Anda di halaman 1dari 35

ISSN: 1907-4093

Volume 4 Nomor 2 (Juli 2009)


Jurnal Generic adalah jurnal semi-elektronik (tersedia dalam bentuk softcopy dan hardcopy) yang diterbitkan setiap tahun secara berkala pada bulan Januari dan Juli. Jurnal membahas tentang kajian terkini dibidang ilmu komputer, teknologi informasi dan komunikasi. Jurnal Generic bertujuan menjadi wadah publikasi ilmiah bagi peneliti, akademisi, maupun praktisi yang akan membagi pengetahuan dan pengalaman mereka didalam pengembangan ilmu pengetahuan di bidang ilmu komputer dan bidang ilmu teknologi informasi dan komunikasi di Indonesia.

Penanggung Jawab Bayu Adhi Tama, M.T.I. Penasihat Drs. Saparudin, MT.

Penyunting Ahli Dr. Yusuf Hartono, M.Sc (UNSRI) Dr. Darmawijoyo, M.Si., M.Sc. (UNSRI) Dr-Eng. Anto Satriyo Nugroho (BPPT) Dr. Ir. Eko K. Budiardjo, M.Sc (UI) Ir. Siti Nurmaini, MT. (UNSRI) Jaidan Jauhari, MT. (UNSRI)

Penyunting Pelaksana Ir. Bambang Tutuko, MT. Samsuryadi, MT. Erwin, M.Si Megah Mulya, MT. Mgs. Afriyan Firdaus, M.IT Firdaus, M.Kom Alvi Syahrini Utami, M.Kom

SEKRETARIAT Fakultas Ilmu Komputer, Universitas Sriwijaya Jalan Raya Palembang-Prabumulih Km. 32 Inderalaya Ogan Ilir Sumatera Selatan Telp. (0711)7072729, 379249 Fax. (0711) 379248 E-mail: jurnalgeneric@unsri.ac.id Website: uppm.ilkom.unsri.ac.id

ISSN: 1907-4093

Volume 4 Nomor 2 (Juli 2009)


Menekan Tingkat Ber Pada Sistem Komunikasi Direct-Sequence CDMA(DS-CDMA) Menggunakan Jaringan Syaraf Tiruan Transient Chaos Wiharto Jurusan Teknik Informatika, Universitas Sebelas Maret Surakarta 1-6 Prototipe Laboratorium Bahasa Berbasis Komputer Menggunakan Model Arsitektur ThreeTier Dian Palupi Rini, Deris Stiawan, Endang Lestari Fakultas Ilmu Komputer, Universitas Sriwijaya 7-14 Kajian Tentang Komputer Kuantum Sebagai Pengganti Komputer Konvensional Di Masa Depan Herlambang Saputra Jurusan Teknik Komputer, Politeknik Negeri Sriwijaya 15-18 Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking Detection Nazori Suhandi Jurusan Teknik Informatika, Universitas Indo Global Mandiri 19-22 Proteksi Mail Server Dari Spam dan Virus Menggunakan Untangle Gateway Rifkie Primartha, Sukemi Jurusan Sistem Komputer, Universitas Sriwijaya Analisis Market Basket Dengan Algoritma Apriori dan FP-Growth Erwin Jurusan Teknik Informatika, Universitas Sriwijaya Pengidentifikasian Pembuat Tulisan Tangan Dengan Pengenalan Pola Biomimetik Samsuryadi Jurusan Teknik Informatika, Universitas Sriwijaya

23-25

26-30

31-33

GENERIC

Volume 4

Nomor 2

Halaman 1 33

Inderalaya Juli 2009

ISSN 1907-4093

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

Menekan Tingkat Ber Pada Sistem Komunikasi Direct-Sequence CDMA(DS-CDMA) Menggunakan Jaringan Syaraf Tiruan Transient Chaos
Wiharto*, Jurusan Teknik Informatika, Universitas Sebelas Maret Surakarta
AbstrakSistem penerima konvensional pada sistem komunikasi DS-CDMA, terjadi degradasi kinerja akibat perbedaan daya dengan sinyal penginterferensi yang tinggi (Nearto-Far) dan nilai korelasi silang kode user yang berbeda tidak nol, yang mengakibatkan Multiple Access Interference (MAI). Jaringan Saraf Tiruan Transient Chaos (TCNN), sangat potensial untuk mengatasi permasalahan MAI dan Near-to-Far pada penerima konvensional DS-CDMA. Sistem penerima Jaringan Saraf Tiruan Transient Chaos (TCNN) dapat diturunkan dengan memanfaatkan fungsi Likelihood. Dengan fungsi Likelihood tersebut akan diperoleh fungsi energi atau fungsi cost dari sistem penerima multiuser DS-CDMA. Fungsi energi sistem penerima multiuser DS-CDMA diselesaikan dengan algoritma TCNN. Pengujian dilakukan dengan simulasi komputer untuk membandingkan kinerja penerima TCNN dengan konvensional. Hasil simulasi, dapat dilihat bahwa sistem penerima Jaringan Saraf Tiruan Transient Chaos dapat memberikan perbaikan kinerja dibandingkan sistem penerima konvensional (Mathced Filter). Perbaikan kinerja penerima TCNN sebesar 85.092 % pada kondisi E1 / N o = 6dB , Near-to-Far E 2 / E1 = 6dB , tetapi memerlukan tambahan waktu 0.4845 sekon-per-iterasi algoritma TCNN. Kata Kunci Likelihood, Matched Filter, Multiple Access Interference, Near-to-Far

I. PENDAHULUAN ada sistem komunikasi seluler dengan metode akses jamak FDMA (Frequency Division Multiple Access), setiap user dialokasikan sendiri-sendiri sebuah pita frekuensi, jadi dengan semakin meningkatnya jumlah user maka pita frekuensi yang tersedia akan semakin menyempit. Dengan semakin menyempitnya pita frekuensi yang tersedia, maka kapasitas user tidak ditingkatkan. Sistem akses jamak DS-CDMA (Direct Sequence Code Division Multiple Access) merupakan solusi untuk meningkatkan kapasitas user pada lebar pita frekuensi yang sama dengan FDMA (Miyajima dan Hasegawa, 1996)(Viterbi dan Lupas, 1999) (Caffery, 2002). Sistem akses jamak DS-CDMA adalah penyebaran spektrum daya setiap user ke dalam kawasan pita frekuensi yang sama,
* Wiharto adalah staf pengajar dan peneliti di Jurusan Teknik Informatika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Sebelas Maret Surakarta, Jawa Tengah (e-mail: wi_harto@uns.ac.id)

dengan menggunakan suatu kode yang berbeda untuk setiap usernya. Pada sistem penerima DS-CDMA bekerja dengan menggunakan suatu korelator (Matched Filter). Korelator akan mengkorelasikan kode-kode yang digunakan setiap usernya, jika akan mendeteksi data dari user-1, maka pada penerima akan mengkorelasikan dengan kode yang sama dengan yang digunakan user-1 pada saat di pancarkan. Korelasi dengan kode yang sama terjadi autokorelasi, sedangkan kode yang berbeda terjadi kroskorelasi. Permasalahan timbul pada saat kroskorelasi tidak bernilai nol, maka akan terjadi apa yang disebut Multiple Access Interference (MAI) (Souejeri dan Bilgekul, 2000) (Miyajima dan Hasegawa, 1996). Setiap user, dari suatu RBS (Radio Base Station) mempunyai jarak yang berbeda-beda, ada yang jauh dan ada yang dekat. Jika user semakin dekat ke RBS maka daya yang diterima RBS semakin besar dibandingkan dengan yang semakin menjauhnya user, hal ini terjadi karena efek redaman propagasi yang merupakan fungsi jarak. Akibat efek tersebut dan akibat kroskorelasi tidak bernilai nol, maka timbul lagi suatu permasalahan permasalahan yang dikenal dengan Nearto-Far (jauh-dekat) (Souejeri dan Bilgekul, 2000), (Miyajima dan Hasegawa, 1996) dan (Miyajima, 1996). Solusi yang digunakan untuk mengatasi kedua permasalahan MAI dan Near-to-Far pada sistem DS-CDMA adalah dengan membangun sistem penerima optimum untuk mendeteksi sinyal multiuser tersebut dengan menggunakan Maximum Likelihood Sequence Estimation (MLSE), tetapi sistem tersebut mempunyai kompleksitas yang meningkat secara eksponensial dengan meningkatnya jumlah user. Permasalahan kompleksitas pada sistem penerima optimum, mendorong untuk membangun sistem penerima sub-optimum dengan kompleksitas rendah. (Meng, 2000) (Soujeri dan Bilgekul, 2000) (Kechriotis dan Manolakos, 1996) (Wong dan Ghosh, 2000) (Wen dan Shixin, 1998) (Miyajima dan Hasegawa, 1996) (Poor, 2000) (Miyajima, 1996) (Tan, 1999). Untuk membangun sistem penerima sub-optimum pada sistem komunikasi DS-CDMA dapat memanfaatkan jaringan saraf tiruan Hopfield (Soujeri dan Bilgekul, 2000) (Kechriotis dan Manolakos, 1996) (Miyajima, 1996) (Miyajima dan Hasegawa, 1996), Modified Transient Chaos (Wen dan Shixin, 1998), Radial Base Fanction (RBF) (Tanaka, 2001), backpropagasi (Wong dan Ghosh, 2000), dan jaringan saraf tiruan probabilistik (Ibikunle dan Yixin, 1999). Maka dalam tulisan ini akan membahas sistem penerima sub-optimum

ISSN 1907-4093 / 2009 JURNAL GENERIC

2 JURNAL GENERIC - Wiharto dengan menfaatkan jaringan saraf tiruan Transient Chaos (TCNN) untuk menekan tingkat BER pada sistem komunikasi DS-CDMA. Kinerja sistem komunikasi DS-CDMA diukur dengan menggunakan tolok ukur BER (Bit Error rate). dimana

Ak adalah amplitudo sinyal user ke-k, c adalah

frekuensi pembawa,

phasa user ke-k. Energi sinyal per bit

untuk user ke-k ditunjukkan dengan menggunakan dikenal dengan nama energi bit,

Ek atau

II. CARA PENELITIAN Tahapan dalam penelitian ini terbagi menja1di beberapa tahapan, tahapan pertama menganalisa sistem penerima DSCDMA untuk mendapatkan energi fungsi sistem komunikasi DS-CDMA. Sistem komunikasi DS-CDMA adalah sistem multiple akses dengan setiap user menggunakan sistem Spread Spectrum Direct Sequence (SSDS) dan dengan modulasi BPSK, dimana kode antara user satu dengan lainnya berbeda tetapi frekuensi pembawanya sama. Model kanal sistem DSCDMA dapat ditunjukkan pada Gambcar 1 (Tanaka, 2001)(Tanaka, 2000).

Ak 2 2 E k = Pk Tb Pk =
dimana

(4)

Pk adalah daya sinyal user ke-k. Sinyal spreading

(code yang digunakan) dapat dituliskan (Cooper dan McGillem, 1986) (Peterson, dkk, 1995)

c k ( t ) = c (j k ) pTc ( t jTc )
j =0

N 1

(5)

dimana

pTc ( t ) adalah pulsa unit rectangular dengan interval

Tc , dengan nilai seperti ditunjukkan pada persamaan (6),


1, 0 t Tc pTc ( t ) = 0, lainnya
dan Gambar 1. Model Kanal Sistem DS-CDMA Sinyal yang ditransmisikan sistem DS-CDMA sejumlah K user, dimana setiap user bekerja dengan modulasi DS-BPSK (Direct Sequence-Binary Phase Shift Keying). Sinyal yang diterima pada RBS dapat dituliskan (6)

Tc adalah interval chip, dan {c (j k ) { 1,1}}, N adalah

panjang periode kode dengan nilai dengan processing gain.

N = Tb / Tc yang dikenal

Sistem penerima DS-CDMA dapat dimodelkan seperti ditunjukkan pada Gambar 2. Sinyal keluaran Matched Filter (MF) untuk K user dapat dituliskan dalam suatu vektor
( ( y ( i ) = y1 i ) , y 2i ) ,........, y (Ki )

r (t ) = S (t ) + n (t )

(1)

(7)

dimana n(t ) adalah adaptive white gaussian noise (AWGN) yang merupakan gangguan pada kanal propagasi, dengan sepektral daya dua sisi No / 2 dan

Dimana
( yki ) = ( i +1 ) Tb

iTb

r( t ).s k ( t iTb ) dt

(8)

S(t) =

i = k =1
(i )

(i) k k

s (t iTb k )

(2)

k = 1,2,..., K , sehingga untuk kasus i = 0 , dan (i) mengabaikan index i maka y k dapat dijabarkan menjadi
dimana suatu persamaan vektor

dimana bk { 1,1} adalah transmisi bit ke-i dari user ke-k.

Tb adalah interval bit data dan k [0, Tb ) adalah delay

y = RAb + n

(9)

waktu untuk user ke-k, kasus pada tesis ini sistem DS-CDMA pada kondisi Synchronous, dimana k = 0 , k = 1,2,.... K dan tanpa adanya loss-loss yang umum. Gelombang pembawa (carrier) untuk user ke-k, dengan interval bit 0, Tb adalah

dengan parameter-parameternya dapat didefinisikan berikut : R adalah matriks kroskorelasi dari kode penebar s1 , s 2 ,...., s K dan elemen dari R dapat didefinisikan

s k ( t ) = Ak c k ( t ) cos ( c t + k )

(3)

Rk ,l = s k ( t ) sl ( t ) dt
0

Tb

(10)

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

Gambar 3. Sistem Penerima DS-CDMA dengan TCNN Fungsi energi dari sistem penerima multiuser DS-CDMA (energi fungsi permasalahan) yang ditunjukkan persamaan (13) diturunkan sehingga menjadi dalam bentuk matriks,

Gambar 2. Model Sistem Penerima Konvensional

A adalah sebuah matrik diagonal yang nilainya tidak nol, T yang elemennya A1 , A2 ,...., AK . b = [b1 , b2 ,..., bK ] , adalah vektor bit informasi yang dikirimkan. n adalah vektor
noise. Untuk penerima konvensional, demodulasi bit informasi untuk setiap user bersifat independent dan membiarkan MAI.

b = arg

min b { 1,+1}K

1 T T b Rb by 2

(14)

Matriks bit-bit informasi yang dideteksi, b = b1 , b2 ,..., bK ditunjukkan oleh persamaan berikut : b = sign( y )

],
T

Tahapan selanjutnya adalah memetakan energi fungsi system penerima DS-CDMA dengan energi fungsi dari jaringan saraf tiruan Transient Chaos (TCNN). Blok diagram TCNN yang ditunjukkan pada Gambar 3 tersebut berisi algoritma TCNN, yang di jabarkan dengan persamaan (15-17) berikut, dimana jumlah user, K = n

(11)

( n ) = tanh( n / ) xi (t ) = (u i (t ) )

(15) (16) (17)

Berdasarkan fakta bahwa permasalahan optimisasi dapat dijabarkan dengan Maximum Likelihood Sequence Estimation (MLSE). Dengan Maximum likelihood maka akan didapatkan suatu sistem penerima multiuser yang optimum. Pada sistem penerima optimum akan memilih bit paling mungkin,

b = b1 , b2 ,..., bK

] , serupa dengan pemilihan noise yang


T

n ui (t +1) = ui (t) + wij xj (t) + Ii zi (t)xi (t) j=1, ji z i (t + 1) = z i (t ) ( i = 1,....., n )


dimana,

direalisasikan dengan energi minimum, (Poor, 2000) (Verdu dan Ruxandra, 1989)

max 1 Tb Tb 2 K S ( t ) r ( t ) dt 0 [S ( t ) ] dt (12) 0 b { 1,+1} 2 2 Tb min (13) b = arg [r (t ) S (t )] dt K b { 1,+1} 0 b = arg


dimana energi minimum sama dengan energi fungsi dari jaringan saraf tiruan transient chaos (TCNN), sehingga persamaan (13) akan dapat diselesaikan dengan menggunkana algoritma TCNN. Model sistem penerima multiuser DSCDMA dengan jaringan saraf tiruan transient chaos (TCNN) dengan jumlah user K, dapat ditunjukkan pada Gambar 3,

xi adalah keluaran dari neuron ke-i, u i state internal dari neuron ke-i, wij bobot koneksi dari neuron j ke neuron i, parameter skala yang nilainya positif, faktor damping neuron membrane dengan nilai 0 1 , merupakan parameter kecuraman dari fungsi aktivasi neuron ( > 0 ) , wii = 0 , wij = w ji , z i ( t ) bobot koneksi self-feedback, faktor damping dari z i ( t ) dengan nilai 0 1 dan
(Chen dan Aihara, 1997) (Wen dan Shixin, 1998) (Tan, 1999)(Wang dan Smith, 1986).
n j =1, j i

ij

x j + Ii =

E xi

(18)

dengan E energi fungsi dan n jumlah neuron, berdasarkan persamaan (18) dapat diturunkan menjadi,

ISSN 1907-4093 / 2009 JURNAL GENERIC

4 JURNAL GENERIC - Wiharto

E=

n 1 n n wij xi x j I i xi 2 i =1 j =1 i =1

(19)

jika persamaan (19) tersebut diubah kedalam bentuk matriks maka,

Simulasi pertama, adalah simulasi pengaruh jumlah iterasi pada algoritma TCNN terhadap kinerja sistem DS-CDMA. Dengan menggunakan parameter perbandingan energi bit user1, E1 , dengan rapat spektral daya noise , N o adalah

E1 / N o = 6dB . Untuk perbandingan energi bit user-2 dengan user-1, E 2 / E1 = 6dB . Nilai E 2 / E1 = 6dB ,
mengandung pengertian bahwa user-1 mendapat interferensi Near-to-Far sebesar 6 dB (user-1 letaknya lebih jauh dari RBS dibandingkan user-2). Parameter algoritma TCNN = 1.15, = 0.987, = 0.8, = 0.3125. Berdasarkan hasil simulasi yang ditunjukkan pada Gambar 5, kinerja sistem akan membaik dengan meningkatnya jumlah iterasi TCNN. Pada kondisi jumlah iterasi mencapai 20, algoritma TCNN mulai mencapai konvergensi. Jadi pada saat jumlah iterasi dinaikkan, maka kinerja sistem DS-CDMA cenderung konstan, berdasarkan Tabel 1, kinerja sistem termasuk dalam kategori 3 (BER = 1 %).

1 E( x ) = x T wx x T I 2
dimana

(20)

x = [x1 , x 2 ,..., x n ]T , w , matriks bobot dengan ukuran nxn , dengan n jumlah neuron, Dari kedua persamaan

(14) dan (20) tersebut dapat dipetakan, sehingga dapat diketahui hubungan variabel-variabel dari kedua persamaan tersebut. Dari hasil pemetaan dapat diperoleh hubungan,

b = E( v ) , b = x , R = w , y = I .
Tahapan terakhir adalah mengimplementasikan sistem komunikasi DS-CDMA dengan penerima konvensional dan dengan penerima yang telah terintegrasi TCNN ke dalam suatu program komputer dengan menggunakan MATLAB. Untuk selanjutnya dilakukan percobaan terhadap sistem yang telah di implemtasikan ke program tersebut. Percobaan dilakukan dengan mengirimkan 1000 bit untuk setiap kondisi, kemudian dihitung nilai BER-nya, percobaan tersebut dilakukan sebanyak10 kali, untuk kemudian diambil nilai BER rataratanya sebagai tolok ukur kinerja sistem DS-CDMA.

III. HASIL DAN PEMBAHASAN Spesifikasi simulasi untuk sistem komunikasi DS-CDMA konvensional dan sistem komunikasi DS-CDMA yang telah terintegrasi dengan TCNN adalah jumlah user dua (K = 2), panjang kode yang digunakan untuk masing-masing user tiga (N = 3). Kanal sistem berada dalam lingkungan AWGN, jika delay propagasi user ke-k adalah k = 0 (Sistem Synchronous DS-CDMA). Dalam sistem komunikasi seluler, nilai BER dikelompokkan ke dalam 8 range, mulai dari kinerja terburuk sampai terbaik. Kinerja terbaik berada pada kategori 0, dengan BER < 0.2% dan terendah pada kategori 7 dengan BER > 12.8% (Setiadi, 2002). TABEL 1 RANGE KINERJA SISTEM KOMUNIKASI SELULER. Kinerja Sistem 0 1 2 3 4 5 6 7 BER BER < 0.2 % 0.2 % < BER < 0.4 % 0.4 % < BER < 0.8 % 0.8 % < BER < 1.6 % 1.6 % < BER < 3.2 % 3.2 % < BER < 6.4 % 6.4 % < BER < 12.8 % BER > 12.8 %

Gambar 4. Pengaruh Jumlah Iterasi Terhadap Kinerja Sistem DS-CDMA Simulasi kedua, adalah simulasi untuk melihat kinerja sistem penerima DS-CDMA konvensional atau Matched Filter (MF) dan TCNN karena pengaruh AWGN. Parameter yang digunakan E 2 / E1 = 6dB , sedangkan parameter algoritma TCNN = 1.15, = 0.987, = 0.8, = 0.3125, iterasi = 20. Simulasi kinerja sistem DS-CDMA dengan model penerima TCNN dan konvensional, jika interferensi Near-to-Far meningkat. Parameter AWGN E1 / N o = 6dB , sedangkan parameter TCNN = 1.15, = 0.987, = 0.8, = 0.3125, iterasi = 20. Faktor perbaikan kinerja sistem DS-CDMA dengan TCNN dapat dihitung berdasarkan grafik pada Gambar 5 maupun Gambar 6 dengan menggunakan persamaan berikut
% fp = BER1 BER 2 BER1 x100% (21)

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC TABEL 2 PERBANDINGAN WAKTU PROSES SISTEM DS-CDMA KONVENSIONAL DENGAN TCNN

Sampel
Konvensi onal TCNN

1
561.1 8 562.2 2

2
560.4 5 572.2 1

3
567.4 4 585.2 3

4
562.9 3 578.3 1

5
559.7 4 562.2 2

Rata
562.3 5 572.0 4

IV. KESIMPULAN Berdasarkan hasil simulasi, integrasi jaringan saraf tiruan Transient Chaos (TCNN) ke dalam sistem penerima multiuser DS-CDMA memberikan kinerja sistem dengan perbaikan 85.092 % pada kondisi E1 / N o = 6dB dan interferensi Near-to-Far, E 2 / E1 = 6dB dibandingkan dengan sistem penerima konvensional (Matched Filter). Jadi integrasi TCNN ke dalam sistem komunikasi Direct Sequence Code Division Multiple Access (DS-CDMA) mampu menekan tingkat BER akibat permasalahan Multiple-Access Interference (MAI) dan Near-to-Far.

Gambar 5. Kinerja Sistem Konvensional dan TCNN Karena Noise

DAFTAR PUSTAKA
[1.] [2.] Caffery, James, 2002, Multiuser Communication Theory, University of Cincinnati, Dept. of ECECS, Cincinnati, OH 45221-0030. Chen, L. and K. Aihara, 1997, Chaotic Simulated Annealing by a Neural Network Model with Transient Chaos, IEEE Trans On Neuaral Networks, Vol. 8, No. 6, pp. 915-930. Cooper, George R. and Clare D. McGillem, 1986, Modern Communications and Spread Spectrum. McGraw-Hill Inc. Singapore. Ibikunle, Frank and Zhong Yixin, 1999, Neural Network Implementation of the Optimum CDMA Multi-user Detector. The Journal of China Universities of Posts and Telecommunications Vol. 6, No.1. 20 Kechriotis, George I. and E.S. Manolakos, 1996, Hopfield Neural Network Implementation of the Optimal CDMA Multiuser Detector, IEEE Trans. Neural Networks, Vol. 7, No. 1, pp. 131 141. Meng, Teresa, 2000, Multiuser Detection for CDMA Systems, http://dualist.stanford.edu/~ee487/projects/. Miyajima, Teruyuki, 1996, An Adaptive Multiuser Receiver Using a Hopfield Network. IEICE Trans. On Fundamental, Vol. E79-A, No.5, pp.652-654. Miyajima, Terayuki and Takaaki Hasegawa, 1996, Multiuser Detection Using a Hopfield Network for Asyncronouse Code-Division Multiple-Access Systems. IEICE Trans. On Fundamental, Vol.E79-A, no.12,pp.1963-1971. Peterson, Roger L., Ziemer, Rodger E., and David E. Borth, 1995, Introduction to Spread Spectrum Communications. Prentice Hall Inc. New Jersey. Poor, Vince, 2000, MULTIUSER DETECTION : Signal Processing for Multiple-Access Channels, ISIT2000. Setiadi, Disi, 2002, Mengintip Kinerja Jaringan GSM. NeoTek, Oktober 2002. Soujeri, Ebrahim and Hseyin Bilgekul, 2000, Hopfield Neural Network Detection of Coded Multicarrier CDMA Signals. Department of Electrical & Electronics Engineering Eastern Mediterranean University, Famagusta, Mersin-10, Turkey. Tanaka, Toshiyuki, 2000, Analysis of Bit Error Probability of DirectSequence CDMA Multiuser Demodulators. Department of Electronics and Information Engineering Tokyo Metropolitan University Hachioji, Tokyo 192-0397, Japan.

[3.] [4.]

Gambar 6. Pengaruh Near-to-far Terhadap Kinerja Sistem DSCDMA dimana

[5.]

f p adalah faktor perbaikan yang dapat dilakukan,

[6.] [7.]

BER1 adalah BER (nilai linier) sistem pada dengan penerima konvensional, sedangkan BER 2 adalah BER (nilai linier)
sistem penerima dengan TCNN. Simulasi terakhir, adalah simulasi untuk melihat delay yang terjadi akibat pengaruh terintegrasinya TCNN ke dalam sistem DS-CDMA, dengan melihat delay yang terjadi, TCNN membutuhkan waktu proses yang lebih lama dibandingkan dengan sistem penerima konvensional. Parameter yang digunakan adalah E1 / N o = 6dB , E 2 / E1 = 6dB , = 1.15, = 0.987, = 0.8, = 0.3125, iterasi = 20. Berdasarkan Tabel 2, dengan terintegrasinya algoritma TCNN ke dalam sistem penerima multiuser DS-CDMA membutuhkan tambahan waktu proses rata-rata untuk setiap iterasi algoritma TCNN sebesar 0.4845 sekon.

[8.]

[9.]

[10.] [11.] [12.]

[13.]

ISSN 1907-4093 / 2009 JURNAL GENERIC

6 JURNAL GENERIC - Wiharto


[14.] Tanaka, Toshiyuki, 2001, Performance Analysis of Neural CDMA Multiuser Detector. Tokyo Metropolitan University Graduate School of Engineering 1-1 Minami-Osawa, Hochioji-shi, Tokyo, 192-0397, Japan. [15.] Tan, Ying, 1999, Neural Computation Approach for the MaximumLikelihood Sequence Estimation of Communications Signal, Department of Electronic Engineering and Information Science, University of Science and Technology of China. [16.] Verdu, Sergio and Ruxandra Lupas, 1989, Linier Multiuser Detectors for Sysnchronous Code-Division Multiple-Access Channels, IEEE Trans. On Information Theory, Vol. 35, No. 1. [17.] Viterbi, Andrew J., 1999, The History of Multiple Access and the Future of Multiple Services through Wireless Communication, QUALCOMM Incorporated. [18.] Wang, Lipo and Kate Smith, 1998, On Chaotic Simulated Annealing, IEEE Trans. On Neural Networks, Vol. 9, No. 4. [19.] Wen, Zhong and Cheng Shixin, 1998, Multi-user Detection in DS/CDMA Systems Based on Modified Transiently Chaotic Neural Network, National Communication Research Laboratory Department of Radio Engineering, Southeast University Nanjing 210096, P. R. China. [20.] Wong, Tan F. and Rahuldeva Ghosh, 2000, Neural Networks for Multi-user Detection in Code-Division Multiple-Access Communications. Project Report, Spread Spectrum And CDMA. Florida of University.

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

Prototipe Laboratotium Bahasa Berbasis Komputer Menggunakan Model Arsitektur Three-Tier


Dian Palupi Rini1, Deris Stiawan2, Endang Lestari3, Fakultas Ilmu Komputer, Universitas Sriwijaya

AbstractLaboratorium bahasa adalah sebuah ruang yang berisi perangkat keras dan perangkat lunak yang berfungsi sebagai tempat para siswa untuk melatih dan menguji kemampuan bahasanya. Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa. Three-Tier adalah arsitektur client-server dimana masingmasing user interface, functional process logic (business rules), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang berdiri sendiri. "three-tier" atau "threelayer", adalah bagian dari multitier architectures. Sistem threetier yang diterapkan pada prototipe laboratorium bahasa berbasis komputer memberi kemudahan pada pengelolaan aplikasi perangkat lunak yang berada pada layer logik dan pengelolaan data pada layer data, karena perubahan yang terjadi pada layer logic dan layer data tidak akan memberi pengaruh pada layer presentasi. Kata KunciLaboratorium, prototipe, three-tier

Studi tentang masalah ini telah membuat beberapa peneliti tertarik melakukan penelitian untuk menemukan suatu penyelesaian yang optimal dari masalah ini. Metode yang pernah digunakan untuk menyelesaikan masalah ini adalah model laboratorium bahasa berbasis komputer berbasis open source dan berbasis multimedia. Persoalan yang muncul dari laboratorium bahasa berbasis komputer dengan fasilitas yang lengkap dan berkapasitas besar adalah apabila laboratorium bahasa tersebut terhubung dalam sistem client server, akan memunculkan persoalan baru yaitu kemungkinan adanya fat client atau fat server. Dalam penelitian ini akan dikembangkan penggunaan Sistem multi-tier untuk menyelesaikan persoalan laboratorium bahasa berbasis komputer dengan penekanan pada pembagian fasilitas pembelajaran menjadi beberapa fungsi modul, dimana fungsi modul tersebut bukan diletakan pada two-tier tapi threetier. B. Perumusan Masalah Untuk membantu penyelesaian persoalan tersebut maka dirumuskan permasalah sebagai berikut : bagaimana pengaruh penggunaan sistem multi-tier pada prototipe laboratorium bahasa berbasis komputer? Ada beberapa hal yang dibatasi dalam penelitian dan pembuatan perangkat lunaknya, antara lain : 1. Bahasa yang dimaksud adalah Bahasa Inggris; 2. Penterjemahan bahasa adalah dari bahasa Indonesia ke bahasa Inggris atau sebaliknya; 3. Prototipe perangkat lunak laboratorium bahasa berbasis komputer yang dibangun baru untuk tes kemampuan Bahasa Inggris; 4. Bank Soal, Tes dan Penilaian yang digunakan adalah menggunakan standart penilaian TOEFL (Longmans); 5. Multi-tier dibatasi sampai dengan three-tier; II. TINJAUAN PUSTAKA A. Perangkat Lunak Laboratorium Bahasa Perangkat lunak laboratorium bahasa adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa.

I. PENDAHULUAN Latar Belakang asalah yang paling sering muncul dalam pembelajaran bahasa adalah fasilitas belajar bahasa yang belum menjadi satu kesatuan dan mahalnya fasilitas laboratorium bahasa membuat suatu lembaga sulit untuk melengkapi fasilitasnya dengan suatu laboratorium bahasa. Salah satu pendekatan untuk menyelesaikan persoalan tersebut adalah membuat prototype sebuah laboratorium bahasa berbasis komputer. Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang menggambarkan miniatur laboratorium bahasa yang menggunakan komputer sebagai perangkat pembelajaran. Dengan perangkat lunak tersebut, setiap komputer diharapkan akan memiliki satu kesatuan fasilitas sesuai dengan tujuannya yaitu untuk membantu proses pembelajaran bahasa. A.

1 Dian Palupi Rini adalah staf pengajar dan peneliti di Jurusan Teknik Informatika, Universitas Sriwijaya (e-mail: dian_rini@ilkom.unsri.ac.id). 2 Deris Stiawan adalah staf pengajar dan peneliti di Jurusan Sistem Komputer, Universitas Sriwijaya (e-mail: deris@ilkom.unsri.ac.id). 3 Endang Lestari adalah staf pengajar dan peneliti di Jurusan Sistem Informasi, Universitas Sriwijaya (e-mail: endang@ilkom.unsri.ac.id).

ISSN 1907-4093 / 2009 JURNAL GENERIC

8 JURNAL GENERIC Dian Palupi Rini, Et Al. B. Basis Data Pengertian Basis data adalah kumpulan data yang disimpan dalam suatu format standar dan dirancang dapat dipergunakan untuk banyak pemakai. Suatu sistem basis data dapat memiliki beberapa basis data dan setiap basis data dapat berisi atau memiliki sejumlah objek basis data, seperti file atau tabel, indeks dan lain-lain. (Gerald V.P, 1990 dalam Prihantoro, 2003). Database Management System (DBMS) terdiri dari kumpulan data yang saling berhubungan dan sekumpulan program-program untuk mengakses data tersebut. Sekumpulan data, biasanya berhubungan dengan database, yang mengandung informasi dari sebuah perusahaan. Tujuan utama dari DBMS adalah untuk menyediakan sebuah lingkungan yang tepat dan efisien untuk mendapatkan kembali suatu data dan menyimpan informasi database (Date, 2000). a. Fat Server yaitu apabila sebagian besar fungsional yang terkait dengan sistem presentasi, aplikasi dan manajemen basisdata terletak di server. b. Fat Client yaitu apabila client mengimplementasikan sebagian beser subsistem presentasi, aplikasi, manajemen basisdata.

Gambar 1. Arsitektur Client/Server MySQL MySQL 5 merupakan aplikasi server database Open Source yang paling populer saat ini karena sejumlah keunggulan pada performanya, seperti kecepatan yang konsisten, keandalan yang tinggi, kemudahan serta kenyamanan dalam penggunaan. MySQL 5 merupakan versi terbaru dari MySQL yang dapat bekerja secara fleksibel pada sejumlah sistem operasi, salah satunya adalah Windows. MySQL adalah sebuah database server. Cocok untuk digunakan aplikasi dari kecil, sedang hingga ke aplikasi serius. MySQL juga mendukung standar SQL, dan banyak digunakan di berbagai platform. (Siebold, D, 2002). C. Arsitektur Aplikasi Konsep Client Server Seiring dengan peningkatan jaringan, pemakaian sumber daya bersama seperti printer dan data menjadi lebih umum. Server file yang berhubungan ke jaringan dan ditujukan untuk pemakaian sumber daya bersama pada jaringan mulai tumbuh pada jaringan perusahaan. Kemajuan dalam jaringan dan tumbuhnya penggunaan PC serta server terlihat dari kelahiran model komputer terdistribusi pertama : Client Server. Komponen perangkat lunak sistem client/server mempunyai subsistem yang dapat dikembangkan pada client, server atau pada keduanya. Komponen perangkat lunak untuk sistem client/server terdiri dari (pressman 2001) : a. subsistem interaksi dengan pemakai/ subsistem presentasi. b. Subsistem aplikasi. c. Subsistem manajemen basisdata. d. Middleware Distribusi komponen-komponen software pada arsitektur saat ini ada 2 macam, yaitu (pressman 2001): Model Three Tier Three-tier adalah sebuah arsitektur client-server dimana masing-masing user interface, functional process logic ("business rules"), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang independen, bahkan sering berada pada platform yang berbeda. "three-tier" atau "three-layer", adalah bagian dari multi-tier architectures (Howes dkk, 1999).

Gambar 2. Arsitektur Three-Tier

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

Bagian bagian dari arsitektur three tier a. Presentation Layer Adalah layer yang berada paling pada tingkat paling atas atau disebut juga user interface. Fungsi utamanya adalah sebagai penterjemah tugas-tugas dan hasil yang telah dikerjakan oleh layer sebelumnya b. Logical Layer Adalah koordinat dari aplikasi, memproses perintah, membuat keputusan logic dan evaluasi serta memperhitungkan performa. Logical Layer juga berfungsi memindahkan dan memproses data antara 2 layer lainnya c. Data layer Adalah tempat untuk menyimpan informasi dan mengolah data atau file system. Informasi itu kemudian dikirim ke logical layer dan dikirim kembali ke user. PHP (Hypertext Preprocessor) PHP Singkatan dari PHP: Hypertext Preprocessor, merupakan bahasa scripting server-side didesain khusus untuk aplikasi web, seperti ASP. Script PHP dieksekusi di server, dan yang dikirim ke browser adalah hasil jadi dalam bentuk HTML, sehingga kode PHP tidak terlihat oleh user. Berbeda dengan bahasa scripting clientside seperti JavaScript, skrip JavaScript dieksekusi langsung oleh browser, sehingga kodenya bisa terlihat user. Kode-kode PHP dapat disisipkan diantara bahasa HTML (A. Kadir, 2006) D. TWO-TIER DAN N-TIER Dalam two-tier architecture, logika bisnis, management data dan representasi fungsi data terletak pada cliet, workstation dari user. Pada arsitektur dengan tiga atau lebih tier, setiap atau keseluruhan dari fungsi-fungsi tersebut dapat terletak pada server perantara (intermadiate). Three-tier arsitektur adalah syarat normal untuk apa yang mungkin disebut dengan n-tier architecture, dengan banyak server yang memiliki fungsi yang berbeda dalam arsitektur yang sama. Dalam lingkungan yang lebih komplek, three-tier arsitektur menyederhanakan navigasi ketika software pada satu lapisan tier menyimpan software yang disebut sebagai middleware (McLeod, 1999).

E. Local Area Network (LAN) Jaringan komputer yang mencakup area lokal, seperti rumah, kantor atau group dari bangunan. Komputer-komputer yang saling terhubung ke suatu komputer server dengan menggunakan topologi tertentu, dalam satu area tertentu Local Area Network (LAN) adalah semua network yang menghubungkan dua atau lebih komputer dan alat-alat yang terhubung dalam sebuah area geografis yang terbatas. LANLAN biasanya adalah jaringan yang berkecepatan tinggi dan memiliki error yang rendah didalam sebuah perusahaan. Teknologi Ethernet, token ring dan FDDI yang sangat popular di LAN. (Todd Lammle, CCNA Study Guide, Elexmedia, 670) F. Model Analisa Analisa struktural adalah kegiatan pembangunan model menggunakan notasi yang sesuai dengan prinsip-prinsip analisa operasional. Model tersebut berisi informasi (data dan kontrol) dan aliran informasi dengan partisi sistem secara fungsional dan perilakunya. G. Model Desain Perancangan perangkat lunak merupakan suatu proses dan model. Proses perancangan merupakan langkah-langkah iteratif yang memungkinkan perancang dapat menggambarkan semua aspek dari perangkat lunak yang dibangun.

III. TUJUAN DAN MANFAAT PENELITIAN A. Tujuan Penelitian Penelitian ini bertujuan untuk melihat pengaruh penggunaan multi-tier system pada prototipe laboratorium bahasa berbasis komputer; B. Manfaat Penelitian Manfaat dari penelitian ini adalah : 1. Mendapatkan suatu prototipe laboratorium bahasa berbasis komputer yang memiliki performance yang baik untuk dipakai oleh multi user; 2. Memberikan gambaran tentang performance suatu sistem yang menggunakan arsitektur Three-Tier; 3. Mempermudah pengembangan aplikasi laboratorium bahasa karena pengembangan aplikasi logik tidak akan mengganggu client secara langsung, dan hasilnya langsung dapat diakses client tanpa harus mengubah pengaturan di client; 4. Dalam hal ujian, dapat mempermudah pengajar untuk mendapatkan hasil keseluruhan nilai siswa;

IV. METODE PENELITIAN A. Metode Penelitian 1. Merekayasa Laboratorium Bahasa Berbasis Komputer 2. Menganalisa Model perangkat lunak dalam bentuk Sistem Three-Tier

Gambar 3. Two Tier Vs Three Tier

ISSN 1907-4093 / 2009 JURNAL GENERIC

10 JURNAL GENERIC Dian Palupi Rini, Et Al. 3. Merancang Setiap Komponen dalam Arsitektur ThreeTier 4. Pembuatan dan implementasi program 5. Menganalisa hasil yang diperoleh.

V. HASIL DAN PEMBAHASAN A. Merekayasa Laboratorium Bahasa Berbasis Komputer Langkah awal untuk mengetahui Pengaruh Penggunaan Multi-tier Sistem Pada Prototipe Laboratorium Bahasa Berbasis Komputer adalah dengan membangun prototipe perangkat lunak laboratorium bahasa berbasis komputer yang akan mengadopsi sebagian fungsi laboratorium bahasa. Selanjutnya prototipe perangkat lunak tersebut akan diimplementasikan pada sebuah area jaringan lokal untuk melihat pengaruh penggunaan sistem three tier. B. Menganalisa Model perangkat lunak dalam bentuk Sistem Three-Tier Analisa dimulai dengan menganalisis kebutuhan perangkat lunak, setelah itu dilakukan pemodelan. Model analisa yang dipakai adalah analisa berorientasi data, yaitu dengan memakai Kamus Data, Entity Relationship Diagram, dan Data Flow Diagram. Analisa Kebutuhan Perangkat Lunak a. Analisa Kebutuhan Data Pemodelan analisa data menggunakan entity relationship diagram. Diagramnya adalah sebagai berikut :

Gambar 6. Diagram Nol

Gambar 7 Diagram Rinci Proses 1.0 C.Merancang Setiap Komponen dalam Arsitektur Three-Tier Berdasarkan analisa yang dihasilkan akan dilakukan perancangan perangkat lunak. Selain itu dilakukan juga rancangan jaringan yang bertujuan untuk implementasi perangkat lunak ke arsitektur three-tier. Gambar 4. Rancangan ERD b. Analisa kebutuhan fungsional Pemodelan analisa data menggunakan data flow diagram. Diagramnya adalah sebagai berikut : Perancangan Perangkat Lunak Perancangan perangkat lunak yang dilakukan meliputi perancangan data, perancangan arsitektur, dan perancangan interface. 1. Perancangan data Kegiatan yang dilakukan adalah memilih representasi logic dari objek data yang ditemukan dalam proses analisis. Objek data tersebut akan menjadi struktur basis data lengkap dengan field-field-nya. Berikut adalah hasil rancangan data :

: Gambar 5. Diagram Konteks

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

11

TABEL 1 OBJEK DATA NARASI No 1 2 Atribut IdNarasi Narasi Tipe String String Pjg 5 500 Ket PK

2. Perancangan arsitektur Kegiatan yang dilakukan adalan mengubah dari aliran informasi (direpresentasikan dengan DFD) menjadi struktur PL (direpresentasikan dengan structure chart)

TABEL 2 OBJEK DATA BUKUSOAL


No 1 2 Atribut IdBukuSoa l Keterangan Tipe String String Pjg 5 50 Ket PK

TABEL 3 OBJEK DATA SOAL No 1 2 3 4 5 6 7 8 9 10 11 12 Atribut IdSoal IdBukuSoal IdNarasi Pertanyaan JawabanA JawabanB JawabanC JawabanD JawabanBenar Section Part Nomer Tipe String String String String String String String String Char Interger Char integer Pjg 5 5 5 long 150 150 150 150 1 1 1 2 Ket PK FK FK

Gambar 8. Diagram Arsitektur 3. Perancangan Interface (Antarmuka) Fokus dari perancangan antarmuka perangkat lunak adalah antarmuka antar modul, antarmuka antara PL dengan sumber informasi, antarmuka antara manusia dengan komputer. Antarmuka PL akan dibagi menjadi 2 yaitu antarmuka Client dan antarmuka administrator yang akan mengelola aplikasi di middleware. Antarmuka administrator hanya bisa dibuka dengan menggunakan password tertentu. Sedangkan client hanya dapat dibuka apabila data sudah ada di server database. a. Antarmuka client

TABEL 4 OBJEK DATA PESERTA No 1 2 3 4 5 Atribut IdPeserta Nama Tttl JenisKelamin Alamat Tipe String String String Char String Pjg 15 50 30 1 75 Ket PK

Gambar 9. Antarmuka Login TABEL 5 OBJEK DATA UJIAN


WELCOME

No 1 2 3 4 5 6 7 8 9 10

Atribut IdPeserta IdBukuSoal NoUjian Tanggal WaktuMulai WaktuSelesai JGrammar JListening JawabanBenar Section

Tipe String String String String String String String String Char Interger

pjg 15 5 5 Long 150 150 150 150 1 1

Ket PK FK FK

Id Peserta Nama

: XXXXXXXXXXXXXXX : XXXXXXXXXXXXXXXXXXXXXXXXXXXX

Tempa/Tanggal Lahir : XXXXXXXXXXXXXXX Jenis Kelamin Alamat : XXXXXXXXXXXXXXX : XXXXXXXXXXXXXXX

Pilih Buku Soal

Gambar 10. Antarmuka login

ISSN 1907-4093 / 2009 JURNAL GENERIC

12 JURNAL GENERIC Dian Palupi Rini, Et Al.

Gambar 11. Antarmuka pilih Buku Soal Gambar 16. Antarmuka Skor b. Antarmuka Administrator Antarmuka administrator hanya dapat diakses oleh user yang memiliki User ID dan Password. Hak akses dari administrator tidak terbatas. Admin bisa menghapus, mengedit dan menambah data kedalam server database.

Gambar 12. Antarmuka pewaktuan

Gambar 17. Antarmuka Login Administrator

Gambar 13. Antarmuka Petunjuk Soal

Gambar 18. Antarmuka Input Data Peserta Gambar 14. Antarmuka Soal

Gambar 15. Antarmuka Hitung Skor

Gambar 19. Antarmuka Input Data Narasi

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

13

Gambar 20. Antarmuka Input Data Buku Soal c. Perancangan Jaringan Perancangan perangkat lunak yang telah ada, akan dituangkan dalam suatu bahasa program tertentu. Setelah aplikasi selesai, akan diimplementasikan dalam sebuah jaringan yang menggunakan sistem Three-Tier yang dirancang seperti gambar berikut . Gambar 22. Implementasi DBMS dengan MySQL Layer Logik Layer logik berisi logika aplikasi yang akan menghubungkan layer presentasi dan layer data. Langkah untuk mengaktifkan perintah penghubung ini adalah dengan meletakkan aplikasi perangkat lunak laboratorium bahasa ke direktori C:\xampp\htdocs. Setelah itu, mengaktifkan PhpMyAdmin dari explorer, dan mengaktifkan DBMS dengan memanggil file dari PhpMyAdmin. Setelah DBMS aktif, aplikasi ini sudah dapat diakses dilayar presentation. Aplikasi perangkat lunak yang diletakkan di layer logik ini memiliki tampilan seperti pada rancangan antarmuka administrator Layer Presentasi Layer presentasi adalah layer tempat user mengakses data melalui PC Client. Pada PC client tidak ada logik aplikasi, hanya ada user interface yang akan menghubungkan user ke database melalui layer logic. Antarmuka yang ditampilkan pada PC client seperti pada rancangan antar muka client. E. Menganalisa Hasil yang Diperoleh Implementasi dilakukan dengan menggunakan beberapa komputer. Salah satu komputer digunakan sebagai server untuk aplikasi. Masing-masing user mengakses alamat komputer server. Setelah alamat server diakses dengan alamat http://localhost/LB akan muncul antarmuka pada layar presentasi masing-masing PC client. Setelah memasukan login, peserta dapat memilih buku soal dan masuk ke layar soal. Setelah semua soal selesai dikerjakan, tampil hasil ujian dilayar masing-masing. Layer logik berisi aplikasi yang dikelola oleh administrator. Administrator dapat menambah, mengubah, atau menghapus semua data yang ada pada layer data. Selain itu pada saat percobaan terjadi beberapa kali perubahan pada logik aplikasi. Perubahan data maupun logik aplikasi tidak mengubah apapun di layer presentasi, sebab dalam arsitektur three tier, layer presentasi hanya berhadapan dengan antarmuka aplikasi melalui web browser.

Gambar 21. Rancangan Jaringan untuk Laboratorium Bahasa yang Menggunakan Sistem Three-Tier D. Pembuatan dan Implementasi Program Rancangan perangkat lunak yang dihasilkan akan dituliskan dalam bahasa program PHP dan data dikelola dengan DBMS MySQL. Setelah itu, perangkat lunak akan diimplementasikan dalam sebuah jaringan lokal, dalam hal ini dilakukan di Laboratorium Dasar Komputer Fakultas Ilmu Komputer Bukit Besar Palembang dengan menggunakan sistem multi-tier. Hasil yang diperoleh adalah sebagai berikut : Layer data Penyimpanan data menggunakan sistem basis data My SQL. Berikut adalah implementasi basis data dengan menggunakan MySQL 5.0

ISSN 1907-4093 / 2009 JURNAL GENERIC

14 JURNAL GENERIC Dian Palupi Rini, Et Al. VI. KESIMPULAN DAN SARAN A. Kesimpulan Kesimpulan dari penelitian yang telah dilakukan adalah sebagai berikut : a. Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa. b. Three-Tier adalah arsitektur client-server dimana masing-masing user interface, functional process logic ("business rules"), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang berdiri sendiri. "three-tier" atau "three-layer", adalah bagian dari multitier architectures. c. Sistem three-tier yang diterapkan pada prototipe laboratorium bahasa berbasis komputer memberi kemudahan pada pengelolaan aplikasi perangkat lunak, karena perubahan yang terjadi pada layer logic dan layer data tidak akan memberi pengaruh pada layer presentasi. B. Saran Prototipe laboratorium bahasa berbasis komputer yang implementasinya menggunakan sistem three-tier masih memiliki kekurangan, diantaranya diantara user yang memilih soal yang sama urutan soal masih sama sehingga user bisa tetap saling berkomunikasi. Selain itu masih belum lengkapnya fasilitas belajar bahasa pada prototipe perangkat lunak ini sehingga saran yang diajukan oleh penulis adalah melengkapi perangkat lunak dengan fasilitas pengacakan soal, kamus audio, pembelajaran struktur secara online dan fasiltas komunikasi antara pengajar dan siswa.

DAFTAR PUSTAKA
[1.] [2.] Date, CJ, 2000, An Introduction to Database System, Seventh Edition, Addison-Wesley Publishing Company, Inc, New York. Gallaugher, J and Ramanathan, S, 1996, Three Critical Choice of Client Server Architecture : A Comparison of two and three tier System, Auerbach Publications, New York. [available online at http://www.bc.edu /~gallaugher/research/ism95/ccsa.html] Howes, T.A, Smith, M.C, Good, G.S, 1999, Understanding and Deploying LDAP Directory Service, Mac Milan, U.S.A Kadir, A. Dasar Pemrograman Web Dinamis Menggunakan PHP , andi offset, 2006 Lammle, T, 2006, CCNA Study Guide, Elexmedia, Jakarta McLeod, Raymond Jr., 1999. Sistem Informasi Manajemen Jilid Edisi Bahasa Indonesia, PT. Prehallindo, Jakarta. Pressman, R S, 2001. Software Engineering, A Practitioners Approach, Fifth Edition, McGraw-Hill Companies, Inc, New York. Siebold, D, 2002, Visual Basic Developers Guide to SQL Server, Sybex, Inc, New

[3.] [4.] [5.] [6.] [7.] [8.]

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

15

Kajian Tentang Komputer Kuantum Sebagai Pengganti Komputer Konvensional Di Masa Depan
Herlambang Saputra*, Politeknik Negeri Sriwijaya

AbstrakPeran teknologi dalam pengembangan teknologi informasi (IT, information technology), sudah tidak diragukan lagi. Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum. Quantum Computer atau komputer kuantum memanfaatkan fenomena aneh yang disebut sebagai superposisi. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits) dan komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (simultan). Pada komputer kuantum juga terdapat beberapa gate seperti yang terdapat pada komputer konvensional yang berfungsi dalam pengaturan qubit. Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. Kata Kuncikomputer quantum, qubit, gate

mengaplikasikan teori fisika kuantum pada dunia komputer di tahun 1981. Komputer yang biasa kita gunakan sehari-hari merupakan komputer digital. Komputer digital sangat berbeda dengan komputer kuantum yang super itu. Komputer digital bekerja dengan bantuan microprocessor yang berbentuk chip kecil yang tersusun dari banyak transistor. Microprocessor biasanya lebih dikenal dengan istilah Central Processing Unit (CPU) dan merupakan jantungnya komputer. Microprocessor yang pertama adalah Intel 4004 yang diperkenalkan pada tahun 1971. Komputer pertama ini cuma bisa melakukan perhitungan penjumlahan dan pengurangan saja. Adapun permasalahannya adalah ketidakpuasan manusia terhadap kecepatan pada komputer konvensional yang ada sekarang. Kajian ini ditulis dengan tujuan untuk mengkaji sejauh mana teori-teori yang berkembang tentang komputer kuantum yang berkembang akhir-akhir ini. Sedangkan manfaat dari penelitian ini adalah untuk memperluas pengetahuan tentang teknologi komputer kuantum, khususnya bagi penulis dan pembaca. II. DASAR TEORI A. Komputer Konvensional Pada memory komputer digital menggunakan sistem binary atau sistem angka basis 2 (0 dan 1) yang dikenal sebagai BIT (singkatan dari Binary digIT). Konversi dari angka desimal yang biasa kita gunakan (angka berbasis 10 yang memiliki nilai 0 sampai 9) adalah sebagai berikut: 0=0 1=1 2 = 10 3 = 11 4 = 100 5 = 101 6 = 110 7 = 111 8 = 1000 9 = 1001 10 = 1010 11 = 1011 12 = 1100 13 = 1101

I. PENDAHULUAN eran teknologi dalam pengembangan teknologi informasi (IT, information technology), sudah tidak diragukan lagi. Bertambahnya kecepatan komputer dari waktu ke waktu, meningkatnya kapasitas hardisk dan memori, semakin kecil dan bertambahnya fungsi telepon genggam, adalah contohcontoh kongkrit produk teknologi di bidang IT. Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer-komputer yang ada saat ini sudah mencapai kemampuan yang sangat mengagumkan. Tetapi kedahsyatan komputer tercanggih yang ada saat ini pun masih belum bisa memuaskan keinginan manusia yang bermimpi untuk membuat sebuah superkomputer yang benar-benar memiliki kecepatan super. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum. Teori tentang komputer kuantum ini pertama kali dicetuskan oleh fisikawan dari Argonne National Laboratory sekitar 20 tahun lalu. Paul Benioff merupakan orang pertama yang
* Herlambang Saputra adalah staf pengajar Jurusan Teknik Komputer Politeknik Negeri Sriwijaya, Palembang, Sumatera Selatan (e-mail: herlambang_s@telkom.net).

Untuk menghitung angka apa yang dilambangkan oleh 101001 caranya sebagai berikut : (1 x 32) + (0 x 16) + (1 x 8) + (0 x 4) + (0 x 2) + (1 x 1) = 32 + 0 + 8 + 0 + 0 +1 = 41. Contoh perhitungan penjumlahan matematika menggunakan sistem binary:

ISSN 1907-4093 / 2009 JURNAL GENERIC

16 JURNAL GENERIC Herlambang Saputra dilakukan. Dengan kata lain tidak ada kepastian sampai kita membuktikannya dengan eksperimen. Tidak ada yang pasti di alam ini. Segala sesuatu mempunyai kans. Bahkan untuk suatu hal yang mustahilpun masih ada kans.

10 23 33

1010 10111 + 100001

Sistem inilah yang selama ini kita gunakan saat kita mengolah informasi menggunakan komputer digital atau komputer konvensional yang ada saat ini. B. Fenomena Kuantum Fisika kuantum berkembang secara luarbiasa pada abad ke20. Perkembangan teknologi yang begitu luar biasa saat ini terjadi karena perkembang dari fisika kuantum tersebut. Anggap seberkas elektron dilewatkan pada sebuah celah tunggal sempit. Elektron-elektron ini akan tersebar pada layar yang diletakan dibelokkan celah sempit itu. Tiap tempat di layar itu dapat ditempati oleh elektron (Gambar 1). Jika celah tunggal itu kita ganti dengan celah ganda, elekton akan terdistribusi dalam bentuk pita-pita terang. Elektron tidak akan menempati daerah gelap (Gambar 2)

Gambar 3. Elektron dapat menempati bagian pita gelap

III. KONSEP KOMPUTER KUANTUM Quantum Computer atau komputer kuantum memanfaatkan fenomena aneh yang disebut sebagai superposisi. Dalam mekanika kuantum, suatu partikel bisa berada dalam dua keadaan sekaligus. Inilah yang disebut keadaan superposisi. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits). Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital. Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atomatom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan.

Gambar 1. Seberkas elektron yang dilewatkan pada celah tunggal sempit

Gambar 4. Perbedaan bits dan qubits

Gambar 2. Seberkas elektron yang dilewatkan pada celah ganda Keanehan terjadi ketika hanya satu elektron bergerak mendekati salah satu celah pada celah ganda. Ketika kedua celah terbuka elektron tidak akan menempati bagian pita gelap pada layar. Tapi ketika elektron tepat tiba dicelah, lalu celah yang satunya ditutup tiba-tiba, elektron ternyata dapat menempati bagian pita gelap ini (Gambar 3). Ketika kita menutup celah yang satunya, gerakan kita tidak mengganggu gerakan elektron, tapi mengapa elektron sepertinya tahu bahwa kita menutup celah itu. Dari peristiwa ini, para fisikawan menyimpulkan bahwa kita tidak bisa menyimpulkan sesuatu sampai suatu eksperimen Gambar 5. Ilustrasi register quantum

Gambar 6. Ilustrasi quantum processor

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC IV. QUBIT

17

Atom memiliki konfigurasi spin. Spin atom bisa ke atas (up), bisa pula ke bawah (down). Misalnya saat spin atom mengarah ke atas (up) kita beri lambang 1, sedangkan spin down adalah 0 (seperti dalam sistem binary di komputer digital). Atom-atom berada dalam keadaan superposisi (memiliki spin up dan down secara bersamaan) sampai kita melakukan pengukuran. Tindakan pengukuran memaksa atom untuk memilih salah satu dari kedua kemungkinan itu. Ini berarti sesudah kita melakukan pengukuran, atom tidak lagi berada dalam keadaan superposisi. Atom yang sudah mengalami pengukuran memiliki spin yang tetap: up atau down. Saat konsep ini diterapkan dalam komputer kuantum, keadaan superposisi terjadi pada saat proses perhitungan sedang berlangsung. Sistem perhitungan pada komputer kuantum ini berbeda dengan komputer digital. Komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (karena ada multiple states semua perhitungan dapat berlangsung secara simultan di semua state). Ini berarti ada banyak kemungkinan hasil perhitungan. Untuk mengetahui jawabannya (hasil perhitungannya) kita harus melakukan pengukuran qubit. Tindakan pengukuran qubit ini menghentikan proses perhitungan dan memaksa sistem untuk memilih salah satu dari semua kemungkinan jawaban yang ada Dengan sistem paralelisme perhitungan ini, kita bisa membayangkan betapa cepatnya komputer kuantum. Komputer digital yang paling canggih saat ini (setara dengan komputer kuantum 40 qubit) memiliki kemampuan untuk mengolah semua data dalam buku telepon di seluruh dunia (untuk menemukan satu nomor telepon tertentu) dalam waktu satu bulan. Jika menggunakan komputer kuantum proses ini hanya memerlukan waktu 27 menit. Ada satu fenomena aneh lain dari mekanika kuantum yang juga dimanfaatkan dalam teknologi komputer kuantum: Entanglement. Jika dua atom mendapatkan gaya tertentu (outside force) kedua atom tersebut bisa masuk pada keadaan entangled. Atom-atom yang saling terhubungkan dalam entanglement ini akan tetap terhubungkan walaupun jaraknya berjauhan. Analoginya adalah atom-atom tersebut seperti sepasang manusia yang punya telepati. Jika yang satu dicubit, maka pasangannya (di mana pun ia berada) akan merasa sakit. Perlakuan terhadap salah satu atom mempengaruhi keadaan atom pasangannya. Jika yang satu memiliki spin up (kita baru bisa mengetahuinya setelah melakukan pengukuran) maka kita langsung mengetahui bahwa pasangannya pasti memiliki spin down tanpa kita perlu mengukurnya kembali. Ini melambangkan sistem komunikasi yang super cepat. Komunikasi menggunakan komputer kuantum bisa mencapai kecepatan yang begitu luar biasa karena informasi dari satu tempat ke tempat lain dapat ditransfer secara instant. Begitu cepatnya sehingga terlihat seakan-akan mengalahkan kecepatan cahaya.

Perhatikan dua contoh binary berikut ini: 011 dan 111. Binary pertama adalah 3 dan binary ke dua adalah 7. Secara umum, tiga digit angka tersebut ditulis dengan 23 = 8 dalam konfigurasi yang berbeda yang mewakili integer 0 sampai 7. Namun, tiga digit angka yang tersimpan tersebut hanya mampu menyimpan satu angka pada suatu keadaan waktu. Qubit pada sistem quantum yang ditulis Boolen dengan angka 0 dan 1 diwakili oleh suatu ketetapan kuantum normal dan orthogonal mutual yang dinyatakan dengan {|0>,|1>}. Kedua bentuk tersebut membentuk sebuah basis komputasional dan yang lain ditulis sebagai superposisi yaitu |0> + |1> dimana dan dalam hal itu adalah | | 2 + | | 2 = 1. Qubit adalah tipikal sistem mikroskopik, misalnya : atom, nuclear spin dan polarisasi photon. Kumpulan dari qubit n dinamakan sebuah register quantum yang berukuran n. Kita asumsikan bahwa informasi disimpan dalam bentuk binary register. Sebagai contoh angka 6 diwakili oleh |1> |1> |0>. Pada bentuk notasi yang rapi, |a> merupakan produk tensor |an-1> |an-2> ....|a1> |a0 dimana ai {0,1} dan mewakili sebuah register kuantum yang dengan nilai a= 20 a0 + 21 a1 + ......2n-1 an-1. Ada 2n macam keadaan, yang mewakili semua binary dari panjang n atau angka dari 0 sampai 2n-1, dan kesemuanya membentuk basis komputatisional yang baik. Pada contoh berikut ai {0,1}n (a adalah binary string dengan dengan panjang n) menyatakan bahwa |a>termasuk ke dalam basis komputasional. Sehingga guantum register angka 3 bisa menyimpan angka 3 atau 7 tersendiri, |0> |1> |1> |011> |3>, dan |1> |1> |1> |111> |7>. Namun, bisa juga menyimpan keduanya sekaligus. Bagaimana kalau kita ambil qubit pertama, dan daripada menempatkannya ke dalam |0> ataupun |1>, kita siapkan superposisi didapatkan: 1

2 (|0> + |1>), kemudian

Pada kenyataannya, kita bisa menyiapkam register ini ke dalam superposisi dengan semua delapan angka -- sangatlah cukup untuk meletekkan setiap qubit ke dalam superposisi 1

2 (|0> + |1>) sehingga,

Yang juga bisa ditulis ke dalam binary berikut: (konstanta normalisasi 2 3 / 2 diabaikan),

ISSN 1907-4093 / 2009 JURNAL GENERIC

18 JURNAL GENERIC Herlambang Saputra Atau dalam notasi desimal seperti : adalah |1> dan tidak bisa melakukan apa-apa jika qubit kontrol nya adalah |0>. Gate tersebut diwakili oleh matriks gabungan. D. Control-U Gate Secara umum, dua jenis qubit gate control secara keseluruhan membentuk control U, untuk sejumlah tranformasi gabungan qubit tunggal U. Control U gate mengaplikasikan identitas transformasi ke qubit yang lebih rendah ketika qubit control berada dalam keadaan |1>. Peta gate |0>|y> ke |0>|y>. Gate Hadamard, semua shift gate, dan C-NOT, membentuk sebuah set universal gate, yaitu jika C-NOT dan Hadamard dan semua shift gate lainnya tersedia lalu operasi gabungan gate n apapun bisa disimulasikan dengan O(4nn) seperti gate BBC95. Sebuah komputer kuantum bisa dilihat sebagai jaringan kuantum (atau keluarga jaringan kuantum) dan komputasi kuantum didefinisikan sebagai sebuah evolusi gabungan jaringan yang mengambil keadaan awal input kedalam keadaan akhir output. Kita telah memilih model jaringan komputasi, daripada mesin Turing, karena lebih sederhana, lebih mudah dijalankan dan lebih relevan ketika mengarah pada implementasi fisik dari komputasi kuantum.

Atau secara sederhana seperti:

V. GATE PADA KOMPUTER KUANTUM Pengolahan di atas, dan manipulasi qubit lainnya harus dilakukan oleh operasi gabungan (unitary operations). Gate logika kuantum merupakan alat yang melakukan operasi gabungan yang benar pada qubit yang terpilih dan pada waktu yang juga tepat. Jaringan kuantum adalah sebuah alat yang terdiri dari gate logika kuantum yang langkah komputasionalnya disingkronisasikan dengan waktu. Output dari sejumlah gate dihubungkan oleh sejumlah kabel mengarah ke input lainnya. Ukuran jaringan adalah jumlah gate didalamnya. A. Hadamard Gate Gate kuantum yang paling umum adalah Gate Hadamard, yaitu gate qubit tunggal H melakukan transformasi gabungan yang dikenal dengan istilah Transformasi Hadamard, dan didefinisikan oleh:

Matriks di atas ditulis dalam basis komputasional {|0>,|1> serta diagram di bagian kanan menampilkan gambaran skematik dari gate H berdasarkan qubit dalam |x>, dengan x=0,1. B. Fase Shift Gate Gate qubit tunggal lainnya shift gate diartikan sebagai |0> |0> dan |1> ei, atau, dalam notasi matriks,

Gate Hadamard dan gate shift bisa digabungkan untuk membangun jaringan berikutnya (dengan ukuran 4) yang menghasilkan keadaan nyata yang paling umum dari qubit tunggal (sampai ke fase global), konsekuensinya, gate Hadamard dan gate shift sudah cukup untuk membangun operasi gabungan apapun pada qubit tunggal. C. C-Note Gate Supaya bisa melibatkan dua (atau lebih qubit) kita harus memperpanjang daftar gate kuantum menjadi gate dua qubit. Gate dua qubit yang paling terkenal adalah NOT kontrol (CNOT), juga dikenal sebagai XOR atau gate pengukuran. Gate tersebut meloncat ke target kedua jika qubit kontrol pertama

VI. KESIMPULAN Berdasarkan uraian diatas dapat disimpulkan bahwa sistem pada komputer konvensional (komputer digital) sangat berbeda. Untuk komputer konvensional menggunakan bit 0 dan 1. Untuk komputer kuantum menggunakan qubit 0 , 1 dan superposisi 0 dan 1. Kecepatan komputer quantum lebih cepat dari pada komputer konvensional (komputer digital) karena melakukan proses secara simultan tidak secara linear seperti komputer konvensional. Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. Kita bisa membayangkan betapa cepatnya komputer masa depan nanti. Semua perhitungan yang biasanya butuh waktu berbulan-bulan, bertahun-tahun, bahkan berabad-abad pada akhirnya bisa dilaksanakan hanya dalam hitungan menit. REFERENSI
[1] [2] [3] [4] [5] [6] Beiser, Arthur. 1982. Consepts of Modern Physics, 3rd Edision. McGraw-Hill, Inc http://en.wikipedia.org/wiki/Quantum_gate (tersedia online) http://www.quantiki.org/wiki/index.php/Basic_concepts_in_quantum_ computation (tersedia online) http://www.quantiki.org/wiki/index.php/What_is_Quantum_ Computation.htm (tersedia online) www.yohanessurya.com/download/penulis/Bermimpi_07.pdf (tersedia online) www.yohanessurya.com/download/penulis/mestakung_02.pdf (tersedia online)

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

19

Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking Detection
Nazori Suhandi*, Jurusan Teknik Informatika,Universitas Indo Global Mandiri

AbstractSeiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi, karena virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer, melainkan merupakan hasil rancangan intelegensia manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen eksperimen ilmiah di dalam bidang lainnya. Aplikasi Antivirus Songket ini menggunakan metode Behavior Blocking Detection, yang menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Aplikasi ini dianalisa menggunakan state data diagram, dirancang menggunakan Model Sekuensial Linear dan diimplementasikan menggunakan bahasa pemrograman Visual Basic 6.0. Aplikasi Antivirus Songket ini diharapkan mampu memperkenalkan kebudayaan Palembang serta memberikan pengamanan pada sistem komputer. Index TermsAntivirus Songket, Behavior Blocking Detection, infeksi.

hasil rancangan intelegensi manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen eksperimen ilmiah di dalam bidang lainnya. II. TINJAUAN PUSTAKA A. Virus dan Antivirus Komputer Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul computer viruses Theory and Experiments pada tahun 1983. Berikut kutipan definisi yang diberikan oleh Fred Cohen dalam paper tersebut : we define a computer virus as a program that can infect other programs by modifying them to include a possibly evolved copy itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and this infection grows. Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Sedangkan menurut Andi Kristanto (2008: 5), virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Pada dasarnya penggunaan istilah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya. Antivirus software adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya. Pada saat ini ada tiga jenis teknologi antivirus (komputer) yang lazimnya digunakan, yaitu: scanners, monitors, dan integrity checkers.

I. PENDAHULUAN

Skomputer sebagai alat bantu manusia diberbagai bidang

eiring

dengan

pesatnya

perkembangan

penggunaan

kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya. Selain menginfeksi, virus juga mampu baik secara langsung maupun tidak langsung mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Flasdisk, CDR). Intinya adalah kemampuan untuk menempel dan menulari pada suatu program. Dan untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Dan perlu diketahui Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer. Karena pada hakikatnya, semua virus merupakan

ISSN 1907-4093 / 2009 JURNAL GENERIC

20 JURNAL GENERIC Nazori Suhandi B. Antarmuka Pengguna Pada sub-bab ini akan ditampilkan hasil pengembangan software antivirus yang terdiri dari beberapa antarmuka. Form Antivirus Songket

B. Pemodelan Analisis Tahap awal pembangunan perangkat lunak dengan menggunakan metode waterfall adalah melakukan pengumpulan data. Pada tahap ini dilakukan identifikasi masalah dan kebutuhan-kebutuhan pembangunan perangkat lunak. Kebutuhan-kebutuhan tersebut meliputi kebutuhan input/output, operasi dan sumber daya (resources). Sasaran pada tahap ini adalah mendefinisikan apa yang seharusnya dibutuhkan oleh sistem. Pendefinisian masalah dan kebutuhankebutuhan sistem dilakukan dengan melakukan studi literatur terlebih dahulu. Studi literatur dilakukan dengan melakukan pengumpulan data dari berbagai sumber seperti buku, majalah, tabloid, chatting dan internet. Teknologi informasi telah dan sedang dikembangkan cara cara untuk menangkal berbagai bentuk serangan terhadap sistem operasi Windows atau file dari serangan virus komputer. Salah satu cara yang ditempuh untuk mengatasi masalah ini adalah dengan menggunakan program antivirus (komputer) sehingga sistem operasi atau file aman dari ancaman virus komputer. Keamanan sistem operasi atau data dari acaman virus komputer dengan menggunakan antivirus (komputer) akan membuat sistem operasi atau data akan lebih aman dari acaman virus komputer, akan tetapi semua itu harus dibayar dengan kebutuhan spesifikasi kasih komputer yang cukup besar. Fokus dari perancangan aplikasi tidak hanya membahas tentang keamanan sistem semata tetapi juga menyertakan aspek kenyamanan pengguna yang dimulai dari interface pengguna, kemudahan konfigurasi dari aplikasi, sampai kehandalan aplikasi didalam memproteksi sistem operasi maupun data komputer, yang nantinya diharapkan dapat memberikan salah satu solusi mengenai kebijakan keamanan. III. PERANCANGAN SISTEM A. Flowchart Cara Kerja Antivirus Songket Berikut ini ditampilkan flowchart dari cara kerja Antivirus Songket.

. Gambar 2. Form Antivirus Songket Form Tentang Programmer


icon Label Nama A plikasi

Gam bar Program m er

Biodata P rogram m er

Kem bali

Gambar 3. Form tentang programmer

IV.

IMPLEMENTASI DAN PENGUJIAN

A. Perilaku Virus H1N1 pada Sistem Operasi Windows Berikut ini adalah pola tingkah laku dari Virus H1N1.

Gambar 4. Virus menginfeksi folder Windows

Gambar 5. File virus setelah dibersihkan

Gambar 1. Flowchart cara kerja Antivirus Songket

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

21

Gambar 6. Virus menginfeksi System32 pada Windows

Gambar 11. File kamuflase virus setalah dibersihkan

Gambar 7. File virus setelah dibersihkan pada System32

Gambar 8. Virus menginfeksi program startup Windows

Gambar 12. Virus dengan menampilkan suatu artikel pada desktop

Gambar 13. Virus menonaktifkan task manager Gambar 9. File virus setelah dibersihkan pada startup Windows

Gambar 13. Virus menonaktifkan folder options

Gambar 10. Virus melakukan kamuflase menjadi sebuah folder

ISSN 1907-4093 / 2009 JURNAL GENERIC

22 JURNAL GENERIC Nazori Suhandi


[8] [9] http://himakomedia.wordpress.com/2007/07/05/sejarah-dan-masadepan-virus-komputer/ (diakses tanggal 05 April 2009) http://www.cert.or.id (diakses tanggal 05 April 2009)

Gambar 14. Virus menggandakan diri B. Antarmuka Antivirus

Gambar 15. Tampilan form Antivirus Songket

Gambar 16. Tampilan saat virus telah berhasil dibersihkan

V. KESIMPULAN

1.Dengan Memahami pola tingkah laku suatu virus kita bisa membuat antivirus untuk membasmi virus tersebut. 2.Membuat sistem komputer menjadi lebih aman dari gangguan virus H1N1.

REFERENSI
[1] [2] [3] [4] [5] [6] [7] Kadir, Abdul dan Terra Ch. Triwahyuni, Pengenalan Teknologi Informasi, Yogyakarta, 2008. Fathansyah. Sistem Basis Data, Bandung, 2002 Jogiyanto, Analisis dan Disain Sistem Informasi, Jakarta, 1999. Pressman, R. S., Rekayasa Perangkat Lunak, Jakarta, 1997. http://www.wikimu.com/News/DisplayNews.aspx?id=803 (diakses tanggal 01 april 2009) http://id.wikipedia.org/ (diakses 04 April 2009) http://green-sands.tripod.com/Computermns01.htm (diakses tanggal 05 April 2009)

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

23

Proteksi Mail Server dari Spam dan Virus Menggunakan Untangle Gateway
Rifkie Primartha1, Sukemi2, Fakultas Ilmu Komputer, Universitas Sriwijaya

Abstrak Banyak kerugian yang didapat akibat serbuan ratusan bahkan ribuan spam dan virus pada mail server. Habisnya konsumsi resource jaringan, CPU dan ruang harddisk akan mengganggu pelayanan mail server bagi suatu organisasi. Sistem yang hang atau bandwidth yang harus dibayar mahal sebagai akibat dari mail spam dan virus telah membuat banyak organisasi mengalami pemborosan yang tidak sedikit. Banyak solusi yang telah ditawarkan untuk mengatasi masalah seperti ini. Salah satunya adalah dengan menggunakan penyaring spam Untangle Gateway. Untangle Gateway adalah solusi jaringan berbasis open source yang telah terintegrasi dengan modul-modul untuk memfilter spam dan virus. Kata Kunci Network, Open Source, Spam, Untangle Gateway, Virus.

Gateway merupakan solusi jaringan berbasis open source yang telah terintegrasi dengan modul-modul untuk memfilter spam dan virus. Untangle dikembangkan pertama kali pada tahun 2003 dengan nama Metavize. Oleh John Irwin dan Dirk Morris pada tahun 2007 menggantinya dengan nama Untangle Gateway Platform. Software ini dikembangkan dengan dua lisensi, GNU General Public License v2 dan proprietary. Aplikasi Untangle yang open source dan free, antara lain : Spam Blocker, Web Filter, Virus Blocking, Firewall, OpenVPN, Untangle Reports, Routing dan QoS, dan lainlain. Sedangkan yang komersil, antara lain : PC Remote, Kaspersky Virus Blocker, Live Support, dan lain-lain.

II. RANCANGAN SERVER DAN SKEMA JARINGAN I. PENDAHULUAN

anyak kemudahan yang didapat dengan adanya teknologi informasi. Kita bisa mengingat sekitar 10 tahun silam, betapa repotnya untuk menyampaikan surat kepada teman atau saudara kita yang berada nun jauh di kota lain. Sekarang, teknologi telah membuat semua itu ringkas dan mudah. Kita bisa mengirim surat hanya dalam hitungan menit bahkan detik ke belahan manapun di dunia ini. Begitupun si penerima surat, dengan mudah dan cepat bisa langsung membalas surat. Teknologi itu salah satunya adalah internet dan mail server. Dewasa ini, bisa dipastikan hampir semua perusahaan telah mengadopsi teknologi internet dan mail server. Teknologi internet dan mail server dengan segala kelebihan dan kekurangannya telah dimanfaatkan oleh banyak pihak. Ada yang memanfaatkannya untuk hal-hal yang positif, dan tidak sedikit pula untuk hal-hal yang negatif seperti menyebarkan spam dan virus. Serbuan ribuan spam dan virus pada mail server telah menyebabkan kerugian yang besar. Habisnya konsumsi resource jaringan, CPU dan ruang harddisk akan mengganggu pelayanan mail server bagi suatu organisasi. Sistem yang hank atau bandwidth yang harus dibayar mahal sebagai akibat dari spam dan virus telah membuat banyak organisasi mengalami pemborosan yang tidak sedikit. Ada beberapa solusi yang ditawarkan untuk mengatasi masalah seperti ini. Salah satunya adalah dengan menggunakan penyaring spam dan virus Untangle Gateway. Untangle

Kita akan menyiapkan tiga buah PC server. PC server pertama akan kita jadikan sebagai penyaring spam, PC server kedua sebagai penyaring virus, dan yang ketiga sebagai mail server. Dapat dilihat pada Gambar 1 di bawah ini.

Gambar 1. Rancangan PC Server

1 Rifkie Primartha adalah seorang staf pengajar dan peneliti di Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya, Palembang. (E-mail: rifkie_p@yahoo.co.id). 2 Sukemi adalah seorang staf pengajar dan peneliti di Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya, Palembang. (E-mail:sukemiku66@gmail.com).

PC server pertama dan kedua akan diinstal dengan penyaring spam dan virus menggunakan Untangle 5.30, dan PC server ketiga kita jadikan mail server dengan sistem operasi yang digunakan adalah distro Linux Ubuntu server edisi LTS v.8.04. Masing-masing PC server memiliki dua kartu jaringan. Kartu A dan E diberi IP Address public, sehingga dari internet IP Address mail server tetap public. Kartu B, C, dan D tidak diberi IP Address karena dijadikan sebagai bridge. Kartu F diberi IP Address lokal yang terhubung ke LAN melalui switch. Skema jaringan dapat dilihat pada Gambar 2 di bawah ini.

ISSN: 1907-4093 / 2009 JURNAL GENERIC

24 JURNAL GENERIC Rifkie Primartha Et Al. Cara memastikan postfix sudah jalan: #ps ax | grep postfix Apabila ingin mengirim email ke domain luar, maka relayhost di bagian /etc/postfix/main.cf dengan smtp : relayhost = smtp.indonet.co.id [ganti indonet dengan smtp provider] Setelah itu instal dovecot, yang bertugas untuk berkomunikasi dengan postfix mnggunakan protokol IMAP dan POP3. IMAP digunakan untuk autentikasi web mail. Dan POP3 digunakan untuk menarik email dari server email ke client email seperti Evolution, Mozilla Thunderbird atau Microsoft Outlook. Kita juga perlu melakukan uji coba service IMAP, dimana service akan digunakan ketika menggunakan web mail seperti squirrelmail. Uji coba dapat dilakukan dengan perintah telnet ke port 143. B. Instalasi Web Mail Untuk melihat dan mengirim pesan email tentunya akan menjadi sulit jika menggunakan telnet yang berbasis command prompt karena tentu saja tidak user friendly. Untuk memudahkannya maka perlu diinstal squirrelmail sebagai webmail client. Ekstrak source squirrelmail, ubah nama hasil ekstrak menjadi folder webmail. Lalu pindahkan folder tersebut ke dalam direktori /var/www/. Konfigurasi squirrelmail dilakukan dengan menjalankan skrip conf.pl : $/var/www/wemail/config/conf.pl C. Instalasi Untangle Hal yang perlu diperhatikan menginstal untangle adalah persyaratan spesifikasi hardware yang harus disesuaikan dengan banyaknya user. Setelah persyaratan hardware terpenuhi, Anda bisa mendownload untangle secara free di http://transact.dl.sourceforge.net/sourceforge/untangle/untan gle_530.iso, lalu burn ke CD. Masukkan CD yang telah di burn ke drive dimana booting pertama dilakukan. Lalu tinggal ikuti petunjuknya. Pada awal instalasi, akan muncul menu dimana ada beberapa langkah yang harus dilakukan seperti mengisi Contact Information, Admin account & Time sampai instalasi finished. Beberapa hal yang harus diketahui sebelumnya adalah, bahwa instalasi untangle tidak membutuhkan sistem operasi karena untangle sendiri sudah merupakan sistem operasi berbasis linux. Dan saat instalasi berlangsung, pastikan untangle terkoneksi ke internet, karena proses itu membutuhkan (download) beberapa aplikasi tambahan di internet. Untuk konfigurasi untangle, dapat dilakukan langsung dari server untangle atau di remote dengan protokol https. Setelah Spam Blocker dan Virus Blocker dinstal, akan muncul menu aplikasi di tab MyApps dan keduanya akan aktif di rak untangle. Lalu masuk ke tab Config > Networking untuk melakukan setting IP Address dan mengkonfigurasi untangle menjadi bridge dengan mengubah Config Type menjadi bridge. Sampai sini sistem penyaring spam dan virus telah berhasil, jika ingin melakukan

Gambar 2. Skema jaringan

III. METODE PENYARINGAN SPAM DAN VIRUS E-mail yang datang dari internet tidak semuanya bersih dari iklan-iklan sampah (spam) dan atau virus. Untuk membersihkan spam dan virus, maka setiap email yang masuk harus melewati filter terlebih dahulu untuk dilakukan pemeriksaan. Setiap email yang terdeteksi sebagai spam dan virus akan diproses, sedangkan yang bersih akan diteruskan ke inbox email. Proses tersebut bermacammacam, dapat langsung dibuang, atau dikarantina, atau tetap diteruskan ke inbox dengan menambahkan keterangan bahwa email tersebut spam atau virus. Itu semua tergantung pada peraturan perusahaan atau kebijakan dari administratornya.

IV. INSTALASI SOFTWARE A. Instalasi Server E-mail Instalasi mail server diasumsikan web server apache, database mysql, dan PHP telah terinstal. Karena ketika menginstal Ubuntu Server, maka paket LAMP sudah menjadi paket standar yang terinstal. Protokol yang digunakan dalam pengiriman email disebut Simple Mail Transfer Protocol (SMTP). Salah satu komponen yang bertugas di belakang layar untuk memungkinkan email bekerja adalah Mail Transfer Agent (MTA). MTA mengirimkan email dari satu server ke server yang lain. Sedangkan SMTP mengantarkan surat dari dari satu komputer ke komputer lainnya hingga sampai ke komputer tujuan. Ada banyak MTA di Ubuntu Server, dan masing-masing memiliki kelebihan dan kekurangan. Salah satu MTA yang baik adalah Postfix. Berikut cara instalasi postfix : Bukalah gnome-terminal, kemudian sebagai root lakukan : #apt-get install postfix Dibagian General type of mail configuration, pilih Local only. Isikan system mail name di kotak yang disediakan. Untuk ip network, kita bisa memasukkan IP local, misal : 127.0.0.0/8, 192.168.1.0,24 Untuk yang lainnya diamkan saja, lalu lakukan reload postfix: #postfix reload

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

25

konfigurasi secara detail, maka klik bagian Show Settings. Pengaturan penyaringan spam terdiri dari low, medium, high, very high, dan extreme. Disarankan pilihan default (medium), tetapi bila dirasa masih banyak spam yang lolos, maka pilihan dapat dinaikkan. Perlu diketahui bahwa makin kuat daya saring (misal : extreme), maka kemungkinan besar email yang bukan spam akan dianggap spam. Sementara pada Virus Blocker, pilih tab Email > tab SMTP, pilihan aksi antara lain : pass message, block message, dan remove infection. Virus Blocker ini menggunakan anti virus open source clam. Penyaring virus ini memiliki kemampuan untuk mendeteksi virus, worm dan trojan horse serta dapat melakukan scan file yang terkompresi dengan zip, rar, tar, gzip, bzip2, MS SZDD, MS CHM, dan MS Cabinet Files. TABEL 1 PERSYARATAN SPESIFIKASI HARDWARE
Resource Intel/AMDcompatible Processor Memory Hard Drive NIC's Up to 50 users Pentium 4 equivalent or greater 1 GB 80 GB 2 (3 for DMZ) Up to 100 users Dual Core Up to 300 users Dual Core

1 GB 80 GB 2 (3 for DMZ)

2 GB 80 GB 2 (3 for DMZ)

V. KESIMPULAN Dengan aplikasi Spam Blocker yang berfungsi sebagai penyaring spam dan Virus Blocker sebagai penyaring virus sudah mencukupi sebagai sistem penyaring di mail server. Sehingga mail server tidak perlu lagi bekerja keras dengan cara menghabiskan resource. REFERENSI
[1] [2] [3] [4] [5] Cahyadi, Wahyu. 2009. Proteksi Mail Server dari Spam dan Virus. Info Linux, edisi 02/2009 Purbo, Onno W. 2008. Panduan Mudah Merakit + Menginstal Server Linux. Andi, Yogyakarta Sofana, Iwan. 2008. Mudah Membangun Server dengan Fedora. Informatika, Bandung Stones, Richard & Neil Matthew. 1996. Beginning Linux Programming, Wrox Press Ltd. Tanenbaum, Andrew S. 1993. Computer Networks III, Prenhallindo, Jakarta

ISSN: 1907-4093 / 2009 JURNAL GENERIC

26 JURNAL GENERIC - Erwin.

Analisis Market Basket Dengan Algoritma Apriori dan FP-Growth


Erwin*, Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya

AbstrakAlgoritma yang umum digunakan dalam proses pencarian frequent itemsets (data yang paling sering muncul) adalah Apriori. Tetapi algoritma Apriori memiliki kekurangan yaitu membutuhkan waktu yang lama dalam proses pencarian frequent itemsets. Untuk mengatasi hal tersebut maka digunakanlah algoritma FP-Growth. Dalam makalah ini akan dibahas penerapan Apriori dan FP-Growth dalam proses pencarian frequent itemsets. Penggunaan FP-Tree yang digunakan bersamaan dengan algoritma FP-growth untuk menentukan frequent itemset dari sebuah database, berbeda dengan paradigma Apriori yang memerlukan langkah candidate generation, yaitu dengan melakukan scanning database secara berulang-ulang untuk menentukan frequent itemset. Makalah ini juga menyajikan pembahasan mengenai perbandingan kompleksitas waktu antara algoritma FP-growth dengan Apriori dan hasil dari perbandingan algoritma tersebut. Kata KunciData Mining, Algoritma Apriori, FP-Tree, Frequent Pattern Mining, Frequent Itemset

hubungan atau pola-pola yang memberikan manfaat ke pada pihak perusahaan atau organisasi. Data mining menggunakan pendekatan discovery based yaitu dimana pencocokan pola (pattern-matching) dan algoritma digunakan untuk menentukan relasi-relasi kunci di dalam data yang akan diekplorasi. Pola merupakan instansiasi dari model. Data mining melakukan pencocokan model atau menentukan pola dari data yang diobservasi. Sebuah pola membagi sekumpulan data dan melibatkan aspek spasial yang mungkin divisualisasi. Pola tersebut harus bersifat sah (valid), baru, dapat bermanfaat (potentially usefull) dan dapat dimengerti (ultimately understandable).

II. TINJAUAN PUSTAKA A. Algoritma Apriori Apriori adalah suatu algoritma yang sudah sangat dikenal dalam melakukan pencarian frequent itemset dengan menggunakan teknik association rule [10]. Algoritma Apriori menggunakan knowledge mengenai frequent itemset yang telah diketahui sebelumnya, untuk memproses informasi selanjutnya. Pada algoritma Apriori untuk menentukan kandidat-kandidat yang mungkin muncul dengan cara memperhatikan minimum support. Adapun dua proses utama yang dilakukan dalam algoritma Apriori, yaitu [3] : 1. Join (penggabungan). Pada proses ini setiap item dikombinasikan dengan item yang lainnya sampai tidak terbentuk kombinasi lagi. 2. Prune (pemangkasan). Pada proses ini, hasil dari item yang telah dikombinasikan tadi lalu dipangkas dengan menggunakan minimum support yang telah ditentukan oleh user. Dua proses utama tersebut merupakan langkah yang akan dilakukan untuk mendapat frequent itemset, yang dapat dilihat pada Gambar 1 berikut ini. Walaupun algoritma Apriori mudah untuk dipahami dan dimplementasikan dibandingkan dengan algoritma yang lainnya yang memang diterapkan untuk proses association rule, akan tetapi algoritma Apriori juga memiliki kekurangan yaitu, untuk melakukan pencarian frequent itemset, aloritma Apriori harus melakukan scanning database berulang kali untuk setiap kombinasi item. Hal tersebut menyebabkan banyaknya waktu yang dibutuhkan untuk melakukan scanning database. Selain itu, dibutuhkan generate

I. PENDAHULUAN nventori (stok barang) merupakan permasalahan operasional yang sering dihadapi oleh swalayan. Jika jumlah inventori terlalu sedikit dan permintaan tidak dapat dipenuhi karena kekurangan persediaan, maka akan mengakibatkan konsumen merasa kecewa dan ada kemungkinan konsumen tidak akan kembali lagi. Begitu juga jika inventori terlalu besar, maka akan mengakibatkan kerugian bagi swalayan karena harus menyediakan tempat yang lebih besar, terjadinya penyusutan nilai guna barang, serta harus menyediakan biaya tambahan yang terkait dengan biaya inventori seperti biaya pemeliharaan dan biaya akuntansi. Salah satu cara yang bisa dilakukan untuk mengetahui kondisi pasar (konsumen) adalah dengan mengamati data transaksi penjualan. Data transaksi penjualan disimpan dalam basis data server dalam jumlah yang sangat besar. Data inilah yang kemudian diolah sehingga dihasilkan laporan penjualan dan laporan laba rugi swalayan. Akan tetapi, data penjualan tersebut bisa diolah lebih lanjut sehingga didapatkan informasi baru. Teknologi data mining hadir sebagai solusi nyata bagi para pengambil keputusan seperti manajer dalam menentukan strategi pemasaran dan keterkaitan antara barang yang dibeli oleh konsumen sehingga dapat meningkatkan pelayanan pada konsumen. Tujuan dari data mining yaitu untuk menemukan
Erwin adalah peneliti dan staf pengajar di Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya, Ogan Ilir, Sumatera Selatan. (E-mail: erwin@unsri.ac.id).
*

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC 01: if Tree mengandung single path P; 02: then untuk tiap kombinasi (dinotasikan ) dari node-node dalam path do 03: bangkitkan pola dengan support dari node-node dalam ; 04: else untuk tiap a1 dalam header dari Tree do { 05: bangkitkan pola 06: bangun = a1 dengan support = a1. support 07: if Tree = 08: then panggil FP-growth (Tree, ) }

27

candidate yang besar untuk mendapatkan kombinasi item dari database.


Input : D, a database of a transactions; Min_support, the minimum support count threshold Output : L, frequent itemsets in D Mtehod : L1 = find_frequent_1_itemsets(D); for (k = 2; Lk-1 ;k | |) { Ck = Apriori_gen(L1-1); for each transaction t D {//scan D for counts Ct = subset (Ck,t); //get the subsets of t that are candidates for each candidate c Ct c.count | |; } Lk = {c Ck | c.counts min_sup} } return L = k Lk;

}
Gambar 2. Algoritma FP-Growth III. EKSPERIMEN Data utama yang digunakan pada penelitian ini adalah data transaksi yang terdiri dari 5.000 transaksi pada tahun 2009. Karena pada penelitian ini adalah menganalisis perbandingan antara Apriori dan fp-growth maka data yang digunakan tersebut akan dibuat menjadi dua tetapi dengn jumlah data transaksi yang berbeda yang dapat dilihat pada Tabel 1. TABEL 1. SPESIFIKASI DATA UNTUK UJI COBA Data 1 Trans1 8.478 2.500 1.794 Data 2 Trans2 16.731 5.000 1.794

Gambar 1. Algoritma Apriori B. Algoritma FP-Growth Algoritma FP-Growth merupakan pengembangan dari algoritma Apriori. Sehingga kekurangan dari algoritma Apriori diperbaiki oleh algoritma FP-Growth. Frequent Pattern Growth (FP-Growth) adalah salah satu alternatif algoritma yang dapat digunakan untuk menentukan himpunan data yang paling sering muncul (frequent itemset) dalam sebuah kumpulan data [14]. Pada algoritma Apriori diperlukan generate candidate untuk mendapatkan frequent itemsets. Akan tetapi, di algoritma FP-Growth generate candidate tidak dilakukan karena FP-Growth menggunakan konsep pembangunan tree dalam pencarian frequent itemsets. Hal tersebutlah yang menyebabkan algoritma FP-Growth lebih cepat dari algoritma Apriori. Karakteristik algoritma FP-Growth adalah struktur data yang digunakan adalah tree yang disebut dengan FP-Tree. Dengan menggunakan FP-Tree, algoritma FP-growth dapat langsung mengekstrak frequent Itemset dari FP-Tree. Penggalian itemset yang frequent dengan menggunakan algoritma FP-Growth akan dilakukan dengan cara membangkitkan struktur data tree atau disebut dengan FPTree. Metode FP-Growth dapat dibagi menjadi 3 tahapan utama yaitu sebagai [3]: 1. Tahap pembangkitan conditional pattern base, 2. Tahap pembangkitan conditional FP-Tree, dan 3. Tahap pencarian frequent itemset. Ketiga tahap tersebut merupakan langkah yang akan dilakukan untuk mendapat frequent itemset, yang dapat dilihat pada algoritma berikut :
Input : FP-Tree Tree Output : Rt sekumpulan lengkap frequent Method : FP-growth (Tree, null) Procedure : FP-growth (Tree, ) {

Nama Tabel Jml Record Jml Transaksi Jml Item

Sebelum proses data mining dimulai, dilakukan proses preprocessing sehingga didapatkan dataset seperti pada Tabel 2. TABEL 2. DATASET YANG DIHASILKAN SETELAH MELALUI PREPROCESSING No Bon 1 1 1 2 2 3 3 3 3 .. Item Biskuat Susu Krim Vanila 57gr Ciptadent Flexi Grip Medium Pantene Shampoo Smooth&Silky 90 Ml Oops Butter Crackers Real Butter 26 Vape Reff 720 Ml Bendera Bubuk Instant Coklat 200 Gr Sariwangi Tea Bag Asli 25 Gr Pocari Sweat Can 330 Ml Fanta Grape 330 Ml ..

pola

Setelah melalui proses preprocessing, dataset tersebut bisa di mining dengan menggunakan algoritma asosiasi yaitu Apriori dan FP-growth. Untuk algoritma Apriori, prosesnya yaitu dataset discan, kemudian setiap item dikombinasikan dengan item yang lainnya lalu dengan menggunakan minimum support kombinasi item tersebut dipangkas untuk menghasilkan itemsets yang nantinya akan dikombinasikan lagi sampai

ISSN 1907-4093 / 2009 JURNAL GENERIC

28 JURNAL GENERIC - Erwin. tidak dapat terbentuk lago kombinasi item berdasarkan nilai minimum support yang telah ditentukan oleh user. Untuk dataset dataset dengan jumlah transaksi 2.500 dapat dilihat pada Gambar 3, sedangkan untuk dataset dengan jumlah transasksi 5.000 dapat dilihat pada Gambar 4.

Itemsets Fugu seaweed 22gr Sprite 1500 ml Frutang hot fill 330 ml Boom jeruk nipis ..

Supp 40 40 20 41 ..

No Bon 1 1 . 43 43 44 ..

Item Biskuat Susu Krim Vanila 57gr Ciptadent Flexi Grip Medium . DAIA Lemon 380 Gr Giv Merah Soap Kotak 80 Gr Vape Reff 720 Ml ..

Itemsets Fugu seaweed 22gr, Sprite 1500 ml Fugu seaweed 22gr, Frutang hot fill 330 ml Fugu seaweed 22gr, Boom jeruk nipis Frutang hot fill 330 ml, Boom jeruk nipis ..

Supp 40 40 40 41 ..

Itemsets Mizone lemon Tolak Angin Cair Happy Juice Orange Sgm 1 600 Gr ..

Support 20 20 20 21 .. Itemsets Mizone lemon, Sgm 1 600 Gr Happy Juice Orange, Sgm 1 600 Gr .. Supp 43 43 ..

Gambar 4. Pembangkitan Kaidah Itemsets dan Large Itemsets dengan Jumlah Transaksi 5.000 Supp 19 20 23 23 .. Proses pertama kali untuk mencari frequent itemsets sama dengan algoritma Apriori. Kumpulan frequent itemsets dicari dengan melakukan scanning database kemudian hasilnya diakumulasikan dengan tiap items lainnya dan dikelompokkan untuk mendapatkan frequent itemsets yang memenuhi nilai minimum support. Setelah didapatkan frequent itemsets, lalu frequent itemsets yang memiliki nilai kurang dari minimum support akan dipangkas atau dibuang. Sehingga akan didapatkan frequent itemsets yang memenuhi minimum support dan disusun dengan urutan menurun. Hasil dari list tersebut dinotasikan dengan L. Setelah itu, dilakukan scanning database untuk kedua kalinya. Pada proses ini FP-Tree mulai dibentuk. Pertama, membuat akar dari pohon dan diberi nama null. Lalu, L dipindai untuk membuat batang dari setiap transaksi yang ada di L. Pembacaan transaksi pertama yang ada di L akan membuat simpul, sehingga akan terbentuk lintasan transaksi. Support count dari setiap transaksi bernilai satu. Kemudian, dilanjutkan proses pembacaan transaksi kedua. Dari pembangunan FP-Tree, maka dapat diterapkan algoritma FP-Growth. Untuk menemukan frequent itemset, maka perlu ditentukan upapohon dengan lintasan yang berakhir dengan support count terkecil. Nantinya akan didapatkan frequent itemsets berdasarkan suffix yang dapat dilihat pada Tabel 3 dan Tabel 4, yaitu :

Itemsets Mizone lemon, Tolak Angin Cair Mizone lemon, Happy Juice Orange Mizone lemon, Sgm 1 600 Gr Happy Juice Orange, Sgm 1 600 Gr ..

Itemsets Mizone lemon, Happy Juice Orange Mizone lemon, Sgm 1 600 Gr Happy Juice Orange, Sgm 1 600 Gr ..

Supp 20 23 23 ..

Gambar 3. Pembangkitan Kaidah Itemsets dan Large Itemsets dengan Jumlah Transaksi 2.762

No Bon 1 1 . 43 43 44 ..

Item Biskuat Susu Krim Vanila 57gr Ciptadent Flexi Grip Medium . DAIA Lemon 380 Gr Giv Merah Soap Kotak 80 Gr Vape Reff 720 Ml ..

TABEL 3. HASIL FREQUENT ITEMSETS DENGAN JUMLAH TRANSAKSI 2.500 Suffix DAIA Lemon 380 Gr Frequent Itemsets { Vape Reff 720 ml, DAIA Lemon 380 Gr}, {Giv Merah Soap Kotak 80 Gr,

Vol. 4 No. 2 (Juli 2009)

JURNAL GENERIC

29

Giv Merah Soap Kotak 80 Gr ..

DAIA Lemon 380 Gr }, {Vape Reff 720 ml, Giv Merah Soap Kotak 80 Gr, DAIA Lemon 380 Gr} {Vape Reff 720 ml, Giv Merah Soap Kotak 80 Gr}, {}

..

TABEL 4. HASIL FREQUENT ITEMSETS DENGAN JUMLAH TRANSAKSI 5.000 Suffix Frequent Itemsets

Gambar 7. Antar Muka Menu Pembentukan Rule

IV. RANCANGAN ANTARMUKA APLIKASI Dalam penelitian ini, kami menggunakan aplikasi Borland Builder C++. Berikut adalah rancangan antar muka yang akan dibuat 1) Rancangan Antar Muka Menu Utama

V. HASIL DAN PEMBAHASAN Hasil dari penelitian ini adalah dengan menjalankan perangkat lunak dengan parameter yang sama pada tabel yang berbeda. Tabel yang akan digunakan ada dua, yaitu: Trans1, dan Trans2. Sedangkan parameter yang digunakan adalah minsup dan minconf. Hasil uji coba untuk masingmasing tabel dapat dilihat pada Tabel 5 dan Tabel 6. TABEL 5. HASIL UJI COBA 1 MENGGUNAKAN DATA 1 Apriori FP-Growth Min Sup 20 20 Waktu 10 jam 38 7 Jam 20 menit proses menit TABEL 6. HASIL UJI COBA 1 MENGGUNAKAN DATA 2 Apriori FP-Growth Min Sup 40 40 Waktu 8 jam 45 menit 5 jam 15 menit proses Dari kedua hasil coba di atas, dibuat suatu grafik berdasarkan nilai support dan waktu yang dibutuhkan untuk mencari frequent k-itemset (Process Time). Grafik tersebut dapat dilihat pada Gambar 8.
Perbandingan Waktu Apriori dengan Fp-Growth
12:57 10:48 8:38 6:28 4:19 2:09 7:20 5:15 10:38 8:45 apriori fp-growth

Gambar 5. Antarmuka Menu Utama 2) Rancangan Antar Muka Pencarian Itemsets

Gambar 6. Antar Muka Pencarian Itemsets 3) Rancangan Antar Muka Menu Pembentukan Rule

0:00 1 2

Gambar 8. Grafik Perbandingan Waktu Apriori dengan FPGrowth

ISSN 1907-4093 / 2009 JURNAL GENERIC

30 JURNAL GENERIC - Erwin. VI. KESIMPULAN Beberapa kesimpulan yang dapat ditarik dari penulisan makalah ini adalah algoritma Apriori membutuhkan waktu komputansi yang lama untuk mendapatkan frequent itemsets. Karena berulang kali melakukan pemindaian data. Selain itu algoritma ini membutuhkan alokasi memori yang besar untuk melakukan pencarian itemsets. FP-Tree yang terbentuk dapat memampatkan data transaksi yang memiliki memilki item yang sama, sehingga penggunaan memori komputer lebih sedikit, dan proses pencarian frequent itemset menjadi lebih cepat. FP-Growth hanya membutuhkan dua kali scanning database dalam mencari frequent itemsets sehingga waktu yang dibutuhkan pun menjadi relatif singkat dan efisien. REFERENSI
[1] Arini,et all. 2007. Analisis Kinerja Algoritma FOLD Growth dan FPGrowth Pada Pengalian Pola Asosiasi. [Online] Tersedia : www.si.its.ac.id/Penelitian/JURNAL/Arin.pdf [10 Maret 2009] Gregorius S. Budhi ST., MT.et all. 2003. Aplikasi Data Mining Dengan Konsep Fuzzy c-Covering Untuk Analisa Market Basket Pada Pasar Swalayan. Han Jiawei, and M. Kamber. 2006. Data Mining: Concepts and Techniques, Morgan Kaufmann, USA. Kokoh, Philips. 2006. Association Rule Mining. [Online] Tersedia : http://philips.wordpress.com/2006/05/10/association-rule-mining/. [1 April 2009] Krutchen, P. 2000. The Rational Unified Process An Introduction, Second Edition. Addison Wesley Professional, USA. Kusnawi, 2007.Pengantar Solusi data mining. STMIK AMIKOM Surabaya. Larman, C. 2004. Applying UML and Patterns : An Intoduction to Object Oriented Analysis and Design and Iterative Development, Third Edition. Addison Wesley Professional, USA. M.J. Berry and G.Linoff. 1997. Data Mining Techniques for Marketing, Sales and Customer Support, John Wiley and Sons. Moertini,V.S. 2002. Data Mining Sebagai Solusi Bisnis. [Online] Tersedia:http://home.unpar.ac.id/~integral/Volume%207 idatamining _ok.pdf. [18 Desember 2008] Moertini, Veronika dan Marsela Yulita. 2007. Analisis Keranjang Pasar Dengan Algoritma Hash-Based Pada Data Transaksi Penjualan Apotek. Jurusan Ilmu Komputer, Universitas Katolik Parahyangan, Bandung. Prayitno, Usman, et all. 2004. Aplikasi Data Mining dengan Konsep Fuzzy c-Covering untuk Analisa Market Basket pada pasar swalayan. [Online] Tersedia : www.petra.ac.id/~puslit/journals/request.php. [1 April 2009] Palace, Bill. 1996. Data Mining: What Is Data Mining?. [Online] Tersedia: www.anderson.ucla.edu/faculty/jason.frand/teacher/ technologies/palace/datamining.htm. [1 April 2009] Pei, J., Han, J., Mortazavi, B., Pinto,H. 2001. PrefixSpan : Mining Sequential Patterns Efficiently By Prefix-Projected Pattern Growth. Intelligent database Systems Research Lab Report. School of Computing Science, simon Fraser University, Burnaby, B. C., Canada. Samuel, David. 2008. Penerapan Stuktur FP-Tree dan Algoritma FPGrowth dalam Optimasi Penentuan Frequent Itemset. Institut Teknologi Bandung. Willyanto, Leo. 2005. Pembuatan Perangkat Lunak Data Mining Untuk Penggalian kaidah Asosiasi Menggunakan Metode Apriori. [Online] tersedia : www.petra.ac.id/~puslit/journals/request.php. [1 April 2009]

[2]

[3] [4]

[5] [6] [7]

[8] [9]

[10]

[11]

[12]

[13]

[14]

[15]

Vol. 4 No.2 (Juli 2009)

JURNAL GENERIC

31

Pengidentifikasian Pembuat Tulisan Tangan Dengan Pengenalan Pola Biomimetik


Samsuryadi*, Fakultas Ilmu Komputer,Universitas Sriwijaya

Abstrak Artikel ini membahas kerangka kerja baru untuk mengidentifikasi kepemilikan tulisan tangan yang sah berdasarkan Pengenalan Pola Biomimetik (PPB). Cara kerja PPB menggunakan Prinsip Keberlanjutan Homogen (PKH), yaitu perbedaan antara dua sampel dari kelas yang sama harus berubah secara bertahap. Serta menggunakan syaraf dua bobot untuk membentuk ruang ciri yang dinamakan Hyper Sausage Neuron (HSN). HSN diterapkan sebagai pelingkup ruang karakteristik wilayah distribusi dari titik-titik sampling di kelas yang sama. Pengujian kerangka kerja yang dikembangkan menggunakan data sederhana untuk mengidentifikasi pembuat tulisan tangan diperoleh hasil yang memuaskan dengan persentase rata-rata sebesar 94,8%. Kata KunciPengenalan pola biomimetik, keberlanjutan homogen, ruang ciri, tulisan tangan. prinsip

I. PENDAHULUAN dentifikasi pembuat tulisan tangan merupakan topik riset yang penting dalam bidang pengenalan pola. Identifikasi pembuat tulisan tangan berdasarkan pada tulisan tangan memiliki aplikasi nyata, seperti: pendugaan terhadap kejahatan, identifikasi pada ilmu forensik, dalam pengadilan untuk memutuskan keabsahan dokumen yang dimiliki oleh seseorang, penentuan pemilik manuskrip sejarah, dan lain sebagainya. Banyak peneliti menggunakan metode atau pendekatan pada bidang ini untuk menemukan solusi terbaik dalam mengidentifikasi pembuat tulisan tangan berdasarkan klasifikasi atau pencocokan, seperti metode k-nearest neighbor [1] dan [2], pencocokan pola [3], algoritma densitas Gauss tergeneralisasi berdasarkan wavelet [4], dan lain-lain. Pendekatan ini dinamakan Pengenalan Pola Tradisional (PPT) atau Pengenalan Pola Statistik (PPS). Semenjak tahun 2002, Prof. Wang Shoujue memperkenal pengenalan pola baru yang dinamakan Pengenalan Pola Biomimetik [5]. Dalam konsep ini, pengenalan pola berdasarkan pada pengetahuan atau kognisi bukan berdasarkan pada pemisahan. Kata biomimetik menekankan bahwa titik awal dari pengenalan pola pada fungsi dan model matematika merupakan konsep pengetahuan seperti cara manusia dalam melakukan pengenalan tehadap sesuatu. Berdasarkan jurnal dan konferensi internasional, konsep PPB telah banyak digunakan dalam penelitian untuk pengenalan objek, pengenalan wajah, pengenalan teks,
Samsuryadi adalah staf pengajar dan peneliti di Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya, Inderalaya, Ogan Ilir, Sumatera Selatan. (e-mail: syamsuryadi@unsri.ac.id).
*

pengenalan penyakit kanker, pengenalan iris mata, dan sebagainya. Penelitian ini menggunakan konsep Pengenalan Pola Biomimetik (PPB) untuk mengidentifikasi pembuat tulisan tangan. Konsep yang diadopsi adalah prinsip keberlanjutan antara sampel yang sama dalam ruang ciri yang dinamakan Prinsip Keberlanjutan Homogen (PKH) dan jaringan syaraf hyper sausage untuk pelingkup ruang karakteristik wilayah distribusi dari titik-titik sampling pada kelas yang sama [6]. Penelitian ini membahas kerangka kerja alternatif untuk mengidentifikasi pembuat tulisan tangan. Tujuan penelitian ini adalah untuk menentukan kepemilikan tulisan tangan yang sah berdasarkan proses pencocokan citra tulisan tangan baru dengan citra tulisan tangan yang terdapat dalam suatu basisdata (tulisan tangan yang telah dilatih). Hasil panelitian awal ini memperlihatkan bahwa kerangka kerja yang dikembangkan dapat dipakai untuk pengidentifikasian terhadap pembuat suatu tulisan tangan dengan hasil mencapai 94,8 persen.

II. MODEL, ANALISIS, DESAIN, DAN IMPLEMENTASI A. Pembentukan Jaringan Saraf Secara umum model jaringan syaraf multi bobot dirumuskan oleh Wang et. al. [7] seperti Persamaan (1). Y = f [ (w1,w2,...,wm, X) - ] (1)

Dengan wi, i = 1,2,...,m merupakan vektor bobot; X adalah vektor masukkan; adalah fungsi komputasi syaraf; f adalah fungsi aktivasi syaraf. Bila m sama dengan 2, maka Persamaan (1) menjadi suatu syaraf dengan dua bobot berikut ini. Y = f [ (w1,w2, X) - ] (2)

Dengan (w1,w2, X) merupakan jarak dari X ke segmen garis w1w2. Dalam Persamaan (2), f adalah suatu fungsi aktivasi yang didefinisikan sebagai berikut. Y = 1, untuk (w1,w2, X) - 0 atau Y = 0 Prof. Wang Shoujue membangun jaringan syaraf dua bobot ini untuk pelingkupan ruang ciri dari suatu distribusi daerah dari titik-titik sampel pada kelas yang sama. Fungsi yang dibangun tersebut dinamakan hyper sausage neuron (HSN) seperti Persamaan (3) berikut ini [6].

ISSN 1907-4093 / 2009 JURNAL GENERIC

32 JURNAL GENERIC - Samsuryadi

d f HSN ( x) = sgn 2

( x , x1 x 2 ) r2

0 .5

(3)

Dengan r adalah jari-jari hyper-sphere dan jarak antara

x dan segmen garis x1 x2 dinyatakan berikut ini:


d ( x, x1 x2 )
2

x x1 2 , q ( x, x1 , x2 ) < 0 = 2 x x2 , q ( x, x1 , x2 ) > x1 x2 x x 2 q 2 ( x, x , x ), lainnya 1 1 2

(4)

q( x, x1 , x2 ) = ( x x1 ).

( x1 x2 ) x1 x2

(5)

dengan x adalah vektor ciri dari sampel uji,

x1 dan

x2 adalah vektor ciri dari dua sampel pelatihan pada


penentuan suatu segmen garis. Fungs ini merupakan suatu fungsi diskriminan untuk pengenalan pola. B. Kerangka Kerja Identifikasi Pembuat Tulisan Tangan Terdapat tiga langkah umum untuk mengidentifikasi pembuat tulisan tangan, yaitu proses awal (pre-processing), ekstrasi ciri dan klasifikasi (pencocokan) [3]. Penelitian ini akan menggunakan ekstrasi ciri dan klasifikasi dengan mengeliminir proses awal. Pada tahap klasifikasi digunakan konsep pengenalan pola biomimetik. Perbandingkan kedua kerangka kerja dalam pengidentifikasian pembuat tulisan tangan dapat dilihat pada Gambar 1 dan Gambar 2 berikut ini.

D. Desain Algoritma Algoritma atau prosedur yang dilakukan dalam menentukan proses kerja untuk mendapatkan hasil identifikasi sebagai berikut: 1) Mengekstrasi citra dari setiap citra tulisan tangan; 2) Menentukan pelatihan vektor ciri dalam ruang berdimensi tinggi; 3) Menentukan hubungan antar bobot vektor ciri pada ruang berdimensi tinggi; 4) Melakukan pelatihan HSN berdasarkan vektor ciri yang terpilih; 5) Mengulangi langkah 2 sampai langkah 4 untuk mendapatkan hasil yang stabil; 6) Menghitung jarak antara X dan setiap daerah penglingkupan jaringan syaraf untuk memastikan sampel X yang diuji termasuk kelas ini atau tidak. E. Implementasi Proses penentuan identifikasi pembuat tulisan tangan dikembangkan menggunakan bahasa Java under DOS. Pada penelitian ini data tulisan tangan yang telah diubah ke bentuk numerik dilatih dan data tulisan tangan uji dipakai secara langsung pada program. Pemakai program cukup mengetikkan nama berkas berekstensi Java di command prompt saja, maka hasil pengidentifikasian pembuat tulisan tangan dapat ditampilkan.

III. SKENARIO UJI COBA Berdasarkan kerangka kerja, desain algoritma dan implementasi program yang dikembangkan akan dilakukan tahapan uji coba untuk pengidentifikasian pembuat tulisan tangan sebagai berikut: 1) Melakukan pemilihan data tulisan tangan yang diambil dari basisdata IAM; jumlah pembuat tulisan tangan yang dipilih sebanyak 10 orang dengan masing-masing 5 kata dan setiap kata diulang sebanyak 4 kali (200 data). 2) Melakukan ekstrasi ciri terhadap data tulisan tangan; mengubah data citra tulisan tangan ke data dalam bentuk numerik menggunakan metode UMI. 3) Melakukan pelatihan terhadap data numerik dari setiap orang; data setiap orang dilakukan pelatihan dengan cara yang sama. 4) Mengambil kata baru secara independen; untuk melakukan pengklasifikasian terhadap kata baru yang terpilih secara independen dari salah seorang yang dipilih (kata yang pilih adalah kata yang belum dilatihkan pada program). 5) Banyaknya iterasi pencocokan atau pengklasifikasian ditentukan dengan langkah 0,01 dari rentangan nilai [0,1].

Gambar 1. Kerangka Kerja PPT

Gambar 2. Kerangka Kerja PPB C. Analisis Kinerja pengenalan pola sangat tergantung pada ekstrasi ciri dan klasifikasi [8],[9]. Pemilihan teknik ekstrasi ciri memegang peranan penting dalam menentukan keberhasilan suatu pengklasifikasian atau pencocokan. Metode ekstrasi ciri yang dipakai dalam penelitian ini adalah united moment invariant (UMI). Pada metode ini dapat membangkitkan delapan ciri dari setiap citra dalam bentuk numerik. Berdasarkan bentuk numerik inilah yang digunakan untuk mengklasifikasikan suatu citra yang belum diketahui pemiliknya dengan cara mencocokan data lama dengan data baru. Hasil yang didapat didasarkan pada nilai kemiripan yang tertinggi.

IV. HASIL UJI COBA Sebelum melakukan pengidentifikasian terhadap pembuatan tulisan tangan langkah awal yang harus dilakukan adalah mengekstrai ciri dari citra tulisan tangan. Gambar 3 menunjukan citra tulisan tangan kata end dari seseorang.

Vol. 4 No.2 (Juli 2009)

JURNAL GENERIC

33

10
Target Hasil

0 1 1

0 1 1

57 1 1

0 1 5

71 1 1

V. KESIMPULAN Kerangka kerja untuk mengidentifikasi pembuatan tulisan tangan yang dikembangkan menggunakan Pengenalan Pola Biomimetik (PPB) pada proses akhir (post-processing) menggunakan 200 data menunjukkan hasil yang memuaskan dengan hasil rata-rata dari 5 kata yang menjadi target adalah 94,8%. Penelitian ini akan dikembangkan lebih lanjut dengan menggunakan data yang lebih banyak dan beberapa fungsi momen. REFERENCES
[1] [2] Said, H.E.S, Tan, T.N., Baker, K.D., 2000. Writer Identification Based on Handwriting. Pattern Recognition 25, 1:125-138. Shen, C., Ruan, X.-G., Mao, T.-L., 2002. Writer Identification Using Gabor Wavelet. Proceedings of the 4th World Congress on Intelligent Control and Automation, vol. 3: 2061-2064. Bensefia, A., Nosary, A., Paquet, T., Heutte, L., 2002. Writer Identification by Writer's invariants. Proceeding of 8th International of Handwriting Recognition. Zhenyu, H., Yuan, Y.T., Bin, F., Jianwei, D., Xinge, Y., 2005. A Novel Method for Off-line Handwriting-based Writer Identification. Proceeding of 8th International Conference on Document Analysis and Recognition. ICDAR 2005. Shoujue, W. 2002. Biomimetic Pattern Recognition. Acta Electronica Sinica 30, 10:1417-1420. Shoujue, W., Xingtao, Z., 2004. Biomimetic Pattern Recognition Theory and Its Applications. Chinese Journal of Electronics 13, 3:373-377. Wang, S.J., Xu, J., Wang, X.B., and Qin, H., 2003. Multi-camera Human-face Personal Identification System Based on The Biomimetic Pattern Recognition. Acta Electronica Sinica, 31:1-3. Liu, C.-L., Nakashima, K., Sako, H., and Fujisawa, H., 2003. Handwritten Digit Recognition: Benchmarking of State-of-The-Art Techniques. Pattern Recognition 36, 10:2271-2285. Liu, C.-L., Nakashima, K., Sako, H., and Fujisawa, H., 2004. Handwritten Digit Recognition: Investigation of Normalization and Feature Extraction Techniques. Pattern Recognition 37, 2:265-279.

Gambar 3. Empat Citra Tulisan Tangan Kata and yang dibuat oleh seseorang. Selanjutnya, empat kata and diekstraksi dengan menggunakan united moment invariant (UMI) diperoleh hasil secara beruntun seperti berikut ini.
0.217716 0.239067 0.0124306 1.80882 1.63732 2.27842 1.56976 1.82758 0.173405 0.393429 0.0860745 0.215586 0.434354 1.00409 0.177843 0.450729 0.110278 0.112213 0.0779446 0.156184 0.203729 0.673668 0.0439717 0.40657 0.0700697 0.615274 0.332751 0.740819 1.88145 2.289 0.125545 1.09028

[3]

Pengujian kata is untuk orang pertama dengan vektor ciri berikut ini [0.895329, 1.36922, 0.0388502, 0.0775672, 0.576708, 1.26597, 1.44679, 0.269149]. Berdasarkan vektor ciri yang diperoleh, selanjutnya melakukan proses pengklasifikasian kata uji terhadap basisdata kata tulisan tangan yang dilatihkan untuk menentukan kepemilikan kata yang sah secara lengkap hasil identifikasi ditampilkan pada Tabel 1. Berdasarkan Tabel 1 terlihat bahwa kata 4 tidak cocok atau salah dalam pengidentifikasiannya, target pembuat tulisan tangan pertama tetapi hasil pembuat tulisan tangan kelima. Sedangkan empat kata lainnya sesuai target, namun pada kata 1 cocok juga dengan orang keempat dan kata 3 cocok juga dengan orang ketiga. Hasil rata-rata identifikasi dari orang pertama secara keseluruhan adalah sebesar 94,8% sedangkan rata-rata berdasarkan kata yang tepat dikenali sebanyak 4 kata atau 80%.

[4]

[5] [6]

[7]

[8]

[9]

TABEL 1. PERSENTASE KECOCOKAN HASIL IDENTIFIKASI PEMBUAT TULISAN TANGAN DENGAN KATA YANG DILATIHKAN.
Pembuat Tulisan Tangan Kata 1 Kata 2 Kata 3 Kata 4 Kata 5

1 2 3 4 5 6 7 8 9

99 0 0 99 93 0 77 0 0

97 0 26 72 0 0 0 0 0

99 0 99 0 94 0 0 0 0

80 68 0 65 99 78 0 0 97

99 95 67 97 65 80 45 0 0

ISSN 1907-4093 / 2009 JURNAL GENERIC

Anda mungkin juga menyukai