomunikasi, baik
komunikasi personal maupun perusahaan, baik surat menyurat
elektronik ataupun dokumen elektronik. Dengan adanya
dokumen elektronik, maka dibutuhkan juga media
penyimpanan elektronik sebagai sarana penampungan data
elektronik, baik data biasa maupun data rahasia. Media
penyimpanan elektonik tersebut antara lain harddisk,
flashdisk, CD, memory card dan masih banyak media
penyimpanan lain yang bisa digunakan. Tentu saja data yang
tersimpan pada media penyimpanan belum bisa dikatakan
bahwa data tersebut akan aman. Media penyimpanan tersebut
bisa saja tanpa sengaja hilang ataupun dicuri orang, sehingga
data yang disimpan mempunyai resiko untuk disalahgunakan
oleh orang lain.
Bank Soal Ujian Akhir Semester merupakan salah satu
dokumen rahasia dari Fakultas Teknologi Informasi
Universitas Budi Luhur.Dalam penyimpanan data soal - soal
Ujian Akhir Semester, Fakultas Teknologi Informasi
Universitas Budi Luhur menyimpan data tersebut ke dalam
media penyimpanan yaitu pada harddiskexternal dan
CD.Media penyimpanan ini disimpan di dalam ruangan
Fakultas.Tentu saja penyimpanan ini memiliki resiko yang
cukup tinggi.Harddisk external dan CD bisa saja hilang
ataupun dicuri, dan data yang tersimpan di dalamnya dapat
dengan mudah dibaca akhirnya dapat disalahgunakan oleh
orang yang tidak berhak.Sebagai dokumen rahasia tentu sudah
seharusnya disimpan dengan metode penyimpanan yang
aman.Dimana soal tersebut tidak dengan mudah dapat dicuri
oleh orang.

Page 127

Jurnal TICOM Vol.2 No.2 Januari 2014


Ada dua teknik keamanan data yang menggunakan
metode penyembunyian pesan yaitu Kriptografi dan
Steganografi.Kriptografi adalah ilmu dan seni perlindungan
keamanan pesan rahasia dengan cara mengacaukan dan
menyandikan pesan rahasia menjadi kode-kode rahasia
(ciphertext)[1]. Cara ini tidak menyembunyikan bahwa
adanya pesan rahasia. Orang lain dapat menyadari keberadaan
pesan rahasia tersebut, tetapi hanya orang yang mempunyai
kuncinya yang dapat membuka pesan rahasia tersebut[2].
Steganografi adalah teknik penyembunyian pesan di dalam
media lain yang dibuat sedemikian rupa sehingga orang lain
tidak menyadari adanya data yang disembunyikan[2]. Hanya
pengirim dan penerima yang mengetahui adanya pesan di
dalam media yang dikirimkan.
Pada paper ini, penulis mengajukan model pengamanan
bank soal menggunakan metode Steganografi LSB dan untuk
memperkecil ukuran file soal yang akan disisipkan digunakan
teknik kompresi dengan metode Huffman.
II. STUDI LITERATUR
Tinjauan Studi yang dijadikan acuan dalam melakukan
paper paper ini mengacu pada paper terkait mengenai
penggunaan teknik steganografi pada media citra digital
menggunakan metode LSB (Least significant bit ). Berikut ini
adalah ringkasan dari beberapa paper terdahulu dengan cara
yang berbeda-beda:
1. Paper yang dilakukan oleh Nadeem Akhtar, Pragati
Johri, Shahbaaz Khan pada tahun 2013 dengan judul paper
Enhancing the Security and Quality of LSB Basd Image
Steganography [3]. adalah memanfaatkan teknik algoritma
LSB (Least significant bit ) yang digabung dengan algoritma
RC4. Penggunaan Algoritma RC4 ini adalah untuk
pengacakan pesan yang disembunyikan ke dalam cover image,
sehingga pesan tidak disimpan secara sekuensial tetapi
disimpan secara random. Dengan demikian, teknik LSB yang
digunakan akan menjadi lebih aman dalam menyembunyikan
pesan atau dokumen.
2. Nazori Agani, Ahmad Farisi dan Agnes Aryasanti pada
tahun 2013 dalam tulisannya dengan judul Implementation
And Analysis Steganography Technique of Least significant
bit (LSB) on Image File[4]. menguraikan mengenai sebuah
skema implementasi metode LSB untuk menyisisipkan pesan
berupa text dan gembar ke dalam sebuah gambar. Stego image
yang dihasilkan memiliki kualitas yang baik sehingga secara
kasat mata tidak terlihat perbedaan antara cover image dengan
stego mage.
3. Paper yang dilakukan oleh Adel Almohammad, 2010
pada penulisan disertasinya mengenai penggunaan teknik
steganografi yang berjudul Steganography-Based Secret and
Reliable Communications : Improving Steganoraphic
Capacity and Imperceptibiity [5].. Metode yang diajukan
pada paper ini adalah dengan menggunakan optimasi table

ISSN 2302 - 3252

kuantitas warna 16x16. Sedangkan motivasi atau tujuan dari


paper yang dilakukan adalah untuk meningkatkan kapasitas
penyimpanan pesan rahasia pada citra digital dan juga
mempertahankan kualitas citra stego yang dihasilkan.
4. Paper mengenai penggunaan teknik steganografi yang
dilakukan oleh Piyush Goel, 2008 dengan judul paper paperny
Data Hiding in Digital Images-A Steganographic
Paradigm[6]. Algoritma yang diajukan pada papernya adalah
Pixel Swap Embedding dan Statistical Restoration. Tujuan
dari paper dan penggunaan algoritma yang diajukan adalah
menghasilkan citra stego yang tahan terhadap serangan
steganalisis sehingga keberadaan dari pesan rahasia tetap
terjaga kerahasiaan dan keamananannya. Hasil dari paper
yang telah yang telah dilakukannya adalah penggunaan citra
digital citra digital pada format tertentu seperti cover image
mempengaruhi perubahan kualitas warna citra stego.
5. Paper untuk meningkatkan kapsitas pesan rahasia pada
teknik steganografi yang dilakukan oleh Rajanikanth Reddy
Koppola, 2009 dengan judul paper papernyaA High Capacity
Data-Hiding Sceheme in LSB-Based Image Steganography
[7]. Metode yang diajukan pada paper ini adalah LSB
ditambah dengan penggunaan warna alpha dalam citra digital
RGBA dan algoritma yang digunakan ini menggunakan 13 bit
LSB dan cover image untuk menyimpan citra rahasia yang
akan disisipkan ke dalam cover image. Tujuan dari paper
steganografi ini adalah menghasilkan tingkat keamanan yang
lebih baik terhadap citra digital yang memiliki informasi yang
penting dan bersifat rahasia. Kelebihan dari algoritma yang
diajukan pada paper ini adalah citra stego yang dihasilkan
cukup tahan terhadap serangan manipulasi citra (visual
attack). Namun kelemahannya adalah citra rahasia yang
disisipkan ke dalam cover image mampu dideteksi
keberadaannya dengan menggunakan teknik serangan statistic
karena besarnya ukuran bit LSB yang digunakan.
III. STUDI PUSTAKA
A.

Least significant bit (LSB)


Metode LSB merupakan metode yang paling umum dan
sering digunakan pada steganografi. Metode ini merupakan
metode yang tidak terlalu kompleks, kapasitas penyimpanan
pesan pada cover object juga cukup besar[8]. Dasar dari
metode ini adalah bilangan berbasis biner yaitu angka 0 dan 1,
karena pada data digital merupakan susunan angka 0 dan 1
maka proses penerapannya menjadi mudah. Lebih lanjut
metode ini berhubungan erat dengan ukuran 1 bit dan ukuran
1 byte. Dimana 1 byte data terdiri dari 8 bit data dan bit pada
posisi paling kanan disebut LSB.Teknik Steganography
dengan menggunakan metodeLSB adalah teknik di mana bit
pada posisi LSB diganti dengan bit yang disembunyikan.
Karena bit yang diganti hanya bit yang paling akhir, maka
stego imageyang dihasilkan hampir sama persis dengan cover
imagenya[9].

Page 128

Jurnal TICOM Vol.2 No.2 Januari 2014


Contoh di bawah ini adalah 24 bit warna image dalam
citra digital yang ditampilkan dalam bentuk deret bilangan
biner berformat 8 bit untuk setiap komposisi RGB [2].
(00100111

11101001 11001000)

(00100111

11001000 11101001)

(11001000

00100111 11101001)

Pesan yang akan disisipkan pada citra digital di


atasdengan metode LSB adalah karakter A yang memiliki
biner 01000001, maka stego image yang akan dihasilkan
adalah[2]:
(00100110

11101001 11001000)

(00100110

11001000 11101000)

(11001000

00100111 11101001)

Dari susunan komposisi warna piksel yang telah


disisipkan pesan di atas, ada 8 bit yang telah ditambahkan
pada setiap bit terakhir. Tetapi hanya ada 3 bit bilangan biner
yang mengalami perubahan dari aslinya (yang diberi garis
bawah).
B.

PSNR (Peak Signal to Noise Ratio) dan MSE (Mean


Square Error)
PSNR merupakan parameter yang digunakan mengukur
kualitas dari kualitas citra yang dihasilkan. Metode PSNR
adalah ukuran perbandingan antara nilai piksel cover image
dengan nilai piksel pada citra stego yang dihasilkan[8].
Sebelum menentukan PSNR terlebih dahulu ditentukan
nilai rata-rata kuadrat dari jumlah kuadrat absolute error
antara cover image dengan citrastego yaitu nilai MSE (Mean
Aquare Error). Berikut ini rumus MSE untuk cover image
berwarna[10]:

MSE = Nilai Mean Square Error dari citra


Citra stego dapat dikatakan berkualitas baik jika nilai
PSNR dari citra stego tersebut bernilai tinggi [11]. Terdapat
sedikit perbedaan antara cover image dan citra stego setelah
penambahan pesan rahasia. Tingkatan kualitas nilai PSNR
berbanding terbalik dengan nilai MSE, semakin tinggi nilai
PSNR semakin rendah nilai MSE. Semakin tinggi kualitas
yang dihasilkan dari citra stego maka semakan rendah nilai
dari MSE[11].
C.

Algoritma Huffman
Pengkodean Huffman adalah suatu teknik kompresi
lossless yang memanfaatkan bahwa tidak semua byte muncul
dengan frekuensi yang sama dalam suatu data[12].Berikut ini
adalah contoh langkah langkah penggunaan algoritma
Huffman dalam teknik kompresi:
Data teks "ada barang ada harga" dengan kode ASCII :
011000010110010001100001001000000110001
001100001011100100110000101101110011001
110010000001100001011001000110000100100
000011010000110000101110010011001110110
0001
Data teks di atas akan dikompres menggunakan
algoritma Huffman, langkah-langkahnya adalah[13].
1) Buat daftar frekuensi kemunculan setiap karakter
TABEL IV
FREKUENSI KEMUNCULAN KARAKTER ADA BARANG ADA HARGA

Simbol
b
n
h
d
r
g
<spasi>
a

Frekuensi
1
1
1
2
2
2
3
8

+ +

Keterangan:
MSEAVG = Nilai rata-rata MSE cover image
MSER =NilaiMSE warna merah
MSEG = Nilai MSE warna hijau
MSEB = Nilai MSE warna biru

Dari frekuensi kemunculan simbol ada barang ada


harga, maka dapat dibuat daun simbol seperti pada
Gambar 1.

Gbr.1 Daftar Daun Karakter Pada Teks "ada barang ada harga"

Berikut ini adalah rumus atau formula yang digunakan untuk


menghitung PSNR [10]:
2552

PSNR = 10log10 (

2) Bangun pohon biner Huffman.

Keterangan :
PSNR = Nilai PSNR citra digital

ISSN 2302 - 3252

Page 129

Jurnal TICOM Vol.2 No.2 Januari 2014


Gbr.2 Langkah Kedua Membuat Pohon Huffman

Gbr 3. Langkah Tiga Membuat Pohon Huffman


Gbr.7 Langkah Ketujuh Membuat Pohon Huffman

Gbr.4 Langkah Keempat Membuat Pohon Huffman

Gbr.8 Langkah Kedelapan Membuat Pohon Huffman

Dengan menelusuri pohon biner Huffman yang telah


dibuat, dapat dibuat tabel kode Huffman sebagai berikut:
Gbr.5 Langkah Kelima Membuat Pohon Huffman

TABEL VI
KODE HUFFMAN ADA BARANG ADA HARGA

Simbol
a
<spasi>
d
g
r
b
h
n

Frekuensi
8
3
2
2
2
1
1
1

Kode Huffman
1
0001
011
0000
0001
0101
01000
01001

Sehingga data teks "ada barang ada harga" jika dikompres


dengan kode Huffman menjadi[13]:
Gbr.6 Langkah Keenam Membuat Pohon Huffman

ISSN 2302 - 3252

10111000101011000110100100000001101110001010001000
100001

Page 130

Jurnal TICOM Vol.2 No.2 Januari 2014


Alur Pengambilan pesan adalah sebagai berikut:
IV. DESAIN PAPER
A.

Gambaran Sistem yang Dibangun


Gambaran sistem yang dibangun dalam paper ini,
ditunjukkan oleh Gambar 9 dan Gambar 10.Sistem penyisipan
pesan yang dibangun ditunjukkan oleh Gambar 9.

Gbr.9 Sistem Penyisipan Pesan Rahasia yang Dibangun

Sistem penyisipan pesan yang dibangun dalam paper ini


ditunjukkan oleh Gambar 10.

Gbr.12AlurProses Pengambilan Pesan Rahasia

V. HASIL PENELITIAN
A.

Gbr.10 Sistem Pengambilan Pesan Rahasia yang Dibangun

B.

Alur Sistem yang Dikembangkan


Alur diagram yang dikembangkan ditunjukkan pada
Gambar 11dan Gambar 12:

Cover Image yang digunakan


Pengujian metode steganografi dengan teknik LSB pada
paper ini akan menggunakan dataset citra digital dengan
menggunakan format citra digital BMP. Dimana dataset citra
digital yang akan digunakan berjumlah 6 gambar. Dataset
citra digital yang akan digunakan sebagai cover image pada
paper ini adalah wave.bmp, Snow.bmp, tahaa.bmp,
windsColumbiaRiverGorgeOregon.bmp,windsHookipaMauiH
awaii.bmp dan windsNaishHookipaMauiHawaii.bmp. Dataset
citra digitalini dapat dilihat pada Gambar 13.

Gbr.13 Dataset Citra Digital Pengujian Teknik Steganografi


Gbr.11 AlurProses Penyisipan Pesan Rahasia

ISSN 2302 - 3252

Page 131

Jurnal TICOM Vol.2 No.2 Januari 2014


Pada Tabel 3, menunjukkan informasi resolusi dan
ukuran citra dari data citra digital yang digunakan sebagai
cover image:

Informasi mengenai ukuran awal file soal ujian akhir,


ukuran setelah dikompres dan berapa persen penyusutannya
dapat dilihat pada Tabel 5.

TABEL VIII
INFORMASI DATA COVER IMAGE

TABEL V
HASIL PENGUJIAN KOMPRESI

2)
B.

Pesan Rahasia
Pesan rahasia yang digunakan pada aplikasi ini adalah
berupa file soal ujian akhir semester yang didapat dari bank
soal ujian akhir semester Fakultas Teknologi Informasi. File
soal yang digunakan ini berjumlah 6 buah. Jenis file dari
kesemuanya ini adalah format dari Microsoft Word dengan
ukuran rata-rata sebesar 193KB atau 197547 Byte. Informasi
file soal ujian akhir semester ini dapat dilihat pada Tabel 4.
TABEL VIIV
INFORMASI FILE SOAL UJIAN AKHIR SEMESTER

C.
1)

Hasil Pengujian
Hasil Pengujian Kompresi
Proses steganografi ini diawali dengan pemilihan file
soal ujian akhir dan file cover image. File soal ujian akhir
akan dikompres terlebih dahulu sebelum disisipkan dengan
metode Huffman Code. Penyusutan yang terjadi berkisar
antara 6% hingga 22%. Hal ini disebabkan karena kondisi
jumlah karakter dari file soal ujian akhir semester yang
mempengaruhi hasil dari kompresi. Dengan dikompresi
terlebih dahulu, maka informasi yang disimpan dalam cover
image menjadi lebih banyak lagi bila dibandingkan tanpa
dikompres. Hal ini juga menjadi keuntungan bila file soal
ujian akhir tidak dapat disisipkan karena ukuran cover imagenya kurang besar. Dengan dikompresnya file soal ujian akhir
maka ukuran filenya menjadi lebih kecil dan diharapkan dapat
disisipkan ke cover image. Ukuran cover image yang
dibutuhkan sekitar 8 kali besarnya dibandingan file soal ujian
akhir.

ISSN 2302 - 3252

Hasil Pengujian Error Detection


Dengan menggunakan error detection, maka dapat
diketahui apakah file stego image yang dihasilkan dari
aplikasi ini mengalami perubahan oleh orang yang tidak
bertanggung jawab atau tidak. Error detection ini
menggunakan fungsi hash, yaitu Message-Digest Algorithm 5
(MD5). Setelah file soal ujian akhir dikompres, maka hasil
dari kompresnya dihitung nilai hashnya dengan menggunakan
MD5. Nilai hash ini akan disimpan dalam stego image . Pada
waktu sistem ingin memperoleh kembali file soal ujian akhir
dari stego image , sistem akan menghitung nilai hash dari file
soal ujian akhir yang diperoleh dari file stego image . Nilai
hash tersebut akan dibanding dengan nilai hash yang disimpan
pada waktu pembentukan file stego image . Bila nilai hash
tersebut berbeda, maka dapat dipastikan bahwa gambar pada
file stego image telah berubah atau diubah oleh orang lain.
Dalam pengujian ini peneliti mengubah stego image
denganmenggunakan salah satu aplikasi pengedit gambar
yaitu Aplikasi Paint. Setelah diubah,file stego image
disimpan kembali dan dilakukan proses perolehan kembali file
soal ujian akhir dari stego image dengan menggunakan
aplikasi yang telah dibuat. Pesan kesalahan bahwa file stego
image sudah berubah akan muncul.
Gambar 14 menjelaskan bahwa langkah pertama yang
peneliti lakukan adalah menjalankan aplikasi paint dan
mengambil file stego image snow.bmp, kemudian stego
image tersebut diubah dengan menggunakan tool eraser
sehingga tampak pada gambar yang ditunjukkan oleh anak
panah berwarna biru. Gambar yang diubah tersebut kemudian
disimpan dengan nama file yang sama yaitu snow.bmp.
Langkah selanjutnya adalah menjalankan aplikasi yang telah
dibuat peneliti dan mengambil file stego image snow.bmp,
kemudian klik tombol ambil file. Jika stego image tersebut
telah diubah maka akan muncul message box File Stego
image sudah tidak asli. Hasil pengujian yang dilakukan
menunjukkan bahwa file stego image sudah tidak asli, hasil
ini ditampilkan oleh gambar yang ditunjukkan oleh anak
panah berwarna hijau,
Hal ini berarti bahwa metode Message-Digest algortihm
5 (MD5)yang digunakan untuk mendeteksi kesalahan sudah

Page 132

Jurnal TICOM Vol.2 No.2 Januari 2014


cukup baik sehingga dapat memeriksa apakah stego image
telah diubah oleh orang lain atau tidak.

Gbr.14 Proses Pengujian Error Detection

3)

Hasil Pengujian Steganalisis


Pengujian keamanan dari metode steganografi LSB dan
teknik kompresi pada paper ini adalah menggunakan aplikasi
steganalisis.Pengujian ini dilakukan untuk memeriksa apakah
file stego image yang dihasilkan oleh aplikasi ini dapat
terdeteksi mengandung pesan rahasia atau tidak. Aplikasi
steganalisis yang digunakan dalam pengujian ini adalah
StegSpy2.1. Berikut ini adalah beberapa pengujian keamanan
stego image menggunakan StegSpy2.1 :
1) Hasil pengujian menggunakan StegSpay pada file stego
image tahaa.bmp dapat dilihat pada Gambar 15.
2) Hasil pengujian menggunakan StegSpay pada file stego
image wave.bmp dapat dilihat pada Gambar 16.
3) Hasil pengujian menggunakan StegSpay pada file stego
image windsHookipaMauiHawaii.bmpdapat dilihat pada
Gambar 17.

ISSN 2302 - 3252

Gbr.15 Pengujian dengan Stego image tahaa.bmp

Page 133

Jurnal TICOM Vol.2 No.2 Januari 2014


peneliti ajukan tidak dapat terdeteksi adanya file stego yang
tersimpan di dalamnya. Hal ini membuktikan bahwa metode
yang peneliti ajukan telah menjamin keamanan dari
penyimpanan Data Bank Soal.
4)

Hasil Pengujian Kualitas Citra


Pada Tabel 6. berikut ini akan ditampilkan informasi
mengenai hasil pengujian penggunaan teknik steganografi
menggunakan metode LSB dan teknik kompresi pada dataset
citra stego yang disimpan dalam format BMP :
TABEL VI
PENGGUNAAN LSB DAN KOMPRESI PADA COVER IMAGE

Gbr.16. Pengujian dengan Stego image wave.bmp

Dari Tabel 6, ukuran file yang disisipkan pada masingmasing coverimage memiliki ukuran yang berbeda dan hasil
dari pengujian tersebut didapatkan data-data sebagai berikut:
1) Nilai MSE dari beberapa contoh pengujian yang telah
dilakukan memiliki nilai kurang dari 1,00 dB.
2) Nilai PSNR dari beberapa contoh pengujian memiliki
nilai lebih dari 50,00 dB.
Dari data data yang telah ditunjukkan di atas, keenam
stego image yang dihasilkan memiliki nilai PSNR di atas 50
dB dan MSE kurang dari 1 dB. Berarti perubahan kualitas
warna antara citra asli dengan stego image tidak mengalami
perubahan yang signifikan, sehingga keberadaaan dari file
soal yang tersembunyi di dalam stego image tidak mudah
untuk dideteksi oleh indra penglihatan manusia. Hal ini
menunjukkan bahwa metode LSB dan teknik kompresi yang
diajukan pada paper paper ini berhasil menghasilkan stego
image yang berkualitas tinggi.
VI. KESIMPULAN

Gbr.17 Pengujian dengan Stego windsHookipaMauiHawaii.bmp

Dari pengujian yang telah dilakukan dengan


menjalankan aplikasi steganalisis StegSpy2.1, diperoleh hasil
bahwa stego image hasil penyisipan dengan metode yang

ISSN 2302 - 3252

Berdasarkan analisis dan hasil pengujian yang telah


dilakukan, maka dapat ditarik kesimpulan sebagai berikut:
1. Dengan aplikasi yang dibuat ini, maka berkas bank soal
yang dimiliki oleh Fakultas Teknologi Informasi menjadi
aman dari orang-orang yang tidak berhak.
2. Dengan penambahan error detection, maka dapat
diketahui bila file stego image sudah diubah oleh orang.
Hal ini untuk menjaga agar pesan rahasia yang terdapat
di dalam file stego image tidak berubah. Penggunaan
teknik error detection menggunakan MD5, mampu

Page 134

Jurnal TICOM Vol.2 No.2 Januari 2014

3.

4.

memberikan
keamanan
dari data rahasia yaitu
memeriksa apakah data rahasia sudah pernah diubah oleh
orang lain dengan membandingkan nilai hash stego
image dan nilai hash dari file yang terkompresi
Penggunaan
metode
Least
significant
bit
mengakibatkan kualitas image hampir tidak berkurang,
sehingga tidak akan membuat orang menjadi curiga
bahwa file image tersebut terdapat pesan rahasia.
Berdasarkan hasil pengujian, penggunaan teknik LSB
steganografi dan kompresi tidak mempengaruhi kualitas
stego image yang dihasilkan karena rata-rata PNSR dari
stego image adalah 55,16. Yang berarti stego image yang
dihasilkan berkualitas tinggi dan keberadaan file soal di
dalamnya akan sulit terdeteksi keberadaannya.

[5]

[6]

[7]

[8]

[9]

DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

Adnan Abdul-Aziz Gutub, King Saudi University, Saudi, Arabia,


Pixel Indicator Technique for RGB Image Steganography, Journal
of Emerging Technologies in Web Intelligence, Vol.2, No.1, February
2010
Rupinder Kaur , Department of Computer Science and Engineering
BBSBEC, Fatehgarh Sahib, Punjab, India, Analysis of Secure Text
Embedding using Steganography.
Nadeem Akhtar, Pragati Johri, Shahbaaz Khan, Sept 2013, Department
of Computer Engg, Zakir Husain College of Engg & Tech Aligarh
Muslim University Aligarh India, Enhancing the Security and Quality
of LSB based Image Steganography International Conference on
Computational Intelligence and Communication Networks, Sept 2013.
Nazori Agani, Ahmad Farisi, Agnes Aryasanti, 2013, Budi Luhur
University, SAS Programming Bank Danamon, Budi Luhur University,
Implementation and Analysis Steganography Technique of Least

ISSN 2302 - 3252

[10]

[11]

[12]
[13]

significant bit
(LSB) on Image File, ICIBA 2013, Palembang
Sumatera Selatan.
Adel Almohammad, Department of Information Systems and
Computing, Brunei University, United Kingdom, SteganographyBased Screet Reliable Communications Improving Steganographic
Capacity and Imperceptibility, Thesis for the degree of Doctor of
Philosophy, August 2010.
Piyush Goel, Indian Institute of Technology-Kharagpur, Data Hiding
in Digital Images A Steganographic Paradigm, Thesis of Master of
Technology in Computer Science and Engineering, May 2008.
Rajanikanth Reddy Koppola, May 2009, University of Akron, Ohio,
United Stated of America, A High Capacity Data-Hiding Scheme in
LSB-Based Image Steganography, A Thesis Presented for the Degree
Master of Science, May 2009.
Sushil Kumar, S.K. Muttoo, University of Delhi, India, A
Comparative Study of Image Steganography in Wavalet Domain,
International Journal of Computer Science, May 2009.
T.Morkell, J.H.P. Eloff, M.S. Oliver, June/July 2005, University of
Pretoria, South Africa, An Overview of Image Steganography:,
Proceedings of the 5th Annual Information Security South Africa
Conference (ISSA 2005), Sandton, South Africa
Yuan-Hui Yu, Chin-Chen Chang, Iuon-Chang Lin, Southern Taiwan
University of Technologya, Feng Chia Universityb, National Chung
Hsing Universityc, Taiwan, A New Steganographic Method for Color
and Grayscale Image Hiding:, Computer Vision and Image
Understanding, Elsevier, 2006
Mukta Goel, Rohit Goel, February 2013, Technological Institute of
Textile & Science, Bhiwani, Haryana India, Current Image
Steganography Techniques for Higher Compression and Robustness,
International Journal of Computer Science & Information Technology,
Vol.3, No.2, February 2013.
Thomas H. Cormen, Charles E.Leiserson, Ronald L.Riverst, 1990,
Introduction to Algoritms, The IMT Press, 1990.
Fandi Susanto , Maret 2009, STMIK MDP Palembang, Aplikasi
Penggambar Pohon Biner Huffman Untuk Data Teks Algoritma
Jurnal Ilmiah STMIK GI MDP Palembang, Maret 2009.

Page 135

Jurnal TICOM Vol.2 No.2 Januari 2014

Model Pengembangan Jaringan Intranet


WirelessFidelity menggunakan Metode Network
Development Life Cycle dan Top-Down Approach
Sardjoeni Moedjiono#1, Rifka Hijjah Aryani*2
#

Program Pascasarjana, Universitas budi luhur


Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, 12260. Indonesia.
*

SMK Pancakarya
Jl. Perintis Kemerdekaan 1 No.3 Cikokol Tangerang, Indonesia
1moedjiono@budiluhur.ac.id
2rifka_aryani@yahoo.com

Abstraksi - JaringanIntranet Wi-Fi secara signifikan


merubah cara manusia melakukan interaksi dengan
lingkungannya, dalam hal ini terkait dengan pemakaian
data
bersama.
Keuntungan
teknologi
jaringan
intranetyaitu
mempermudah
serta
mempercepat
kebutuhan
data
yang
diperlukan
oleh
para
pengguna.Pengembangan sistem jaringan intranet Wi-Fi
berarti menyusun suatu sistem yang baru untuk
menggantikan sistem yang lama atau memperbaiki sistem
yang telah ada, khususnya dalam pengiriman
data.Penelitian ini merupakan jenis Penelitian Terapan
(Applied Research). Metode pengembangan sistem
informasi menggunakan model Network Development Life
Cycle (NDLC) dan Top-Down Approach. Metode
pengumpulan data dilakukan dengan observasi, studi
pustaka, dan wawancara.Teknik pengujian sistem dengan
pendekatan
whitebox
testing.Pengujian
validasi
menggunakan Focus Group Discussion. Kualitas
perangkat lunak yang dihasilkan diuji berdasarkan empat
karakteristik kualitas perangkat lunak model ISO 9126,
yaitu: Fungctionality, Reliability, usability, dan efficiency
menggunakan metode kuesioner. Hasil penelitian berupa
perangkat lunak sistem jaringan intranet Wi-Fi yang
memiliki kualitas baik serta memenuhi kebutuhan
fungsional perusahaan.
Kata Kunci :WirelessFidelity (Wi-Fi), Network Development
Life Cycle (NDLC), Top-Down Approach, Local Area
Network (LAN), Wide Area Network (WAN), Software
Quality Assurance (SQA), model ISO 9126
Abstract Wi-Fiintranet significantly changed the human
way to interact with the environment, in this case related to
the data sharing. The advantage of intranet technology is to
simplify and accelerate the need for data sharing required by
the users. Wi-Fi intranet systems development means

ISSN 2302 - 3252

developing a new system to replace the old system or improve


the existing system especially in data transmission. This
research is Applied Research (Applied Research).
Information systems development method is using a Network
Development Life Cycle (NDLC) model and Top Down
Appcroach. Data collection is done by observation, library
research, and interviews. Systems testing is using the
whitebox testing. Validation testing is using the Focus
Group Discussion. The quality of the resulting software was
tested by four software quality characteristics of ISO 9126
models, namely: Fungctionality, Reliability, usability, and
efficiency using the questionnaire method. The results of
this research is intranet software for Wi-Fi network system
that have good quality and met the companys functional
requirements.
Keywords :WirelessFidelity (Wi-Fi), Network Development
Life Cycle (NDLC), Top-Down Approach, Local Area
Network (LAN), Wide Area Network (WAN), Software
Quality Assurance (SQA), ISO 9126 model
I. PENDAHULUAN
A. Latar Belakang
Teknologi telekomunikasi berkembang dengan cepat
dalam beberapa tahun belakangan ini.Dengan berkembangnya
karakteristik masyarakat modern yang memiliki mobilitas
tinggi, mencari layanan yang fleksibel, serta mudah mengejar
efisiensi di segala aspek.Maka jaringan komputer sangat
dibutuhkan oleh berbagai instansi pemerintah maupun
swasta.Jaringan komputer yang sering digunakan hingga saat
ini ada dua jenis Local Area Network (LAN) dan Wide Area
Network (WAN).Namun saat ini perkembangan teknologi
telekomunikasi mengarah pada penggunaan teknologi tanpa
kabel atau dikenal dengan Wireless. Penggunaan Wi-Fi pada
dasarnya terbagi menjadi dua kategori, pertama, penggunaan
internal seperti di rumah sakit, kampus, hotel, bandara dan

Page 136

Jurnal TICOM Vol.2 No.2 Januari 2014


lain-lain. Kedua, penggunaan Wi-Fi sebagai akses mobile
networkoleh perusahaan besar untuk memungkinkan para
pekerja lapangan mengakses internet, mengakses intranet
perusahaan, mentransfer data dan melakukan komunikasi data
lainnya.
Seiring perkembangan teknologi informasi, institusi
pendidikan dan pengajaran (sekolah) terus berbenah diri
dalam upaya memberikan layanan berupa sarana dan
prasarana pendidikan dan pengajaran.Sarana yang terdapat di
sekolah sudah dilengkapi oleh Wi-Fi.Dengan berkembangnya
teknologi telekomunikasi, maka semakin dibutuhkan jaringan
yang efisien, khususnya dalam hal waktu, jarak dan tempat
dengan mobilitas yang tinggi.Sehingga, di manapun user
berada, tidak lagi terhambat oleh masalah tidak adanya kabel
jaringan di tempat itu.Wi-Fi merupakan alternatif yang sesuai
dengan perkembangan masyarakat saat ini.Yayasan
Pancakarya merupakan yayasan pendidikan di Tangerang
yang memiliki jenjang SMP, SMK dan STKIP. Saat ini
kegiatan administrasi pada Yayasan Pancakarya saling
berkaitan satu sama lain terutama administrasi pada SMK
Pancakarya. Kegiatan administrasi SMK Pancakarya
dilakukan dengan menggunakan perangkat komputer dan
terkoneksi dengan jaringan komputer yaitu LAN dan WAN.
Hanya saja pada saat membagi data antar ruangan terhambat
dikarenakan tidak adanya jaringan LAN pada ruangan
tersebut. Berdasarkan latar belakang permasalahan yang
dihadapi dan sejalan dengan teknologi telekomunikasi perihal
LAN maka penulis tertarik untuk melakukan penelitian
tentang MODEL P ENGEMBANGAN J ARINGAN INTRANET
WIRELESS F IDELITY(WI-F I)
MenggunakanMETODE
N ETWORK
DEVELOPMENT L IFE C YCLE(NDLC) DanT OP-DOWN A PPROACH .

B. Masalah Penelitian
Berdasarkan latar belakang dalam penelitian ini, maka
permasalahan dapat diidentifikasi sebagai berikut:
1) Bagaimana merancang Wi-Fi meliputi penempatan
peralatan, pola hubungan dan jenis peralatan yang akan
digunakan sesuai dengan Metode Network Development
Life Cycle (NDLC) serta metode Top-Down Approach?
2) Bagaimana menerapkan penggunan Wi-Fi yang telah
dibuat sehingga bisa diakses melalui intranet?
3) Bagaimana mengembangkan Wi-Fi yang sudah ada
menjadi lebih baik?
II. KERANGKA KONSEPPENELITIAN
A. Metode Penelitian
1) Metode Top-Down Approach:
Top-Down model dirancang dengan baik untuk dapat
sepenuhnya memahami pentingnya jaringan.Begitupun
dengan Network Development Life Cycle.Pendekatan TopDown Approach ini untuk analisis jaringan serta desain
dilakukan untuk memastikan bahwa desain jaringan ketika
diimplementasikan
memenuhi
kebutuhan
dan
tujuan.Perhatikan di mana lapisan jaringan terjadi dalam
model top-down.Bukan kebetulan bahwa komunikasi data
yang membentuk jaringan dasar sistem informasi. Jaringan

ISSN 2302 - 3252

yang fleksibel yang dirancang mendukung pengiriman data ke


program aplikasi terdistribusi, yang memungkinkan
perusahaan untuk merespon dengan cepat kepada kebutuhan
pelanggan dan cepat merubah kondisi pasar. Berikut lapisan
jaringannya:

Gbr.1 Top-Down Approach[1]

2) Metode Network Development Life Cycle (NDLC):


Setelah melihat metode Top-Down Approach maka NDLC
berada pada lapisan jaringan.Network Development Life Cycle
(NDLC) menurut Goldman [2] merupakan model kunci di
balik proses perancangan jaringan komputer. NDLC
merupakan model yang mendefinisikan siklus proses
pembangunan atau pengembangan sistem jaringan komputer.
Seperti model pengembangan sistem untuk software, NDLC
terdiri dari elemen yang mendefinisikan fase, tahapan,
langkah, atau mekanisme proses spesifik. Kata cycle
(siklus) adalah kata kunci deskriptif dari siklus hidup
pengembangan sistem jaringan yang menggambarkan secata
eksplisit seluruh proses dan tahapan pengembangan sistem
jaringan yang ber-kesinambungan. NDLC dijadikan metode
yang digunakan sebagai acuan (secara keseluruhan atau secara
garis besar) pada proses pengembangan dan pembangunan
sistem jaringan komputer, mengingat bahwa setiap sistem
jaringan komputer memiliki kebutuhan yang berbeda dan
memiliki permasalahan yang unik, sehingga membutuhkan
solusi permasalahan yang spesifik dengan melakukan
pendekatan yang bervariasi terhadap model NDLC. NDLC
mendefinisikan siklus hidup proses yang berupa fase atau
tahapan-tahapan dari mekanisme yang dibutuhkan dalam
suatu rangkaian proses pembangunan atau pengembangan
sistem jaringan komputer. Terkait dengan penelitian ini,
penerapan dari setiap tahap NDLC adalah sebagai berikut:

Page 137

Jurnal TICOM Vol.2 No.2 Januari 2014


c) Simulation Prototyping:
Tahap selanjutnya adalah pembuatan prototipe sistem yang
akan dibangun, sebagai simulasi dari implementasi sistem,
dengan demikian penulis dapat mengetahui gambaran umum
dari proses komunikasi, keterhubungan dan mekanisme kerja
dari interkoneksi keseluruhan elemen sistem yang akan
dibangun. Peneliti membangun prototipe sistem ini pada
lingkungan virtual menggunakan mesin virtual, sebagai
replikasi dari sistem yang akan dijalankan, karena mesin
virtual memungkinkan suatu program yang sudah ada
terdedikasi pada suatu sistem dapat berjalan. Activity diagram
menggambarkan berbagai alir aktifitas dalam aplikasi yang
sedang dirancang, bagaimana masing-masing alir berawal,
keputusan yang mungkin terjadi dan bagaimana mereka
berakhir.

Gbr. 2 Tahapan pada Network Development Life Cycle (NDLC) [3]

a) Analisis:
Tahap analisis merupakan tahap yang sangat penting,
kesalahan yang terjadi pada tahap ini dapat menyebabkan
kesalahan fatal pada seluruh tahapan selanjutnya. Tahap ini
dipecah menjadi aktivitas yang lebih sederhana yaitu:
Identify: Aktivitas mengidentifikasi permasalahan yang
dihadapi sehingga dibutuhkan proses pengembangan
sistem.
Understand: Aktivitas untuk memahami mekanisme kerja
sistem yang akan dibangun atau dikembangkan.
Analyze: Menganalisa sejumlah elemen atau komponen
dan kebutuhan sistem yang akan dibangun atau
dikembangkan. Memahami sistem jaringan wifi.
Menjadikan radius sebagai pengatur dari jaringan
Wireless.
Report: Aktivitas mempresentasikan proses hasil atau
analisis.
b) Perancangan (Design):
Maksud dari tahap perancangan (design) adalah membuat
spesifikasi kebutuhan sistem hasil analisis sebagai masukan
dan spesifikasi rancangan atau desain sebagai keluaran.
Spesifikasi desain sistem yang akan dibuat dengan merancang
topologi sistem jaringan untuk simulasi Wi-Fi sebagai
representasi sistem dan merancang solusi untuk pengaturan
user yang terhubung ke dalam jaringan Wi-Fi. Sistem
otentikasi, otorisasi dan pelaporan menggunakan Wi-Fi ini
dapat digambarkan dengan arsitektur desain.entitas luar pada
sistem ini adalah:
User: Adalah pengguna layanan dalam jaringan komputer
wifi.
Administrator Jaringan: Adalah seseorang yang mengelola
server radius, memonitor dan mengontrol kinerja server.

ISSN 2302 - 3252

d) Implementasi:
Pada tahap implementasi menggunakan spesifikasi
rancangan sebagai masukan proses untuk menghasilkan
keluaran berupa instruksi penerapan sistem secara nyata.
e) Monitoring (Pengawasan):
Tahap ini merupakan penerapan metode NDLC serta TopDown Approach ke dalam lingkungan nyata, yang merupakan
masukan dari tahapan ini dan hasil keluarannya adalah
jaminan efektivitas kinerja dari sistem yang sudah dibangun
atau diterapkan.
f) Management (Manajemen):
Tahap manajemen NDLC merupakan suatu aktivitas
perawatan, pemeliharaan, serta pengelolaan suatu sistem
jaringan yang dijalankan sebagai jaminan efektivitas dari
interkoneksi sistem.
B. Tinjauan Studi
Beberapa penelitian terkait terdahulu adalah :
1) Kartika Timoryani[4] melakukan penelitian tentang
Perencanaan Jaringan Internet Berbasis Teknologi 802.11n di
Kampus Institut Teknologi Bandung menggunakan metode
Forecasting dan Planning.Dalam penelitian ini dilakukan
analisis baik berupa analisis teknis maupun analisis ekonomi.
Dengan sejumlah data yang didapat dan diolah, telah berhasil
dibuat perencanaan jaringan Internet dengan teknologi
802.11n di ITB yang dapat memenuhi kebutuhan internet di
ITB baik melalui pendekatan coverage maupun pendekatan
kapasitas.
2) Anto Susanto [5] melakukan penelitian tentang
Analisa Perancangan dan Implementasi Free
Internet
Hotspot Menggunakan Teknologi Wi-Fi di
Komplek
Pendidikan Triple J menggunakan Metode analisis dan
Perancangan dengan tujuan merancang sebuah jaringan
komputer dengan teknologi nirkabel berbasis Wi-Fi, terutama
untuk mengatasi masalah yang terjadi dikarenakan
perancangan jaringan komputer yang masih berbasis teknologi
kabel pada saat ini masih dipakai serta tidak efisiennya
penggunaan bandwidth untuk transfer file.

Page 138

Jurnal TICOM Vol.2 No.2 Januari 2014


3) Tiolina Evi [6] melakukan penelitian tentang
Perkembangan Wi-Fi Jaringan Wireless di Masyarakat
menggunakan metode implementasi Wireless LAN dengan
tujuan untuk membangun jaringan nirkabel swadaya
masyarakat dengan melibatkan komponen masyarakat yang
ada, misalnya komunitas pengguna 802.11b yang tergabung
dalam Asosiasi IndoWLI, para anggota amatir radio (ORARI)
yang sudah memiliki tower, serta komponen masyarakat
lainnya semisal UKM, institusi pendidikan, pemda, dan
sebagainya.
C. Langkah-langkah Penelitian
Dalam perencanaan jaringan intranet berbasis Wi-Fi,
keseluruhan proses yang dilalui harus melalui beberapa
tahapan. Langkah-langkah pada tahapan pelaksanaan
penelitian dapat dilihat dalam bentuk diagram alir pada Gbr. 3
berikut.
Mulai
Identifikasi Permasalahan

Studi Pustaka dan Tinjauan Penelitian


Studi Literatur, analisa penelitian sebelumnya
Pengumpulan Data
Observasi, Wawancara

Tinjauan Obyek Penelitian


Aspek Organisasi. Aspek Sistem

Analisis Sistem
Analisis Sistem Berjalan, Kebutuhan Fungsional & NonFungsional, Pengguna, Perilaku Sistem
Perancangan Jaringan

Pengujian Validasi
Validasi spesifikasi kebutuhan fungsional

1) Identifikasi Permasalahan: tahap ini merupakan


inisialisasi dari penelitian, yaitu mencari permasalahan yang
dihadapi oleh organisasi. Hal ini dilakukan agar dapat
memahami kondisi dan proses bisnis obyek penelitian,
sehingga mendapatkan gambaran menyeluruh akan sistem
yang berjalan.
2) Studi Pustaka dan Tinjauan Penelitian: tahap ini
dilakukan dengan mempelajari literatur yang berkaitan dengan
sistem aplikasi jaringan intranet Wi-Fi, samba dan windows
server, dan pengujian sistem. Dalam tahapan ini juga
dilakukan studi dan analisis dari beberapa penelitian
sebelumnya, baik berupa jurnal nasional, internasional
maupun tesis mengenai jaringan intranet menggunakan Wi-Fi.
3) Pengumpulan Data: proses ini dilakukan dengan cara
melakukan observasi dan wawancara dengan kepala sekolah
dan staf terkait untuk mempelajari kebuthan pengguna dan
kebutuhan sistem, serta observasi dokumen perusahaan yang
sudah ada.
4) Studi kelayakan: pada tahap ini akan dilakukan
identifikasi kelayakan sistem baik secara teknis dan
organisasi. Secara teknis menyangkut ketersediaan organisasi
pelaksana sistem dan aturan-aturan pendukung.
5) Analisis Sistem: berdasarkan hasil pengumpulan data,
akan dilakukan analisis kebutuhan pengguna dan kebutuhan
fungsional dan non-fungsional sistem, serta analisis perilaku
sistem.
6) Perancangan Sistem: berdasarkan hasil analisis,
kemudian dilanjutkan dengan melakukan perancangan sistem
untuk menggambarkan bagaimana sistem dapat memenuhi
kebutuhan yang sudah ditetapkan.
7) Implementasi sistem di jaringan lokal: berdasarkan
tinjauan obyek penelitian, dalam tahap implementasi untuk
penelitian ini dilakukan pada jaringan yang ada pada smk
pancakarya.
8) Pengujian sistem dan evaluasi dengan pengujian
penerimaan pengguna (user acceptance testing): pengujian
sistem dilakukan untuk memvalidasi kualitas dari sistem
informasi dengan menggunakan standar ISO 9126,
menggunakan metode whitebox dan FGD. Pengujian
penerimaan pengguna yang dilakukan meliputi pengujian
fungsionalitas dan non-fungsionalitas sistem, percepatan
memperoleh informasi sekolah dan pengujian terhadap hasil
analisis dan perancangan pengujian ini dilaksanakan dengan
menggunakan metode kuesioner.
III.PEMBAHASAN HASIL PENELITIAN

Implementasi
Implementasi di jaringan lokal
Pengujian Kualitas Perangkat Lunak
Pengujian berdasarkan Karakteristik Kualitas ISO 9126

Selesai
Gbr. 3 Langkah-langkah Penelitian

ISSN 2302 - 3252

A. Analisis dan Perancangan Sistem


Tahap proses analisis sistem akan mendeskripsikan apa
yang harus dilakukan oleh sistem untuk memenuhi kebutuhan
informasi pengguna. Analisis sistem akan menjawab
pertanyaan apa yang akan dikerjakan oleh sistem, siapa yang
akan menggunakan sistem, dan di mana serta kapan sistem
tersebut akan digunakan. Kemudian, hasil analisis akan
divisualisasi dan didokumentasikan dengan arsitektur dan
topologi jaringan dengan pertimbangan arsitektur yang
dianggap mewakili secara keseluruhan sistem yang berjalan

Page 139

Jurnal TICOM Vol.2 No.2 Januari 2014


yang dapat dimengerti oleh pengguna. Analisis proses bisnis
dari sistem yang sedang berjalan dilakukan untuk
mendapatkan informasi tentang bagaimana pihak sekolah
melakukan aktivitas pengelolaan data dan informasi.
Berdasarkan hasil wawancara dan observasi, diperoleh data
dan dokumen terkait proses sistem yang sedang berjalan
tersebut. Hasil wawancara dan observasi menunjukkan bahwa
responden menginginkan jaringan intranet Wi-Fi, jaringan
yang ada menggunakan access point (AP) sebagai pusat
koneksi untuk mempermudah pengelolaan data dan informasi
di sekolah. Proses tersebut berkaitan dengan proses data
siswa, data guru dan staf tata usaha serta data-data lainnya.
Pada proses data siswa penginputan datanya dilakukan
oleh administrator sekolah. Adapun isi dari data ini adalah,
nomor urut, Nomor Induk Siswa, Nama, Alamat, Tanggal
Lahir, Tempat Lahir, Jenis Kelamin, Agama, Nama Orang tua.
Prosedur untuk melakukan penyimpanan data siswa dari
pengisian formulir siswa baru menggunakan sistem yang
berjalan, jika siswa diterima maka data akan dimasukkan ke
dalam data Guru. Sedangkan untuk data Guru yang telah
disimpan datanya, dapat dilakukan proses update data tanpa
batas waktu. Penginputan dilakukan dengan menggunakan
softwaremicrosoft office yaitu microsoft excel.
Pada proses data staf tata usaha, penginputan datanya
dilakukan oleh administrator sekolah. Adapun isi dari data ini
adalah, nomor urut, Nama, Alamat, Tanggal Lahir, Tempat
Lahir, Jenis Kelamin, Agama, Pendidikan Terakhir, TMT,
Jabatan. Prosedur untuk melakukan penyimpanan data staf
tata usaha dari data lamaran yang masuk serta surat tugas yang
diberikan oleh sekolah setiap tahunnya. Sedangkan untuk data
staf tata usaha yang telah disimpan datanya, dapat dilakukan
proses update data tanpa batas waktu. Penginputan dilakukan
dengan menggunakan softwaremicrosoft office yaitu
microsoft excel.
Pada proses data guru penginputan datanya dilakukan oleh
administrator sekolah. Adapun isi dari data ini adalah, nomor
urut, Nomor Kode Guru, Nama, Alamat, Tanggal Lahir,
Tempat Lahir, Jenis Kelamin, Agama, Pendidikan Terakhir,
Mata Pelajaran, Terhitung Mulai Tanggal (TMT), Jabatan.
Prosedur untuk melakukan penyimpanan data guru dari data
lamaran yang masuk serta surat tugas yang diberikan oleh
sekolah setiap tahunnya. Sedangkan untuk data guru yang
telah disimpan datanya, dapat dilakukan proses update data
tanpa batas waktu. Penginputan dilakukan dengan
menggunakan softwaremicrosoftoffice yaitu microsoft excel.
Data dinas mencakup seluruh data surat-surat baik internal
atau eksternal yaitu, surat rapat, surat tugas mengajar serta
surat tugas menjabat, dan lain-lain. Pada proses pengelolaan
data dinas ini dilakukan oleh administrator menggunakan
software microsoft office yaitu microsoft word serta excel.
Pada analisis kebutuhan fungsional jaringan intranet wifi
didasarkan pada data observasi langsung, data wawancara
serta user requirement pada Smk Pancakarya.Tahap
selanjutnya adalah menyusun kebutuhan fungsional yang
berdasarkan pada kebutuhan user serta bertujuan untuk
mengeliminasi permasalahan yang ada. Tahap analisis

ISSN 2302 - 3252

kebutuhan fungsional sistem akan membahas mengenai


fungsi-fungsi yang diperlukan dalam pengembangan. Hal ini
dilakukan untuk memenuhi kebutuhan data dan informasi
yang diperlukan oleh pengguna berdasarkan analisis
kebutuhan pengguna. Berdasarkan hasil analisis proses bisnis,
identifikasi kebutuhan data dan informasi, maka dianalisis
juga beberapa fungsi yang tersedia di dalam sistem. Hal ini
dilakukan untuk memenuhi kebutuhan data dan informasi
yang diperlukan oleh pengguna.Dari hasil analisis kebutuhan
administrator dan user, dibutuhkan suatu jaringan intranet WiFi. Berdasarkan hasil wawancara dan observasi langsung
kepada administrator dan sistem yang sedang berjalan, berikut
adalah daftar kebutuhan fungsional sistem yang
dikembangkan:
Sistem ini akan berjalan selama 24 jam dan dapat
diakses oleh banyak perangkat komputer yang
terhubung dengan Wi-Fi.
Administrator mempunyai username dan password,
untuk dapat mengubah, mengedit data, menginputkan
data serta mengupdate informasi.
Pengaturan hak akses untuk pengguna dengan level
yang berbeda. Diperlukan proses pemberian akses
terhadap pengguna dan penentuan hak akses masingmasing user dan bagian.
Sistem ini akan meng-upload data-data yang
dibutuhkan oleh masing-masing bagian.
Data yang di download kemudian di edit dapat di
upload kembali oleh user dan akan diterima oleh user
lain.
Hasil analisis kebutuhan non-fungsional sistem didapatkan
daftar kebutuhan non-fungsional sistem berupa tipe kebutuhan
yang berisi properti perilaku yang dimiliki oleh sistem sebagai
berikut:
Operasional: dapat digunakan pada sistem operasi
Microsoft Windows maupun Linux versi apapun.
Sekuriti: sistem dilengkapi password. Untuk
mengakses data harus melalui proses login yang legal,
jika cara mengakses ilegal tidak diijinkan mengakses
tanpa melalui tahapan yang benar.
Performance: sistem dapat menampung data dalam
jumlah yang besar. Seharusnya sistem dapat diakses
dengan cepat oleh banyak user secara bersamaan.
Sistem hanya bisa dijalankan pada linux serta windows
dengan kebutuhan windows server dan client server
pada windows.
Dari hasil identifikasi kebutuhan fungsional melalui
wawancara serta observasi didapatkan spesifikasi pengguna
dan fungsi yang oleh masing-masing pengguna.Tingkatan
pengguna ditujukan untuk mengamankan data dari pengguna
yang tidak diizinkan serta membatasi hak akses.Untuk
mendapatkan hak akses sesuai dengan tingkatan pengguna
dilakukan dengan login pada sistem menggunakan username
dan passwordyang diberikan. Analisis pengguna dan hak

Page 140

Jurnal TICOM Vol.2 No.2 Januari 2014


akses untuk masing-masing pengguna terdapat pada tabel
berikut ini :
TABEL I
TINGKATAN PENGGUNA DAN HAK AKSES

No
1
2

Tingkatan
Pengguna
Administrator
Yayasan

3
4
5

Kepala Sekolah
Manajemen
Kurikulum

Staff TU

Guru

Humas

BP

10

Teknisi

Hak Akses Pengguna


Dapat mengakses seluruh kegiatan
Hanya terhubung oleh kepala
sekolah serta manajemen
Dapat terhubung ke seluruh bagian
Dapat terhubung ke seluruh bagian
Dapat terhubung ke bagian staff
TU, guru, manajemen, humas,
kepala sekolah
Dapat terhubung oleh bagian
kurikulum, guru, manajemen,
kepala sekolah, keuangan, humas,
bp.
Dapat terhubung oleh manajemen,
staff tu, keuangan, humas, bp.
Kecuali kepala sekolah.
Dapat terhubung oleh manajemen,
staff tu, keuangan, bp, kepala
sekolah, kurikulum.
Dapat terhubung oleh manajemen,
kurikulum, staff tu, keuangan,
kepala sekolah.
Dapat terhubung oleh manajemen,
kurikulum, staff tu, keuangan,
kepala sekolah,guru.

Pada tahapan perancangan infrastruktur arsitektur,


menjelaskan rancangan sistem yang akan dikembangkan.
Sistem jaringan intranet Wi-Fi berfungsi membagi,
mengambil, mengedit, dan memasukkan data sehingga dapat
menyajikan informasi yang dibutuhkan oleh masing-masing
bagian. Perancangan infrastruktur sistem jaringan intranet WiFi ini adalah:
INTERNET
PC + Wlan Adapter
Terdapat 20 PC
Lab.TKJ

PC + Wlan Adapter
Terdapat 40 PC
Lab.AP

PC + Wlan Adapter
Terdapat 40 PC
Lab.MM

PC + Wlan Adapter
Terdapat 40 PC
Lab.KKPI

PC + Wlan Adapter
STKIP

MODEM
PC + Wlan Adapter
STAFF YAYASAN
SERVER
WIFI

PC + Wlan Adapter
WIFI

STAFF TU

PC + Wlan Adapter

TABLET
KEU

LAPTOP + WLAN
ADAPTER

PDA
PC + Wlan Adapter

PC + Wlan Adapter

PC + Wlan Adapter

PC + Wlan Adapter

PC + Wlan Adapter

BP

HUMAS

KUR

MANAJEMEN

KEPSEK

Gbr. 4 Infrastruktur Arsitektur

ISSN 2302 - 3252

Sistem operasi yang digunakan pada server


menggunakan operation system linux samba 4.0.serta
windows server 2003, untuk memudahkan untuk
memberi hak akses kepada user.
Client server menggunakan operation system apa saja
yang dapat terkoneksi dengan wifi.
Firewall sistem yang dibangun menggunakan router
dan aplikasi firewall sistem padaserver.
TABEL II
DESKRIPSI PROTOTIPE WI-FI

No
1.

2.

3.
4.

5.
6.
7.

Nama Peralatan
TP-LINK High
Power Wireless
Outdoor CPE [TLWA5210G]
Switch

Jumlah
3 unit

Spesifikasi
Frequency =
2.4GHz
Data rates = 54Mbps

2 unit

Kabel UTP
TL-WN350GD
54Mbps
WirelessNetwork
Mini PCI Adapter
Server

1 kardus
14 unit

Monitor
Mouse dan
Keyboard

14 unit
14 unit

3com 24 ports
Speed =
10/100Gbps
UTP Balden Cat 5E
antenna 2Dbi
detachable
range up to 100
meter
Intel Xeon
Ram 4Gb
Samsung 19
Logitech

1 unit

B. Konstruksi Sistem
Tahapan konstruksi sistem dilakukan setelah hasil analisis
dan perancangan sudah disetujui oleh kepala sekolah.
1) Hardware: hardware atau perangkat keras yang
digunakan untuk mengkonstruksi atau membangun
sistem dalam penelitian ini adalah:
a) Server:
Processor: Intel Xeon
Memory : DDR 2 4GB
Hard Disk : 350GB
Mouse + Keyboard
Monitor : LCD Monitor 19 Samsung
b) Client Server:
PC Pentium IV 3.0 GHz
Ram
: 1 GB
Hardisk
: 150 GB
Keyboard + mouse
2) Software: pengembangan sistem menggunakan sebuah
komputer dengan spesifikasi perangkat lunak sebagai
berikut:
a) Sistem operasi Linux samba 4.0
b) Sistem operasi windows server 2003
c) Sistem operasi windows xp/vista/7/8
3) Tampilan Antarmuka: bagian ini akan menjelaskan
implementasi atau kontruksi berdasarkan hasil
rancangan tampilan sistem jaringan Wi-Fi. Untuk

Page 141

Jurnal TICOM Vol.2 No.2 Januari 2014


menjelaskan hasil kontruksi tersebut akan diberikan
prototipe dari masing-masing tampilan sistem yang
dibangun.

2) Pengujian Validitas: tahap pengujian ini dilakukan


untuk memastikan sistem yang telah dibuat apakah sesuai
dengan spesifikasi kebutuhan fungsional yang diharapkan.
Metode yang digunakan adalah Forum Group Discussion
(FGD). Hal ini menguji apakah prototipe jaringan intranet WiFi yang dibangun menggunakan metode NDLC dan TopDown Approachdapat berfungsi menyediakan jaringan
intranet Wi-Fi sesuai kebutuhan serta mempercepat layanan.
Responden sebagai informan dalam FGD yang dilakukan
dalam penelitian ini adalah sebagai berikut:
a) Responden Berdasarkan Jabatan
TABEL III
RESPONDEN BERDASARKAN JABATAN

Gbr. 5 Tampilan Login Pengguna

b) Responden Berdasarkan Jenis Kelamin


TABEL IV
RESPONDEN BERDASARKAN JENIS KELAMIN

Gbr. 6 Tampilan Untuk Seluruh Pengguna Baik Kepala Sekolah, Manajemen,


Kurikulum Dan Lain-Lain

C. Pengujian Sistem
1) Lingkungan
Pengujian:
lingkungan
pengujian
memberikan gambaran tentang spesifikasi hardware,
software, dan jaringan yang digunakan oleh pengguna dalam
proses pengujian sistem, baik pengujian validitas maupun
pengujian kualitas. Pengujian ini dilakukan pada perangkat
keras dan perangkat lunak dengan spesifikasi sebagai berikut:
a) Hardware:
Pemrosesan dengan kecepatan minimal 3.0 GB
RAM dengan kapasitas minimal 512 MB
Hardisk dengan kapasitas minimal 40 GB
Network Interface Card dengan USB dan RG
Slot
CD room minimal 52x
Colour Monitor 19
Keyboard dan mouse.
b) Software:
Sistem Operasi Microsoft Windows Seven
Ultimate 64bit/32bit
Linux Samba 4.0
Windows Server 2003
Web Browser Mozilla Firefox
c) Jaringan: jaringan intranet yang digunakan untuk
implementasi sistem yang dimaksudkan dalam
proses pengujian sistem dalam penelitian ini.

ISSN 2302 - 3252

c)

Karakteristik Responden Berdasarkan Masa Kerja


TABEL V
RESPONDEN BERDASARKAN MASA KERJA

d) Responden Berdasarkan Pendidikan Terakhir


TABEL VI
RESPONDEN BERDASARKAN PENDIDIKAN TERAKHIR

Page 142

Jurnal TICOM Vol.2 No.2 Januari 2014

3) Uji Validitas Instrumen: uji validitas adalah untuk


mengetahui tingkat kesahihan tiap butir pertanyaan dalam
kuesioner. Uji validitas dilakukan terhadap seluruh butir
pernyataan dalam instrumen,
yaitu dengan cara
mengkorelasikan skor tiap butir dengan skor totalnya pada
masing-masing konstruk. Teknik korelasi yang digunakan
adalah korelasi Product Moment Pearson dengan pengujian
dua arah (two tailed test). Analisis ini dengan cara
mengkorelasikan masing-masing skor item dengan skor total.
Skor total adalah penjumlahan dari keseluruhan item. Itemitem pertanyaan yang berkorelasi signifikan dengan skor total
menunjukkan item-item tersebut mampu memberikan
dukungan dalam mengungkap apa yang ingin diungkap.
Pengujian menggunakan uji dua arah dengan taraf signifikansi
0,05 (tingkat kepercayaan 95%). Kriteria pengujian adalah
sebagai berikut:
Jika rhitung rtabel (uji 2 sisi dengan sig. 0,05) maka
instrumen atau item-item pertanyaan berkorelasi
signifikan terhadap skor total (dinyatakan valid).
Jika rhitung <rtabel (uji 2 sisi dengan sig. 0,05) maka
instrumen atau item-item pertanyaan tidak berkorelasi
signifikan terhadap skor total (dinyatakan tidak valid).
Dari hasil uji validitas terhadap 20 orang responden
dengan menggunakan tabel korelasi Pearson Product Moment
didapatkan nilai korelasi antara skor item dengan skor total.
Nilai ini kemudian dibandingkan dengan nilai rtabel, rtabel
dicari pada signifikansi 0,05 dengan uji dua arah dan jumlah
data (N) = 20, maka didapat rtabel sebesar 0,444 (berdasarkan
pada tabel r). Berikut adalah hasil uji validitas dengan
menggunakan korelasi Product Moment Pearson terhadap 20
orang responden:
TABEL VII
HASIL UJI VALIDITAS ASPEK FUNGCTIONALITY

TABEL VIII
HASIL UJI VALIDITAS ASPEK RELIABILITY

Berdasarkan tabel hasil uji validitas butir uji untuk aspek


Reliabilitymemperlihatkan nilai rhitung setiap butir uji lebih
besar dibandingkan nilai rtabel. Dengan demikian semua butir
uji pada aspek Reliabilitydinyatakan valid untuk digunakan
sebagai alat ukur.
TABEL IX
HASIL UJI VALIDITAS ASPEK USEABILITY

Berdasarkan tabel hasil uji validitas butir uji untuk aspek


Usabilitymemperlihatkan nilai rhitung setiap butir uji lebih
besar dibandingkan nilai rtabel. Dengan demikian semua butir
uji pada aspek Usability dinyatakan valid untuk digunakan
sebagai alat ukur.
TABEL X
HASIL UJI VALIDITAS ASPEK EFFICIENCY

Berdasarkan tabel hasil uji validitas butir uji untuk aspek


Fungctionality memperlihatkan nilai rhitung setiap butir uji
lebih besar dibandingkan nilai rtabel. Dengan demikian semua
butir uji pada aspek Fungctionality dinyatakan valid untuk
digunakan sebagai alat ukur.

ISSN 2302 - 3252

Berdasarkan tabel hasil uji validitas butir uji untuk aspek


efficiency memperlihatkan nilai rhitung setiap butir uji lebih
besar dibandingkan nilai rtabel. Dengan demikian semua butir
uji pada aspek efficiency dinyatakan valid untuk digunakan
sebagai alat ukur. Dari hasil uji validitas seperti yang disajikan
pada empat tabel menunjukkan bahwa semua nilai r hitung
lebih besar dari rtabel (0,444). Artinya tiap pernyataan
berkorelasi dengan skor totalnya dan didapat nilai korelasi
untuk item-item lainnya nilainya lebih dari 0,444 maka dapat
disimpulkan bahwa item- item tersebut berkorelasi signifikan

Page 143

Jurnal TICOM Vol.2 No.2 Januari 2014


dengan skor total dan dapat disimpulkan bahwa semua butir
instrumen tersebut valid.
4) Uji Reliabilitas Instrumen: uji reliabilitas digunakan
untuk mengukur konsistensi konstruk/ variabel penelitian.
Reliabilitas dapat diartikan sebagai suatu karakteristik terkait
dengan keakuratan, ketelitian dan kekonsistenan. Uji
reliabilitas dilakukan dengan tujuan untuk mengetahui
konsistensi dari instrumen sebagai alat ukur, sehingga hasil
pengukuran dapat dipercaya. Suatu variabel dikatakan
reliable (handal) jika jawaban responden terhadap pertanyaan
konsisten
atau
stabil.
Tingkat
reliabilitas
suatu
konstruk/variabel penelitian dapat dilihat dari hasil statistik
Alpha Cronbach (). Instrumen yang dipakai dalam variabel
dikatakan handal (reliable) apabila memiliki Alpha Cronbach
lebih dari 0,60. Berikut adalah hasil uji reliabilitas dengan
menggunakan uji statistik Alpha
Cronbach dengan
menggunakan IBM SPSS Statistics 21:

% =


X 100%

Keterangan:
Skor aktual adalah jawaban seluruh responden atas
kuesioner yang telah diajukan.
Skor ideal adalah nilai tertinggi atau semua responden
diasumsikan memilih jawaban dengan skor tertinggi.
Selanjutnya hasil tersebut diolah dan dihitung dengan
kriteria yang telah ditetapkan dalam rancangan penelitian.
TABEL XII
KRITERIA PROSENTASE TANGGAPAN RESPONDEN TERHADAP SKOR IDEAL

TABEL XI
HASIL UJI RELIABILITAS INSTRUMEN

Hasil pengujian Berdasarkan Aspek Fungctionality:


Aspek Fungctionalitymerupakan kemampuan perangkat lunak
untuk menyediakan fungsi sesuai kebutuhan pengguna, ketika
digunakan dalam kondisi tertentu.
TABEL XIII
TANGGAPAN RESPONDEN BERDASARKAN ASPEK FUNGCTIONALITY

Seperti yang terlihat pada tabel di atas semua pernyataan


pada kuesioner dinilai reliabel jika nilai Nilai Alpha Cronbach
pada setiap variabel > 0,60. Hasil uji reliabilitas untuk empat
variabel memperoleh nilai koefisien reliabilitas yang lebih
besar dari 0,60. Sesuai dengan pendapat bahwa pernyataan
dinyatakan reliable (handal) jika nilai Alpha Cronbach lebih
besar dari 0,60. Jadi dapat dinyatakan bahwa seluruh
pernyataan dalam kuesioner adalah reliabel (dapat
diandalkan). Berdasarkan uji validitas dan reliabilitas di atas
dapat disimpulkan bahwa instrumen penelitian untuk semua
variabel yang berbentuk kuesioner sudah valid dan reliabel.
5) Hasil Pengujian Kualitas: hasil pengujian kualitas ini
terdiri dari dua bagian, yaitu: tingkat kualitas masing-masing
aspek berdasarkan empat karakterik ISO 9126, dan tingkat
kualitas secara keseluruhan dari empat karakteristik ISO 9126.
Dari 20 responden yang mengisi kuesioner untuk pengujian
kualitas perangkat lunak sistem informasi manajemen
kepegawaian, semua memberikan jawaban kuesioner dengan
valid. Tanggapan responden terhadap tingkat kualitas sistem
informasi manajemen kepegawaian berdasarkan jawaban
responden terhadap indikator kualitas software menurut ISO
9126, dapat diukur dengan menggunakan rumus sebagai
berikut:

ISSN 2302 - 3252

% =
% =

X 100%%

741
X 100% = 82.33%
900

Hasil tanggapan pada tabel di atas dapat dilihat mayoritas


responden sangat setuju bahwa aplikasi sistem memiliki
fungsionalitas yang sangat baik sesuai fungsi-fungsi yang
dimilikinya. Prosentase skor tanggapan responden sebesar
82,33% berada dalam kriteria Sangat Baik. Sehingga
berdasarkan tabel di atas dapat disimpulkan bahwa tingkat

Page 144

Jurnal TICOM Vol.2 No.2 Januari 2014


Fungctionalityaplikasi sistem dalam kriteria Baik, dengan
persentase sebesar 82,33%.
Tanggapan Responden Berdasarkan Aspek Reliability:
aspek Reliabilitymerupakan kemampuan perangkat lunak
untuk mempertahankan tingkat kinerja tertentu, ketika
digunakan dalam kondisi tertentu.
TABEL X IV
TANGGAPAN RESPONDEN BERDASARKAN ASPEK RELIABILITY

% =

687
X 100% = 85.12%
800

Berdasarkan tabel di atas dapat disimpulkan bahwa


tingkat Usability aplikasi sistem dalam kriteria Sangat Baik,
dengan persentase sebesar 85,12%.
Tanggapan Responden Berdasarkan Aspek Efficiency:
aspek Efficiency merupakan kemampuan perangkat lunak
untuk memberikan kinerja yang sesuai dan relatif terhadap
jumlah sumber daya yang digunakan pada saat keadaan
tersebut.
TABEL XVI
TANGGAPAN RESPONDEN BERDASARKAN ASPEK USABILITY

% =
% =

X 100%%

407
X 100% = 81.04%
500

Berdasarkan tabel dan perhitungan di atas dapat


disimpulkan bahwa tingkat Reliabilityaplikasi sistem dalam
kriteria Baik, dengan persentase sebesar 81,04%.

% =
% =

Tanggapan Responden Berdasarkan Aspek Usability:


aspek Usability merupakan kemampuan perangkat lunak
untuk dipahami, dipelajari, digunakan, dan menarik bagi
pengguna, ketika digunakan dalam kondisi tertentu.
TABEL XV
TANGGAPAN RESPONDEN BERDASARKAN ASPEK USABILITY

X 100%%

257
X 100% = 85.66%
300

Berdasarkan tabel di atas dapat disimpulkanbahwa tingkat


Efficiency aplikasi sistem dalam kriteria Sangat Baik, dengan
persentase sebesar 85,66%.
6) Tingkat Kualitas Perangkat Lunak Keseluruhan:
berdasarkan analisis data yang diperoleh dari kuesioner,
berikut rekapitulasi hasil pengujian kualitas berdasarkan
empat aspek kualitas perangkat lunak menurut ISO 9126.
TABEL XVII
HASIL PENGUJIAN KUALITAS

% =

ISSN 2302 - 3252

X 100%%

Berdasarkan tabel di atas dapat disimpulkan bahwa tingkat


kualitas perangkat lunak sistem secara keseluruhan dalam
kriteria Sangat Baik, dengan prosentase 83,68%. Aspek
kualitas tertinggi adalah berdasarkan aspek Efficiency dengan
persentase sebesar 85,66%, selanjutnya aspek Usabilitydengan

Page 145

Jurnal TICOM Vol.2 No.2 Januari 2014


85,12%. Aspek Fungctionality dengan prosentase sebesar
82,33%, sedangkan aspek kualitas terendah adalah dari aspek
Realibility dengan persentase sebesar 81,04%.
7) Hasil Pengujian Kualitas: berdasarkan hasil pengujian,
kualitas perangkat lunak sistem Jaringan Intranet Wi-Fi yang
dihasilkan jika diukur berdasarkan kualitas perangkat lunak
model ISO 9126 yaitu Baik dengan persentase tanggapan
responden sebesar 83,68%.
8) Whitebox testing: pengujian kualitas untuk mengetahui
tingkat kualitas sistem jaringan intranet wifi yang dihasilkan
dalam penelitian ini. Metode yang digunakan dengan
pendekatan whitebox testing yaitu tool bandwith monitor.

Gbr. 9 Pentest IPAddress

Pada tahap ini menguji Wi-Fi berdasarkan IP Address dan


melihat hasilnya bahwa tidak ada koneksi yang terbuka satu
sama lain. Sehingga aman.

Gbr. 7 Pantauan Bandwith awal


Gbr. 10 Hasil Pentest

Besaran bandwith awal maksimal hanya 32.2kbps kemudian


terjadi down dengan rate 10.2kbps kemudian naik kembali
menjadi 7.14kbps.

Gambar di atas diuji berdasarkan IP Address kemudian di


follow TCP. Muncullah folder untuk menampung data dan
informasi yang akan di share.

Gbr. 8 Pemantauan Bandwith akhir

Besaran bandwith ke 2 maksimal hanya 32.1kbps kemudian


terjadi down dengan rate 816bps kemudian naik kembali
menjadi 2.94kbps. cukup baik pada fase ini.
Penetration Test: Wireshark adalah tool network
analyzer yang banyak digunakan oleh network administrator
untuk menganalisa kinerja jaringannya dan mengontrol lalu
lintas jaringan. Software ini berfungsi untuk mencari titik
kelemahan sebuah sistem jarigan agar bisa di tutupi dengan
memperbaiki titik kelemahan yang ada. Berikut ini adalah
hasil dari pengujian jaringan intranet Wi-Fi.

Gbr. 11 Pentest HTTP

Pengujian dengan HTTP pun tidak ada kelemahan pada sistem


ini.

Gbr. 12 Hasil Pentest HTTP

ISSN 2302 - 3252

Page 146

Jurnal TICOM Vol.2 No.2 Januari 2014


Tidak ditemukan user dan password administrator,
jaringan intranet Wi-Fi pada obyek penelitian aman dari
kejahatan.
D. Implikasi Penelitian
Berdasarkan hasil dalam penelitian ini, maka dapat disusun
implikasi penelitian yang ditinjau dari aspek sistem,
manajerial dan aspek penelitian lanjut.Implikasi dari aspek
sistem terkait dengan konsep strategik, taktis sampai dengan
teknis operasional, desain hardware, software dan
infrastruktur yang diperlukan.Implikasi dari aspek manajerial
berkaitan dengan organisasi terkait yang mungkin belum
disempurnakan, sumber daya manusia yang perlu ditingkatkan
kompetensinya, strategi atau kebijakan serta aturan-aturan
yang perlu dibuat untuk mengatasi masalah atau
meningkatkan pengelolaan obyek berdasarkan penemuan dan
interprestasi hasil penelitian.Serta implikasi dari aspek
penelitian lanjutan yang diperlukan untuk meningkatkan
kualitas penelitian sebelumnya.
1) Aspek sistem: untuk mengimplementasikan sistem
jaringan intranet wifi perlu dilakukan peningkatan spesifikasi
hardware yang digunakan sebagai server. Solusi yang dapat
dilakukan adalah membackup server ditempat lain misalnya
gedung cyber dengan alasan jika sekolah mengalami
kebakaran data masih tersimpan. Namun untuk antisipasi tetap
dibuat backup data pada server di sekolah. Software yang
diperlukan untuk implementasi dalam jaringan internet
idealnya berbasis linux, karena selain handal juga tidak perlu
membayar biaya lisensi untuk menggunakannya. Peningkatan
sarana dan prasarana dari pendukung sistem yang ada
disesuaikan dengan perkembangan yang ada.Berdasarkan
tinjauan obyek penelitian dari aspek organisasi dan sistem,
untuk menentukan apakah sistem yang sedang dirancang
layak untuk diterapkan dan dikembangkan perlu diadakan
studi kelayakan. Hasil dari studi kelayakan akan
memaksimalkan hasil yang akan ditampilkan pada sistem
serta sumber daya manusia yang baru.
2) Aspek Manajerial: penelitian ini bisa menjadi acuan
bagi manejemen sekolah dalam mengambil kebijakan sekolah.
Untuk para karyawan dapat mempengaruhi kinerja menjadi
lebih baik. Peningkatan kompetensi sumber daya manusia
perlu dilakukan upaya pelatihan bagi seluruh karyawan
dengan menyesuaikan perkembangan teknologi yang ada.
3) Aspek Penelitian Lanjut: dengan adanya penelitian ini
maka para pihak akademis bisa menggunakan hasil penelitian
sebagai referensi untuk penelitian yang sejenis dan bisa lebih
mengembangkan penelitian yang akan digunakan. Upaya
untuk meningkatkan penelitian berkaitan dengan jaringan
intranet wifi dapat dilakukan dengan memperluas ruang
lingkup penelitian.

ISSN 2302 - 3252

IV. P ENUTUP
A. Kesimpulan
Berdasarkan pembahasan hasil penelitian, maka dalam
penelitian jaringan intranet Wi-Fi menggunakan metode
NDLC dan Top-Down Approach dapat diambil kesimpulan
sebagai berikut :
1) Perancangan Wi-Fi sesuai dengan metode NDLC dan
Top-Down Approach meliputi identifikasi permasalahan yang
dihadapi, memahami kerja sistem yang akan dibangun dan
dikembangkan, menganalisis sejumlah elemen atau komponen
dan kebutuhan sistem yang akan dibangun, memahami sistem
jaringan Wi-Fi, serta mempresentasikan hasil atau analisis.
2) Penggunaan intranet Wi-Fi diterapkan kepada seluruh
bagian dengan memasang perangkat tambahan Wi-Fi pada
perangkat komputer masing-masing bagian, kemudian
dikoneksikan pada Wi-Fi untuk mengunduh atau memasukkan
data atau informasi sesuai dengan kebutuhan.
3) Pengembangan Wi-Fi agar menjadi lebih baik
dibutuhkan peralatan yang maksimal serta mendukung
kebutuhan di sekolah untuk menjadi lebih sempurna.
B. Saran
Berdasarkan hasil penelitian, implikasi dan kesimpulan,
selanjutnya peneliti dapat memberikan beberapa saran yang
relevan dengan hasil penelitian. Saran ini berupa masukanmasukan yang ditujukan ke organisasi/obyek penelitian dan
untuk penelitian selanjutnya sebagai berikut:
1) Sumber daya manusia yang perlu ditingkatkan
kompetensinya
2) Mengembangkan intranet menjadi internet serta
mendaftarkan domain agar dapat diakses diluar
sekolah.
3) Membackup data-data jika ada kejadian yang tidak di
inginkan.
REFERENSI
[1]

[2]

[3]
[4]

[5]

[6]

Wiki. Tahapan Pada Network Development Life Cycle (NDLC).2010


http://wikusoul.wordpress.com/2010/07/26/
tahapan-pada-networkdevelopment-life-cycle ndlc/ (Diakses 10 Juni 2013).
Goldman,James E. Applied Data Communications, A business-Oriented
Approach, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons :
470.
Hasan Iqbal, Ir, MM, Pokok-pokok materi Metodologi Penelitian dan
Aplikasinya, Ghalia Indonesia, 2002.
Timoryani, Kartika dan Ir. Haryadi, Sigit MT. April 2012 Perencanaan
Jaringan Internet Berbasis Teknologi 802.11 di Kampus Institut
TeknologiBandung,Vol.1 : 1, Bandung.
Susanto, Anto. 2010. Analisa Perancangan Dan Implementasi Free
Internet Hotspot Menggunakan Teknologi WIFI Di Komplek Pendidikan
Triple J.
Evi, Tiolina, SE, MM, and Ir. Pardomuan, Johanson, MM. 2009.
Perkembangan Wi-Fi Jaringan Wireless Di Masyarakat.

Page 147

Jurnal TICOM Vol.2 No.2 Januari 2014

Aplikasi Control dan Monitoring Tempat Sampah


Otomatis Berbasis Sensor Ultrasonik, Servo dan
Mikrokontroler Atmega 16
Dewi Kusumaningsih#1, Radian Malik#2
#

Program Studi Teknik Informatika,Fakultas Teknologi Informasi, Universitas Budi Luhur


Jl. Raya Ciledug, Petukangan Utara, Kebayoran Lama, Jakarta Selatan 12260
1dewi.kusumaningsih@budiluhur.ac.id
2ftirmx@gmail.com

Abstraksi - Membuang sampah pada tempatnya mungkin


sesuatu yang mudah bagi setiap orang tetapi kenyataanya masih
banyak ditemukan sampah yang berserakan di sembarang
tempat. Hal itu dikarenakan rasa kurang kepedulian masyarakat
terhadap pentingnya menjaga kebersihan dan kesehatan
lingkungan sekitar.Selain dampak masalah sampah yang
mengganggu kenyamanan masyarakat, tempat sampahpun
menjadi salah satu pemicu ketidaknyamanan tersebut, seperti
diketahui bahwa pengelolaan tempat sampah yang tidak benar
dapat menimbulkan kuman dan bakteri yang bersarang di
tempat sampah.Pengelolaan sampah yang selama ini terjadi
hanya mengandalkan jadwal pengambilan sampah saja, tidak
ada monitoring jika kondisi tempat sampah sudah penuh. Maka
dari itu Aplikasi Control Dan Monitoring Tempat Sampah
Otomatis menggunakan ATMega 16 ini dapat membantu
memberi masukan dalam hal monitoring kondisi tempat sampah
dengan memberikan pesan kepada petugas sampah jika
beberapa kondisi sudah terjadi.. Hal itu akan mencegah
penumpukan sampah yang berkelanjutan karena informasi yang
diterima secara realtime sehingga proses monitoring dapat
berjalan dengan baik dan data pengelolaan monitoring tersebut
akan tersimpan dalam database menjadi sebuah laporan.
Kata Kunci: Control dan Monitoring, database, Tempat Sampah,
Sampah, ATMega 16
Absstract - Disposing of waste in place may be something that is
easy for everyone , but the fact is there are still many garbage
strewn everywhere. That's because the sense of lack of public
awareness of the importance of keeping the environment clean and
healthy surrounding . In addition to the impact of litter problems
that interfere with the public , where sampahpun be one trigger of
the discomfort , as it is known that the management of the trash
that is not true can cause germs and bacteria lodged in the trash .
Waste management has been happening only rely on garbage
collection schedule , there was no monitoring if the conditions of
the trash is full . Thus the Application Control And Monitoring
Automated Trash using atmega 16 can help provide input in terms
of monitoring the condition of the trash bins to give a message to
the officer if some condition has occurred .. This will prevent the
buildup of sustainable waste because of information received in
realtime so that the process can run well monitoring and data

ISSN 2302 - 3252

management of the monitoring will be stored in the database into a


report .
Keywords : ControlandMonitoring, database,Trash, ATMega16

I. PENDAHULUAN
Banyak hal yang mungkin saat ini untuk menyelesaikan
permasalahan manusia membutuhkan biaya, waktu, tenaga
yang cukup besar untuk penyelesaiannya.Dengan adanya
kemajuan teknologi komputer, permasalahan tersebut dapat
ditekan seminimal mungkin.Membuang sampah pada
tempatnya mungkin sesuatu yang mudah bagi setiap orang
tetapi kenyataanya masih banyak ditemukan sampah yang
berserakan di sembarang tempat.Hal itu dikarenakan rasa
kurang kepedulian masyarakat terhadap pentingnya menjaga
kebersihan dan kesehatan lingkungan sekitar.Selain dampak
masalah sampah yang dapat mengganggu kenyamanan
masyarakat, tempat sampahpun menjadi salah satu pemicu
ketidaknyamanan tersebut, seperti diketahui bahwa
pengelolaan tempat sampah yang tidak benar dapat
menimbulkan kuman dan bakteri yang bersarang di tempat
sampah. Hal itu menyebabkan tempat sampah menjadi tempat
berkembangnya berbagai macam penyakit, seperti diare,
kolera, tifus yang salah satunya dapat menyebar melalui
rembesan sampah yang terkena air hujan sehingga dapat
masuk ke dalam sumber air resapan, drainase ataupun sungai
yang telah terkontaminasi oleh sampah. Dampak dari penyakit
yang ditimbulkan oleh sampah ini dapat menyerang manusia,
hewan dan tumbuhan sekitar sehingga merusak keseluruhan
ekosistem biologis di bumi. Lalu Penguraian sampah yang di
buang ke dalam air akan menghasilkan asam organik dan gas
cair organik, seperti metana. Selain berbau kurang sedap,
apabila gas ini dalam konsentrasi tinggi dapat berakibat
meledak.Pengelolaan tempat sampah yang masih manual juga
memberikan andil yang cukup besar dalam keterlambatan
memperoleh informasi yang diterima pengelola sampah dalam
mengatasi masalah ini.

Page 148

Jurnal TICOM Vol.2 No.2 Januari 2014


Maka dari itu Aplikasi Control Dan Monitoring Tempat
Sampah Otomatis menggunakan ATMega 16 ini dapat
membantu mengatasi hal tersebut dan memberikan
kemudahan masyarakat dalam hal membuang sampah pada
tempatnya serta membangun kembali sisi kepedulian
masyarakat terhadap pentingnya membuang sampah pada
tempatnnya.
II. LANDASAN TEORI
A. Mikrokontroler ATMega 16
Mikrokontroler ATMega 16 adalah sebuah komputer
kecil (special purpose computers") dalam satu IC dengan
mikrokomputer keluaran Atmel Corporation dengan CMOS 8
bit dan memori flash sebesar 16 Kbyte dengan kemampuan
Read while write, mikrokontroler ATMega 16 memiliki fitur
yang sangat lengkap, yaitu telah dilengkapi dengan ADC
internal, EEPROM internal, Timer/Counter, Analog
Comparator, dan lain-lain[1].Mikrokontroler adalah IC yang
dapat diprogram berulang kali, baik ditulis atau
dihapus.Biasanya digunakan untuk pengontrolan otomatis dan
manual pada perangkat elektronika.
Beberapa tahun terakhir, mikrokontroler sangat banyak
digunakan terutama dalam pengontrolan robot.Seiring
perkembangan elektronika, mikrokontroler dibuat semakin
kompak dengan bahasa pemrograman yang juga ikut berubah.
Salah satunya adalah mikrokontroler AVR (Alf and Vegards
Risc processor) Atmega16 yang menggunakan teknologi
RISC (Reduce Instruction Set Computing) dimana program
berjalan lebih cepat karena hanya membutuhkan satu siklus
clock untuk mengeksekusi satu instruksi program. Secara
umum, AVR dapat dikelompokkan menjadi 4 kelas, yaitu
kelas ATtiny, keluarga AT90Sxx, keluarga ATmega, dan
AT86RFxx.Pada dasarnya yang membedakan masing-masing
kelas adalah memori, peripheral, dan fungsinya. Dari segi
arsitektur dan instruksi yang digunakan, mereka bisa
dikatakan hampir sama.
Konfigurasi pin-pin mikrokontroler ATMega 16 dapat
dilihat pada Gambar 1dibawah ini :

Fitur-fitur yang dimiliki mikrokontroler ATMega 16


adalah sebagai berikut :
1) Saluaran I/O sebanyak 32 buah, yaitu portA, port B, port
C, dan port D.
2) Mikrokontroler AVR 8 bit yang memiliki kemampuan
tinggi, dengan daya rendah.
3) Arsitektur RISC dengan throughput mencapai 16 MIPS
pada frekuensi 16MHz.
4) Memiliki kapasitas Flash memori 16 Kbyte, EEPROM 512
byte dan SRAM 1 Kbyte.
5) CPU yang terdiri atas 32 buah register.
6) Unit interupsi internal dan eksternal.
7) Port USART untuk komunikasi serial.
8) Fitur Peripheral
B.

Board AVR ATMega 16


Sistem minimum berbasis ATMega 16 yang didesain
secara sederhana sehingga dapat dimengerti oleh pemula
untuk pembelajaran mikrokontroler [2].
Dilengkapi Internal downloader sehingga dapat langsung
memasukan program ke dalam chip ATMega 16 semudah
memasang USB.Menggunakan IC USB to serial TTL
sehingga
dapat
berkomunikasi
langsung
dengan
komputer/laptop via port USB. Koneksi ADC sudah disipakan
(AVCC, AGND dan AREF) sehingga sistem sudah siap untuk
menerima input ANALOG dan telah terintegrasi rangkaian
downloader ISP yang dapat diakses via port USB.
Mikrokontroler adalah rangkaian elektronik minimum yang
diperlukan untuk beroperasinya IC mikrokontroler. Sismin ini
kemudian bisa dihubungkan dengan rangkaian lain untuk
menjalankan fungsi tertentu. Bentuk fisik dari board rangkaian
Mikrokontroler AVR ATMega 16 dapat dilihat pada gambar 2
dibawah ini.

Gbr. 2Board ATMega 16

C.

Gbr.1Konfigurasi Pin Mikrokontroler ATMega 16

ISSN 2302 - 3252

Sensor Ultrasonik
Sensor ultrasonik adalah sensor yang bekerja berdasarka
n prinsip pantulan gelombang suara dan dapat digunakan
untuk mendeteksi keberadaan suatu objek tertentu di
depannya, frekuensi kerjanya pada daerah diatas gelombang
suara dari 40 KHz hingga 400 KHz [3].Sensor ultrasonik
terdiri dari dari dua unit, yaitu unit pemancar dan unit
penerima. Strukturnya sangatlah sederhana, sebuah
kristal piezoelectric dihubungkan dengan mekanik jangkar dan
hanya dihubungkan dengan diafragma penggetar. Tegangan
bolak-balik yang memiliki frekuensi kerja 40 KHz 400

Page 149

Jurnal TICOM Vol.2 No.2 Januari 2014


KHz diberikanpada plat logam. Sehingga Struktur atom dari
kristal piezoelectric akan
berkontraksi
(mengikat),
mengembang atau menyusut terhadap polaritas tegangan yang
diberikan, dan ini disebut dengan efek piezoelectric. Kontraksi
yang terjadi diteruskan ke diafragma penggetar sehingga
terjadi gelombang ultrasonik yang dipancarkan ke udara
(tempat sekitarnya), dan pantulan gelombang ultrasonik akan
terjadi bila ada objek tertentu, dan pantulan gelombang
ultrasonik akan diterima kembali oleh oleh unit sensor
penerima. Selanjutnya unit sensor penerima akan
menyebabkan diafragma penggetar akan bergetar dan
efek piezoelectric menghasilkan sebuah tegangan yang akan
mengarah pada jalur bolak - balik dengan frekuensi yang
sama.
Besar amplitudo sinyal elektrik yang dihasilkan unit sensor
penerima tergantung dari jauh dekatnya objek yang dideteksi
serta kualitas dari sensor pemancar dan sensor
penerima.Proses sensing yuang dilakukan pada sensor ini
menggunakan metode pantulan untuk menghitung jarak antara
sensor dengan obyek sasaran. Jarak antara sensor tersebut
dihitung dengan cara mengalikan setengah waktu yang
digunakan oleh sinyal ultrasonik dalam perjalanannya dari
rangkaian Tx sampai diterima oleh rangkaian Rx, dengan
kecepatan rambat dari sinyal ultrasonik tersebut pada media
rambat yang digunakannya, yaitu udara.Waktu di hitung
ketika pemencar aktif dan sampai ada input dari rangkaian
penerima dan bila pada melebihi batas waktu tertentu
rangkaian penerima tidak ada sinyal input maka dianggap
tidak ada halangan didepannya.

Gbr.3Sensor Ultrasonik

D.

Breadboard
Project Board atau yang sering disebut sebagai
Breadboard adalah dasar konstruksi sebuah sirkuit elektronik
dan merupakan prototipe dari suatu rangkaian elektronik. Di
zaman modern istilah ini sering digunakan untuk merujuk
pada jenis tertentu dari papan tempat merangkai komponen,
dimana papan ini tidak memerlukan proses menyolder
.Breadboard atau project board adalah dasar konstruksi
sebuah sirkuit elektronika dan merupakan prototype dari suatu
rangkaian elektronik. Di zaman modern istilah ini sering
digunakan untuk merujuk pada jenis tertentu dari papan
tempat merangkai komponen, dimana papan ini tidak
memerlukan proses menyolder (langsung tancap). Breadboard
sangat mudah digunakan karena rangkaian elektronika dengan
mudah dirangkai pada Breadboard
dengan cara
menancapkannya di lubang-lubang yang telah tersedia pada
Breadboard . Breadboard terdiri dari banyak lubang tempat
meletakkan komponen.

ISSN 2302 - 3252

Gbr. 4Breadboard

E.

Kabel jumper
Kabel jumper yang didesain khusus untuk Breadboard ,
mudah ditancapkan di breadboad dan menggunakan kabel
serabut yang lentur .Kabel
jumper adalah sebuah
pasangankoneksi yang menggunakan kabel unshielded twisted
pair yang menggunakan konektor, konektor yang dipakai
pada kabel utp (unshielded twisted pair) adalah konektor rj45
yang kedua ujungnya digunakan untuk menghubungkan jalur
telekomunikasi melalui koneksi silang, yang melalui switch.

Gbr. 5Kabel Jumper

F.

Kabel USB
USB kepanjangan dari Universal Serial Bus (BUS)
merupakan hasil kesepakatan raksaksa-raksaksa industri
komputer, antara lain Compaq, DEL, IBM, Intel, Microsoft,
NEC dan Northern Telecom selama bertahun-tahun, untuk
menentukan standar baru menghubungkan komputer dengan
peralatan eksternal. Sistem USB mempunyai desain yang
asimetris, yang terdiri dari pengontrol host dan beberapa
peralatan terhubung yang berbentuk pohon dengan
menggunakan peralatan hub yang khusus. Desain USB
ditujukan untuk menghilangkan perlunya penambahan
expansion card ke ISA computer atau bus PCI, dan
memperbaiki kemampuan plug and play(pasang dan mainkan)
dengan memperbolehkan peralatan-peralatan ditukar atau
ditambah ke sistem tanpa perlu me-reboot computer. Ketika
USB dipasang, ia langsung dikenal sistem komputer dan
memproses device driver yang diperlukan untuk
menjalankannya.

Gbr. 6Kabel US

Page 150

Jurnal TICOM Vol.2 No.2 Januari 2014


G.

Servo
Motor servo adalah sebuah motor yang dapat siatur
pergerakan putarnya sesuai dengan lebar derajat yang
diinginkan, besarnya derajat pergerakan yang dihasilkan
bergantung pada lebar pulsa high yang diberikan pada pin
datanya [4]. Motor ini terdiri dari sebuah motor DC,
serangkaian gear, potensiometer dan rangkaian kontrol.
Potensiometer berfungsi untuk menentukan batas sudut dari
putaran servo. Sedangkan sudut dari sumbu motor servo diatur
berdasarkan lebar pulsa yang dikirim melalui kaki sinyal dari
kabel motor. Karena motor DC servo merupakan alat untuk
mengubah energi listrik menjadi energi mekanik, maka
magnet permanent motor DC servolah yang mengubah energi
listrik ke dalam energi mekanik melalui interaksi dari dua
medan magnet. Salah satu medan dihasilkan oleh magnit
permanent dan yang satunya dihasilkan oleh arus yang
mengalir dalam kumparan motor. Resultan dari dua medan
magnet tersebut menghasilkan torsi yang membangkitkan
putaran motor tersebut. Saat motor berputar, arus pada
kumparan motor menghasilkan torsi yang nilainya konstan.

Gbr. 7Servo

H.

LED (Light Emitting Diode)


LED atau singkatan dari Light Emitting Diode adalah
komponen elektronika yang terbuat dari bahan semi
konduktor jenis dioda yang mampu memancarkan cahaya
infra merah yang tidak kasat mata [5].
LED merupakan produk temuan lain setelah dioda. salah
satu komponen elektronik yang tidak asing lagi di kehidupan
manusia saat ini. LED saat ini sudah banyak dipakai, seperti
untuk penggunaan lampu permainan anak-anak, untuk ramburambu lalu lintas, lampu indikator peralatan elektronik hingga
ke industri, untuk lampu emergency, untuk televisi, komputer,
pengeras suara (speaker), hard disk eksternal, proyektor, LCD,
dan berbagai perangkat elektronik lainnya sebagai indikator
bahwa sistem sedang berada dalam proses kerja, dan biasanya
berwarna merah atau kuning. LED ini banyak digunakan
karena komsumsi daya yang dibutuhkan tidak terlalu besar
dan beragam warna yang ada dapat memperjelas bentuk atau
huruf yang akan ditampilkan. dan banyak lagi. Strukturnya
juga sama dengan dioda, tetapi belakangan ditemukan bahwa
elektron yang menerjang sambungan P-N.

ISSN 2302 - 3252

Gbr. 8 :LED

III. METODOLOGI PENELITIAN


Metode yang digunakan adalah metode waterfall (air
terjun). Metode waterfall melingkupi tahapan berikut ini :
Analisis Kebutuhan
Pada tahap analisis kebutuhan bertujuan untuk
mengumpulkan kebutuhan yang diperlukan dan kemudian
mentransformasikan kedalam sebuah deskripsi yang jelas
dan lengkap.
Analisis Sistem
Pada tahap analisis sistem bertujuan untuk menjabarkan
segala sesuatu yang nantinya akan ditangani oleh
perangkat lunak. Tahapan ini adalah dimana pemodelan
merupakan sebuah representatif dari object di dunia nyata.
Untuk memahami sifat perangkat lunak yang akan
dibangun, analis harus memahami informasi , dan tingkah
laku yang diperlukan.
Desain Aplikasi
Pada tahap desain aplikasi merupakan proses multi
langkah yang berfokus pada beberapa atribut perangkat
lunak yang berbeda yaitu struktur data, arsitektur
perangkat lunak, dan detail algoritma. Proses ini
menerjemahkan kebutuhan kedalam sebuah model
perangkat lunak yang dapat diperkirakan kualitasnya
sebelum dimulainya tahap implementasi.
Implementasi Aplikasi
Tahap implementasi aplikasi adalah tahap yang
mengkonversi apa yang telah dirancang sebelumnya
kedalam sebuah bahasa yang dimengerti komputer.
Kemudian komputer akan menjalankan fungsi-fungsi yang
telah didefinisikan sehingga mampu memberi layananlayanan kepada penggunanya.
Pengujian
Dalam tahap ini dilakukan pengujian dan pencatatan
terhadap kemungkinan kesalahan yang terjadi agar dapat
dilakukan perbaikan.
A.

Permasalahan yang Ada


Pengelolaan yang tidak benar dan lambat dalam menjaga
kebersihan tempat sampah memperburuk kondisi tempat
sampah sehingga menyebabkan timbulnya bakteri dan kuman
yang menyebabkan berbagai macam penyakit di lingkungan
sekitar serta timbulnya bau tidak sedap yang menggagu
kenyamanan publik.Sehingga dibutuhkan suatu pemacu bagi
petugas untuk bergerak cepat dalam monitoring tempat
sampah.

Page 151

Jurnal TICOM Vol.2 No.2 Januari 2014


B.

Pemecahan Masalah
Masalah yang telah disebutkan pada pembahasan
sebelumnya, dapat diatasi dengan membuat suatu aplikasi
yang dapat memantau keadaan setiap tempat sampah sehingga
dapat terjaga kebersihannya dan memberikan kemudahan bagi
masyarakat dalam pengelolaan tempat sampah tersebut.
Dengan teknologi yang diterapkan pada tempat sampah
tersebut diharapkan dapat membuat masyarakat menjadi
tertarik dan terdorong untuk membuang sampah pada
tempatnya dan sistem monitoring yang akan menjaga
kehigienisan tempat sampah dari kuman dan bakteri karena
pengelola sampah akan selalu menerima informasi saat tempat
sampah dalam keadaan penuh. Hal itu akan mencegah
penumpukan sampah yang berkelanjutan karena informasi
yang diterima secara realtime sehingga proses monitoring
dapat berjalan dengan baik dan data pengelolaan monitoring
tersebut akan tersimpan dalam database menjadi sebuah
laporan.
C.

Perancangan Aplikasi
Aplikasi Monitoring Tempat Sampah Otomatis Berbasis
Sensor Ultrasonik, Servo dan ATMega 16, sensor ultrasonik
sebagai pendeteksi tempat sampah yang penuh dan sampah
yang akan dibuang, servo sebagai penggerak untuk membuka
tutup tempat sampah, LED untuk pemberitahuan apabila
tempat sampah sudah penuh sehingga tidak dapat menampung
sampah lagi dan sebuah laptop untuk memonitoring keadaan
tempat sampah. Dalam membangun aplikasi ini, digunakan
bahasa pemrograman C untuk ATMega 16, bahasa Java untuk
penyajian informasi pada laptop, database dengan
menggunakan MySQL dan MySQL-Front sebagai editor
database serta laporan monitoring yang disajikan dengan
menggunakan iReport. Gambar 3.1 menampilkan blok
diagram dari rangkaian hardware yang digunakan.

sama juga terjadi apabila tempat sampah penuh, maka laptop


akan mengirim perintah ke ATMega 16 yang kemudian
diteruskan untuk menyalakan LED dan mengirim perintah
SMS. Pada bagian ini akan dijelaskan secara garis besar
mengenai tampilan-tampilan layar dalam Aplikasi Monitoring
Tempat Sampah Otomatis.
D.

Rancangan Basis Data


Dalam pembuatan aplikasi ini digunakan sebuah basis
data yang menyimpan semua data yang dibutuhkan untuk
kelangsungan proses aplikasi. Adapun dalam pembuatan basis
data tersebut dibutuhkan beberapa rancangan hingga akhirnya
terbentuk basis data yang berfungsi dengan maksimal. Berikut
ini akan dibahas mengenai rancangan basis data yang
digunakan dalam Aplikasi Tempat Sampah Otomatis.
1) Spesifikasi Data
Berikut ini adalah spesifikasi basis data untuk Aplikasi
Monitoring Tempat Sampah Otomatis.
a) Nama tabel
: login
Isi
: data login
Media
: hard disk
Primary key
: id
Panjang record
: 106 Byte
TABEL VIII
SPESIFIKASI TABEL LOGIN

Field
Id
Username
Pass
Telp
Level

b)

Type
Varchar
Varchar
Varchar
Varchar
Int

Length
35
30
20
20
1

Nama tabel
Isi
Media
Primary key
Panjang record

Keterangan
Id Pengguna Aplikasi
Username Pengguna
Password Pengguna
Telepon Pengguna
Level Pengguna

: log
: data log
: hard disk
: Id_laporan
: 58 Byte

TABEL IXI
SPESIFIKASI TABEL LOG

Gbr.9Blok Diagram Rangkaian Hardware

Blok diagram pada Gambar 9 menjelaskan proses input


data yang diterima dari modul sensor ultrasonik, dikirim ke
ATMega 16 dan diolah menjadi informasi monitoring tempat
sampah, kemudian informasi tersebut dikirim ke laptop
dengan menggunakan kabel USB toserial port. Jika ada benda
yang terdeteksi, maka komputer akan mengirim perintah ke
ATMega16 yang kemudian diteruskan untuk menggerakan
servo untuk membuka tutup tempat sampah dan hal yang

ISSN 2302 - 3252

Field
Id_laporan
Tanggal
Jam
Status
Keterangan

Type
Integer
VarChar
VarChar
VarVhar
VarChar

Length
6
11
11
10
20

Keterangan
Id Laporan
Tanggal monitoring
Jam monitoring
Status tempat sampah
Keterangan penerima
sms

E.

Rancangan Layar
Gambarv10
merupakan
rancangan
layar
formAdministrator. Penggunayang menjadi admin harus
mendaftar terlebih dahulu untuk dapat menjalankan aplikasi
ini dengan mengisi username, password , no. telepon dan
level.

Page 152

Jurnal TICOM Vol.2 No.2 Januari 2014

Gbr.12 Rancangan Layar Laporan Sampah

F.

Flowchart
Flowchart pada Gambar 13 menunjukkan alur dari form
Administrator.
Pada
flowchart
form
Administrator
menjelaskan bagaimana proses proses yang dilakukan
pengguna jika akan menyimpan data yang telah diinput
ataupun dihapus.
Gbr.10 Rancangan Layar Form Login
MA

Gambar 11 merupakan rancangan layar form Konfigurasi


Server. Setelah proses login berhasil, maka pengguna dapat
masuk ke form ini. Form konfigurasi ini akan mendeteksi
seluruh data port yang tersedia di komputer, baik itu port
untuk SMS ataupun Alat, selain itu pengguna juga harus
mengisi Baudrate, Data Bits, Parity, StopBits, dan
FlowControl pada Konfigurasi SMS dan Konfigurasi Alat
sehingga komunikasi antar serial agar terhubung.

A
Action=Simpan
Tampilkan Form
Master
Administrator

Input
UserName
Password
Telepon
Level

Ya

Simpan

Data Admin
telah
disimpan

Ya

Ubah

Data Admin
telah dirubah

Ya

Hapus

Data Admin
telah dihapus

Tidak

Action=Ubah

Tidak

Action=Hapus
Input
Action
Tidak

Action=Batal

Ya

Batal

Tidak

Gbr.13FlowchartAdministrator

Gbr.11 Rancangan Layar Konfigurasi Server

Gambar 12 merupakan rancangan layar form Cetak


Laporan. Form ini dapat digunakan pengguna untuk mencetak
laporan monitoring tempat sampah. Untuk dapat mencetak
laporan, pengguna diharuskan memasukkan periode waktu
dari laporan yang diinginkan.

ISSN 2302 - 3252

Flowchart pada Gambar 14 menggambarkan alur dari form


Konfigurasi Alat. Pada flowchart form Konfigurasi Alat ini
menggambarkan alur proses pendeteksian port yang tersedia
serta proses input baudrate, data bits, parity, stopbits, dan
flowcontrol. Dan menyimpannya ke dalam database untuk
koneksi rangkaian dengan program dan Flowchart pada
Gambar 15 menggambarkan alur dari form Konfigurasi SMS.
Pada flowchart form Konfigurasi SMS ini menggambarkan
alur proses pendeteksian port yang tersedia serta proses input
baudrate, data bits, parity, stopbits, dan flowcontrol. Dan
menyimpannya ke dalam database untuk koneksi rangkaian
dengan program.

Page 153

Jurnal TICOM Vol.2 No.2 Januari 2014

Flowchart pada Gambar 16menunjukkan alur form Cetak


Laporan. Form ini akan tampil saat pengguna memilih menu
Laporan yang ada pada form Menu Master. Saat form terbuka,
pengguna dapat memasukkan periode waktu dari laporan yang
ingin dicetak.

KMA

Tampilkan Form
Konfigurasi Alat

CL

Input Port,
Baudrate
Tampilkan
Form Cetak
Laporan

Mengolah
Data

Tampil Laporan

Ya

Input Action

Tidak

Simpan

Ya

Simpan

Data Alat
telah
disimpan

Tampil Tanggal
Sistem

Input
Periode

Tidak

Pilih = Batal

Tidak

Gbr.16 FlowchartCetak Laporan

Batal

Ya

Batal

Gbr.14 Flowchart Konfigurasi Alat

KMA
M

Tampilkan
Form
Konfigurasi

Input Port,
Baudrate, Data
Bits, Parity, Stop
Bits, Flow
Control

Input Action

Ya

Menyambung Port

Proses
Konfigurasi
Alat

Tidak

MU

Gbr.15Flowchart Konfigurasi SMS

ISSN 2302 - 3252

Pilih = Cetak

Ya

Tidak

Action=Connect

Ambil Tanggal
Sistem

IV. HASIL DAN PEMBAHASAN


A. Implementasi Kebutuhan Program
Sebelum membangun aplikasi tempat sampah otomatis
dibutuhkan dua komponen utama yaitu rancangan hardware
dan software.Rancangan hardware dalam hal ini adalah
ATMega 16 yang berfungsi mengirim data dari modul sensor
ultrasonik ke modul servo.Rancangan software aplikasi
tempat sampah otomatis berfungsi menampilkan data yang
diterima dari mikrokontroler dan mengirim sms ke
handphone.Berikut ini akan dijelaskan secara umum
rancangan yang diperlukan.
1) Implementasi Kebutuhan Perangakat Keras (Hardware)
Di bawah ini merupakan spesifikasi hardware
komputer yang sebaiknya dipenuhi untuk menjalankan
Aplikasi Tempat Sampah Otomatis dengan baik.
a) Processor Intel Core 2 1.66 GHz
b) RAM/Memory 1.99 GB
c) Sensor Ultrasonik
d) Motor Servo
e) Breadboard
f) SIM Card (GSM)
g) Handphone
h) Modem
i) Kabel-kabel penghubung (USB to serial, kabel
jumper, kabel pelangi).
2) Implementasi Kebutuhan Perangkat Lunak (Software)
Di bawah ini merupakan spesifikasi software komputer
yang sebaiknya dipenuhi untuk menjalankan Aplikasi
Tempat Sampah Otomatis dengan baik.
a) Sistem Operasi Windows XP SP2
b) Bahasa Pemrograman Java dengan editor Netbeans 6.8

Page 154

Jurnal TICOM Vol.2 No.2 Januari 2014


c) Java jdk-7u7-windows-i586
d) Mysql-connector-java-3.1.11, merupakan library yang
digunakan untuk konektivitas antara java dengan mysql
e) JTatto.jar merupakan tampilan thema untuk java
f) RXTXcomm.jar, merupakan konektor dari software ke
hardware
g) Mysql Front 5.1
h) Prolific, merupakan driver usb serial mikrokontroler
i) Monitoring.jar
j) XAMPP.
B.

Tampilan Layar
Pada Form Menu Administrator berisi form untuk
keperluan entri data pengguna, untuk ID. Admin sudah dibuat
autonumber jadi pengguna cukup mengisi textfield username,
password, no.telepon dan level. Di dala form ini juga
dilengkapi dengan beberapa tombol kontrol seperti Simpan,
Ubah, Hapus dan Batal, sedangkan jika untuk keperluan ubah
dan hapus pertama tama hal yang dilakukan adalah dengan
cara klik kanan lalu tekan popup Ubah atau Hapus maka data
akan tampil di textfield setelah itu data akan diubah dan
dihapus pengguna dengan cara menekan tombol Ubah atau
Hapus. Bentuk tampilannya dapat dilihat pada Gambar 17

Gbr.18 Tampilan Layar Form Konfigurasi Server

Form Cetak Laporan akan tampil apabila pengguna


memilih menu Laporan Cetak Laporan yang terdapat pada
form menu utama. Form ini berisikan periode tanggal laporan
yang ingin dihasilkan. Gambar 19 menunjukkan tampilan
layar form Cetak Laporan.

Gbr.19 Cetak Laporan

Setelah pilih periode dan klik tombol cetak maka akan


tampil laporan sesuai dengan periode yang dipilih, seperti
Gambar 20 :

Gbr.17 Tampilan Layar Form Administrator

Form Menu Konfigurasi Serverakantampil apabila


pengguna memilih menu server Konfigurasi Serveryang
terdapat pada form menu server. Form Konfigurasi Serverini
digunakan untuk konfigurasi SMS dan Alat yang akan
digunakan untuk koneksi rangkaian dengan komputer.
Gambar 18 berikut menunjukan tampilan form Konfigurasi
Alat.
Gbr.20 Laporan

ISSN 2302 - 3252

Page 155

Jurnal TICOM Vol.2 No.2 Januari 2014


Saat proses monitoring berlangsung, aplikasi akan
melakukan pengecekan keadaan volume sampah. Apabila
sampah yang terbaca oleh sensor ultrasonik berada di luar
batas yang telah ditentukan oleh pengguna, maka aplikasi
dapat mengirim SMS.Tentunya SMS peringatan bisa terkirim
saat komputer terkoneksi oleh modem. Apabila koneksi
modem terputus atau tidak ada, maka SMS peringatan tidak
akan terkirim. Maka disarankan agar komputer terkoneksi
modem terlebih dahulu. Dan pada Gambar 21 menunjukkan
SMS peringatan.

Gbr 21 :SMS Peringatan yang Diterima

C.

Keunggulan Dan Kelemahan


Setelah dilakukan analisa dari hasil implementasi aplikasi,
dapat ditemuka beberapa kelebihan dan kekurangan dari
aplikais ini, yaitu sebagai berikut :
1) Keunggulan Aplikasi
a) Saat sampah berada di batas normal yang telah
ditentukan, aplikasi dapat memberikan peringatan berupa
SMS. Sehingga pengguna (dalam hal ini administrator)
dapat segera mengambil tindakan yang dianggap perlu.
b) Aplikasi dapat mengaktifkan led secara otomatis apabila
tempat sampah dalam keadaan penuh
c) Administrator dapat mengatur aplikasi sesuai keinginan,
seperti mengatur pengiriman SMS, serta batas penuh
yang diinginkan.
d) Aplikasi dapat menghasilkan laporan yang berisikan data
tanggal, jam dan keterangan.
2) Kelemahan Aplikasi
a) Aplikasi belum menyediakan fasilitas monitoring secara
realtime melalui web atau mobile. Pengguna hanya bisa
melakukan pemantauan keadaan tempat sampah melalui
komputer yang terhubung dengan rangkaian hardware
yang digunakan untuk mendukung aplikasi ini.
b) Dibutuhkan sinyal GSM yang bagus jika SMSbroadcast
sedang dijalankan.

ISSN 2302 - 3252

V. PENUTUP
A. Kesimpulan
Berdasarkan dari hasil analisa, perencanaan, dan pengujian
aplikasi maka dapat diambil beberapa kesimpulan sebagai
berikut :
1) Aplikasi ini dapat memudahkan masyarakat dalam
pengelolaan sampah dan tempat sampah secara berkala.
2) Aplikasi ini langsung melakukan tindakan seperti
mengirim SMS, menyalakan dan mematikan LED secara
otomatis apabila sampah berada dibatas yang telah
ditentukan.
3) Dengan penerapan aplikasi ini, masyarakat tidak perlu
khawatir lagi dengan penumpukan sampah yang
menggangu lingkungan sekitar.
B. Saran
Dengan keterbatasan dari aplikasi ini, beberapa saran
yang perlu dipertimbangkan guna pengembangan aplikasi
lebih lanjut, sebagai berikut ::
a. Spesifikasi kebutuhan aplikasi (baik hardware maupun
software), harus dipenuhi agar aplikasi dapat bekerja
dengan baik dan lancar.
b. Perlu dilakukan perawatan, pemeliharaan, serta
pengawasan oleh pihak yang bertanggung jawab terhadap
aplikasi.
c. Pada pengembangan berikutnya, diharapkan aplikasi ini
dapat melakukan monitoring sampah secara realtime
dengan memanfaatkan teknologi web ataumobile.
d. Perlu pengembangan untuk mekanisme pengenal untuk
membedakan berbagai jenis, bentuk dan ukuran sampah.

DAFTAR PUSTAKA
[1]

[2]
[3]
[4]

[5]

Andrianto, Heri 2013, Pemrograman Mikrokontroler AVR ATmega16


menggunakan Bahasa C [Codevision AVR], Bandung, Informatika
Bandung
centralelectro,
DI-PRO
AVR,
dilihat
30
Desember
2013,<http://centralelectro.com/search.php?search=DI->.
Nurcahyono, Paulus Edi 2012, Tempat Sampah Pintar Menggunakan
Mikrokontroler ATMega8535, Universitas Negeri Yogyakarta, 6.
Susanto, Edi, Dharma, Dwi, Iqbal, Muhammad 2013, Rancang Bangun
Alat Pemberi Makan Anjing/Kucing Otomatis dengan Kontrol SMS,
Universitas Gunadarma, 23.
Anggraini, Dian 2013, Aplikasi Mikrokontroler ATMEGA16 sebagai
Pengontrol Sistem Emergency dan Lampu yang dilengkapi dengan
Sensor Cahaya (LDR) pada Miniatur Kompleks Perumahan Modern,
Universitas Negeri Yogyakarta, 4.

Page 156

PEDOMAN PENULISAN NASKAH


1.

2.

3.
4.
5.

6.

7.

8.
9.

10.
11.
12.
13.
14.

Maksud dan Tujuan :


Jurnal TICOM diterbitkan oleh Asosiasi Perguruan Tinggi Informatika dan Ilmu Komputer Wilayah 3 untuk media
penyebarluasan hasil penelitian yang dilakukan para peneliti di lingkungan Akademis maupun praktisi.
Jenis Naskah
Naskah yang diterima oleh redaksi dapat berupa hasil penelitian, kajian pada kasus tertentu, yang belum dan tidak akan
dipublikasikan dalam media cetak lain.
Bahasa : Tulisan yang dimuat dalam jurnal ini menggunakan bahasa Indonesia yang baku dan baik.
Naskah diberikan dalam bentuk file elektronik dengan format document dan dikirimkan ke email :
jurnalticom@yahoo.co.id. File attachment harus berisikan nama pengirim.
Sistematika penulisan disusun sebagai berikut :
a. Bagian Awal : judul, nama penulis dan instansinya, abstrak serta kata kunci.
b. Bagian Utama : isi naskah
c. Bagian Akhir : ucapan terima kasih bila naskah diambil dari hasil penelitian yang dibiayai oleh institusi atau kerjasama
dengan pihak lain, apendiks (jika ada); daftar pustaka; daftar gambar dan tabel.
Judul tulisan sesingkat mungkin tapi jelas, menunjukkan dengan tepat masalah yang hendak dikemukakan, tidak memberi
peluang penafsiran yang beraneka ragam, ditulis seluruhnya dengan Font : Times New Roman, size 24 dan center text,
setiap kata diawali dengan huruf besar kecuali untuk kata minor, seperti kata-kata pendek seperti, "sebuah", "dan", "di",
"oleh", "untuk", "dari", "pada", "atau", dan sejenisnya.
Nama penulis ditulis di bawah judul tanpa gelar diawali huruf kapital, bold, center text dan tidak diawali dengan kata
oleh, apabila penulis lebih dari satu orang, semua nama dicantumkan secara lengkap. (font : Times New Roman, size 11).
Instansi ditulis dengan Times New Roman, size 10, Italic.
Abstrak memuat semua inti permasalahan dalam format dua kolom, cara pemecahannya, dan hasil yang diperoleh,
maksimum sekitar 200 kata (font : Times New Roman, size 9 bold).
Panjang naskah 10 sampai 15 halaman dalam format dua kolom dengan ukuran kertas A4. Naskah ditulis dalam jarak 1
(satu) spasi, dengan dua spasi di antara paragraf dan (setengah) cm masuk (indent) di awal paragraf. Diizinkan
(setengah) spasi tambahan di atas garis yang berisi suatu superskrip dan di bawah garis subskrip. Jenis huruf yang
digunakan adalah Times New Roman (font size 10).
Batas pengetikan : tepi atas 1,9 centimeter, tepi bawah 4,3 centimeter, sisi kiri = sisi kanan 1,432 centimeter.
Seluruh teks dan gambar berada di dalam batas kolom. Gambar yang memerlukan tempat melebihi lebar batas kolom dapat
diletakkan menyilang pada kolom-kolom tersebut atau dapat dibuat dalam satu kolom.
Untuk penulisan keterangan pada gambar, ditulis gambar 1 lalu keterangan gambarnya.
Bila sumber gambar diambil dari buku atau sumber lain, maka di bawah keterangan gambar ditulis nama penulis dan tahun
penerbitan.
Acuan ke daftar pustaka (referensi) harus ditandai di dalam teks dengan nomor di dalam kurung persegi (contoh: [1]).
Referensi dinomori berdasarkan urutan rujukannya pada makalah. Format penulisan dalam daftar pustaka adalah sebagai
berikut:
Makalah : penulis, judul, jurnal (huruf miring), isi dan nomor keluaran, tahun, dan halaman. Contoh:
[1] T.C. Hsia, Simple Robust Schemes for Space Control of Robot Manipulators, Int'l J. of Robotics and Automation,
9(4), 1994, 167-174.
Buku : penulis, judul (huruf miring), lokasi penerbit, penerbit, tahun.
Contoh:
[2] M. Kayston and W.R. Fried, Avionic Navigation Systems, New York: John Wiley and Sons, Inc., 1969

Contoh Paper Jurnal TICOM untuk Kertas Ukuran


A4
Penulis Pertama, Penulis Kedua2, Penulis Ketiga3
1,3

Jurusan Teknik Informatika Univ. Pancasila


Jln. Lenteng Agung, Jakarta INDONESIA
2
Institusi non TI UP
Alamat termasuk nama negara

Abstrak Dokumen ini merupakan format panduan bagi penulis


untuk mennulis makalah yang siap dipublikasikan dalam jurnal.
Dokumen ini disadur dari IEEE tempalate. Para penulis harus
mengikuti petunjuk yang diberikan dalam panduan ini. Anda
dapat menggunakan dokumen ini baik sebagai petunjuk
penulisan dan sebagai template di mana Anda dapat mengetik
teks Anda sendiri.
Kata Kunci Letakkan kata kunci Anda di sini, kata kunci
dipisahkan dengan koma.

I. PENDAHULUAN
Dokumen ini adalah template. Sebuah salinan elektronik
yang dapat di-download dari situs web Aptikom wilayah 3.
Untuk pertanyaan di atas kertas panduan, silakan hubungi
redaksi jurnal seperti yang ditunjukkan pada situs web.
Informasi tentang makalah penyerahan tersedia dari situs web
Aptikom wilayah 3.
II. FORMAT HALAMAN
Cara paling mudah untuk memenuhi persyaratan format
penulisan adalah dengan menggunakan dokumen ini sebagai
template. Kemudian ketikkan teks anda ke dalamnya
A. Format Penulisan
Ukuran kertas harus sesuai dengan ukuran halaman A4,
yaitu 210mm (8,27 ") lebar dan 297mm (11,69") lama. Batas
margin ditetapkan sebagai berikut:
Atas = 19mm (0.75")
Bawah = 43mm (1.69")
Kiri = Kanan = 14.32mm (0.56")
Artikel penulisan harus dalam format dua kolom dengan
ruang 4.22mm (0,17 ") antara kolom.
III. STYLE HALAMAN
Paragraph harus teratur. Semua paragraf harus rata, yaitu
sama-sama rata kiri dan dan rata kanan.
A. Huruf-huruf Dokumen
Seluruh dokumen harus dalam Times New Roman atau
Times font. Type 3 font tidak boleh digunakan. Jenis font lain
dapat digunakan jika diperlukan untuk tujuan khusus.
Fitur ukuran font terlihat pada Tabel 1.
B. Judul dan Penulis

Judul harus dalam Reguler 24 pt font. Nama pengarang


harus dalam Reguler 11 pt font. Afiliasi penulis harus dalam
Italic 10 pt. Alamat email harus di 9 pt font Courier Regular.
TABEL I
UKURAN FONT UNTUK MAKALAH

Font
Size
8

10

11
24

Appearance (in Time New Roman or Times)


Regular
Bold
Italic
table caption (in
reference item
Small Caps),
(partial)
figure caption,
reference item
author email address
abstract
abstract heading
(in Courier),
body
(also in Bold)
cell in a table
level-1 heading (in
level-2 heading,
Small Caps),
level-3 heading,
paragraph
author affiliation
nama pengarang
Judul

Judul dan pengarang harus dalam format kolom tunggal


dan harus terpusat. Setiap awal kata dalam judul harus huruf
besar kecuali untuk kata-kata pendek seperti, "sebuah", "dan",
"di", "oleh", "untuk", "dari", , "pada", "atau", dan sejenisny
Penulisan penulis tidak boleh menunjukkan nama jabatan a.
(misalnya Dosen Pembimbing), apapun gelar akademik
(misalnya Dr) atau keanggotaan dari setiap organisasi
profesional (misalnya Senior Member IEEE).
Agar tidak membingungkan, nama keluarga ditulis di
bagian terakhir dari masing-masing nama pengarang
(misalnya Yohanes AK Smith). Setiap afiliasi harus termasuk,
setidaknya, nama perusahaan dan nama negara tempat penulis
didasarkan (misalnya kausal Productions Pty Ltd, Australia).
Alamat email ini wajib bagi penulis yang bersangkutan.
C. Bagian Heading
Sebaiknya tidak lebih dari 3 tingkat untuk heading. Semua
tulisan harus dalam font 10pt. Setiap kata dalam suatu tulisan
harus huruf kecil kecuali untuk kata-kata pendek seperti yang
tercantum dalam Bagian III-B.
1) Heading Level-1: Heading level 1 harus dalam Small
Caps, terletak di tengah-tengah dan menggunakan penomoran
angka Romawi huruf besar. Sebagai contoh, lihat judul "III.
Style Halaman "dari dokumen ini. Judul dengan heading 1

yang tidak boleh dihitung adalah "Ucapan Terima Kasih" dan


"Referensi"..
2) Heading Level-2:
Heading level-2 harus miring,
merapat ke kiri dan nomor menggunakan abjad huruf besar.
Sebagai contoh, lihat judul "C. Bagian Heading "di atas.
3) Heading Level-3: Heading level-3 harus menjorok,
miring dan dinomori dengan angka Arab diikuti dengan tanda
kurung kanan. Heading level 3 harus diakhiri dengan titik dua.
Tulisan bersambung mengikuti judul heading dengan baris
yang sama. Sebagai contoh, ayat ini diawali dengan heading
level 3.
D. Gambar dan Tabel
Figures and tables must be centered in the column. Large
figures and tables may span across both columns. Any table
or figure that takes up more than 1 column width must be
positioned either at the top or at the bottom of the page.
Graphics may be full color. All colors will be retained on
the CDROM. Graphics must not use stipple fill patterns
because they may not be reproduced properly. Please use
only SOLID FILL colors which contrast well both on screen
and on a black-and-white hardcopy, as shown in Fig. 1
Gambar dan tabel harus terletak di tengah (centered). Besar
gambar dan tabel bisa span di kedua kolom. Setiap tabel atau
gambar yang mencakup lebih dari 1 kolom lebar harus
diposisikan baik di bagian atas atau di bagian bawah halaman.
Gambar grafik dimungkinkan berwarna. Semua warna akan
dipertahankan pada CDROM. Grafik jangan menggunakan
pola titik-titik karena ada kemungkinan tidak dapat dicetak
sesuai aslinya. Gunakan SOLID FILL dan warna yang kontras
untuk tampilan di layar komputer, dan gunakan warna hitamputih untuk hardcopy, seperti ditunjukkan pada Gambar. 1.

yang memadai. Periksa bahwa resolusi gambar cukup untuk


mengungkapkan rincian penting pada gambar.
Please check all figures in your paper both on screen and on
a black-and-white hardcopy. When you check your paper on
a black-and-white hardcopy, please ensure that Harap periksa
semua gambar baik di layar maupun hasil pada versi cetak.
Ketika memeriksa gambar versi cetak, pastikan bahwa::
warna mempunyai kontras yang cukup,
gambar cukup jelas,
semua label pada gambar dapat dibaca.
E. Keterangan Gambar
Figures must be numbered using Arabic numerals. Figure
captions must be in 8 pt Regular font. Captions of a single
line (e.g. Fig. 2) must be centered whereas multi-line captions
must be justified (e.g. Fig. 1). Captions with figure numbers
must be placed after their associated figures, as shown in
Fig. 1. Gambar diberi nomor dengan menggunakan angka
Arab. Keterangan gambar dalam 8 pt Reguler font.
Keterangan gambar dalam satu baris (misalnya Gbr. 2)
diletakkan di tengah (centered), sedangkan keterangan multibaris harus dirata kiri (misalnya Gbr. 1). Keterangan gambar
dengan nomor gambar harus ditempatkan sesuai dengan poinpoin terkait, seperti ditunjukkan pada Gbr. 1.
F. Keterangan Tabel
Tables must be numbered using uppercase Roman
numerals. Table captions must be centred and in 8 pt Regular
font with Small Caps. Every word in a table caption must be
capitalized except for short minor words as listed in Section
III-B. Captions with table numbers must be placed before
their associated tables, as shown in Table 1.
Tabel diberi nomor menggunakan angka Romawi huruf
besar. Keterangan tabel ditengah dan font 8 pt Reguler dengan
Small Caps. Setiap kata dalam judul tabel menggunakan huruf
kecil kecuali untuk kata-kata pendek seperti yang tercantum
pada Bagian III-B. Keterangan angka tabel ditempatkan
sebelum tabel terkait, seperti ditunjukkan pada Tabel 1.
G. Nomor Halaman, Headers dan Footers
Nomor halaman, headers dan footers tidak dipakai.
H. Links dan Bookmark
Semua hypertext link dan bagian bookmark akan dihapus.
Jika paper perlu merujuk ke Internet alamat email atau URL di
artikel, maka alamat atau URL lengkap harus ditulis dengan
font biasa.

Gbr. 1 Contoh grafik garis menggunakan warna yang kontras di layar


computer, dan menghasilkan grafik hitam-putih untuk versi cetak

Gbr. 2 menunjukkan contoh sebuah gambar dengan resolusi


rendah yang kurang sesuai ketentuan, sedangkan Gambar. 3
menunjukkan contoh dari sebuah gambar dengan resolusi

Gbr. 1 Contoh gambar dengan resolusi kurang

misalnya "Referensi [3] menunjukkan bahwa ...". Beberapa


referensi masing-masing nomor dengan kurung terpisah
(misalnya [2], [3], [4] - [6]). Beberapa contoh item referensi
dengan kategori yang berbeda ditampilkan dalam bagian
Referensi meliputi:
contoh untuk buku pada [1]
contoh sebuah buku dalam seri dalam [2]
Contoh artikel jurnal di [3]
contoh paper seminar di [4]
Contoh paten dalam [5]
contoh website di [6]
contoh dari suatu halaman web di [7]
contoh manual databook dalam [8]
contoh datasheet di [9]
contoh tesis master di [10]
contoh laporan teknis [11]
contoh standar dalam [12]
IV. PENUTUP
Template ini adalah versi pertama. Sebagian besar petunjuk
format di dokumen ini disadur dari template untuk artikel
IEEE.
UCAPAN TERIMA KASIH
Judul untuk ucapan terima kasih dan referensi tidak diberi
nomor. Terima kasih disampaikan kepada teman-teman yang
telah meluangkan waktu untuk membuat template ini.
REFERENSI
[1]
[2]

[3]
Gbr. 2 Contoh gambar dengan resolusi cukup
[4]

I. Referensi
The heading of the References section must not be
numbered. All reference items must be in 8 pt font. Please
use Regular and Italic styles to distinguish different fields as
shown in the References section. Number the reference items
consecutively in square brackets (e.g. [1]).
When referring to a reference item, please simply use the
reference number, as in [2]. Do not use Ref. [3] or
Reference [3] except at the beginning of a sentence, e.g.
Reference [3] shows . Multiple references are each
numbered with separate brackets (e.g. [2], [3], [4][6]).
Examples of reference items of different categories shown
in the References section include
Judul pada bagian Referensi tidak boleh bernomor. Semua
item referensi dalam 8 pt font. Silakan gunakan Italic Reguler
dan gaya untuk membedakan berbagai bidang seperti
ditunjukkan pada bagian Referensi. Jumlah item referensi
berturut-turut dalam tanda kurung siku (misalnya [1]).
Ketika mengacu pada item referensi, silakan menggunakan
nomor referensi saja, seperti dalam [2]. Jangan menggunakan
"Ref. [3] "atau" Referensi [3] "kecuali pada awal kalimat,

[5]
[6]
[7]

[8]
[9]
[10]

[11]

[12]

S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd


ed., R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998.
J. Breckling, Ed., The Analysis of Directional Time Series:
Applications to Wind Speed and Direction, ser. Lecture Notes in
Statistics. Berlin, Germany: Springer, 1989, vol. 61.
S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, A novel ultrathin
elevated channel low-temperature poly-Si TFT, IEEE Electron Device
Lett., vol. 20, pp. 569571, Nov. 1999.
M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, High
resolution fiber distributed measurements with coherent OFDR, in
Proc. ECOC00, 2000, paper 11.3.4, p. 109.
R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, High-speed digitalto-RF converter, U.S. Patent 5 668 842, Sept. 16, 1997.
(2002) The IEEE website. [Online]. Available: http://www.ieee.org/
M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available:
http://www.ctan.org/texarchive/macros/latex/contrib/supported/IEEEtran/
FLEXChip Signal Processor (MC68175/D), Motorola, 1996.
PDCA12-70 data sheet, Opto Speed SA, Mezzovico, Switzerland.
A. Karnik, Performance of TCP congestion control with rate
feedback: TCP/ABR and rate adaptive TCP/IP, M. Eng. thesis, Indian
Institute of Science, Bangalore, India, Jan. 1999.
J. Padhye, V. Firoiu, and D. Towsley, A stochastic model of TCP
Reno congestion avoidance and control, Univ. of Massachusetts,
Amherst, MA, CMPSCI Tech. Rep. 99-02, 1999.
Wireless LAN Medium Access Control (MAC) and Physical Layer
(PHY) Specification, IEEE Std. 802.11, 1997.

ASOSIASI PERGURUAN TINGGI INFORMATIKA & ILMU


KOMPUTER
(APTIKOM) WILAYAH 3

Anda mungkin juga menyukai