Anda di halaman 1dari 368

Seminar Nasional Informatika 2013

KATA PENGANTAR
Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK
Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil
Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan
makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain
Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security,
Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering.
Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf
2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia
mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika
(SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan
semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar
Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan.
Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan
peningkatan pembelajaran dibidang Informatika.

Medan, September 2013


Ketua Panitia

Khairul Ummi, M.Kom

iii

Seminar Nasional Teknologi Infornasi 2013

KOMITE PROGRAM
Kridanto Surendro, Ph.D (Institut Teknologi Bandung)
Dr. Rila Mandala (Institut Teknologi Bandung)
Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung)
Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada)
Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada)
Agus Harjoko, Ph.D (Universitas Gadjah Mada)
Sri Hartati, Ph.D (Universitas Gadjah Mada)
Dr. Edi Winarko (Universitas Gadjah Mada)
Dr. Djoko Soetarno (Universitas Bina Nusantara)
Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis)
Prof. Ahmad Benny Mutiara (Universitas Gunadarma)
Prof. Dr. M.Zarlis (Universitas Sumatera Utara)
Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara)
Dr. Zainal A Hasibuan (Universitas Indonesia)

TIM EDITORIAL
PENANGGUNG JAWAB
Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)

KETUA PENYUNTING
Khairul Ummi, M.Kom (STMIK Potensi Utama)

WAKIL KETUA PENYUNTING


Ratih Puspasari. M.Kom (STMIK Potensi Utama)

PENYUNTING PELAKSANA
Budi Triandi, M.Kom (STMIK Potensi Utama)
Lili Tanti, M.Kom (STMIK Potensi Utama)
Linda Wahyuni, M.Kom (STMIK Potensi Utama)
Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama)
Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama)
Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama)
Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama)
Rahmadani Pane, M.Kom (STMIK Potensi Utama
Evri Ekadiansyah, M.Kom (STMIK Potensi Utama)
Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama)
Fithri Mayasari, S.Kom (STMIK Potensi Utama)
Wiwi Verina, S.Kom (STMIK Potensi Utama)
Fitriana Harahap, S.Kom (STMIK Potensi Utama)
Ria Ekasari, S.Kom (STMIK Potensi Utama)
Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)

ALAMAT REDAKSI
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan
Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241)
Telp (061) 6640525 Fax (061) 6636830
Email : snif_pu@potensi-utama.ac.id dan snif_pu@yahoo.co.id

PENERBIT
Program Studi Teknik Informatika
STMIK Potensi Utama

Seminar Nasional Informatika 2013

DAFTAR ISI
Halaman
1.

2.

3.

4.
5.

6.

7.

8.
9.

10.
11.

12.

13.

14.

15.

iv

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN


BERBASIS ANDROID
Zuliana, Muhammad Irwan Padli Nasution
CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON
UNMANNED SMALL SCALE HELICOPTER
Albert Sagala
SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN
METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS
Imelda, Agus Harjoko
JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA
AUTISM SPECTRUM DISORDER (ASD)
Fhitriani Matondang
REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT
FHITRIANI MATONDANG
Deni Mahdiana, Edi Winarko

18

22

31

36

PERANCANGAN APLIKASI GAME ULAR


Hardianto

43

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI


Evri Ekadiansyah

46

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL


PENCARIAN
David
SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS
Ira Safitri Abnur,Dedy Hartama, Syaifullah
PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP
PADA JARINGAN
Deni Adhar
ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN
ALGORITMA ANT
Genrawan Hoendarto, Hoga Saragih dan Bobby Reza
PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK
PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN
Riyadi J. Iskandar
ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER
Nurhayati
KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION
GENETIC ALGORITHM
I Wayan Budi Sentana

54

60

66

71

81

88

90

Seminar Nasional Informatika 2013

16.

17.

18.

19.

20.
21.

22.

23.
24.

25.

26.

27.

28.

29.

30.

31.

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN


MENGGUNAKAN METODE ANALITYCAL HICRARCHY PROCESS
Labuan Nababan
INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL :
APLIKASI PADA BASIS DATA MEDIS
Rusdah, Sri Hartati
PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM
Adil Setiawan
SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF
DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA
Dadang Priyanto, Muhamad Nur
PENERAPAN ALGORITMA VERNAM CHIPER DALAM PROSES ENKRIPKSI
Mikha Dayan Sinaga
RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA
STMIK NURDIN HAMZAH
Elzas, Lucy Simorangkir, Joni
PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS
BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION
Sigit Priyanta, Sri hartati
SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA
MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI
UTAMA)
Rofiqoh Dewi
SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG
JAMBI
Lucy Simorangkir, Elzas, Siti Herlina
IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES
PENYIMPANAN DATA KE DALAM DATABASE
Nita Sari BR. Sembiring
SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT
KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, Evi Ariyagi Sitompul
IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK
MENGGUNAKAN METODE EM-GMM
Lestari Handayani , Muhammad Safrizal, Rohani
SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA
UTARA BERBASIS WEB
Hamidah Handayani
MOBILE SEARCHING OBYEK WISATA PEKANBARU MENGGUNAKAN
LOCATION BASE SERVICE (LBS) BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, Heni Rachmawati, Achmad Tharmizi
PERANCANGAN SISTEM PENUNJANG KEPUTUSAN PEMBERIAN SERTIFIKASI
GURU PADA DINAS PENDIDIKAN WILAYAH I MEDAN
Fina Nasari

96

104

109

114

120

123

128

134

140

144

150

153

159

165

169

177
v

Seminar Nasional Informatika 2013

32.

33.

34.

35.

36.

37.

38.

39.

40.

41.

42.

43.

44.

45.

46.

vi

DESAIN KLASIFIKASI DETEKSI SUARA NONVERBAL BERBASIS WSN PADA


APLIKASI SISTEM SMART HOME
Eko Polosoro, Edi Winarko
SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN
MENGGUNAKAN FORWARD CHAINING
Ria Eka Sari
SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS
MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, Sri Hartati
SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT KANKER TULANG
Linda Wahyuni
TEKNIK K-FOLDCROSS VALIDATIONUNTUK PENDETEKSIAN KESALAHAN
PERANGKAT LUNAK
Arwin Halim
SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN DENGAN METODE
PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI VARIABEL DENGAN
ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto, Edi Winarko
SISTEM PENUNJANG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES STAFF)
DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN PELATIHAN
PENERBANGAN QLTC
Syafrizal
RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI RAPID
APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis, Aulia Essra, Dewi Amelia
SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT PADA GITAR
ELEKTRIK
Muhammad Fauzi
SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN MANUSIA MENGGUNAKAN
METODE FORWARD CHAINING
Sandy Kosasi
PENERAPAN STRATEGI GREEDY HEURISTIK & KNAPSACK UNTUK OPTIMASI
WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN KREDIT MOTOR
PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni, Rahadi Deli Saputra, Neneng Sri Uryani
SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI BENTUK
DENGAN METODE HOUGH TRANSFORM
Lestari Handayani, Muhammad Safrizal, Mhd. Ridho Muslim
PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR DENGAN
METODE DIVIDEN AND CONGUER
Yusfrizal

181

188

191

197

202

207

214

219

226

233

236

242

245

251

257

Seminar Nasional Informatika 2013

47.

48.

49.

50.

51.

52.

53.

54.

55.

56.

57.

58.

59.

60.

61.

SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM


Suprapto, Sri Hartati
PERBANDINGAN METODE LSB, LSB+1, DAN MSB PADA STEGANOGRAFI CITRA
DIGITAL
Yudhi Andrian
SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN LEVEL PADA
KARYAWAN PERUSAHAAN
Adnan Buyung Nasution
SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC DENGAN
FUZZY MULTI CRITERIA DECISION MAKING (FMCDM)
Hambali Furnawan, Sukma Puspitorini, Islamiya
PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA STMIK
POTENSI UTAMA
Asbon Hendra
SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA MENGGUNAKAN
METODE PROMETHEE-GAIA UNTUK SISTEM SURVEILANS RESPON DEMAM
BERDARAH DENGUE
Sigit Priyanta, Irkham Huda
PERANCANGAN SISTEM INFORMASI PRESENSI PRAKTIKUM MAHASISWA
MENGGUNAKAN BARCODE DI LABORATORIUM KOMPUTER STMIK
TASIKMALAYA
Teuku Mufizar, Rahadi Deli Saputra, Triana Agustin
PENERAPAN ALGORITMA BASE 64 DALAM PESAN
Frinto Tambunan
APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN GOOGLE APP
ENGINE
Sukiman, Hendra
METODE DAN ALGORITMA HAND GESTURE UNTUK APLIKASI AUGMENTED
REALITY
Andi Sunyoto, Agfianto Eko Putra
PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT PADA MATA
Erianto Ongko
SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN DENGAN
METODE MULTIPLE CHANNEL SINGLE PHASE
Dahriani Hakim Tanjung
APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB DENGAN METODE
FORWARD CHAINING
Hartono
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL UNTUK KEAMANAN ISI
BERKAS DIGITAL
Ikbal Jamaludin, Rahadi Deli Saputra, Deden Rizki
APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS DALAM
RANGKAIAN LISTRIK TERTUTUP
Evi Dewi Sri Mulyani, Rahadi Deli Saputra, Dagust Muhatir Muhammad

261

267

273

276

280

285

291

300

303

308

313

320

323

329

336

vii

Seminar Nasional Informatika 2013

62.

63.
64.
65.

viii

PENGAMANAN KENDARAAN BERMOTOR RODA DUA MENGGUNAKAN


SMARTPHONE ANDROID
Iwan Fitrianto Rahmad, Vidi Agung Fragastia

342

APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI


Reny Wahyuning Astuti, Pariyadi

348

PERANCANGAN KEAMANAN WEB DATABASE DENGAN METODE RAJNDAEL


Ahir Yugo Nugroho

353

PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN METODE


BREADTH FITST SEARCH
Ulfah Indriani

357

Seminar Nasional Informatika 2013

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL


DI KOTA MEDAN BERBASIS ANDROID
Zuliana1, Muhammad Irwan Padli Nasution2
1

Sistem Informasi STT- Harapan Medan


2
IAIN Sumatera Utara Medan
1
shezulie@yahoo.com, 2irwan_nst@hotmail.com

ABSTRAK
Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang
sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga
ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon
seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak
dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam
pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena
berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai
aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian
halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android
yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam
melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal.
Kata Kunci : Android, Kriminal, Pusat Panggilan

1.

Pendahuluan
Dari media cetak maupun elektronik untuk
saat kini seringkali terdengar terjadinya berbagai
tindakan
kriminalitas
yang
menyebabkan
masyarakat merasa takut dan tidak nyaman.
Kejahatan dan tindakan kriminalitas telah menjadi
masalah sosial yang serius dan tersendiri bagi
hampir seluruh tatanan masyarakat dunia, terlebih
lagi pada saat sekarang ini semakin maraknya
kasus-kasus kriminalitas yang terjadi dimana
pelakunya dapat saja dari semua kalangan usia,
dari anak kecil, muda, hingga dewasa dapat
melakukan berbagai tindakan kriminal.
Berbagai pencegahan dan perlindungan
kepada masyarakat terus dilakukan pemerintah. Di
pihak Kepolisian Republik Indonesia telah
disediakan berbagai nomor kontak telepon sebagai
pusat panggilan (call center) untuk menerima
berbagai pengaduan dari masyarakat.
Nomor telepon tersebut berada di Polsek,
sehingga masyarakat direkomendasikan untuk
menghubungi nomer kontak telepon yang terdekat
lokasinya dengan posisinya saat itu. Hal ini
dibutuhkan agar supaya pihak kepolisian dapat
dengan cepat bertindak menuju ke lokasi perkara.
Akan tetapi kelemahan dari sistem manual ini
adalah setiap masyarakat harus mengetahui
dengan tepat dan benar nomer kontak telepon pada
Polsek tersebut.
Seiring dengan penjualan perangkat telepon
seluler (handphone) semakin murah dan mudah

didapatkan. Alat ini saat ini sudah menjadi


kebutuhan masyarakat modern saat ini. Dengan
demikian alat ini dapat digunakan untuk
membantu masyarakat dalam mengadukan
tindakan kriminal yang terjadi di sekitar
lingkungan tempat dimana dia berada.
Teknologi pada handphone khususnya
smartphone
berbasis
Android,
banyak
menyediakan fasilitas-fasilitas yang dapat
dimanfaatkan untuk menciptakan suatu aplikasi
secara bebas (free platform) dan terbuka (open
source).
Dengan menggunakan software eclipse dapat
dikembangkan sebuah Aplikasi Pusat Pangilan
Tindakan Kriminal di Kota Medan Berbasis
Android. Dengan menggunakan aplikasi ini
masyarakat akan dapat tersambung secara
otomatis dengan nomor kontak telepon di Polsek
yang terdekat dari posisinya berada saat itu. Lebih
lanjut aplikasi ini nantinya dapat dikembangkan,
tentunya bukan hanya untuk disatu lokasi atau
kota saja, akan tetapi untuk seluruh daerah di
Indonesia.

1.1 Batasan Masalah


Pada penelitian ini dilakukan beberapa batasan
masalah seperti berikut:
1. Ruang lingkup Kantor Kepolisian
yang dibahas hanya 12 kantor

Seminar Nasional Informatika 2013

2.

3.

2.

Kepolisian (Polsek) di bawah naungan


Polresta Medan.
Aplikasi merekomendasikan kepada
user dimana nomor kontak panggian
kantor kepolisian (Polsek) yang
terdekat dengan posisinya saat ini.
Digunakan aplikasi mobile Eclipse
Juno, Adobe photoshop Css dan
beberapa perangkat lunak lainnya
yang menunjang pembuatan aplikasi
pusat panggilan ini.

4.

Aplikasi Pusat Panggilan ini di


banggun menggunakan Android versi
4.2 (Jelly Bean).

5.

Penggunaan aplikasi Pusat Panggilan


ini dioperasikan pada handphone
berbasis Android.

6.

Ketika aplikasi pusat panggilan yang


dioperasikan harus terkoneksi dengan
jaringan internet, berguna untuk
melihat lokasi/posisi user saat itu

Teknologi Berbasis Android

Android adalah sebuah sistem operasi untuk


perangkat mobile berbasis linux yang mencakup
sistem operasi, middleware dan aplikasi. Android
menyediakan platform terbuka bagi para
pengembang untuk menciptakan aplikasi mereka.
Awalnya, Google Inc. membeli Android Inc. yang
merupakan pendatang baru yang membuat peranti
lunak untuk ponsel/smartphone, kemudian
mengembangkan Android dibentuk Open Handset
Alliance, konsorsium dari 34 perusahaan peranti
keras, peranti lunak, dan telkomunikasi, termasuk
Google, HTC, Intel, Motorola, Qualcomm, TMobile, dan Nvidia. [1]
Terdapat dua jenis distributor sistem
operasi Android yang pertama adalah yang
mendapat dukungan penuh dari Google atau
Google Mail Services (GMS) dan kedua adalah
yang bebar-benar bebas distribusinya tanpa
dukungan langsung Google atau dikenal sebagai
Open Handset Distribution (OHD). Android dipuji
sebagai platform mobile pertama yang lengkap,
terbuka, dan bebas .
a. Lengkap (complete Platfrom) : para
disainer dapat melakukan pendekatan
yang komprehensif ketika mereka sedang
mengembangkan platform Android.
Android merupakan sistem operasi yang
aman dan banyak menyediakan tools
dalam membangaun software dan
memungkinkan
untuk
peluang
pengembangan aplikasi.
b.

Terbuka (Open Source Platfrom) :


Platfrom Android disediakan melalui

lisensi open source. Pengembangan dapat


dengan bebas untuk mengembangkan
aplikasi. Android sendiri menggunakan
Linux kernel 2.6.
c.

Free (Free Platfrom): Android adalah


platform/aplikasi yang bebas untuk
develop. Tidak ada lisensi atau biaya
royalty untuk dikembangkan pada
platform Android. Tidak ada biaya
keanggotaan
diperlukan.
Tidak
diperlukan biaya pengujian. Tidak ada
kontrak yang diperlukan. Aplikasi
android dapat di distribusikan dan
diperdagangkan dalam bentuk apapun.

Software android sebagai platform yang


lengkap, terbuka, bebas (free) dan informasi
lainnya dapat diunduh secara bebas dan lengkap
dengan
mengunjungi
website
http://developer.android.com
Telepon
seluler
pertama
yang
menggunakan sistem operasi Android adalah HTC
dream, yang dirilis pada 22 Oktober 2008. Pada
penghujung tahun 2010 diperkirakan hampir
semua vendor seluler di dunia menggunakan
android sebagai operating system. Adapun versiversi android yang pernah dirilis adalah sebagai
berikut: [3]
1.

Android versi 1.1


Pada 9 Maret 2009, Google merilis
Android versi 1.1. Android versi ini
dilengkapi dengan pembaruan estesis
pada aplikasi, jam, alarm, voice search
(pencarian suara), pengiriman pesan
Gmail, dan pemberitahuan email.

2.

Android versi 1.5 (Cupcake)


Pada pertengahan Mei 2009, Google
kembali merilis telepon seluler dengan
menggunakan
Android dan SDK
(software Development Kit) dengan versi
1.5 (Cupcake). Terdapat beberapa
pembaruan termasuk juga penambahan
beberapa fitur dalam seluler versi ini
yakni
kemampuan
merekam
dan
menonton video dengan modus kamera,
meng-upload video ke Yuotube dan
gambar ke Picasa langsung dari telepon,
dukungan Bluetooth A2DP, kemampuan
terhubung secara otomatis ke headset
Bluetooth, animasi layer, dan keyboard
pada layer yang dapat disesuaikan
dengan sistem.

Seminar Nasional Informatika 2013

3.

Android versi 1.6 (Donut)

6.

Donut (versi 1.6) dirilis pada September


dengan menampilkan proses pencarian
yang
lebih
baik
dibandingkan
sebelumnya,
penggunaan
baterai
indicator dan control applet VPN. Fitur
lainnya
adalah
galeri
yang
memungkinankan
pengguna
untuk
memilih foto yang akan dihapus; kamera,
camcorder dan galeri yang dintegrasikan,
CDM/EVDO, 802.1x, VPN, Gestures,
dan Text-to-speech engine, kemampuan
dial kontak, teknologi text to change
speech engine (tidak tersedia pada semua
ponsel, pengadaan resolusi VWGA.
4.

Android versi 2.3 diluncurkan pada


Desember 2010, hal-hal yang direvisi
dari versi sebelumnya adalah kemampuan
seperti berikut:
a) SIP-based VoIP
b) Near faild Communicatiions
(NFC)
c) Multiple cameras support
d) Mixable audio effects
e) Download manager
7.

Android versi 2.0/2.1 (clair)

Android versi
Yoghurt)

2.2

(Froyo:

Frozen
8.

Pada bulan mei 2010 Android versi 2.2


Rev 1 diluncurkan. Android inilah yang
sekarang sangat bnyak beredar dipasaran,
salah satunya adalah dipakai di Samsung
FX tab yang sudah ada di pasaran. Fitur
yang tersedia di Android versi ini sudah
kompleks di antara lainnya adalah :
a) Kerangka aplikasi memungkinkan
pengguna
dan
penghapusan
komponen yang tersedia.
b) Dalvik
Virtual
Machine
dioptimalkan un tuk perangkat
mobile
c) Grafik: grafik 2D dan grafis 3D
berdasarkan libraries OpenGL
d) SQLite: untuk penyimpanan data.
e) Mendukung madia: audio, video,
danberbagai
format
gambaran
(MPEG4, H.264, MP3,ACC, AMR,
JPG, PNG, GIF)
f) GSM, Bluetooth, EDGE, 3G, dan
WiFi (hardware independent)
g) Kamera, Global positioning system
(GPS), kompas, dan accelerometer (
teragantung hardware).

Android versi 3.0/3.1 (Honeycomb)


Android Honeycomb dirancang khusus
untuk tablet. Android versi ini
mendukung ukuran layar yang lebih
besar. User Interface pada Honeycomb
juga berbeda karena sudah didesain untuk
tablet. Honeycomb juga mendukung
multi prosesor dan juga akselerasi
perangkat keras (hardware) untuk grafis.
Tablet pertama yang dibuat dengan
menjalankan
Honeycomb
adalah Motorola Xoom. Perangkat tablet
dengan platform Android 3.0 akan segera
hadir di Indonesia. Perangkat tersebut
bernama Eee Pad Transformer produksi
dari Asus.
Rencana
masuk
pasar Indonesia pada Mei 2011.

Pada 3 Desember 2009 kembali


diluncurkan ponsel Android dengan versi
2.0/2.1
(clair),
perubahan
yang
dilakukan
adalah
pengoptimalan
hardware, peningkatan Google Maps
3.1.2, perubahan UI dengan browser baru
dan dukungan HTML5, daftar kontak
yang baru, dukungan flash untuk kamera
3,2 MP, digital Zoom, dan Bluetooth 2.1.
5.

Android versi 2.3 (Gingerbread)

Android versi 4.0 (ICS: Ice Cream


Sandwich)
Diumumkan pada tanggal 19 Oktober
2011, membawa fitur Honeycomb untuk
smartphone dan menambahkan fitur baru
termasuk membuka kunci dengan
pengenalan
wajah,
jaringan
data
pemantauan penggunaan dan kontrol,
terpadu kontak jaringan sosial, perangkat
tambahan fotografi, mencari email secara
offline, dan berbagi informasi dengan
menggunakan NFC. Ponsel pertama yang
menggunakan sistem operasi ini adalah
Samsung Galaxy Nexus.

9.

Android versi 4.1 (Jelly Bean)


Android Jelly Bean yaang diluncurkan
pada acara Google I/O lalu membawa
sejumlah keunggulan dan fitur baru.
Penambahan
baru
diantaranya
meningkatkan input keyboard, desain
baru fitur pencarian, UI yang baru dan
pencarian melalui Voice Search yang
lebih cepat. Tak ketinggalan Google Now
juga menjadi bagian yang diperbarui.
Google Now memberikan informasi yang
tepat pada waktu yang tepat pula. Salah
satu kemampuannya adalah dapat
mengetahui informasi cuaca, lalu-lintas,

Seminar Nasional Informatika 2013

ataupun hasil pertandingan olahraga.


Sistem operasi Android Jelly Bean 4.1
muncul pertama kali dalam produk tablet
Asus, yakni Google Nexus 7.
10. Android versi 4.2 (Jelly Bean)
Fitur photo sphere untuk panaroma,
daydream sebagai screensaver, power
control, lock screen widget, menjalankan
banyak user (dalam tablet saja), widget
terbaru. Android 4.2 Pertama kali
dikenalkan melalui LG Google Nexus 4.
Android versi 3.0 ke atas adalah generasi platform
yang digunakan untuk tablet pc. Untuk informasi
detail dan atau untuk mendapatkan informasi
terbaru tentang berbagai aplikasi android dapat di
lihat pada website resmi http://www.android.com

2.1 Eclipse
Dalam pengembangan aplikasi Android
biasanya para pengembang (developer Android)
menggunakan
Eclipse
sebagai
Integrated
Development Environment (IDE). IDE merupakan
program komputer yang memiliki beberapa
fasilitas yang diperlukan dalam pembangunan
perangkat lunak. Eclipse tersedia secara bebas
untuk merancang dan mengembangkan aplikasi
Android. Eclipse merupakan IDE terpopuler
dikalangan developer Android, karena Eclipse
memiliki Android plug-in lengkap yang tersedia
untuk mengembangakn aplikasi Android. Selain
itu, Eclipse juga mendapat dukungan langsung
dari Google untuk menjadi IDE pengembangan
Android, membuat project Android di mana
source software langsung dari situs resminya
Google. Selain Eclipse dapat pula menggunakan
IDE Nebeans untuk pengembangan aplikasi
Android.
Sampai saat kini Eclipse telah memiliki
versi package, yaitu: Indigo Package, Helios
Package, Galileo Package, Ganymade Package,
dan Europa Package. Versi terbaru Eclipse Kepler
4.3 dan versi sebelumnya untuk berbagai sistem
operasi berbeda dapat di download secara gratis
dan lengkap pada situs resmi Eclipse yaitu
http://www.eclipse.org [6]

2.2 GPS (Global Positioning System)


GPS adalah suatu sistem navigasi satelit
yang dikembangkan oleh Departemen Pertahanan
Amerika Serikat, US DoD (United States
Department of Defense). GPS memungkinkan
pengguna untuk melihat dimana posisi geografis
(lintang, bujur, dan ketinggian di atas permukaan
laut) di muka bumi. Jadi dengan teknologi GPS,
dapat mengetahui dimana posisi pengguna berada.

Satelit GPS berputar mengelilingi bumi


selama 24 jam sehari di dalam orbit yang akurat
dan mengirimkan sinyal informasi ke bumi.
Gambaran umum satelit terdiri dari tiga bagian
yaitu;
1.
2.

3.

Komputer : untuk mengontrol orbit dan


fungsi yang lain
Jam atom : untuk keakurasian waktu
dengan tingkat kecermatan sampai
nanosecond
Radio transmitter : untuk mengirim sinyal
ke bumi.

GPS reciever mengambil informasi dengan


menggunakan
perhitungan
triangulation
menghitung lokasi user dengan tepat. GPS
reciever membandingkan waktu sinyal di kiirim
dengan waktu sinyal tersebut di terima. Dari
informasi itu didapat diketahui berapa jarak satelit.
Dengan perhitungan jarak GPS reciever dapat
melakukan perhitungan dan menentukan posisi
user dan menampilkan dalam peta elektronik.
3. Kepolisian Republik Indonesia
Polisi merupakan suatu pranata umum
sipil yang mengatur tata tertib dan hukum. Polisi
secara universal mencakup fungsi dan organ yang
mencakup lembaga resmi yang diberi mandat
untuk memelihara ketertiban umum, perlindungan
orang serta segala sesuatu yang dimilikinya dari
keadaan bahaya atau gangguan umum serta
tindakan-tindakan melanggar hukum. Berdasarkan
Undang-Undang Tentang Kepolisian Negara
Republik Indonesia, fungsi Kepolisian terdapat
pada pasal 2 no.2 tahun 2002 menyebutkan bahwa
fungsi kepolisian adalah salah satu fungsi
pemerintahan negara di bidang pemeliharaan
keamanan dan ketertiban masyarakat, penegakan
hukum, perlindungan, pengayoman, dan pelayanan
kepada masyarakat. Sementara itu pada pasal 4
no.2 tahun 2002 tentang tujuan Kepolisian
Republik Indonesia bertujuan untuk mewujudkan
keamanan
dalam
negeri
yang
meliputi
terpeliharanya
keamanan
dan
ketertiban
masyarakat, tertib dan tegaknya hukum,
terselenggaranya perlindungan, pengayoman, dan
pelayanan kepada masyarakat, serta terbinanya
ketentraman masyarakat dengan menjunjung
tinggi hak asasi manusia, sehingga terlihat jelas
fungsi dan tujuan kepolisian yaitu memelihara
keamanan dan ketertiban masyarakat serta
melayani masyarakat. [4]

3.1 Kriminal
Kesenjangan sosial antara golongan kaya
dan miskin telah menimbulkan persoalan di

Seminar Nasional Informatika 2013

masyarakat. Sehingga tidak heran angka


kriminalitas meningkat lantaran beratnya beban
hidup yang ditanggung. [5]
Tindak kriminal adalah segala sesuatu yang
melanggar hukum atau sebuah tindakan kejahatan.
Pelaku kriminalitas disebut seorang kriminal.
Biasanya yang dianggap kriminal adalah seorang
pencuri, pembunuh, perampok, atau teroris.
Walaupun begitu kategori terakhir, teroris, agak
berbeda dari kriminal karena melakukan tindak
kejahatannya berdasarkan motif politik. Dalam
mendefinisikan
kejahatan,
ada
beberapa
pandangan mengenai perbuatan apakah yang dapat
dikatakan sebagai kejahatan. [7]
Seperti
yang
diketahui
bahwa
kriminalitas atau kejahatan itu bukan merupakan
peristiwa herediter (bawaan sejak lahir, warisan)
juga bukan merupkan warisan biologis.
Tingkahlaku kriminal itu bisa dilakukan oleh
siapapun
juga
dengan
berbagai
faktor
pendorongnya. Tindak kejahatan dapat dilakukan
secara sadar yaitu dipikirkan, direncanakan dan
diarahkan pada maksud dan tujuan tertentu.
Namun, dapat juga dilakukan secara setengah
sadar misalnya, didorong oleh implus-implus yang
hebat, didera oleh dorongan-dorongan paksaan
yang sangat kuat dan oleh obesesi-obesesi. Ada
beberapa faktor pendorong yang menyebabkan
sesorang melakukan tindakan kriminalitas,
diantaranya yaitu :
a.

b.

c.

Individual
(antropologis)
yang
meliputi:
usia, seks atau jenis
kelamin, status sipil, profesi atau
pekerjaan, tempat tinggal/domisili,
tingkat sosial, pendidikan, konstitusi
organis dan psikis.
Fisik (natural,alam): ras, suku,
iklim, fertilitas, disposisi bumi,
keadaan alam, musim, kondisi
meteorik, kelembaban udara dan
suhu.
Sosial, antara lain: kepadatan
penduduk, susunan masyarakat,
adat-istiadat,
agama,
orde
pemerintah, kondisi ekonomi dan
industri, pendidikan, jaminan sosial,
lembaga legislatif, dan lembaga
hukum, dan lain-lain.

Identifikasi

Analisis dan
Perancangan Project

Desain

Implemintasi

Gambar 1. Tahapan Pembuatan Aplikasi


Pada tahapan awal dilakukan identifikasi
masalah yang ada dan solusi untuk permasalahan
yang telah diidentifikasi. Setelah itu dilakukan
inisialisasi berupa identifikasi stake holder sistem
yang akan dikembangkan. Stake holder yang
terkait dengan pengembangan sistem ini yaitu:
masyarakat dan supporting end user yaitu pihak
kepolisian. Setelah stake holder diketahui
dilakukan
tracking
untuk
mengumpulkan
informasi-informasi dan data yang dibutuhkan
untuk pengembangan sistem. Dari tahapan ini
dilakukan perencanaan dalam pengembangan
sistem yang melahirkan metodologi penelitian.
Tahapan berikutnya yaitu analisis. Pada
tahap ini dilakukan analisis proses pelaporan
tindakan kriminal
yang dilakukan oleh
masyarakat. Pada tahap ini ada beberapa proses
pelaporan yang ada, antara lain yaitu :
a.

b.

c.

d.

4. Pengembangan Aplikasi
Dalam proses pengembangan aplikasi ini
dibagi atas 4 tahapan pekerjaan seperti yang
terlihat pada Gambar 1 berikut:

e.

Masyarakat
melaporkan
suatu
kejadian atau peristiwa kriminal
kepada
pihak Kepolisian terdekat
dengan layanan pusat panggilan.
Adanya laporan dari masyarakat
tersebut pihak kepolisian secara
tanggap mengarahkan personilnya
untuk menyidik ke TKP (Tempat
Kejadian Perkara).
Laporan yang di lakukan oleh
masyarakat
diproses
dengan
melakukan konseling (penyaringan)
yang kemudian di tindak lanjutin oleh
Bareskim.
Yang kemudian pihak Kepolisian
menanganin laporan berdasarkan
perkara yang terjadi berdasarkan berat
atau ringannya suatu perkara yang di
jatuhkan hukuman menurut undangundang hukum pidana (KUHP).
Jika masyarakat melaporkan suatu
tindakan kriminal melalui Polresta,
maka
pihak
Polresta
akan
mengarahkan Polsek terdekat dari
TKP (Tempat Kejadian Perkara)
untuk memproses laporan dengan di

Seminar Nasional Informatika 2013

f.

terbitkan surat kuasa kepada Polsek


tersebut untuk menanggani proses
pelaporan tersebut.
Dan apabilah pihak pelapor ingin
pengaduannya di tangganin oleh pihak
Polresta, maka pihak dari Polresta
tersebut meminta persetujuan dari
pihak Reskim atau Wakas Reskim,
jika Pakasat dan Wakasat setujuh
maka pelaporan perkara tersebut di
tanggani oleh pihak Polresta Medan.

Tahap selanjutnya yaitu desain, pada tahap


ini dirancang aplikasi sebaik mungkin, agar
aplikasi dapat digunakan dengan mudah (user
friendly). Antarmuka pengguna (user interface)
merupakan aspek sistem komputer atau program
yang dapat dilihat, didengar, atau dipersepsi oleh
manusia, dan perintah-perintah atau mekanisme
yang digunakan pemakai untuk mengendalikan
operasi dan masukan data pada komputer. Desain
Antarmuka sistem dikembangkan dengan strategi
Menu-Driven, yaitu strategi yang mengarahkan
pengguna memilih sebuah action dari menu
pilihan. Desain menu utama aplikasi seperti pada
Gambar 2 berikut,

Tabel 1. Spesifikasi Hardware


Komponen

Spesifikasi

Operating Sistem

Windows Profesional 7

Prosesor

Intel i5 Core Inside

RAM
Hardis
Input Devic

Mouse dan Keyboard

Software pendukung yang digunakan


dalam mengembangkan aplikasi yaitu Eclipse
Juno, Photoshop CS3. Untuk antarmuka aplikasi
dibagi menjadi 4 bagian yaitu halaman utama,
halaman polsekta Medan, halaman polsekta
terdekat, dan halaman bantuan dan halaman
tentang. Tampilan antarmuka halaman utama
aplikasi terlihat pada Gambar 3 berikut,.

Tampilan Awal/
SplashCreen
Halaman
Menu

Polsekta
Terdekat

Polsekta
Medan

Mencari
Posisi Lokasi

Detail Polsek

Panggilan

Bantuan

Tentang

Keluar

Panggilan
Maps

Gambar 3. Tampilan Halaman Menu Utama


Gambar 2. Menu Utama Aplikasi
5.Pengujian dan Implementasi
Kebutuhan
kesesuaikan
perangkat
pendukung dengan aplikasi yang dibangun
sangatlah penting sehingga nantinya aplikasi yang
telah selesai dapat diimplementasikan dengan baik
dengan kinerja yang tinggi. Berikut spesifikasi
perangkat keras yang minimum digunakan dalam
proses pengembangan aplikasi ini.

Tampilan menu di atas akan dapat terlihat


pada smartphone android yang sudah diinstall
aplikasi pusat panggilan ini. Apabila memilih
menu Polsekta Terdekat, maka aplikasi akan
bekerja sehingga dapat diketahui lokasi pengguna
saat ini yaitu CP (Current Position), dan titik
lokasi Polsek terdekat dari ke 12 Polsek yang ada
di Kota Medan. CP adalah posisi titik lokasi
keberadaan pengguna saat aplikasi ini digunakan.
Posisi CP dapat saja berubah-ubah dan berbedabeda sesuai letak lokasi keberadaan pengguna itu
sedang berada di daerah mana. Ketika untuk
mendapatkan posisi CP, posisi harus di luar
ruangan sehingga smartphone yang digunakan
dapat melakukan koneksi ke GPS untuk
mengambil posisi titik lokasinya. Data GPS
tersebut kemudian diimport Google maps.

Seminar Nasional Informatika 2013

Pada aplikasi sebelumnya sudah direkam


semua posisi lokasi dari ke 12 Polsek yang ada di
Kota Medan dan sudah diperkenalakan pada
coding program dengan mengambil data latitude
dan longtide yang di dapat dari Google maps[8]
sesuai lokasi alamat dari 12 Polsek di Kota Medan
tersebut.

6. Kesimpulan

Kemudian titik CP dibandingkan dengan


ke semua lokasi di 12 titik Polsek di Kota Medan
tersebut. Selisih jarak yang nilainya terkecil itulah
merupakan letak terdekat dari titik CP ke Polsek
terdekat, dan kemudian masyarakat yang ingin
melaporkan segera dapat melakukan panggilan
secara otomatis ke Polsek terdekat tersebut yaitu
posisi Polsek P-4.

Aplikasi pusat panggilan tindakan


kriminal membutuhkan perangkat smartphone
berbasis android yang relatif murah dan mudah
didapatkan di pasaran bebas. Aplikasi ini dapat
digunakan masyarakat untuk semua kalangan
mulai dari usia remaja hingga dewasa. Aplikasi
pusat panggilan tindakan kriminal ini dapat
digunakan masyarakat untuk melaporkan peristiwa
atau tindakan kriminal seperti: KDRT, pencurian,
pemerkosaan,
penganiayaan,
pembunuhan,
kecelakaan lalu lintas dan lain-lain termasuk juga
terorisme. Untuk pengembangan selanjutnya dapat
ditingkatkan sehingga menjangkau seluruh Polsek
yang ada di Indonesia.

Proses kerja dari penjelasan di atas dapat


di lihat pada tampilan Gambar. 4 berikut,

7.Bahan Referensi
[1]Nazruddin Safaat H, 2012, Android
Pemrograman Aplikasi Mobile Smartphone dan
Tablet PC berbasis Android, Bandung,
Informatika.
[2]Wisnuh, E.W, 2012, Asiknya Bernavigasi
dengan Ponsel GPS, Andi, Yogyakarta.
[3] http://developer.android.com/about/index.html
diakses pada tanggal 30 Juni 2013.
[4] Undang Undang Republik Indonesia Nomor 2
Tahun 2002 Tentang Kepolisian Negara Republik
Indonesia.
[5]http://news.okezone.com/read/2013/06/29/337/
829566/kesenjangan-sosial-meningkatkriminalitas-merebak diakses pada tanggal 30 Juni
2013.
[6] http://help.eclipse.org/kepler/index.jsp diakses
pada tanggal 30 Juni 2013.
[7] http://www.beritakriminal.net/ diakses pada
tanggal 30 Juni 2013.

Gambar 4. Tampilan Pencarian Polsekta Terdekat

[8]
https://support.google.com/gmm/answer/1690247
diakses pada tanggal 30 Juni 2013.

Seminar Nasional Informatika 2013

CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING


FLOCKING ON UNMANNED SMALL
SCALE HELICOPTER
Albert Sagala
Computer Engineering Department, Politeknik Informatika Del
Jl.Sisimagangaraja Desa Sitoluama Kec.Laguboti, TOBASA,Sumut
albert@del.ac.id

ABSTRAK
Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama
dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti
untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga
faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang
terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak
menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen
(agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari
semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan
dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara
WUNA serta kondisi lingkungan.
Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking

1. Introduction

2. Latar Belakang (Related Work)

Swarming atau agregasi dari sekumpulan individu


dalam suatu grup dapat ditemukan secara alamiah
pada berbagai organisme, mulai dari organisme
sederhana (bakteri) sampai kepada organisme
yang kompleks seperti mamalia [1]. Perilaku
tersebut dapat muncul karena berbagai
mekanisme, misalnya, suatu individu akan
merespon
terhadap
kondisi
lingkungan
disekitarnya, misalnya saja suatu area di mana
terkandung nutrisi yang melimpah atau terdapat
distribusi bahan kimia yang ditinggalkan oleh
organisme lainnya. Proses ini disebut dengan
chemotaxis dan dipergunakan oleh suatu
organisme seperti bakteri dan serangga sosial.
Evolusi dari perilaku swarming dikendalikan oleh
suatu keuntungan akan kebersamaan dan perilaku
terkoordinasi untuk menghindari pemangsa dan
juga untuk meningkatkan peluang mencari
sumber makanan. Sebagai contoh, pada [1] [2]
Passino dan Gazy menjelaskan bagaimana social
forager sebagai suatu group sukses untuk
melakukan chemotaxis pada suatu daerah yang
buruk jika dibandingkan dengan melakukannya
sendirian. Dengan kata lain, suatu individu
cenderung untuk bisa melakukan lebih baik jika
melakukan suatu pekerjaan secara kolektif.

Pada penelitian beberapa tahun belakangan ini,


terdapat ketertarikan yang sangat signifikan untuk
pengontrolan pergerakan agen yang bergerak
membentuk suatu formasi tertentu atau
melakukan suatu pekerjaan yang terkoordinasi [2]
[3] [4] [7] [8] [9]. Hal ini dikarenakan banyak
keuntungan yang diperoleh jika sistem
terkoordinasi dilakukan, misalnya saja dapat
melakukan
suatu
pekerjaan
yang
sulit
dilaksanakan apabila jika hanya dilakukan oleh
satu agen tunggal. Beberapa aplikasi yang cocok
untuk sistem terkoordinasi adalah pencarian
bersama dengan multi-agen, kontrol lalu lintas di
udara, kontrol formasi satelit, misi penjelajahan di
bawah laut atau ruang angkasa.
Helikopter tanpa awak saat ini banyak dipakai
untuk melakukan berbagai misi, misalnya saja
suatu helikopter, Wahana Udara Nir Awak
(WUNA) yang dipakai untuk memonitor suatu
wilayah pasca terjadinya suatu gempa atau
beberapa helikopter tanpa awak yang diinginkan
untuk bisa memonitor disuatu wilayah perbatasan
negara.
Model swarm menginspirasi para peneliti untuk
diterapkan dalam bidang rekayasa, sehingga
berbagai keuntungan yang dihasilkan dalam
model swarm bisa diimplementasikan dalam
bidang rekayasa. Wahana dapat bergerak

Seminar Nasional Informatika 2013

membentuk formasi sesuai dengan yang


ditentukan, untuk melakukan suatu misi pekerjaan
[3][4][5]. Misalnya, beberapa wahana yang
dikirim ke tempat terjadinya bencana, di sana
wahaha ditugaskan untuk mengumpulan data,
sehingga bisa diambil langkah strategis untuk
pemulihan setelah bencana terjadi.
3. Model Dinamika Helikopter Yamaha R-50
Helikopter Yamaha R-50 pada awalnya adalah
helikopter skala kecil yang dipasarkan secara
komersial untuk kepentingan pertanian.Gambar 1
dan Tabel 1 memberikan beberapa karakteristik
fisis.

x i xi ( xi )

g(x

j 1, j i

x j ), i 1,..., M .

Pers.1
Pada suku pertama, dimisalkan : R R
merepresentasikan
profile
dari
attractant/repellent atau -profile, yang mana
bisa sebagai profile dari adanya suatu sumber
makanan atau bahan kimia beracun. Diasumsikan
bahwa suatu area yang memilikni nilai minimum
adalah suatu area yang menarik bagi anggota
swarm,
maka
( y) 0 melambangkan
attractant atau area dengan nutrisi yang banyak
dan ( y) 0 melambangkan repellent atau
suatu area dengan kandungan beracun, dan
( y) 0 melambangkan suatu wilayah netral.
n

(.) dapat mewakili beberapa kombinasi dari


beberapa profile attractant dan repellent.
xi ( xi ) melambangkan
Sehingga suku

Gambar 1 Dimensi Helikopter Yamaha R-50

Tabel 1 Parameter Fisik Yamaha R-50


Rotor Speed
Tip Speed
Dry weight
Instrumented

850 r.min-1
449 ft/s
97 lb.
150lb.

Engine
Flight autonomy

Single cylinder, 2-stroke


30 minutes

gerak individu menuju suatu wilayah dengan


kandungan nutrisi yang tinggi dan menjauhi suatu
wilayah dengan wilayah dengan kandungan racun
tinggi.
Pada suku kedua, g (.) merepresentasikan fungsi
tarikan dan tolakan yang terjadi diantara anggotaanggota. Dengan kata lain, arah dan besar gerak
masing-masing
anggota
ditentukan
oleh
penjumlahan fungsi tarikan dan tolakan dari
masing-masing anggota yang terlibat.
Fungsi tarikan dan tolakan yang dipakai adalah
seperti pada persamaan di bawah

g ( y ) y[a b exp(

|| y || 2
)]
c

Pers.2
Model Ruang Keadaaan Dinamika R-50
di mana a,b,dan c adalah konstanta positif, b>a,
4. Model Swarm

dan || y ||

Misalkan ada M individu anggota swarm dalam


sebuah ruang Euclidean dengan dimensi-n.
Dimodelkan masing-masing individu sebagai titik
dan mengabaikan dimensinya. Posisi dari anggota
i disimbolkan sebagai xi R n . Diasumsikan

nilai a=1, b=20, dan c=0.2, fungsi yang dihasilkan


seperti pada gambar di bawah.

y T y . Untuk kasus y R1 dengan

gerak synchronous dan tidak ada waktu jeda,


semua anggota swarm bergerak secara simultan
dan masing-masing mengetahui posisi relatif dari
anggota lainnya. Gerak dinamis berevolusi secara
kontinyu. Persamaan gerak dari individu i
diberikan oleh persamaan

Seminar Nasional Informatika 2013

Fungsi Tarikan Tolakan

x i xi ( xi )

5
4
3

j 1, j i

x j ), i

Pers.4

Intensitas
Tarikan Tolakan
2

Pada penelitian ini, protokol kontrol untuk agent


dimodelkan sbb:

1
0
-1

ui k a e ip k b evi k v vi

-2
-3

-4
-5
-5

g(x

i 1,i j
-4

-3

-2

-1
0
1
Jarak Antar Individu

|| e ip e pj || i
e p e pj k f J p ( xi ) .

(a b) exp

Pers.5

Gambar 2 Fungsi Tarikan dan Tolakan

Blok Diagram Sistem Kontrol yang disain adalah

Pada Gambar 2 terlihat bahwa, fungsi tarikan


dominan pada jarak antara individu yang jauh dan
sebaliknya fungsi tolakan dominan pada jarak
antara
individu
yang
dekat.
Dengan
mempersamakan g ( y) 0 , dapat dilihat bahwa

g ( y ) berubah tanda pada suatu jarak yang


didefinisikan sebagai

b
y y 0 atau || y || c ln

Gambar 3 Blok Desain Kontrol Model Swarm


Pada pengontrol P , terdapat 3 buah Penguatan
controller proporsional, yakni
k a , kb , k r .
Sedangkan penguatan

Pers.3

5. Pemodelan dan Formasi Kontrol Terbang


Pada penelitian ini dirancang sistem kontrol dua
lup.Disain sistem kontrol lup pertama pada model
swarm untuk menghasilkan penjejakan dan disain
kontrol lup kedua pada WUNA agar mampu
melakukan penjejakan pada lintasan yang
dikeluarkan oleh model swarm. Pada disain
kontrol lup pertama, dilakukan disain dengan
pendekatan kontrol proporsional dan turunan,
dengan memperhitungkan kesalahan yang
terdapat pada kesalahan posisi e e d
i
p

i
p

i
p,

k v dan penguatan k f

secara berturut-turut adalah koefisien redaman


kecepatan dan penguatan untuk mengikuti profile
pergerakan agen yang diinginkan.
Penalaan penguatan P dan D dilakukan secara
manual, seperti pada hasil yang diperoleh pada
Bab berikutnya.

5.2
Perancangan Sistem Kontrol Helikopter
Yamaha R-50
Rancang blok sistem control helicopter Yamaha
R-50
seperti pada gambar di bawah.

kesalahan kecepatan ev ev d v dan kesalahan


i

pada fungsi potensial buatan J p ( xi ) d f .


i

Pada disain kontrol lup kedua, mempergunakan


model
dinamis
helikopter
x(t ) A(t ) x(t ) B(t )u(t ), disain
kontrol
dengan pendekatan Regulator Linear Kuadratik
diskrit.
5.1 Perancangan Sistem Kontrol Model Swarm
Pada penelitian ini, model swarm yang
dikembangkan adalah suatu model yang memiliki
ciri bahwa tidak ada pemimpin di antara anggota
swarm. Persamaan dinamika anggota swarm
dimodelkan seperti pada persamaan

10

Gambar 4 Blok diagram Kontrol WUNA


Persamaan Regulator Kuadratik Linear
Persamaan linear regulator dalam teori kontrol
optimal merepresentasikan kelas permasalahan
dimana plane dinamis adalah linear dan bentuk
quadratik untuk kriteria performansi yang
dipergunakan. Persamaan dinamika linear (dapat
juga waktu berubah), dituliskan sbb:

Seminar Nasional Informatika 2013

x (t ) A(t ) x(t ) B(t )u(t ),

u * (t ) R 1 B T Kx(t ).

Pers.6

Pers.14

dan biaya adalah kuadratik dalam bentuk


1
1 tf
J x(tf ) Hx(tf ) [ x(t )T Q(t ) x(t ) u (t )T R(t )u (t )]dt ,
2
2 t0

Persamaan di atas adalah persamaan umpan balik


keadaaan
untuk
persoalan
kontinyu
LQR.Sedangkan pada penelitian ini dilakukan
diskritisasi dengan mempergunakan fungsi lqrd
untuk memperoleh penguatan K diskrit yang telah
disedikan oleh MATLAB.

Pers.7
Dimana kebutuhan untuk matriks pembobotan
diberikan oleh

H H T 0,

5.3

Q(t ) Q(t )T 0,

Penggunaan desain LQR untuk penjejakan


lintasan, maka permasalahan regulator harus
dikonversi menjadi persoalan penjejakan.Dalam
masalah
penjejakan,
nilai
keluaran
y
dibandingkan dengan nilai y referensi.Tujuan
yang ingin diperoleh adalah kesalahan antara nilai
referensi dan nilai keluaran menuju nol, biasanya
dengan menambahkan sebuah integrator pada
kesalahan
sinyal
dan
selanjutnya
meminimalkan.Alternatif pendekatan lainnya
adalah dengan mempergunakan turunan dari
kesalahan sinyal.Misalkan diasumsikan diperoleh
pengukuran yang sempurna, maka kesalahan
sistem dituliskan dalam bentuk

R(t ) R(t )T 0
Pers.8
Tidak ada batasan dan nilai dari

f adalah

tetap.Hukum kontrol optimal umpan balik


keadaan
diperoleh
dengan
persamaan
Hamiltonian-Jacoby-Bellman
(HJB).
*
*
,
untuk
persoalan
di
H H [ x(t ), u (t ), J x , t ].
atas, H dituliskan seperti di bawah.

1
1
H x(t )T Q(t ) x(t ) u(t )T R(t )u(t ) J x* ( x, t )[ A(t ) x(t ) B(t )u(t )].
2
2

Formulasi Penjejakan Lintasan

yerror xerror (t ) xref (t ) x(t )

Pers.9

Pers.15

, diminimalkan terhadap u, diperoleh

Turunan terhadap waktu, diperoleh persamaan

x error (t ) x ref (t ) x (t )

dH
u (t ) R(t ) J x* ( x, t ) B(t )
du
d 2H
R(t ) 0
du 2

Pers.16
Jika

Pers.10
Kontrol optimal diperoleh dengan kondisi
stasioner, diselesaikan untuk u.
1

u (t ) R(t ) B(t ) J ( x, t )
*

*
x

Persamaan Hamiltonian selanjutnya dituliskan


menjadi
1
1
H J x* ( x, t ) A(t ) x(t ) x(t )T Q(t ) x(t ) J x* ( x, t ) B(t ) R(t ) 1 B(t )T J x* ( x, t )T .
2
2

Pers.12
Dari [12], persamaan HJB diturunkan, dengan
nilai perubahan penguatan K 0 , menghasilkan
Persamaan Aljabar Riccati,
1

Q KA(t ) A K KBR B K 0
T

didefinisikan

tetap,

maka

hukum lintasan penjejakan dapat mempergunakan


persamaan umum di bawah

x error (t ) x (t )

Pers.17

Pers.11

referensi

x ref (t ) 0 , dihasilkan x error (t ) x (t ) .Maka

Pers.13
Agar K(t) memenuhi aljabar Riccati maka,
persamaan kontrol optimal yang dihasilkan adalah

,
dimana adalah konstanta bebas yang akan
menentukan bobot dari performansi penjejakan
dalam fungsi biaya. Dalam bentuk matriks,
persamaan di atas dapat ditulis menjadi

x error (t ) x (t )
x error (t ) y error (t ) y (t )
z error (t ) z (t )
Pers.18
Substitusi x u, y v, z w , maka
persamaan di atas dapat dituliskan menjadi

x error (t ) u (t )
x error (t ) y error (t ) v(t )
z error (t ) w(t )
Pers.19

11

Seminar Nasional Informatika 2013

Pada perancangan sistem kontrol untuk model


WUNA yang dipakai, model matriks A10x10
diperluas menjadi matriks A14x14 dan matriks B10x4
diperluas menjadi B14x4, sehingga lebih
memudahkan untuk melakukan penjejakan dalam
orientasi NEA (North East Altitude).
Dan dari hasil penalaan terhadap penguatan LQR,
saat ini diperoleh penguatan Q dan dan penguatan
R sbb.

posisi dan kecepatan dalam kerangka inersia


adalah:

[ N , E, A]T TIB [ x, y, z ]T
Pers.23

[Vx ,V y ,Vz ]T TIB [u, v, w]T


Pers.24
6. Simulasi Formasi Terbang
Hasil penjejakan lintasan yang dihasilkan pada
program simulasi Matlab adalah sbb:
1. Penjejakan Lintasan Kotak
Posisi Helicopter

posisi x(m)

500
0
-500

Pers.20

0
1
0
0

0
0
1
0

0
0
0

posisi y(m)

-500

20

30

40
50
60
Waktu-second

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0.2
0

Gambar 5 Penjejakan Lintasan Kotak


Posisi 3D Helicopter
referensi
Keluaran

Pers.21
Altitude(m)

0.5

Penguatan pembobotan keadaan x,y,z diberikan


tinggi karena akan dilakukan penjejakan terhadap
x,y,z. Sedangkan nilai pembobotan untuk keadaan
z lima kali lebih besar dari pada x dan y, hal ini
karena pada simulasi diperoleh bahwa z sangat
sensitive terhadap perubahan lintasan, sehingga
berakibat kesalahan lebih besar jika dibandingkan
dengan lintasan x dan y.
Agar hasil simulasi dapat dengan mudah
diinterpretasikan secara fisis, maka dilakukan
transformasi dari body frame ke inertial frame,
dengan transformasi matriks seperti di bawah

-0.5
600

-1
-200

400
0

200

200

400
600

-200

East(m)

North(m)

Gambar 6 Penjejakan Lintasan Kotak 3D

dcoll

0.5
0
-0.5

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0.5

s
sc
cc

dlong

cs
sss cc
css sc

0
-0.5
0.5

dped

cc

TIB ssc cs
csc ss

10

-0.2

1
0
Dan matriks R=
0

500

posisi z(m)

0
0
0 0 0 0 0 0 0 0 0 0 0
2000
0
2000
0
0 0 0 0 0 0 0 0 0 0 0

0
0 10000 0 0 0 0 0 0 0 0 0 0 0

0
0
0
20 0 0 0 0 0 0 0 0 0 0

0
0
0
0 20 0 0 0 0 0 0 0 0 0

0
0
0 0 20 0 0 0 0 0 0 0 0
0
0
0
0
0 0 0 20 0 0 0 0 0 0 0

Q
0
0
0 0 0 0 20 0 0 0 0 0 0
0
0
0
0
0 0 0 0 0 20 0 0 0 0 0

0
0
0
0 0 0 0 0 0 20 0 0 0 0

0
0
0 0 0 0 0 0 0 20 0 0 0
0
0
0
0
0 0 0 0 0 0 0 0 20 0 0

0
0
0 0 0 0 0 0 0 0 0 20 0
0
0
0
0
0 0 0 0 0 0 0 0 0 0 20

0
-0.5

Pers.22
Di mana c(.) cos(.), dan s(.) sin(.).
Dengan transformasi ini, maka hasil akhir dari
simulasi yang akan dijalankan akan dalam bentuk
koordinat inertial frame. Persamaan terkait untuk

12

dlat

0.5
0
-0.5

Gambar

lintasan kotak

dlat,dped,dlong,dcoll

penjejakan

Seminar Nasional Informatika 2013

Kecepatan

-20

100

0
-5

50
Waktu, detik

500

30
20

50
Waktu, detik

100

0.5

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

10

20

30

40

50

60

70

80

90

100

0
-0.5
0.5
0
-0.5
0.5

dlat
posisi y(m)
posisi z(m)

0.5

0
-0.5

Gambar 11 dcoll,dlatt,dlong,dcoll penjejakan


lintasan lingkar 3D
Kecepatan

70

80

90

10
0

20

30

40

50

60

70

80

90

100

100
0

Gambar
10

20

30

40

50

60

70

80

90

5
0

50
Waktu, detik)
Kecepatan V

100

50
Waktu, detik

100

300

10

-5

100

200

-100

2000

-2000

50
Waktu, detik
Kecepatan

300

10

100

20

15

20

-10
40
50
60
Waktu-second

Kecepatan

30

Kecepatan Vx(m/s)

0
-0.5

Kecepatan Vz(m/s)

posisi x(m)

Posisi Helicopter

30

East(m)

Gambar 10 Penjejakan Lintasan Lingkar 3D

20

20

-20

20
North(m)

Dari Tabel 2 Kesalahan RMS (Root Mean


Square) Kesalahan Penjejakan Lintasan Kotak,
terlihat kesalahan penjejakan sangat kecil, lebih
kecil dari 0.25m untuk masing-masing sumbusumbu, bahkan kesalahan pada sumbu-z sangat
kecil sekali, yakni 9.0350e-004 m.
Penjejakan Lintasan lingkar

10

-10

10

Tabel 2 Kesalahan RMS (Root Mean Square)


Kesalahan Penjejakan Lintasan Kotak
Kesalahan sb-x
0.2313 m
Kesalahan sb-y
0.0470 m
Kesalahan sb-z
9.0350e-004 m

Pada penjejakan lintasan kotak yang diberikan


Gambar 5 sd. Gambar 8, diperoleh bahwa disain
kontrol yang dirancang mampu melakukan
penjejakan dengan kesalahan rata-rata yang kecil,
seperti terlihat pada tabel di bawah.

-20

10
-10

Gambar 8 Kecepatan Vx,Vy,Vz lintasan kotak

-20

20

0
-20

10
0

100

1000

Kecepatan Vy(m/s)

-10

50
Waktu, detik)
Kecepatan V

40

Kecepatan V(m/s)

Kecepatan Vz(m/s)

10

1500
0

Kecepatan V(m/s)

100

Altitude(m)

50
Waktu, detik
Kecepatan

2000

dcoll

0
-10

dlong

0
-20

referensi
Keluaran

10

dped

Kecepatan Vy(m/s)

Kecepatan Vx(m/s)

20

20

-40

Posisi 3D Helicopter

Kecepatan

40

50
Waktu, detik

12

100

Kecepatan

200

100

Vx,Vy,Vz

Lintasan

100

Lingkar
Gambar 9 Penjejakan Lintasan Lingkar

Pada penjejakan lintasan lingkar yang diberikan


Gambar 9 Penjejakan Lintasan Lingkar sd.
Gambar 12 Kecepatan Vx,Vy,Vz Lintasan
Lingkar, diperoleh bahwa disain kontrol yang
dirancang mampu melakukan penjejakan dengan
kesalahan rata-rata yang kecil, seperti terlihat
pada tabel di bawah.

13

Seminar Nasional Informatika 2013

Penjejakan Lintasan Lingkar


Kesalahan sb-x
Kesalahan sb-y
Kesalahan sb-z

0.8887 m
0.3067 m
0.8949 m

Dari Tabel 3 Tabel 3 Kesalahan RMS (Root Mean


Square) Penjejakan Lintasan Lingkar terlihat
kesalahan penjejakan sangat kecil, lebih kecil dari
0.25m untuk masing-masing sumbu-sumbu,
bahkan kesalahan pada sumbu-z sangat kecil
sekali, yakni 9.0350e-004 m.
Hasil penjejakan yang diperoleh pada lintasan
kotak dan lurus (kesalahan yang kecil)
memberikan jaminan bahwa wahana akan mampu
melakukan penjejakan terhadap lintasan yang
akan diberikan oleh model swarm.
Disain Percobaan Melakukan Flocking pada
WUNA
Dua buah desain kontrol yang dikembangkan
diterapkan kepada suatu group WUNA dengan
jumlah agen N. Dalam masing-masing simulasi,
kondisi awal agen diberikan melalui satu set
posisi awal secara acak (distribusi seragam pada
area (100x100), dengan kecepatan awal agen
diberikan secara acak. Namun pada beberapa
simulasi, posisi awal agen ditentukan untuk
mempermudah
analsis,
misalnya
melihat
pengaruh dari faktor perubahan nilai penguatan
tarikan atau tolakan.
7. Hasil dan Pembahasan

-Anggota swarm bergerak cepat untuk


membentuk suatu kohesi yang sempurna dengan
waktu hanya kurang dari 10 detik, terlihat juga
bahwa besar kecepatan berkurang sampai
akhirnya menuju nol. Dari Gambar 13, terlihat
bahwa flocking telah dilakukan oleh ke sebelas
anggota sebelum pada akhirnya masing-masing
anggota swarm memiliki kecepatan nol. Dari hasil
studi literatur, diketahui bahwa kecepatan akhir
bisa saja tidak nol, hal ini terjadi apabila
dikenakan gangguan pada swarm yang berakibat
masing-masing member swarm terus bergerak
menuju keadaan setimbang namun belum tercapai
karena adanya gangguan.
Skenario 2
Tiga WUNA bergerak pada posisi yang sudah
ditentukan, Trajektori Helikopter diperoleh dari
model
swarm.
Kondisi
tidak
ada
attractant/repellent, jadi dinamika pergerakan
anggota WUNA hanya dipengaruhi oleh posisi
agen relatif terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=2,kv=0.1,k1=k2=1,kf=0)
Posisi 2D Helicopter
12

10

posisi sb-y

Tabel 3 Kesalahan RMS (Root Mean Square)

Skenario 1
Sebelas agen terpisah pada posisi yang
sembarang, melakukan swarm secara otomatis,
hanya dipengaruhi oleh jarak antara agen.

-2
2

8
10
posisi sb-x

12

14

Gambar 14 Gerak Dinamis 3 WUNA tanpa ada


Attractant/Repellent

Swarm agent position trajectories


15

Pada Gambar 14, posisi awal WUNA


dilambangkan oleh xdan o melambangkan posisi
akhir (Lambang ini akan dipakai pada semua
gambar simulasi yang dilakukan). Pada posisi
akhir WUNA, dapat dilihat WUNA membentuk
formasi segitiga dengan koordinat akhir pada
H1(7.7,7.2), H2( 6.4,9.6), H3(8.4,8.6).

10

agent1
agent2
agent3
agent4
agent5
agent6
agent7
agent8
agent9
agent10
agent11
Awal
Akhir

10

12

14

16

18

Gambar 13 Simulasi Kerumunan Agen Swarm


Penjelasan
Pada hasil simulasi yang diperoleh dari Gambar
13 Simulasi Kerumunan Agen Swarm, dapat
ditarik beberapa analisis sebagai berikut.

14

Skenario 3
Tiga Helikopter bergerak pada posisi yang sudah
ditentukan, lintasan WUNA diperoleh dari model
swarm.Pada
skenario
ini
terdapat
attractant/repellent, jadi dinamika pergerakan
anggota WUNA juga dipengaruhi oleh posisi
relative terhadap anggota WUNA lainnya.
(N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1).
H1(40,0), H2(70,80), H3(100,100),
GOAL(60,60).

16

Seminar Nasional Informatika 2013

Posisi Helicopter 3D, Q=20I14,R=I4

Posisi 2D Helicopter

45
100

40
80

35

posisi sb-y

30
East

60

40

25
20
15

20

10
0

5
0

20

40

60
posisi sb-x

80

100

0
-5
-5

sinyal kontrol(ubn)

10

4
2
0
-2
-4

20

10

15

20
25
North

30

35

40

45

Gambar.17 Lintasan WUNA karena Faktor


Lingkungan

sinyal kontrol
0.2
0.1
0
-0.1

sinyal kontrol(uan)

sinyal kontrol(un)

Gambar.15 Pergerakan WUNA akibat adanya


Attractant/Repellent

30

40
50
Waktu, detik)
sinyal kontrol(uan)

60

70

0.5

1.5

2
2.5
3
Waktu, detik)
sinyal kontrol

3.5

4.5

0.5

1.5

2
2.5
3
Waktu, detik)

3.5

4.5

2
0
-2

Gambar.16 Masukan Kontrol Pergerakan WUNA


akibat adanya Attractant/Repellent
Dari Gambar 15 dan Gambar 16, WUNA
bergerak menuju koordinat tujuan (60,60) setelah
sebelumnya berhasil melakukan flocking. Sinyal
kontrol masukan un,uan, dan ubn bervariasi, hal ini
tergantung dari posisi awal WUNA yang
diberikan. Sehingga ketiga WUNA berhasil
melakukan flocking sejak dari koordinat (70,60)
sambil menghindari adanya tumbukan di antara
WUNA.

80

Pada Gambar 17, WUNA bergerak dari posisi


awal yang diberikan H1(20,10,0), H2(40,20,0),
H3(40,0,0). Lintasan yang ditempuh oleh tiga
WUNA menuju koordinat tujuan (15,20,0) seperti
pada garis lintas berwarna merah, hijau dan biru.
Terlihat bahwa ketiga WUNA bergerak menuju
tujuan (attractant) sambil menghindari rintangan
(repellent).
Lintasan ketiga WUNA dapat dilihat pada
Gambar 19, terlihat bahwa ketiga WUNA pada
waktu menuju posisi akhir tetap mampu
menghindari adanya tumbukan diantara WUNA.
Hal ini akan disimulasikan lebih lanjut untuk
melihat faktor yang paling dominan pada model
swarm agar tumbukan bisa terhindar.
Trayektori Posisi UAV, dimensi x
40
20
0

10

10

10

15

20
25
30
Waktu, dtk
Trayektori Posisi UAV, dimensi y

35

40

15

35

40

35

40

30
20
10
0

20
25
30
Waktu, dtk.
Trayektori Posisi UAV, dimensi z

10

Skenario 4
Pada pengujian kali ini, diujicobakan pengaruh
gerakan dinamis WUNA terhadap adanya
rintangan dan tarikan-tolakan antar individu agen.
Pada gambar terlihat bahwa gerakan individu
lebih kuat dipengaruhi oleh kondisi lingkungan (
fungsi tujuan dan fungsi rintangan lebih aktif dari
pada fungsi atraksi-tolakan antar individu).
Parameter Simulasi:
H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14,
R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8,
Goal(15,20,0), T=40 detik.

0
-10

15

20
Waktu, dtk.

25

30

Gambar.18 Lintasan x,y,z WUNA karena Faktor


Lingkungan

15

Seminar Nasional Informatika 2013

8. Kesimpulan dan Saran

Orientasi Pergerakan Pusat Swarm

8.1 Kesimpulan
0.5

posisi sb-z(Altitude)

Dari hasil yang diperoleh pada penelitian ini,


dapat ditarik beberapa kesimpulan sbb:
(1) Model pergerakan swarm dapat dipakai
menjadi acuan lintasan dari model WUNA yang
dipakai, (2) Parameter yang sangat berpengaruh
pada bentuk formasi adalah parameterc, nilai c
akan sangat berpengaruh pada jarak antara agen,
yang akan menentukan bentuk formasi yang akan
dibuat, (3) Pada uji simulasi yang dilakukan,
WUNA berhasil dengan baik melakukan
penjejakan lintasan dengan adanya posisi tujuan
akhir dan rintangan ketika menuju tujuan akhir,
dengan nilai parameter terbaik (untuk penelitian
ini) diberi nilai k1=0.1, k2=1,kf=1,kv=0.1, a=1,
b=40 dan c=9.

-0.5
-1
-1.5
-2
-2.5
20
40

15

35
30

10

25
5

posisi sb-y(East)

20
15

posisi sb-x(North)

Gambar.19 Pergerakan Pusat Swarm karena


Faktor Lingkungan
Kecepatan

Kecepatan
Kecepatan V y (m/s)

10

10

-10

10

20
30
Waktu, detik
Kecepatan

Kecepatan V z (m/s)

-2

10

20
30
Waktu, detik

40

5
0
-5
-10

40
Resultan Kecepatan V(m/s)

Kecepatan V x (m/s)

20

10

20
30
Waktu, detik
Kecepatan V

40

10

20
30
Waktu, detik

40

20
15
10
5
0

Gambar.20 Kecepatan WUNA karena Faktor


Lingkungan
Roll

Yaw (deg)

Pitch(deg)

Roll(deg)

5
0
-5

10

15

20
25
Waktu, detik
Pitch

30

35

40

10

15

20
25
Waktu, detik
Yaw

30

35

40

10

15

20
25
Waktu, detik

30

35

40

0.2
0
-0.2

0.5
0
-0.5

Gambar.21 Sudut Gerak WUNA


Pengujian juga dilakukan untuk melihat pengaruh
dari parameter a, b, c, kv, kf, k1 dan k2. Hasil dari
pengujian tersebut dapat dilihat pada bagian
kesimpulan dari tulisan ini.

16

8.2 Saran
Arah penelitian lebih lanjut yang bisa dilakukan,
terkait dengan penelitian ini adalah:
Pada penelitian ini, tidak ada waktu jeda
ketika informasi dikirimkan dari satu
agen menuju agen lainnya. Tentunya
pada keadaan nyata, waktu jeda akan
selalu ada karena dibatasi oleh jalur
transmisi data yang dipakai. Tentunya
akan menarik jika penjejakan model
swarm melibatkan waktu jeda.
Pada penelitian ini, informasi posisi dan
kecepatan yang diterima oleh agen i
tidak terkandung adanya kesalahan.
Tentunya akan lebih menarik jika
lintasan yang dihasilkan terkandung
kesalahan, sehingga menurut penulis
waktu yang diperlukan untuk melakukan
flocking akan lebih lama dari pada waktu
yang penulis peroleh pada penelitian ini.
Dan ini masih harus dibuktikan melalui
ujicoba dengan adanya gangguan.
Pada penelitian ini, yang menjadi target
atau posisi akhir dari agen adalah tetap.
Perlu
diujicobakan,
bagaimanakah
perilaku model swarm jika diberikan
target bergerak. Misalnya target bergerak
dengan suatu lintasan g(t)=2t+3, dengan
t adalah waktu.
Pada penelitian ini, hanya dilakukan
simulasi dengan MATLAB, tentunya
akan lebih menarik jika pada penelitian
berikutnya dilakukan eksperimen nyata
yang melibatkan WUNA atau model lain
seperti robot swarm.

Seminar Nasional Informatika 2013

Daftar Pustaka
[1]
[2]

[3]

[4]
[5]

[6]

[7]
[8]

Kevin M. Passino, Biomimicry for


optimization, control and automation,
Springer 2008.
V.Gazy and Kevin M.Passino,Stability
Analysis of Social Foraging Swarms, IEEE
Transactions on System, Man and
Cybernetics Vol.34 No 1 February 2004.
Yang Ji-Chen and u Qi, Flocking of multiagent system following virtual leader with
time-varying velocity, Chin.Phys.LETT
Vol.26, No. 2(2009) 020501.
V.Gazy,Formation Control of a Multi-Agent
System
Using
Nonlinear
Servomechanism,xxxxxxxx
Xiaorui and Eyad H.A,New formation
control designs with virtual leaders, taken
from iopscience.iop.org, download on
12/08/2010 at 08:14.
E.Joelianto,Maryami E, A.Budiyono,A,
Penggalih,DR Model Predictive Control
System Design for a small scale Autonomous
Helicopter, submitted to AEAT, 2010.
V.Gazy and K.M.Passino,Stability Analysis
of Swarms, IEEE Transaction on Automatic
Control, VOl. 48 No. 4, April 2003.
Xiaohai Li, Z.Cai and J.Xiao,Stable
Swarming by Mutual Interactions of
Attraction/Alignment/Repulsion:Fixed
Topology, Proceeding of the 17th World
Congress The International Federation of
Automatic Control, Seoul,Korea, July 611,2008.

[9] V.Gazy and K.M. Passino,Stability Analysis


of Social Foraging Swarms: Combined
Effects of Attractant/Repellent Profiles,
Proceeding of the 41st IEEE Conference on
Decision and Control Las Vegas, Nevada
USA, December 2002
[10] H.Y Sutarto, A.Budiono, E.Joelianto, Go
Tiau Hiong, Switched Linear Control of a
Model Helicopter, Int. Conf. Control,
Automation, Robotics and Vision Singapore,
5-8th December 2006.
[11] F.Cucker and J. Dong,Avoiding Collisions
in Flocks, IEEE Transaction on Automatic
Control VOl. 55 No. 5 May 2010.
[12] V.Gazy and K.M.Passino, Decentralized
output regulation of a class of nonlinear
system, International Journal of Control,
VOl. 79 No. 12, December 2006, pp. 15121522.
[13] J.Ghommam, H. Mehrjerdi, M.Saad and F.
Mnif,Formation path following control of
unicycle-type mobile robots
[14] Xiaorui and Eyad H.A, Formation Control
With Virtual Leaders and Reduced
Communications, Proceeding of the 44th
IEEE Conference on Decision and Control,
and the European Control Conference Spain,
2005.
[15] Budiyono dan Wibowo, Optimal Tracking
Control Design for a small scale helicopter,
JBE 4 pp.271-280, 2007
[16] Naidu, D. S.,(2002), Optimal Control
System, Idaho State University, CRC Press.

17

Seminar Nasional Informatika 2013

SIMULASI VENDING MACHINE SOFT DRINK DENGAN


MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA
Elida Tuti Siregar
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln.KL Yos Sudarso KM 6.5 Tanjung Mulia Medan
Elida_a@ymail.com

ABSTRAK
Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara
kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar
sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang
menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan
pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk
mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending
machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak
perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink
ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli
sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha
meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu
untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam
menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap
mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara
garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau
sekuensial menggunakan metode tranducer finite state with output.
Kata Kunci : Vending machine,Automatic,metode FSM

1.

Pendahuluan

Indonesia merupakan Negara yang memiliki


iklim tropis,sehingga udara yang ada diindonesia
ini sangat panas sekali. Sehingga tingkat
kebutuhan akan minuman yang dingin ataupun
segar sangat tinggi sekali .Di indonesia ini banyak
sekali orang yang berjualan minuman dingin,baik
yang menjajakanya diterotoar maupun dikioskios. Tetapi jika malam hari ada yang
membutuhkan minuman dingin dan pada waktu
itu masih berada dikantor dan pekerjaannya dan
membeli minuman diluar yang letaknya jauh. Dan
untuk mengatasi hal tersebut maka seharusya
didalam kantor tersebut terdapat sebuah lemari
pendingin ataupun suatu mesin penjual minuman
ringan yang dingin.
Berdasarkan hal tersebut diatas maka
penulis memiliki ide untuk merencanakan dan
membuat sebuah mesin penjual minuman ringan
yang dingin. Sehingga para pekerja kantoran
maupun instansi yang lain jika mereka merasa
haus maka tidak perlu repot-repot untuk keluar
dari area kantor tersebut.
Penggunaan vending machine softdrink ini
sangat penting, terutama dalam meningkatkan

18

kemajuan teknologi dan untuk mempermudah


seseorang untuk mencari minuman ditegah jalan
atau saat malam hari. Masih banyak para
pengusaha
di
Indonesia
masih
belum
menggunakan vending machine softdrink ini.
Sistem mesin penjual minuman otomatis ini
sangat praktis sekali dalam penggunaanya.
Sehingga vending machine softdrink ini mudah
digunakan.
Setiap mesin memiliki masing-masing
algoritma yang bergantung kepada fungsi dan
tujuan mesin tersebut,secara garis besar algoritma
vending machine ini akan dibahas pada skripsi ini
menggunakan teori otomata atau sekuensial
menggunakan metode tranducer finite state with
output. Pada pembuatan logika mesin ini
diperlukan teori otomata yang menjelaskan
tentang mesin sekuensial. otomata adalah ilmu
yang mempelajari mengenai mesin abstrak, bisa
disebut pula adalah suatu model abstrak dari
komputer digital yang dapat menerima input
secara sekuensial dan dapat mengeluarkan output.
Setiap otomata memiliki beberapa fungsi dasar,
dapat membaca input berupa string dari alphabet
yang diberikan dari input file. Otomata
merupakan suatu sistem yang terdiri dari sejumlah

Seminar Nasional Informatika 2013

berhingga status, dimana setiap status tersebut


menyatakan informasi mengenai input yang lalu,
dan dapat pula dianggap sebagai mesin memori.
Input pada mesin otomata dianggap sebagai
bahasa yang harus dikenali oleh mesin. Disajikan
dengan suatu input string, suatu acceptor apakah
akan menerima (mengenali) string tersebut atau
menolaknya. Otomata yang lebih umum yaitu
yang mampu menghasilkan string output.
2.

Teori Bahasa Dan Otomata


Otomata [3] berasal dari kata automatic yang
artinya bekerja dengan sendirinya. Secara istilah,
otomata adalah ilmu yang mempelajari mesin
abstrak yang dapat menerima masukan secara
sekuensial dan dapat menghasilkan keluaran.
Setiap otomata memiliki mekanisme untuk
membaca masukan dari awal hingga akhir.
Otomata
juga
dapat
dirancang
untuk
menghasilkan keluaran, menyimpan sementara
simbol dari alfabet dan memanipulasi isi dari sel
simpanan. Otomata mempunyai unit kendali yang
memiliki berhingga status dan mampu mengubah
status tersebut.
Secara umum, otomata dapat digolongkan
menjadi dua, yaitu accepter dan tranducer.
Accepter (recognizer) adalah otomata yang akan
membuat keputusan tentang diterima atau
tidaknya suatu masukan, sedangkan tranducer
adalah accepter yang
mampu menghasilkan keluaran.
1.

Grammar (Tata Bahasa)


Bahasa didefinisikan sebagai himpunan
bagian dari * (himpunan string hasil
konkatenansi nol atau lebih simbol). Bahasa
terdiri dari perbendaharaan kata (vocabulary) dan
tata bahasa (grammar, sintaks). Perbedaan
struktur kalimat dapat mengakibatkan perbedaan
pemaknaan,
bahkan
dapat
menyebabkan
kerancuan. Misalnya untuk kalimat Kelinci dan
kambing memakan rumput tidak mungkin
diubah komposisinya menjadi Rumput dan
kambing memakan kelinci.
Bahasa
Mesin Otomata
Aturan
Produksi
Regular /
Finite State
adalah
Tipe 3
Automata (FSA) sebuah
meliputi
simbol
Deterministic
variabel
Finite Automata
maksimal
(DFA) dan
memiliki
Nondeterministic satu simbol
Finite Automata
variabel
(NFA)
yang bila
ada terletak
di posisi
paling
kanan
Bebas
Push Down
berupa

Konteks /
Context Free
/
Tipe 2
Context
Sensitive /
Tipe 1
Unrestricted
/
Phase
Structure /
Natural
Language /
Tipe 0

Automata (PDA)

sebuah
simbol
variabel

Linier Bounded
Automata

||| |

Mesin Turing

Tidak Ada
Batasan

Di dalam aturan bahasa Indonesia, kalimat


Rumput dan kambing memakan kelinci
termasuk ke dalam kalimat aktif transitif.
kelinci dan kambing sebagai subjek,
memakan sebagai predikat dan rumput
sebagai objek. Kata dan menunjukkan
perbandingan setara. Adapun aturan yang
dipenuhi oleh kalimat tersebut di atas adalah:
<kata benda> kambing, kelinci, rumput,
<kata kerja> makan,
<kata aktif> me <kata kerja>,
<perb setara> <kata benda> dan <kata benda>,

<kalimat aktif> <perb setara> <kata aktif>


<kata benda>,
Cara penulisan tersebut dinamakan aturan
produksi (production rules). Kata atau simbol
nyata pada kalimat tersebut dinamakan simbol
terminal, sedangkan yang berada di dalam tanda <
dan > disebut dengan simbol non-terminal.
Tata bahasa (grammar) bisa didefiniskan secara
formal sebagai kumpulan dari himpunanhimpunan variabel, simbol-simbol terminal,
simbol awal, yang dibatasi oleh aturan-aturan
produksi. Grammar (G) merupakan fungsi dari
(V, T, S, P) , dimana:
V = himpunan simbol variabel
T = himpunan simbol terminal
S = simbol variabel yang digunakan sebagai
simbol awal
P = himpunan aturan produksi
Ada banyak kesamaan stuktur di dalam
bahasa manusia dengan bahasa pemrograman
tingkat tinggi karena bahasa pemrograman tingkat
tinggi memang dirancang untuk berkomunikasi
antara manusia dan mesin dengan bahasa yang
mendekati bahasa manusia .
2.

Diagram Status Transisi


Otomata dapat disajikan dengan diagram
transisi status, dimana simpul berisi suatu status
dan busur berisi masuikan simbol yang
mentransisikan suatu status. Status tersebut
memiliki notasi seperti pada gambar 1.

19

Seminar Nasional Informatika 2013

Gambar 1. Notasi dari diagram status


3.

Bahasa Reguler
Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa reguler jika ruas kiri
berupa satu simbol variabel dan ruas kanan
maksimal memiliki satu simbol variabel, contoh:
S aB | cDe.
4.

Finite Automata (FA)


Mesin yang mengenali bahasa reguler adalah
Finite Automata (FA). Otomata jenis ini tidak
memiliki penyimpan. Sebuah FA didefinisikan
sebagai:
M = (Q, , , S, F)
dimana:
Q = himpunan status, Q
= himpunan simbol masukan,
= fungai transisi
S = status awal, S Q
F = himpunan status akhir, F Q, F
FA yang menerima masukan dengan tepat
satu transisi status disebut dengan Deterministic
FA (DFA), sedangkan FA yang menerima
masukan lebih dari satu transisi status disebut
dengan Non Deterministic FA (DFA).
5.

Bahasa Bebas Konteks


Bahasa bebas konteks sangat berperan dalam
pengembangan teknologi kompiler sejak tahun
1960, khususnya dalam mengimplementasikan
parser. Suatu tata bahasa L(G) = (V, T, S, P)
dikatakan sebagai bahasa bebas konteks jika ruas
kiri berupa satu simbol variabel dan ruas kanan
tidak dibatasi, contoh: S I | E + E | ( E ).
Bahasa bebas konteks digunakan pada pembuatan
parser.
6. Finite State Machine
Finite State Machine juga termasuk dalam
teori bahasa automata yang dapat menerima
inputan seperti FA, akan tetapi di dalam finite
state machine ini juga dapat menerima inputan
dan juga dapat mengeluarkan output sehingga
dalam finite state machine terdapat dua type finite
state machine yakni
a. State Machine With Output / Tranducer
1. Meanly machine : Diantara state terdapat
fungsi transisi
2. Moore machine : Output yang ditentukan
oleh state
b. Finite State Machine With No output
Finite State Automata

20

Sering digunakan untuk pengenalan bahasa. Dari


keduanya kita dapat menentukan type Finite State
yang kita gunakan.
a. Finite State Machine With Output / Tranducer
Finite State Machine with Output sering
digunakan dalam
Salah satunya mesin ATM
yang menerima masukan berupa kartu ATM dan
Keluaranya Berupa Uang, sehingga dapat
dikatakan Mesin ATM menggunakan fungsi dari
FSM With Output,
Contoh lainnya adalah Mesin Vending
Machine (mesin jaja), yang menerima masukkan
berupa koin yang dimasukkan kedalam machine
kemudian keluarannya berupa minuman atau
yang lain
Sebagai contoh, Seorang anak kecil
mempunyai uang sebesar Rp 3500 ,- , dan ingin
memilih jus jeruk kalengan di mesin jaja dengan
koin Rp 1000,- sebanyak 3 buah dan RP 500,sebanyak 1 buah kemudian anak itu memasukkan
koin seribu kedalam mesin sebanyak tiga kali
kemudian koin lima ratus sekali sehingga di
dalam mesin terdapat koin sebanyak Rp 3500,dan mesin memunculkan pilihan jus jeruk
kalengan seharga Rp 3000,-, sehingga angak itu
menekan tombol pilihan untuk jus jeruk dan jus
jeruk kalengan akan keluar dari mesin dan anak
itu juga mendapatkan kembalian sebesar Rp 500,.
Dari contoh diatas kita masukkan kedalam
bentuk status sehingga dari masukkan awal kita
tentukan status awal adalah S0 dan ketika
dimasukkan lima ratus akan status akan bergeser
sekali sehingga menjadi S1, tetapi jika
dimasukkan seribu maka status awal akan
bergeser dua kali sehingga menjadi S2. Dari
Contoh kita misalkan jumlah statusnya ada 7 jadi
dari S0 sampai S6, saat anak itu memasukkan
koin seribu pertama dari status awal yaitu S0
bergeser ke S2 kemudian memasukkan koin
seribu kedua dari S2 bergeser ke S4 kemudian
memasukkan koin seribu ketiga dari S4 bergeser
ke S6 dari sini seharusnya anak itu bisa
mengambil jus jeruk akan tetapi memasukkan
koin lima ratus sekali sehingga dari S6 tetap di S6
karena jumlah status terdiri dari 6 status dari
masukkan lima ratus akan dianggap sebagai
masukkan dan apabila anak itu menekan pilihan
jus jeruk maka lima ratus akan dianggap sebagai
keluaran sebagai kembalian.

Seminar Nasional Informatika 2013

Tabel 1. Tabel Transisi Vending Machine


Sebuah FSM with Output didefinisikan sebagai :
M = ( S,I,O,f,g,s0)
Dimana
S = Himpunan Status
I = Masukkan
O = Keluaran
F = fungsi transisi, f : S x I S
G = fungsi keluaran, g : S x I O
S0 = Status Awal

KESIMPULAN

Atau bisa dibuat tabel transisi alternative seperti :


Tabel 2.3. Alternative Vending Machine
STATE 500
1000
JERUK
APEL
S0
S1 \ 0 S2 \ 0
S0 \ 0
S0 \ 0
S1
S2 \ 0 S3 \ 0
S1 \ 0
S1 \ 0
S2
S3 \ 0 S4 \ 0
S2 \ 0
S2 \ 0
S3
S4 \ 0 S5 \ 0
S3 \ 0
S3 \ 0
S4
S5 \ 0 S6 \ 0
S4 \ 0
S4 \ 0
S5
S6 \ 0 S6
\ S5 \ 0
S5 \ 0
500
S6
S6 \ S6
\ S0
\ S0
\
500
1000
jeruk
apel
Next State \ Output
Dari Tabel Transisi diatas kita bisa membuat
sebuah diagram status.
KET:
O= 0

A = 500

B = 1000

C = Jeruk

Berdasarkan hasil penelitian dan analisa dari


pembuatan Simulasi vending machine dan sudah
sampai pada implementasi aplikasi, maka dapat
diambil kesimpulan sebagai berikut:
1. Telah dibuat suatu aplikasi simulasi
vending machine yang dapat
menjelaskan cara kerja mesin penjual
otomatis ini.
2. Simulasi vending machine yang dibuat
dapat menerima inputan koin 500 dan
1000 dan menghasilkan output berupa
keterangan minuman yang dipilih dan
sisa koin yang telah dimasukkan.
3. Dengan adanya sistem penjual otomatis
ini sangat praktis sekali dalam
penggunaannya, sehingga vending
machine ini mudah digunakan
dilengkapi dengan menu bantuan cara
menggunakan dan membantu pengguna
cara pemakaian aplikasi ini.

D = Apel

DAFTAR PUSTAKA
B,O

B,O
A,o

Q0

C,O
D,O

Q1

C,O
D,O

A,o

B,O

A,o

B,O

B,O B,A

A,o

A,o

A,o

Q2

Q3

Q4

Q5

C,O
D,O

C,O
D,O

C,O
D,O

C,O
D,O

Q6 A,A

C , Jus Jeruk
D , Jus Apel

Gambar 2. Diagram status Vending Machine

B,B

Aho, Alfred V, Sethi, Ravi, Ullman, Jeffrey D,


1986, Compilers: Principles, Techniques,
and Tools, Addison Wesley
J. E. Hopcroft, J. D. Ullman, Introduction to
automata theory, languages
and computation, Addison-Wesley,
1979.
John E.Hopcroft, Rajeev Motwani, Jeffrey D.
Ullmam, 2001, Introduce to Automata
Theory, Languages, and Computation,
Penerbit Addison Wesley, United States of
Amerika.

21

Seminar Nasional Informatika 2013

REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA


VIDEO LALU LINTAS
Imelda1, Agus Harjoko2
1

Teknik Informatika, FTI, Universitas Budi Luhur


Jl. Raya Ciledug Petukangan Utara Jakarta Selatan 12260
2
Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada
Sekip Utara Yogyakarta 55281
1
imelda@budiluhur.ac.id, 2 aharjoko@ugm.ac.id

ABSTRAK
Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang
terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang
klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan
metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian
tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi
kendaraan dari data video lalu lintas.
Kata kunci : klasifikasi kendaraan, data video, lalu lintas
1.

Pendahuluan

Kendaraan merupakan alat transportasi


menuju suatu tempat. Banyaknya kendaraan di
jalan raya mengakibatkan padatnya lalu lintas
yang dapat menyebabkan kemacetan lalu lintas
sehingga terhambat sampai tujuan. Masalah yang
terkait dengan lalu lintas, seperti kemacetan,
mudahnya terjadi korban jiwa dalam kecelakaan
di pusat-pusat perkotaan seluruh dunia dan
pengaruh negatif dalam kebiasaan dan layanan
mereka. Akibatnya tidak mudah untuk
meningkatkan infrastruktur lalu lintas jalan. Oleh
karena itu pengumpulan dan analisis parameter
lalu lintas diperlukan, seperti jumlah kendaraan,
kecepatan, tingkat kemacetan, pergerakan
kendaraan
di
persimpangan,
klasifikasi
kendaraan, identifikasi perilaku yang dicurigai,
jumlah penumpang dan jumlah kecelakaan [1].
Jumlah kendaraan yang terus meningkat membuat
sistem pengaturan lalu lintas manual tidak mampu
mengendalikan kondisi lalu lintas oleh sebab itu
diperlukan sistem cerdas pengontrolan lalu lintas
untuk
meningkatkan
pengontrolan
dan
manajemen perkotaan dan meningkatkan index
kepercayaan di jalan dan jalan tol. Sistem ini juga
menghitung kepadatan lintas dimana salah satu
caranya yaitu melakukan klasifikasi kendaraan.
Klasifikasi kendaraan telah berevolusi menjadi
subjek penelitian yang signifikan karena
pentingnya dalam navigasi otonom, analisis lalu
lintas, pengawasan dan sistem keamanan, dan
manajemen transportasi [2].

22

Klasifikasi
kendaraan
dapat
didefinisikan sebagai observasi kendaraan jalan
raya dan penyortiran berikutnya dari data yang
dihasilkan ke dalam satu set kategori yang
bersifat tetap. Dalam prakteknya, data klasifikasi
kendaraan sangat penting karena ada di hampir
semua aspek dalam transportasi dan rekayasa lalu
lintas, seperti trotoar, penjadwalan pemeliharaan
desain trotoar, analisis komoditas aliran, analisis
kapasitas jalan raya, penetapan berat kendaraan
yang boleh melewati jalan itu, dan analisis
lingkungan [3]. Klasifikasi dan statistik dari jenis
kendaraan di ruas jalan merupakan parameter
penting untuk manajemen lalu lintas dan kontrol
[4].
Riset klasifikasi kendaraan digunakan
untuk memprediksi kebutuhan masa depan dan
ekspektasi kehidupan di jalan [3]. Kelas
Kendaraan merupakan parameter penting dalam
pengukuran lalu lintas jalan. Beberapa penelitian
mengembangkan algoritma untuk mencari
keakuratan sistem untuk klasifikasi kendaraan
menggunakan teknik yang berbeda [5][6].
Klasifikasi
kendaraan
otomatis
merupakan tugas penting dalam Sistem
Transportasi Cerdas (ITS) karena memungkinkan
untuk mendapatkan parameter lalu lintas
kendaraan yang dihitung berdasarkan kategori.
Sumber informasi mengenai klasifikasi kendaraan
dapat diperoleh dari video, kumparan induksi
magnetik, sensor suara, sensor suhu dan
microwave.
Penggunaan
video
telah
meningkatkan dukungan untuk manajemen lalu
lintas karena keuntungan dari biaya instalasi dan
berbagai informasi yang dikandungnya. Namun

Seminar Nasional Informatika 2013

keterbatasannya ketergantungan pada metode


pendeteksian masih sangat kuat, normalisasi citra
dominan, kebisingan dan akurasi rendah [7].
Sebuah sistem yang dapat menghitung
jumlah kendaraan secara otomatis, melakukan
klasifikasi dan pelacakan sehingga dapat
mengidentifikasi arus lalu lintas di persimpangan
merupakan tugas penting untuk video surveillance
dalam manajemen lalu lintas perkotaan [8].
Dalam sistem transportasi cerdas (ITS),
khususnya di bidang manajemen lalu lintas
perkotaan, pemantauan dapat dilakukan di sisi
jalan [9][10] atau di persimpangan [8][9], baik
dengan kamera tunggal [11][12][13], banyak
kamera [14][15].
Penelitian sebelumnya tentang riset
klasifikasi kendaraan dibahas oleh Changjun dan
Yuzong [16] dari sinyal akustik dan seismik
menggunakan metode Support Vector Machine
(SVM) namun penelitian ini bukan berasal dari
video data. Buch, dkk [17] dalam reviewnya
tentang teknik computer vision untuk analisis lalu
lintas perkotaan juga menyoroti tentang
klasifikasi kendaraaan. Sedangkan lalu Yousaf,
dkk, [18] hanya membandingkan beberapa
algoritma dari 6 paper tentang klasifikasi
kendaraan. Oleh sebab itulah review tentang
klasifikasi kendaraan dari data video lalu lintas
dibahas agar diperoleh gambaran yang
menyeluruh mengenai metode klasifikasi
kendaraan. Penelitian ini hanya membahas
klasifikasi kendaraan dari data video lalu lintas
termasuk data citra, kamera dan video.
Salah satu tujuan menyajikan metode
klasifikasi citra kendaraan berdasarkan video lalu
lintas jalan adalah agar mempermudah dalam
proses normalisasi dan memperoleh akurasi yang
dapat diterima [7].
2.

Metode Klasifikasi Kendaraan


Penyajian metode klasifikasi kendaraan
ini diurutkan dari terpopuler sampai yang kurang
populer. Beberapa peneliti telah menggabungkan
metode untuk digunakan dalam penelitiannya
[5][19][20][21].
2.1. Support Vector Machine (SVM)
SVM diciptakan pertama kali oleh
Corinna Cortes dan Vladimir Vapnik pada tahun
1995 [22]. SVM adalah model pembelajaran
yang di supervisi dengan algoritma pembelajaran
terkait yang menganalisis data dan mengenali
pola, digunakan untuk klasifikasi dan analisis
regresi. Meskipun SVM pada dasarnya adalah
klasifier biner, namun dapat diadopsi untuk
menangani tugas multi-kelas klasifikasi. Cara
konvensional untuk mengembangkan SVM dalam
skenario multi klas adalah menguraikan masalah
m-klas menjadi 2 klas masalah yaitu pendekatan
one-vs-one (OVO) atau one-vs-all (OVA).

Pendekatan one-vs-one (OVO) adalah klas


dibedakan antara kendaraan dan bukan kendaraan.
Kemudian setelah terdeteksi bahwa itu adalah
kendaraan maka digunakan pendekatan one-vs-all
(OVA) dimana kendaraan kemudian dibagi
berdasarkan kelasnya
[23]. SVM termasuk
metode yang terpopuler yang dipilih oleh banyak
peneliti untuk melakukan klasifikasi kendaraan
[23][24][25][26][9][10][27][28][29].
Chen,
dkk,
[23]
menggunakan
kernelisasi SVM untuk pengenalan dan klasifikasi
kendaraan
secara
otomatis
menggunakan
pengenalan warna dan pengenalan jenis. Fitur
vektor menggambarkan siluet latar depan
kendaraan dengan mengkodekan ukuran, aspek
rasio, lebar, solidarity untuk mengklasifikasikan
jenis kendaraan (mobil, van, HGV). Sistem
menggunakan sebuah histogram 8 biner warna
(YcbCr) sebagai vektor SVM. Data berasal dari
kamera nyata yang ada di sisi jalan, tetapi kualitas
citranya tidak sebagus yang ada di COIL
database. Beberapa citra terlihat kabur yang
disebabkan oleh getaran kamera (angin kencang).
Selain itu, warna beberapa kendaraan tampaknya
harus diubah karena sinar matahari sangat kuat
dan refleksi permukaan specular. Meskipun
kondisi menantang, jenis rata-rata sensitivitas
OVA = 0.759 dan OVA = 0,687. Rata-rata jenis
kekhususan OVO = 0,887 dan OVA = 0,858.
Sensitivitas warna OVA = 0,956 dan rata-rata
spesifisitas OVA = 0,971.
Khan, dkk [24], Wang dan Zhu [28]
menggunakan SVM linier. Khan, dkk [24]
mengaplikasikan sebuah SVM linier untuk
menunjukkan pendeteksian setiap kotak citra
dalam 3D model. Sistem ini lebih cepat dalam
pengklasifikasian sederhana untuk membedakan
kendaraan bergerak dengan obyek yang lain.
Kemudian digunakan region untuk menganalisa
bentuk 3D yaitu fitur klasifier berbasis Histogram
of Gradient. Keunikannya model 3D tidak hanya
untuk lokalisasi fitur diskriminatif tepi atau sudut
tetapi juga untuk rendering kendaraan. Histogram
of Gradient (HOG) menyatukan 2 citra gambar
dari sudut pandang yang berbeda dan menyatukan
secara langsung serta distribusi fitur yang tidak
sesuai untuk model lain. Jenis modelnya yaitu:
full sedan, mid sedan, compact sedan, coupe,
station wagon, van, SUV, compact/crossover
SUV, truk. Kinerja model klasifikasi ini
akurasinya 80%.
Wang dan Zhu [28] menggunakan SVM
linier untuk mengurangi kesalahan dalam
mendeteksi dan mengklasifikasi kendaraan.
Kombinasi deteksi dan estimasi gerak digunakan
untuk rekonstruksi kendaraan sehingga dapat
menghapus oklusi, blur, dan variasi dari
pandangan. Pandangan lengkap dan normalisasi
gambar kendaraan, jika mampu direkonstruksi
dari data yang tidak memuaskan, akan

23

Seminar Nasional Informatika 2013

memfasilitasi pelabelan data yang lebih akurat,


ekstraksi fitur dan klasifikasi multiclass
kendaraan. Disini diusulkan sebuah multimodal
temporal panorama (MTP) untuk ekstraksi akurat
dan rekonstruksi kendaraan bergerak secara realtime
menggunakan
multimodal
sistem
pemantauan jarak jauh (audio / video).
Representasi MTP terdiri dari: 1) gambar
panorama view (PVI) untuk mendeteksi
kendaraan yang menggunakan konsep garis
deteksi 1D vertikal; 2) gambar pesawat epipolar
(EPI), yang dihasilkan dari garis epipolar 1D
sepanjang jalan vehicles'moving, untuk ciri
kecepatan dan arah, dan 3) sinyal audio yang
sesuai dikumpulkan pada titik deteksi kendaraan
untuk mengurangi deteksi target palsu di PVI.
Menggunakan
pendekatan
MTP,
semua
kendaraan
yang
direkonstruksi
memiliki
pandangan sisi yang sama, sehingga blur dan
oklusi citra berkurang. Dengan penggunaan
klasifier SVM akurasi meningkat diatas 10%
menggunakan gambar kendaraan yang sesuai
video asli dari 140 kendaraan.
Gandhi dan Trivedi [25] mengekstraksi
fitur histogram of gradients (HOG) untuk
digunakan oleh klasifier SVM. Fitur HOG: 1)
membagi kotak kedalam grid M x N, 2) setiap
grid elemen, dikuantisasi arah gradien kisaran 0
sampai 180 derajat dalam keranjang dan
histogram K ditimbang oleh intensitas citra yang
diperoleh, 3) terapkan smooting arah spasial dan
orientasi ke array histogram untuk mengurangi
kepekaan terhadap diskritisasi, 4) stack array
yang dihasilkan menjadi B = M x N x K dimensi
vektor. Kelas kendaraan diklasifikasi oleh SVM
menjadi 4 klas yaitu: sedan, minivan, pickup,
bukan kendaraan. Tingkat alarm palsu (nonkendaraan diklasifikasikan sebagai kendaraan)
adalah 0% (0/108) dan tingkat deteksi
mempertimbangkan semua kendaraan sebagai
kelas yang sama adalah 98,8% (85/87). Untuk
klasifikasi kendaraan, akurasi adalah 64,3%
(56/87). Namun, jika minivan dan pickup
digabungkan menjadi satu kelas, akurasi mobil
diskriminatif vs kendaraan lain adalah 82,8%
(72/87).
Messelodi, dkk [26] menggunakan nonlinear Support Vector Machine (SVM) dan
menyajikan fitur berbasis classifier untuk
membedakan sepeda dan sepeda motor. Fitur
visual berfokus pada daerah roda kendaraan.
Tingkat keberhasilan klasifikasi kendaraan
96,7%. Fitur visual yang digunakan oleh classifier
dihitung mulai dari citra kendaraan, citra latar
belakang dan perkiraan posisi dan orientasi
kendaraan di dunia nyata. Algoritma berfokus
pada area citra yang berhubungan dengan roda
kendaraan, dan bertindak secara berbeda
tergantung pada orientasi kendaraan sehubungan
dengan tampilan kamera (samping atau depan /

24

belakang). Support Vector Machine (SVM) telah


dilatih menggunakan fitur analog, berdasarkan
profil proyeksi miring di bagian rendah
kendaraan, mengarahkan ke tingkat kesalahan
global 6,3% pada level view dan 3,3% di level
kendaraan. Tingkat kesalahan klasifikasi sekitar
5%, hasil ini dianggap memuaskan.
Chen, dkk [9][10][27] melakukan
penelitian
secara
komprehensif
untuk
membandingkan support vector machines (SVM)
dengan random forests (RF) classifiers. Mulai
dari melakukan pengkategorian jenis kendaraan
[27] dilanjutkan melakukan klasifikasi kendaraan
menggunakan deskriptor multi-bentuk [9],
kemudian deteksi, klasifikasi dan pelacakan
kendaraan [10]. Ketiga tulisannya membagi
kendaraan dalam 4 kategori yaitu: mobil, van, bus
dan sepeda motor (termasuk sepeda). Sebuah
pengukuran berbasis vektor fitur 13-dimensi
diperpanjang dengan dimensi tinggi EPHOG dan
fitur IPHOG yang terpilih sebagai fitur observasi.
Fitur 13-dimensi itu adalah area, panjang sumbu
x, panjang sumbu y panjang sumbu x dan
panjang sumbu y dihubungkan menjadi sebuah
ellipse, convex area, perimeter, iled area (pikselpiksel dalam area yang diberi tanda),
equivdiameter = 4A/ (A = area), lebar kotak
yang ditandai, tinggi kotak yang ditandai,
dispersedness = I2/A (A=area, I=perimeter
obyek), extent (proporsi piksel-piksel dalam kotak
obyek yang ditandai), soliditas (proporsi pikselpiksel dalam convex hull obyek), eksentrisitas
[9][10][27]. Model berbasis klasifikasi dibuktikan
bahwa kinerja keseluruhan klasifikasi yang benar
88,25%. Menerapkan dua pengklasifikasi populer
untuk fitur siluet ditetapkan diperagakan bahwa
SVM konsisten keluar-dilakukan RF, dengan
akurasi klasifikasi rata-rata akhir benar positif
96,26%. Jumlah tertinggi kesalahan klasifikasi
terjadi antara kategori mobil dan van, di mana
kedua fitur ukuran dan bentuk menunjukkan
kesamaan yang signifikan [27]. Segmentasi
kendaraannya
dilakukan
secara
manual
diperlukan untuk kebutuhan data base kendaraan
yang besar (> 2000 sampel) sebagai kombinasi
input dari measurement-based features (MBF)
dan HOG (histogram of orientation gradients,
both edge and intensity based) features. Hasil
penelitian menunjukkan bahwa semua metode
mencapai tingkat pengenalan diatas 95% pada
dataset, dengan SVM secara konsisten
mengalahkan RF. Kombinasi fitur measurementbased features (MBF) dan IPHOG memberikan

Seminar Nasional Informatika 2013

kinerja terbaik dari 99,78% [26][9]. Dalam tulisan


terakhirnya percobaan ekstensif telah dilakukan,
membandingkan 7 kombinasi deteksi dan metode
klasifikasi. Sebuah latar belakang Gaussian
Mixture Model baru (GMM) dan metode
bayangan penghapusan telah digunakan untuk
menangani perubahan pencahayaan mendadak
dan getaran kamera. Sebuah filter Kalman
melacak
kendaraan
untuk
mengaktifkan
klasifikasi oleh suara mayoritas atas frame
berurutan, dan metode level set telah digunakan
untuk menyempurnakan gumpalan latar depan.
Percobaan yang luas dengan data dunia nyata
telah dilakukan untuk mengevaluasi kinerja
sistem. Hasil kinerja terbaik dari pelatihan SVM
(Support
Vector
Machine)
menggunakan
kombinasi siluet kendaraan dan intensitas
berbasis HOG piramida fitur diekstrak mengikuti
latar belakang pengurangan, mengelompokkan
gumpalan latar depan dengan suara mayoritas.
Hasil menunjukkan bahwa kombinasi terbaik
adalah untuk melatih SVM menggunakan MBF +
fitur IPHOG diekstraksi oleh latar belakang
pengurangan, mengelompokkan gumpalan latar
depan menggunakan suara mayoritas lebih dari 5
frame berturut-turut. Hasil menunjukkan laju
kendaraan deteksi 96,39% dan akurasi klasifikasi
94.69% di bawah kondisi pencahayaan dan cuaca
yang bervariasi [10].
Klausner, dkk [29] menggunakan
classifier Least Squares Support Vector Machine
(LS-SVM) untuk mengurangi tingkat kesalahan
klasifikasi. Penelitiannya menggunakan multisensor kamera cerdas yaitu kamera dengan sensor
tambahan
yaitu inframerah
dan
audio.
Keuntungannya, tingkat kesalahan klasifikasi
berkurang dan hasil klasifikasi untuk truk kecil
sekitar 7% dan truk besar sekitar 10%
dibandingkan hanya menggunakan satu sensor
saja.
2.2. Jaringan Syaraf Tiruan (Neural Network)
Jaringan saraf tiruan (Neural Network)
yang pertama kali diusulkan Waffen McCulloch
dan Walter Pitts pada tahun 1943 [30] digunakan
oleh beberapa peneliti untuk melakukan
klasifikasi
kendaraan
[3][4][19][31][32][33][34][21][35].
HechtNielsend (1988) mendefinisikan sistem saraf
buatan sebagai berikut: "Suatu neural network
(NN), adalah suatu struktur pemroses informasi
yang terdistribusi dan bekerja secara paralel, yang
terdiri atas elemen pemroses (yang memiliki
memori lokal dan beroperasi dengan informasi
lokal) yang memiliki interkoneksi bersama
dengan alur sinyal searah yang disebut koneksi.

Setiap elemen pemroses memiliki koneksi


keluaran tunggal yang bercabang (fan out) ke
sejumlah koneksi kolateral yang diinginkan
(setiap koneksi membawa sinyal yang sama dari
keluaran elemen pemroses tersebut). Keluaran
dari elemen pemroses tersebut dapat merupakan
sembarang jenis persamaan matematis yang
diinginkan. Seluruh proses yang berlangsung pada
setiap elemen pemroses harus benar-benar
dilakukan secara lokal, yaitu keluaran hanya
bergantung pada nilai masukan pada saat itu yang
diperoleh melalui koneksi dan nilai yang
tersimpan dalam memori lokal.
Daya, dkk [34] membuat framework
untuk mengidentifikasi jenis kendaran multi-klas
berdasarkan beberapa parameter geometris
dengan menggunakan metode Artificial Neural
Network (ANNE). Metode ini digunakan untuk
memverifikasi dan mengklasifikasi perbedaan
jenis kendaraaan dengan rasio identifikasi 97%.
Kehandalan
metode
ANNE
yaitu
kemampuannnya untuk menyelesaikan masalah
offline non linier dengan pelatihan selektif yaitu
respon
cukup
akurat.
Hasil
pengujian
mengidentifikasi akurasi 95% dari 270 citra.
Fazli, dkk [33] membuat sistem
pengontrolan lalu lintas berbasis neural network
multilayer perceptron (MLP) dengan 2 lapisan
tersembunyi untuk dapat mengenal kendaraan
dalam sebuah wilayah lalu lintas dan
mengkategorikannya, serta mendapatkan jumlah
dan jenis kendaraan. Kelebihan menggunakan
metode MLP adalah kamera tidak perlu
dikalibrasi. Dalam penelitiannya digunakan
kamera tidak bergerak yang terletak di ketinggian
hampir dekat permukaan jalan untuk mendeteksi
dan mengklasifikasikan kendaraan. Ada 2 tahap
algoritma yang dilakukan, pertama, kendaraan
bergerak didapat di situasi lalu lintas dengan
beberapa teknik yaitu pengolahan citra,
menghapus latar belakang gambar, melakukan
deteksi tepi dan operasi morfologi. Kedua,
kendaraan di dekat kamera dipilih, fitur khusus
diproses dan diekstraksi. Hasil ekperimen
menunjukkan akurasi 90% dari 182 kendaraan
yang diuji.
Hasil akurasi yang diperoleh Ozkurt, dkk
dengan menggunakan Neural Network adalah
98,98 dari 68 kendaraan yang diuji [32]. Sistem
Daigavane, dkk [31] dapat menelusuri dan
mengklasifikasi 90% kendaraan dengan benar,
kelebihannya sistem dapat diinstal kapan saja
tanpa berinterfensi dengan lalu lintas, waktu
pemrosesan per frame dapat dikurangi secara
signifikan
karena
algoritmanya
lebih
dioptimalkan yaitu dengan frame rate 15 fps,
kelemahannya ketika beberapa kendaraan
bergerak dengan kecepatan yang sama maka
kendaraan cenderung dianggap 1 kendaraan
sehingga
menyebabkan
sistem
salah

25

Seminar Nasional Informatika 2013

mengklasifikasi kendaraan. Kelemahan ini telah


diselesaikan oleh Xiong, dkk, [3] menggunakan
Neural
Network
dengan
pelatihan
Backpropagation sebagai learning rule-nya
sehingga 2 kendaraan di jalur berbeda yang
berjalan berdampingan tetap terlihat 2. Hasil
akurasinyapun dapat diterima yaitu 90% dari 341
kendaraan yang diuji.
Li, dkk [4], Qin [35], Zaman, dkk [19]
Goyal dan Verma, [21] juga menggunakan Neural
Network dengan pelatihan Backpropagation
sebagai learning rule-nya. Li, dkk [4], Qin, [35]
dan
Zaman,
dkk,
[19]
menggunakan
Backpropagation dengan 3 layer untuk
mengklasifikasi kendaraan dengan ciri momen
invarian. Li, dkk [4] dan Qin, [35] memperoleh
hasil akurasi 93,6% dari 1000 data citra, Zaman,
dkk, [19] memperoleh 99,51% dari 120 data citra,
sedangkan Goyal dan Verma, [21] hanya
memperoleh 51,5% dari 86 data uji.
Sebenarnya Zaman, dkk, [19], Goyal dan
Verma, [21] dalam penelitiannya melakukan
pengujian menggunakan beberapa metode.
Metodenya juga merupakan mengkombinasi
Neural Network. Zaman, dkk, [19], Goyal dan
Verma, [21] melakukan pengujian menggunakan
metode Neural Network Multilayer Perceptron
dengan DSM-AN, DSM dan BP.
2.3. Fuzzy
Istilah logika fuzzy diperkenalkan pada
tahun 1965 oleh Lotfi A. Zadeh [36]. Logika
fuzzy adalah bentuk dari banyak-nilai logika atau
logika probabilistik, berhubungan dengan
penalaran yang perkiraan daripada tetap dan tepat.
Dibandingkan dengan set biner tradisional (di
mana variabel dapat mengambil nilai-nilai true
atau false) variabel logika fuzzy mungkin
memiliki nilai kebenaran yang berkisar dalam
tingkat antara 0 dan 1. Logika fuzzy telah
diperpanjang untuk menangani konsep kebenaran
parsial, dimana nilai kebenaran dapat berkisar
antara sepenuhnya benar dan benar-benar palsu.
Klasifikasi kendaraan dengan fuzzy
digunakan untuk analisis kinerja [14] dan
perbandingan akurasi [37] klasifikasi kendaraan.
Sistem ini ada yang menggunakan penggabungan
tipe-1 fuzzy, neuro fuzzy adaptif dan tipe-2 fuzzy
inference system [14], dan ada yang hanya
menggunakan tipe-2 fuzzy inference system [37].
Adaptive neuro fuzzy inference system
(ANFIS) adalah jenis jaringan saraf yang
didasarkan pada Takagi-Sugeno sistem inferensi
fuzzy. Karena terintegrasi baik jaringan saraf dan
prinsip-prinsip logika fuzzy, ia memiliki potensi
untuk menangkap manfaat baik dalam kerangka
tunggal. Sistem inferensi yang sesuai dengan set
fuzzy IF-THEN aturan yang telah belajar
kemampuan untuk fungsi nonlinear perkiraan.

26

Oleh karena itu, ANFIS dianggap approximator


universal.
Klasifikasi kendaraan yang dilakukan
oleh Sharma dan Bajaj [5] awalnya sistem
inferensi fuzzy tipe-1 dan adaptif neuro-fuzzy
inference system (ANFIS). Disini algoritma
membaca sistem inferensi, menerapkan sampel
berbagai masukan, memeriksa kelas setiap sampel
dan menghitung akurasi. Kelas ini diidentifikasi
dengan memeriksa ban kendaraan, ground
clearance dan panjang badan kendaraan yang
diambil sebagai jarak sumbu roda, tinggi chassis
dan panjang tubuh masing-masing. Ketepatan
ANFIS lebih tinggi dari tipe-1 FIS tetapi kinerja
sistem perlu lebih dioptimalkan sehingga
digunakan inferensi fuzzy tipe-2 [5]. Dari
pengujian terbukti keakuratan tipe-2 FIS lebih
baik daripada ANFIS dan jika tipe-2 sistem
terhibridisasikan dengan jaringan saraf maka
akurasi akan meningkat secara signifikan.
Keakuratan logika inferensi fuzzy tipe-2 sekitar
70% dan jika hibridisasi dengan jaringan syaraf
akurasi diperkirakan akan meningkat sampai 8590%. Selain itu algoritma genetika digunakan
untuk mengoptimalkan set aturan dan hasil
terbaik.
Shaoqing, dkk [15] mengusulkan metode
fuzzy rules classifier untuk klasifikasi kendaraan
dengan 3 kategori yaitu mobil, truk dan bus.
Pertama kendaraan dikategorikan ke dalam mobil
dan bukan mobil secara kasar sesuai dengan
warna LPR (Licence Plate Region), dan yang
bukan mobil disegmentasi dengan kombinasi
fungsi pemetaan posisi dan pencarian lokal. Fitur
yang diajukan yaitu: jumlah region, jumlah
warna, big window, the edges number of top, low
gray region of top. Fitur ini diajukan untuk yang
bukan mobil dan proses ekstraksinya terdiri dari 2
langkah utama. Pertama, mendeteksi tepi
horisontal dengan metode hybrid insensitive noise
edge detection berdasarkan pada operator Sobel
dan warna. Kedua, daerah digabung sesuai
dengan warna dan posisi. Terakhir yang bukan
mobil diklasifikasikan ke dalam truk dan bus
dengan fuzzy rules classifier. Hasil penelitian
dibagi dalam 2 pembagian waktu yaitu jam 7:00
8:00 pagi dimana akurasi untuk mobil 95%, truk
90,8% dan bus 86,2%, sedangkan akurasi pada
jam 3:00 4:00 sore adalah 94,1%, truk 88,5%,
bus 81,5%.
Zaman, dkk, [19] mengimplementasi
sistem klasifikasi menggunakan neural network
Fuzzy Learning Vector Quantization (FLVQ), dan
Fuzzy Learning Quantization Particle Swarm
Optimization (FLVQ-PSO) dengan akurasi FLVQ
90,71%, FLVQ-PSO 74,76%. Untuk sistem
klasifikasinya obyek dibagi 2 klas yaitu klas besar
dan klas kecil. Klas besar itu seperti bus dan truk,
dan klas kecil itu seperti van, jeep, dan sedan.
Fitur digunakan untuk merepresentasikan sebuah

Seminar Nasional Informatika 2013

citra yang terdiri dari beberapa kombinasi fitur.


Fitur dalam sistem klasifikasi ini adalah skala
obyek berdasarkan ukurannya. Jumlah citra yang
diuji adalah 120 data citra.
2.4. Bayesian Network / Jaringan Bayesian
Teorema Bayes yang diterbitkan pada
tahun 1774 oleh Pendeta Thomas Bayes (17021761). Dynamic Bayesian Network (DBN)
berguna dalam industri karena mereka dapat
model proses di mana informasi tidak lengkap,
atau ada ketidakpastian. Keterbatasan ini DBN
adalah bahwa mereka tidak selalu akurat
memprediksi hasil dan waktu komputasinya lama
[38].
Tang [39], Kafai dan Bhanu [2]
mengusulkan Bayesian Network untuk klasifikasi
kendaraan.
Perbedaannya,
Tang
[39]
menggunakan metode klasifikasi Naive Bayesian
Classifier untuk menyelesaikan permasalahan
kesalahan pendeteksian jenis kendaraaan.
Kesalahan ini akibat tidak diperolehnya informasi
mengenai sudut kendaraan dan akibat adanya
noise citra yang nilai fitur invarian proyektifnya
salah. Sedangkan Kafai dan Bhanu [2]
menggunakan Dynamic Bayesian Netwoek untuk
klasifikasi kendaraan dan hasil akurasinya
96,68% dari 169 data citra.
Yousaf, dkk [18] membandingkan
beberapa algoritma klasifikasi kendaraaan dan
disimpulkan bahwa algoritma Hybrid Dynamic
Bayesian Network (HDBN) Classification lebih
baik dari algoritma lain karena sifatnya yang
dapat memperkirakan fitur sederhana kendaraan
dari video yang berbeda.
2.5. 3D Model
Beberapa peneliti menggunakan 3D
model
dalam
klasifikasi
kendaraan
[37][40][41][42]. Sheikh, dan Abu-Bakar [37]
menggunakan
model
matching
untuk
memperkirakan pose kendaraan 3D. Estimasi
pose berkisar 50 agar cocok untuk klasifikasi
kendaraan. Bila obyek bergerak terlalu lambat,
perhitungan menjadi salah karena jaraknya sangat
pendek dalam gambar 2D, arah vektornya salah
dan hasil klasifikasinyapun salah. Buch, [40]
menggunakan metode 3DHOG classifier yang
beroperasi pada frame tunggal. Metode ini
memilliki kemampuan yang lebih baik dalam 3
kondisi cuaca sehingga menghasilkan akurasi
85,5%. Buch, dkk, [41] menggunakan 3D wire
frame model untuk klasifikasi kendaraan. Kinerja
klasifikasi terbaik yaitu 100% dicapai pada
kondisi cerah. Ambardekar [42] menggunakan 2
teknik matching berbasis 3D model yaitu color
contour matching dan gradient based matching.
Teknik yang pertama akurasinya rendah, teknik
kedua hanya 60%. Keuntungan menggunakan

teknik ini adalah karena kecepatannya (5 frame


per menit tanpa optimasi).
2.6. k-nearest neighbor (kNN) classifier
Metode k-nearest neighbor (kNN)
classifier digunakan oleh beberapa peneliti
[1][43][13][7] untuk klasifikasi kendaraan. Morris
dan Trivedi [1] menggunakan varian metode knearest neighbor (kNN) classifier yaitu weighted
k-nearest neighbor (wkNN) classifier. Dengan
metode ini, Rashid dan Mithun, dkk melakukan
penelitian secara bertahap, pertama menggunakan
analisa time-spatial image (TSI) untuk
memproses video frame per frame, kemudian
menggunakan analisa Multiple TSI untuk
mengolah video frame per frame secara
bersamaan. Tujuannya agar kinerja klasifikasi
meningkat [43][13]. Matos, dkk [7] mengusulkan
metode adaptive-KNN untuk klasifikasi citra
kendaraan dari video agar mudah dinormalisasi,
cepat diklasifikasi dan hasil ekperimen
menunjukkan akurasi 95% dari 20 kendaraan
yang diuji.
2.7. Principal Component Analysis (PCA)
Peng, dkk dan Matos, dkk [7][44],
menggunakan metode Principal Component
Analysis (PCA) untuk melakukan klasifikasi
kendaraan. Sedangkan Matos, dkk, [7],
menggunakan PCA sebagai fitur, dimana PCAnya merupakan blok yang dinormalisasi dari citra.
Dalam tulisannya, Peng, dkk [44]
mengusulkan metode robust klasifikasi jenis
kendaraan berbasis multi klas Principal
Components Analysis (PCA) yang adaptif.
Gambar mobil yang diambil pada siang hari dan
malam hari dipisahkan. Kendaraan bagian depan
di ekstraksi dengan menentukan lebar depan
kendaraan dan lokasi platnya. Kemudian, telah
terbentuk eigen vector untuk menyajikan
kendaraan depan yang sudah terekstraksi, maka
digunakan metode PCA dengan pengklasteran
untuk mengklasifikasi jenis kendaraan. Sistem
diuji sepanjang hari. Akurasi kendaraan 86,1%
dari 550 kendaraan yang lewat di siang hari dan
81% dari 120 kendaraan yang lewat di malam
hari. Kendala yang masih dihadapi adalah
kurangnya fokus kamera dan dibeberapa citra
khususnya kendaraan yang bergerak sangat cepat
tidak dapat dilihat secara jelas.
2.8. Metode lain
2.8.1.

Transformations Semi Ring Projection


(TSRP)
Zhang, dkk [20] menyajikan metode
transformations-semi-ring-projection
(TSRP)
untuk memperoleh akurasi klasifikasi jenis
kendaraan yang tinggi. TSRP merupakan

27

Seminar Nasional Informatika 2013

penggabungan algoritma transformations-ringprojection (TRP) dengan Discrete Wavelet


Transform (DWT) dan algoritma Fuzzy C-Means
(FCM). Penerapan TRP dan DWT untuk sistem
klasifikasi kendaraan menunjukkan efektifitas dan
ketahanan skema klasifikasi kendaraannya. TRP
memiliki kinerja yang baik dibanding geometri
invarian untuk skala dan rotasi. TSRP dalam
domain DWT lebih kuat dan stabil bila ada noise
dalam citra. Pengujian dilakukan pada 196 citra
dengan akurasi 98,9% yang diperoleh pada kelas
tertentu.
2.8.2.

Optimal classifier
Hsieh, dkk [12] mengusulkan metode
optimal classifier untuk klasifikasi kendaraan
baru berdasarkan fitur ukuran dan linearity.
Sistem ini mengatasi masalah kemacetan
kendaraan yang disebabkan oleh bayangan, yang
sering menyebabkan kegagalan penghitungan
kendaraan dan klasifikasi. Akurasi yang
menggunakan beberapa frame memiliki nilai yang
lebih tinggi dari pada satu frame yaitu diatas 92%.
2.8.3.

Multi-branching sequential forward


selection (MB-SFS)
Wang dan Zhu [45] menggabungkan
metode Support Vector Machine (SVM) dan
Sequential Forward Selection (SFS) menjadi
metode multi-branching sequential forward
selection (MB-SFS). Dengan menggunakan MBSFS maka sejumlah fitur yang bagus dapat
ditampilkan pada setiap level yang sesuai dengan
kriteria yang dibuat. Sampel data 485 kendaraan
yang terbagi untuk pelatihan: 280 dan untuk
pengujian: 205. Fitur ditandai dalam 2 tipe.
Pertama, kendaraan dibagi menjadi 4 kategori:
sedan, van, truk pickup, dan bus. Kedua,
kendaraan dilabelkan menjadi kendaraan ringan,
sedang, dan berat. Fiturnya yaitu: fitur geometris
global (rasio aspek, profil), fitur struktur lokal
(HOG), fitur audio berbagai baik spektral dan
perceptual representations. Berdasarkan uji coba
ditampilkan bahwa pada level 3 telah diperoleh
hasil fitur terbaik.
3.

RINGKASAN
Dalam paper ini disajikan metode klasifikasi
kendaraan dari data video lalu lintas. Metode
klasifikasi yang paling populer digunakan adalah
Support Vector Machine (SVM) dan Jaringan
Syaraf Tiruan (Neural Network). Setiap metode
klasifikasi yang dilakukan oleh peneliti memiliki
keunikan fitur kendaraan yang digunakan.
Beberapa peneliti telah menguji beberapa metode
klasifikasi kendaraan menggunakan sampel data
yang sama sehingga terlihat perbedaan
akurasinya. Pengujian ada yang dilakukan

28

sepanjang hari, malam hari saja, atau waktu sibuk


/ peak time.
Daftar Pustaka
[1] B. T. Morris and M. M. Trivedi, Learning ,
Modeling , and Classification of Vehicle
Track Patterns from Live Video, IEEE
Transactions on Intelligent Transportation
Systems, vol. 9, no. 3, pp. 425437, 2008.
[2] M. Kafai and B. Bhanu, Dynamic Bayesian
Networks for Vehicle Classification in
Video, IEEE Transactions on Industrial
Informatics, vol. 8, no. 1, pp. 100109, 2012.
[3] N. Xiong and J. He, A Neural Network
Based Vehicle Classification System for
Pervasive Smart Road Security, Journal of
Universal Computer Science, vol. 15, no. 5,
pp. 11191142, 2009.
[4] X. Li, H. Fu, and J. Xu, Automatic Vehicle
Classification Based on Video with BP
Neural Networks, 2008 4th International
Conference on Wireless Communications,
Networking and Mobile Computing, no. 2,
pp. 13, Oct. 2008.
[5] P. Sharma and P. Bajaj, Performance
Analysis of Vehicle Classification System
Using Type-1 Fuzzy, Adaptive Neuro-Fuzzy
and Type-2 Fuzzy Inference System, 2009
Second
International
Conference
on
Emerging Trends in Engineering &
Technology, pp. 581584, 2009.
[6] P. Sharma and P. Bajaj, Accuracy
Comparison of Vehicle Classification System
Using Interval Type-2 Fuzzy Inference
System, 2010 3rd International Conference
on Emerging Trends in Engineering and
Technology, pp. 8590, Nov. 2010.
[7] F. M. D. S. Matos and R. M. C. R. De Souza,
An image vehicle classification method
based on edge and PCA applied to blocks,
2012 IEEE International Conference on
Systems, Man, and Cybernetics (SMC), pp.
16881693, Oct. 2012.
[8] P. Babaei, Vehicles tracking and
classification using traffic zones in a hybrid
scheme for intersection traffic management
by smart cameras, 2010 International
Conference on Signal and Image Processing
(ICSIP), pp. 4953, 2010.
[9] Z. Chen and T. Ellis, Multi-shape Descriptor
Vehicle Classification for Urban Traffic,
2011 International Conference on Digital
Image
Computing:
Techniques
and
Applications, pp. 456461, Dec. 2011.
[10] Z. Chen, T. Ellis, and S. A. V. Smieee,
Vehicle Detection , Tracking and
Classification in Urban Traffic, 2012 15th
International IEEE Conference on Intelligent
Transportation Systems, pp. 951956, 2012.

Seminar Nasional Informatika 2013

[11] L. Unzueta, M. Nieto, A. Corts, J.


Barandiaran, O. Otaegui, and P. Snchez,
Adaptive Multicue Background Subtraction
for
Robust
Vehicle
Counting
and
Classification, IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 2, pp. 527540, 2012.
[12] J. Hsieh, S. Yu, Y. Chen, and W. Hu,
Automatic Traffic Surveillance System for
Vehicle Tracking and Classification, IEEE
Transactions on Intelligent Transportation
Systems, vol. 7, no. 2, pp. 175187, 2006.
[13] N. C. Mithun, N. U. Rashid, and S. M. M.
Rahman, Detection and Classification of
Vehicles From Video Using Multiple TimeSpatial Images, IEEE Transactions on
Intelligent Transportation Systems, vol. 13,
no. 3, pp. 12151225, Sep. 2012.
[14] J. Lai, S. Huang, and C. Tseng, ImageBased Vehicle Tracking and Classification on
the
Highway,
2010
International
Conference on Green Circuits and Systems
(ICGCS), pp. 666670, 2010.
[15] M. Shaoqing, L. Zhengguang, Z. Jun, and W.
Chen, Real-time vehicle classification
method for multi-lanes roads, 2009 4th
IEEE Conference on Industrial Electronics
and Applications, pp. 960964, May 2009.
[16] Z. Changjun and C. Yuzong, The Research
of Vehicle Classification Using SVM and
KNN in a Ramp, 2009 International Forum
on Computer Science-Technology and
Applications, pp. 391394, 2009.
[17] N. Buch, S. A. Velastin, and J. Orwell, A
Review of Computer Vision Techniques for
the Analysis of Urban Traffic, IEEE
Transactions on Intelligent Transportation
Systems, vol. 12, no. 3, pp. 920939, 2011.
[18] K. Yousaf, A. Iftikhar, and A. Javed,
Comparative Analysis of Automatic Vehicle
Classification Techniques: A Survey,
International Journal of Image, Graphics
and Signal Processing, vol. 4, no. 9, pp. 52
59, Sep. 2012.
[19] B. Zaman, W. Jatmiko, A. Wibowo, and E.
M.
Imah,
Implementation
Vehicle
Classification On Distributed Traffic Light
Control System Neural Network Based,2011
International Conference on Advanced
Computer Science and Information System
(ICACSIS), pp.107112, 2011.
[20] D. Zhang, S. Qu, and Z. Liu, Robust
Classification of Vehicle based on Fusion of
TSRP and Wavelet Fractal Signature, 2008.
ICNSC 2008. IEEE International Conference
on Networking, Sensing and Control, pp.
17881793, 2008.
[21] A. Goyal and B. Verma, A Neural Network
based
Approach
for
the
Vehicle
Classification, Proceedings of the 2007

IEEE
Symposium
on
Computational
Intelligence in Image and Signal Processing
(CIISP 2007), pp. 226231, 2007.
[22] W. McCulloch and W. Pitts, A Logical
Calculus of Ideas Immanent in Nervous
Activity,
Bulletin
of
Mathematical
Biophysics, vol. 5, pp. 115133, 1943.
[23] Z. Chen, N. Pears, M. Freeman, and J.
Austin, Road Vehicle Classification using
Support Vector Machines, 2009. ICIS 2009.
IEEE International Conference on Intelligent
Computing and Intelligent Systems, vol. 4,
pp. 214218, 2009.
[24] S. M. Khan, H. Cheng, D. Matthies, and H.
Sawhney, 3D Model Based Vehicle
Classification in Aerial Imagery, IEEE
Conference on Computer Vision and Pattern
Recognition (CVPR), pp. 16811687, 2010.
[25] T. Gandhi and M. M. Trivedi, Video Based
Surround Vehicle Detection, Classification
and Logging from Moving Platforms: Issues
and Approaches, 2007 IEEE Intelligent
Vehicles Symposium, pp. 10671071, Jun.
2007.
[26] S. Messelodi and C. Maria, Vision-based
bicycle / motorcycle classification, Pattern
Recognition Letters, vol. 28, no. 13, pp.
17191726, 2007.
[27] Z. Chen, T. Ellis, and S. A. Velastin,
Vehicle Type Categorization: A comparison
of classification schemes, 2011 14th
International IEEE Conference on Intelligent
Transportation Systems (ITSC), pp. 7479,
2011.
[28] T. Wang and Z. Zhu, Real time moving
vehicle detection and reconstruction for
improving classification, 2012 IEEE
Workshop on the Applications of Computer
Vision (WACV), pp. 497502, Jan. 2012.
[29] A. Klausner, A. Tengg, and B. Rinner,
Vehicle Classification On Multi-Sensor
Smart Cameras Using Feature- And
Decision-Fusion, 2007. ICDSC 07. First
ACM/IEEE International Conference on
Distributed Smart Cameras, pp. 6774, 2007.
[30] J. Zupan, Introduction to Artificial Neural
Network ( ANN ) Methods: What They Are
and How to Use Them, Acta Chimica
Slovenica, pp. 327352, 1994.
[31] P. M. Daigavane, P. R. Bajaj, and M. B.
Daigavane, Vehicle Detection and Neural
Network
Application
for
Vehicle
Classification,
2011
International
Conference on Computational Intelligence
and Communication Networks, pp. 758762,
Oct. 2011.
[32] Celil Ozkurt and F. Camci, Automatic
Traffic Density Estimation And Vehicle
Classification For Traffic Surveillance
Systems
Using
Neural
Networks,

29

Seminar Nasional Informatika 2013

Mathematical
and
Computational
Applications, vol. 14, no. 3, pp. 187196,
2009.
[33] S. Fazli, S. Mohammadi, and M. Rahmani,
Neural
Network
based
Vehicle
Classification for Intelligent Traffic Control,
International
Journal
of
Software
Engineering & Applications (IJSEA), vol. 3,
no. 3, pp. 1722, 2012.
[34] B. Daya, A. H. Akoum, and P. Chauvet,
Neural Network Approach for the
Identification System of the Type of
Vehicle, 2010 International Conference on
Computational
Intelligence
and
Communication Networks, pp. 162166,
Nov. 2010.
[35] Z. Qin, Method of vehicle classification
based on video, 2008 IEEE/ASME
International Conference on Advanced
Intelligent Mechatronics, pp. 162164, Jul.
2008.
[36] L. A. Zadeh, Fuzzy Sets, Information and
Control, vol. 8, pp. 338353, 1965.
[37] U. U. Sheikh and S. A. R. Abu-Bakar,
Three-Dimensional Vehicle Pose Estimation
from Two-Dimensional Monocular Camera
Images for Vehicle Classification, 6th
WSEAS International Conference on
Circuits, Systems, Electronics,Control &
Signal Processing, Cairo, Egypt, pp. 356
361, 2007.
[38] F. Faltin and R. Kenett, Bayesian
Networks, Encyclopedia of Statistics in
Quality & Reliability, Wiley & Sons, pp. 16,
2007.
[39] T. Jin-hua, Research of Vehicle Video
Image Recognition Technology Based on
Naive Bayesian Classification Model, 2010
Third
International
Conference
on
Information and Computing, pp. 1720, Jun.
2010.
[40] N. E. Buch, Classification of Vehicles for
Urban Traffic Scenes, Thesis for the degree
of Doctor of Philosophy, Kingston
University, pp. 1226, 2010.

30

[41] N. Buch, J. Orwell, and S. A. Velastin,


Detection and classification of vehicles for
urban traffic scenes, 5th International
Conference
on
Visual
Information
Engineering (VIE 2008), pp. 182187, 2008.
[42] A. A. Ambardekar and T. Advisor, Efficient
Vehicle Tracking and Classification for an
Automated Traffic Surveillance System,
thesis for the degree of Master of Science in
Computer Science, University of Nevada, pp.
166, 2007.
[43] N. U. Rashid, N. C. Mithun, B. R. Joy, and S.
M.
M.
Rahman,
Detection
And
Classification of Vehicles from A Video
Using
Time-Spatial
Image,
2010
International Conference on Electrical and
Computer Engineering (ICECE), pp. 502
505, 2010.
[44] Y. Peng, J. S. Jin, S. Luo, M. Xu, and Y. Cui,
Vehicle Type Classification Using PCA
with
Self-Clustering,
2012
IEEE
International Conference on Multimedia and
Expo Workshops, pp. 384389, Jul. 2012.
[45] T. Wang and Z. Zhu, Multimodal and Multitask Audio-Visual Vehicle Detection and
Classification,
2012
IEEE
Ninth
International Conference on Advanced Video
and Signal-Based Surveillance, pp. 440446,
Sep. 2012.
[46] U. Narayanan, Vision Based Vehicle
Counting And Classification System,
Project Report, Post Graduate Diploma in
Information Technology, Indian Institute of
Information Technology and ManagementKerala,
Nila,
Technopark,
Thiruvanathapuram, pp. 161, 2009.
[47] D. Huang, C. Chen, W. Hu, S. Yi, and Y.
Lin, Feature-Based Vehicle Flow Analysis
and Measurement for a Real-Time Traffic
Surveillance
System,
Journal
of
Information Hiding and Multimedia Signal
Processing Ubiquitous International, vol. 3,
no.
3,
pp.
282296,
2012.

Seminar Nasional Informatika 2013

JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK


MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD)
Fithriani Matondang
STMIK Potensi Utama
Jl. K.L. Yos Sudarso Km. 6,5 No.3-A Medan
fiael_mirala@yahoo.com

ABSTRAK
Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum
Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat
dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut
terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan
perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita
autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini,
berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan
membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan
Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme
berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output
sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error
sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil
perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %.
Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.

1. Pendahuluan
Ada dua ketakutan kaum ibu menyangkut
anaknya, autis dan hiperaktif. Jika anaknya
terkena autis, ibu akan sangat gugup karena tak
fokus, cenderung pendiam dan sulit untuk
beradaptasi. Jika anaknya hiperaktif malah susah
karena anaknya sulit untuk dikendalikan. Padahal
rata-rata anak autis dan hiperaktif memiliki
kecerdasan yang luar biasa. (Maulana, 2007:5).
Karena itu sangat penting bagi kaum ibu untuk
mengerti dan memahami kedua gangguan
tersebut, sehingga jika suatu saat anaknya
mengalami gangguan seperti gejala kedua
gangguan tersebut, anaknya bisa ditangani dengan
tepat dan benar. Aplikasi ini mencoba untuk
membantu mendiagnosa autis dini berdasarkan
gejala yang dimiliki oleh pasien. Banyak peneliti
sebelumnya yang telah melakukan penelitian
terhadap kasus ini, diantaranya Fuzzy Logic
Metode Mamdani Untuk Mendiagnosa Autism
Spectrum Disorder (Fithriani:2011), Diagnosa
Dini Autis Menggunakan Forward Chaining
Berbasis Web (Sri Rahajeng: 2008). Penulis
mencoba membuat aplikasi yang sama dengan
metode yang berbeda untuk mengetahui tingkat
presisi yang lebih tepat dibandingkan dengan
metode lainnya. Output program berupa Normal
dan Autis.

2. Jaringan Syaraf Tiruan


Jaringan saraf Tiruan adalah merupakan salah
satu representasi buatan dari otak manusia yang
selalu mencoba untuk mensimulasikan proses
pembelajaran pada otak manusia tersebut. Istilah
buatan disini digunakan karena jaringan saraf ini
diimplemintasikan dengan menggunakan program
komputer yang mampu menyelesaikan sejumlah
proses perhitungan selama proses pembelajaran.
(Kusumadewi, 2003).
2.1 Backpropagation
Keunggulan yang utama dari sistem JST adalah
kemampuan untuk belajar dari contoh yang
diberikan. Backpropagation merupakan algoritma
pembelajaran yang terawasi dan biasanya
digunakan oleh perceptron dengan banyak layar
lapisan untuk mengubah bobotbobot yang ada
pada lapisan tersembunyinya Backpropagation
adalah pelatihan jenis terkontrol (supervised)
dimana menggunakan pola penyesuaian bobo
untuk mencapai nilai kesalahan yang minimum
antara keluaran hasil prediksi dengan keluaran
yang nyata.(F.Suhandi, 2009).

31

Seminar Nasional Informatika 2013

12.
13.

14.

15.

16.

Gambar 1. Arsitektur Jaringan Multilayer


Backpropagation Dengan Satu Hidde Layer.
3. Perancangan Sistem
System yang dibangun menggunakan metode
Bacpropagation dengan 3 layer input dan dua
layer output. Input berupa gejala autis yaitu
Gejala Interaksi Sosial, Komunikasi dan Perilaku.
Sedangkan Layer aaaoutput berupa Normal dan
Autis. Adapun proses Backpropaagation dalam
system ini dengan menganggap 0 sebagai Normal
dan 1 sebagai Autis. Adapun data karakteristik
anak berkesulitan belajar secara keseluruhan
dapat dilihat pada Tabel 1.
Table 1. Gejala Autisme
No
Gangguan

1.

2.

3.
4.

5.

6.
7.
8.
9.
10.
11.

32

Menghindari kontak mata


atau seolah-olah melihat
orang lain
Tidak mengkomunikasikan
emosi
atau
minatnya
melelui ekspresi wajah
Tidak bereaksi terhadap
kehadiran teman sebayanya
Tidak mencium, memeluk,
atau bersalaman dengan
orang lain
Tidak mengambil giliran
ketika bermain permainan
sederhana dengan orang
lain
Tidak
menengok
bila
dipanggil
Menangis/tertawa
tanpa
sebab
Tidak tertarik pada mainan
Gerak-gerik yang kurang
tertuju
Bermain dengan benda
yang bukan mainan
Tidak
menunjukkan
kepedulian terhadap orang
lain

17.

18.

19.

20.

21.
Inisialisasi
neuron
input
X1

X2

22.
23.

24.

X3
X4

25.
26.

X5
27.

X6

28.
29.

X7
30.
X8
X9
X10
X11

4.

Memilih untuk sendiri


Bicara
terlambat/bahkan
sama
sekali
tidak
berkembang
Bila bisa bicara, bicaranya
tidak
dipakai
untuk
komunikasi
Sering
menggunakan
bahasa yang aneh dan
diulang-ulang
Tidak mengkomunikasikan
hasrat dan keinginannya
melalui kata-kata maupun
bahasa tubuh
Menceritakan kalimat atau
kata yang sering didengar
baik dari TV maupun radio
Tidak
menunjukkan
kemampuan
bermain
imajinatif yang wajar dan
sesuai perkembangannya
Tidak bergabung dalam
permainan bersama orang
lain
Tidak mampu menunjuk
anggota tubuh atau bendabenda yang umum bila
ditanya
Tidak merespon ketika
diajak bicara
Tidak merespon pertanyaan
atau instruksi sederhana
Memilih
melakukan
aktifitas yang sama secara
berulang-ulang
Terpaku pada kegiatan
yang ritualistic atau
rutinitas yang tidak ada
gunanya, misal: makanan
dicium dulu
Melambaikan, memutar jari
tangan didepan wajah dsb
Seringkali terpukau pada
bagian-bagian benda
Membawa
benda-benda
tertentu kemana-mana
Tidak bias konsentrasi
Menyukai objek yang
berputar, memutar botol,
roda mainan
Menjadi sangat terganggu
bila aktifitas yang
disukainya di sela.

X12
X13

X14

X15

X16

X17

X18

X19

X20

X21
X22
X23

X24

X25
X26
X27
X28
X29

X30

Uji Coba dan Analisis


Jaringan saraf tiruan bacpropagation
membutuhkan data pelatihan yang nantinya
digunakan sebagai data pembelajaran system.
Data pelatihan berfungsi melatih jaringan untuk

Seminar Nasional Informatika 2013

mendapatkan keseimbangan atau kemampuan


jaringan dalam mengenali pola yang digunakan
selama pelatihan serta kemampuan jaringan
dalam merespon yang benar terhadap data
masukan (Lampiran Tabel 2.).

5.

Pada tahap pembelajaran sistem, dilakukan


beberapa uji dengan merubah nilai learning rate
agar diperoleh waktu paling kecil. Tabel
perbandingan nilai learning rate terhadap waktu
pembelajaran dapat dilihat pada (Lampiran Tabel
3).

2.

1.

Kesimpulan
Berdasarkan uji coba dan analisis system,
diperoleh kesimpulan sebagai berikut:
Diagnose autis pada anak dapat dilakukan
dengan menggunakan metode jaringan saraf
tiruan backpropagation.
Hasil prosentase keberhasilan sistem
diagnose autis pada anak menggunakan
metode jaringan saraf tiruan
backpropagation adalah 99 % .

Daftar Pustaka
4.1 Data Hasil Pengujian
Tabel 4. Data hasil uji coba
No. No.
I
K
P
uji
1.
146 1
5
1
2.
147 1
5
2
3.
148 1
5
3
4.
149 1
5
4
5.
150 1
5
5
6.
151 1
5
6
7.
152 1
5
7
8.
153 1
5
8
9.
155 1
6
1
10. 156 1
6
2
11. 157 1
6
3
12. 158 1
6
4
13. 159 1
6
5
14. 160 1
6
6
15. 161 1
6
7
16. 155 1
6
1
17. 210 2
1
2
18. 216 2
1
8
19. 218 2
2
1
20. 290 2
10
1
21. 297 2
10
8
22. 315 3
1
8
23. 389 3
10
1
24. 396 3
10
8
25. 695 7
0
1
26. 696 7
0
2
27. 697 7
0
3
28. 698 7
0
4
29. 699 7
0
5
30. 700 7
0
6

Backprop
agation
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Autis
Normal
Autis
Normal
Normal
Normal
Normal
Normal
Autis
Autis
Autis
Autis
Autis
Autis

Manual
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Normal
Autis
Normal
Autis
Autis
Autis
Autis
Autis
Normal
Normal
Normal
Normal
Normal
Normal

Kusumadewi, Sri. 2003. Artificial Intelligence


(Teknik dan Aplikasinya). Yogyakarta:
Graha Ilmu
Kusumawati, Ririen. 2007. Artificial Intelligence.
Menyamai Kecerdasan Buatan Ilahi.
Malang: UIN - Malang Press.
Maulana, Mirza. 2007. Anak Autis; Mendidik
Anak autis dan Gangguan Mental Lain
Menuju Anak Cerdas dan Sehat.
Yogyakarta: Katahati.
Prakoso, Ishak dan Foenadion. 2008. Pedoman
praktis Pengembanan Aplikasi Web
database menggunakan JAVA Server
Pages. Yogyakarta: Andi Offset
Rickyanto, Isak. 2002. Java Server Pages;
Menjadi Mahir Tanpa Guru. Jakarta:
PT.Elex Media Komputindo.
Safaria, Triantoro. 2005. Autisme: Pemahaman
Baru Untuk Hidup Bermakna Bagi Orang
Tua. Yogyakarta: Graha Ilmu.
Sano, Dian. 2005. 24 Jam Menguasai HTML, JSP
dan MySQL. Yogyakarta: Andi Offset.
Sugiyono. 2008. Metode Penelitian Kuantitatif,
Kualitatif, R&D. Bandung: Alfabeta.
http://www.gizi.net/makalah/download/alergi%20
autisme.pdf
http://pdfdatabase.com/download/uu-no-23tahun-2002-tentang-perlindungan-anakpdf-1467159.html
http://puterakembara.org/kpa/kampanye.pdf
http://www.rumahautis.org/web/component/conte
nt/article/40-autismalopobia/70penanganan-dini-bagi-anak-autis.html

33

Seminar Nasional Informatika 2013

LAMPIRAN
Table 2. Data Pelatihan untuk diagnosa autis
Data Pelatihan Jaringan Saraf Tiruan
No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15
1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0
2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0
4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1
5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0
8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1
9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0
10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0
12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1
13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0
16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1
17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0
18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0
20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1
21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0
24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1
25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0
26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0
28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1
29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0
30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1
33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0
34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0
36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1
37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1
39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0
40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1

34

X16
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1

X17
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1

X18
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
1
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1

X19
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
1
1
0
1
0
1
0
1

X20
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1
0
0
0
0
1
1
1
1

X21
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
1
0
1
1
0
0
1
1

X22
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
0
1
1
1
0
1
0
1
0
1
0
1

Target
00
01
10
11
10
11
11
11
00
01
10
01
10
11
10
11
00
01
10
11
00
01
10
11
00
01
10
11
10
00
01
10
11
00
01
10
11
00
01
10

Seminar Nasional Informatika 2013

Table 3. Perbandingan Learning Rate


Learning
Jumlah
Percobaan
Rate
Epoh
1
200
1
2
169
3
167
1
217
0.9
2
212
3
174
1
258
0.8
2
214
3
206
1
238
0.7
2
234
3
276
1
332
0.6
2
218
3
332
1
304
0.5
2
300
3
325
1
326
0.4
2
374
3
284
1
427
0.3
2
672
3
498
1
620
0.2
2
597
3
633
1
1125
0.1
2
1044
3
1182
1
1266
0.09
2
1306
3
1269
1
1402
0.08
2
1319
3
1286
1
1498
0.07
2
1533
3
1538
1
1708
0.06
2
1740
3
1662
1
1996
0.05
2
1996
3
1948
1
2686
0.04
2
2560
3
2528
1
3312
0.03
2
3193
3
3119
1
4801
0.02
2
4657
3
4850

Maximum
Epoh
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000
10000

Target
Error
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785
0.2785

%Konvergenitas
Data Pelatihan
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%
100%

Waktu
2 detik
3 detik
2 detik
3 detik
2 detik
3 detik
3 detik
2 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
3 detik
4 detik
3 detik
4 detik
4 detik
3 detik
3 detik
3 detik
5 detik
9 detik
5 detik
4 detik
4 detik
6 detik
8 detik
7 detik
6 detik
7 detik
6 detik
7 detik
6 detik
7 detik
8 detik
7detik
7 detik
8 detik
8 detik
8 detik
8 detik
9 detik
8 detik
11 detik
10 detik
11 detik
13 detik
13 detik
13 detik
19 detik
17 detik
19 detik

35

Seminar Nasional Informatika 2013

REVIEW METODE DATA MINING UNTUK MENDETEKSI


WABAH PENYAKIT
1

Deni Mahdiana, 2Edi Winarko

Program Studi Sistem Informasi, Fakultas Teknologi Informasi


Universitas Budi Luhur, Jakarta
2
Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta
1
deni.mahdiana@budiluhur.ac.id, 2ewinarko@ugm.ac.id

ABSTRAK
Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam
melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara
akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan
untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai
penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma
Predictive Modeling, Descriptive dan Deviation Detection.
Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.

1.

Pendahuluan
Deteksi akurat dan tepat waktu wabah
penyakit menular memberikan informasi berharga
yang dapat memungkinkan para pejabat kesehatan
masyarakat untuk menanggapi ancaman utama
kesehatan masyarakat secara tepat waktu.
Mendeteksi dan mengendalikan wabah
penyakit menular telah lama menjadi perhatian
utama dalam kesehatan masyarakat [1]. Upaya
terakhir dalam membangun sistem surveilans
sindromik telah meningkatkan ketepatan waktu
proses pengumpulan data dengan cara
menggabungkan data yang bersumber dari
departemen darurat (Emergency Departement)
dan over-thecounter (OTC) penjualan produk
kesehatan [2].
Penelitian menunjukkan bahwa sumber data
berisi informasi berharga yang mencerminkan
status kesehatan masyarakat saat ini merupakan
ganguan yang disebabkan oleh pola perilaku
rutin, musiman, keadaan khusus, dan berbagai
faktor lain, dicampur dengan sinyal wabah
penyakit tersebut. [3,4]. Para ahli kesehatan juga
mulai melihat bagaimana menerapkan data
mining untuk deteksi dini dan manajemen
pandemi. Data Mining merupakan kegiatan untuk
menggali dan mendapatkan informasi dari data
dalam jumlah yang besar[5]. Kellogg et al [6],
menguraikan teknik menggabungkan pemodelan
spasial, simulasi dan spasial data mining untuk
menemukan karakteristik yang menarik dari
wabah penyakit. Analisis yang dihasilkan dari
data mining dalam lingkungan simulasi kemudian
bisa digunakan terhadap lebih banyak informasi

36

pembuatan kebijakan untuk mendeteksi dan


mengelola wabah penyakit.
2.

Wabah Penyakit dan Penanggulangannya di


Indonesia
2.1 Pengertian Wabah dan Kejadian Luar Biasa
(KLB)
Wabah adalah kejadian berjangkitnya suatu
penyakit menular dalam masyarakat yang jumlah
penderitanya meningkat secara nyata melebihi
dari pada keadaan yang lazim pada waktu dan
daerah tertentu serta dapat menimbulkan
malapetaka [7].
Kejadian Luar Biasa (KLB) adalah
timbulnya
atau
meningkatnya
kejadian
kesakitan/kematian yang bermakna secara
epidemiologis pada suatu daerah dalam kurun
waktu tertentu [7].
Kriteria yang termasuk dapat dikategorikan
KLB
adalah
:
a).
Timbulnya
suatu
penyakit/menular
yang sebelumnya tidak
ada/tidak dikenal. b). Peningkatan kejadian
penyakit/kematian terus-menerus selama 3 kurun
waktu berturut-turut menurut jenis penyakitnya
(jam, hari, minggu, bulan, tahun) c). Peningkatan
kejadian penyakit/kematian, 2 (dua) kali atau
lebih dibandingkan dengan periode sebelumnya
(jam, hari, minggu, bulan, tahun). d). jumlah
penderita baru dalam satu bulan menunjukkan
kenaikan dua kali lipat atau lebih bila
dibandingkan dengan angka rata-rata perbulan
dalam tahun sebelumnya. e). Angka rata-rata per
bulan selama satu tahun menunjukkan kenaikan
dua kali lipat atau lebih dibanding dengan angka
rata-rata per bulan dari tahun sebelumnya. f).

Seminar Nasional Informatika 2013

Case Fatality Rate dari suatu penyakit dalam


suatu kurun waktu tertentu menunjukan kenaikan
50% atau lebih, dibanding dengan CFR dari
periode sebelumnya. g). Propotional Rate (PR)
penderita baru dari suatu periode tertentu
menunjukkan kenaikan dua kali atau lebih
dibanding periode yang sama dan kurun
waktu/tahun sebelumnya. h). Beberapa penyakit
khusus : Kholera, "DHF/DSS": 1). Setiap
peningkatan kasus dari periode sebelumnya (pada
daerah endemis). 2) Terdapat satu atau lebih
penderita baru dimana pada periode 4 minggu
sebelumnya daerah tersebut dinyatakan bebas dari
penyakit yang bersangkutan. i). Beberapa
penyakit yg dialami 1 atau lebih penderita:
Keracunan makanan, Keracunan pestisida.
Sumber sumber terjadinya KLB terdiri dari :
a) Manusia misal: jalan napas, tenggorokan,
tangan, tinja, air seni, muntahan, seperti :
Salmonella,
Shigella,
Staphylococus,
Streptoccocus, Protozoa, Virus Hepatitis. b).
Kegiatan manusia, misal : Toxin biologis dan
kimia
(pembuangan
tempe
bongkrek,
penyemprotan,
pencemaran
lingkungan,
penangkapan ikan dengan racun). c) Binatang
seperti : binatang piaraan, ikan, binatang
mengerat, contoh : Leptospira, Salmonella,
Vibrio, Cacing dan parasit lainnya, keracunan
ikan/plankton. d) Serangga (lalat, kecoa, dan
sebagainya) misal : Salmonella, Staphylokok,
Streptokok. e) Udara, misal : Staphyloccoccus,
Streptococcus, Virus, pencemaran udara. F)
Permukaan
benda-benda/alat-alat
misal
:
Salmonella. G) Air, misalnya : Vibrio Cholerae,
Salmonella. H) Makanan/minuman, misal :
keracunan singkong, jamur, makanan dalam
kaleng.
2.2 Jenis Jenis Penyakit Wabah
Jenis-jenis penyakit yang dapat dikategorikan
sebagai wabah meliputi :
a) Kholera atau Penyakit taun (juga disebut
Asiatic cholera) adalah penyakit menular di
saluran pencernaan yang disebabkan oleh
bakterium Vibrio cholerae. Bakteri ini
biasanya masuk ke dalam tubuh melalui air
minum yang terkontaminasi oleh sanitasi yang
tidak benar atau dengan memakan ikan yang
tidak dimasak dengan benar.
b) PES atau sampar adalah penyakit menular
pada manusia yang disebabkan oleh
enterobakteria Yersinia pestis (dinamai dari
bakteriolog Perancis A.J.E. Yersin). Penyakit
pes disebarkan oleh hewan pengerat (terutama
tikus).
c) Demam kuning (dijuluki "Yellow Jack")
adalah sebuah penyakit hemorrhagik virus
akut. Virus ini berupa sebuah virus RNA
sebesar 40 hingga 50 nm dengan indera positif
dari keluarga Flaviviridae.

d) Demam bolak-balik adalah Penyakit yang


disebabkan oleh bakteri Borelia reccurentis,
yang ditandai spirochetal sistemik dengan
periode demam berlangsung selama 2-9 hari
diikuti dengan periode tanpa demam selama 24 hari.
e) Tifus bercak wabah adalah penyakit yang
ditularkan oleh Louseborne typhus,Typhus
exanthematicu dan Demam tifus klasik, yaitu
Penyakit yang disebabkan oleh rickettsia
dengan gejala klinis yang sangat bervariasi.
Seperti sakit kepala, menggigil, lelah, demam
dan sakit disekujur tubuh.
f) Demam Berdarah Dengue, atau disingkat
sebagai DBD adalah suatu penyakit yang
disebabkan oleh virus dengue yang dibawa
oleh nyamuk aedes aegypti betina lewat air
liur gigitan saat menghisap darah manusia.
g) Campak atau Rubeola, Campak
9 hari,
measles adalah suatu infeksi virus yang sangat
menular, yang ditandai dengan demam, batuk,
konjungtivitis (peradangan selaput ikat
mata/konjungtiva) dan ruam kulit. Penyakit ini
disebabkan karena infeksi virus campak
golongan Paramyxovirus.
h) Polio atau Poliomielitis, adalah penyakit
paralisis atau lumpuh yang di sebabkan oleh
virus. Agen pembawa penyakit ini, sebuah
virus yang dinamakan poliovirus (PV), masuk
ke tubuh melalui mulut, mengifeksi saluran
usus.
i) Difteri adalah penyakit akibat terjangkit
bakteri yang bersumber dari Corynebacterium
diphtheriae. Difteri termasuk penyakit yang
mengerikan di mana masa lalu telah
menyebabkan ribuan kematian, dan masih
mewabah di daerah-daerah dunia yang belum
berkembang.
j) Pertusis atau batuk rejan atau batuk seratus
hari adalah suatu penyakit akut yang
disebabkan oleh Bordetella pertusis yang
disebabkan oleh toxin mediated, toksin yang
dihasilkan kuman (melekat pada bulu getar
saluran napas atas) akan melumpuhkan bulu
getar tersebut sehingga gangguan aliran sekret
saluran
pernapasan,
dan
berpotensi
menyebabkan pneumonia.
k) Rabies adalah penyakit infeksi tingkat akut
pada susunan saraf pusat yang disebabkan
oleh virus rabies. Penyakit ini bersifat
zoonotik, yaitu dapat ditularkan dari hewan ke
manusia. Virus rabies ditularkan ke manusia
melalu gigitan hewan misalnya oleh anjing,
kucing, kera, rakun, dan kelelawar. Rabies
disebut juga penyakit anjing gila.
l) Malaria adalah penyakit yang disebabkan oleh
parasit bernama Plasmodium. Penyakit ini
ditularkan melalui gigitan nyamuk yang
terinfeksi parasit tersebut. Di dalam tubuh
manusia,
parasit
Plasmodium
akan

37

Seminar Nasional Informatika 2013

m)

n)

o)

p)

q)

r)

s)

berkembang biak di organ hati kemudian


menginfeksi sel darah merah.
Influensa yang lebih dikenal dengan sebutan
flu adalah penyakit menular yang disebabkan
oleh virus RNA dari famili Orthomyxoviridae
(virus influenza), yang menyerang unggas dan
mamalia.
Hepatitis adalah penyakit peradangan pada
hati karena toxin, seperti kimia atau obat
ataupun agen penyebab infeksi. Hepatitis yang
berlangsung kurang dari 6 bulan disebut
"hepatitis akut", hepatitis yang berlangsung
lebih dari 6 bulan disebut "hepatitis kronis"
Tipus perut (Typhus Abdominalis Fever),
adalah Penyakit infeksi pada usus yang
mengenai seluruh tubuh. Penyakit ini
disebarkan dari kotoran ke mulut dalam
makanan dan air yang tercemar, dan sering
muncul dalam bentuk wabah atau epidemi
(banyak penduduk jatuh sakit secara
bersamaan).
Meningitis adalah penyakit radang selaput
pelindung sistem saraf pusat. Penyakit ini
dapat disebabkan oleh mikroorganisme, luka
fisik, kanker, atau obat-obatan tertentu.
Meningitis adalah penyakit serius karena
letaknya dekat otak dan tulang belakang,
sehingga dapat menyebabkan kerusakan
kendali gerak, pikiran, bahkan kematian
Encephalitis atau Radang otak adalah penyakit
peradangan akut otak yang disebabkan oleh
infeksi virus. Terkadang ensefalitis dapat
disebabkan oleh infeksi bakteri, seperti
meningitis, atau komplikasi dari penyakit lain
seperti rabies (disebabkan oleh virus) atau
sifilis (disebabkan oleh bakteri).
Anthrax, adalah penyakit menular akut dan
sangat mematikan yang disebabkan bakteri
Bacillus anthracis dalam bentuknya yang
paling ganas.
Antraks paling sering
menyerang herbivora-herbivora liar dan yang
telah dijinakkan. Penyakit ini bersifat zoonosis
yang berarti dapat ditularkan dari hewan ke
manusia, namun tidak dapat ditularkan antara
sesama manusia.
SARS (Severe Acute Respiratory Syndrome)
atau Sindrom Pernapasan Akut Berat adalah
sebuah jenis penyakit pneumonia. SARS
pertama kali muncul pada November 2002 di
Provinsi Guangdong, Tiongkok. SARS
sekarang dipercayai disebabkan oleh virus
SARS. Sekitar 10% dari penderita SARS
meninggal dunia.

2.3 Penanggulangan wabah penyakit di


Indonesia
Penanggulangan wabah penyakit di Indonesia [8],
meliputi :
a). Penyelidikan epidemiologis, dilakukan dengan
tujuan untuk mengetahui sebab-sebab penyakit

38

wabah, menentukan faktor penyebab timbulnya


wabah, mengetahui kelompok masyarakat yang
terancam terkena wabah, serta menentukan cara
Penanggulangannya melalui kegiatan-kegiatan
seperti Pengumpulan data kesakitan dan kematian
penduduk, Pemeriksaan klinis, fisik, laboratorium
dan penegakan diagnosis, Pengamatan terhadap
penduduk pemeriksaan terhadap makhluk hidup
lain dan benda-benda yang ada di suatu wilayah
yang diduga mengandung penyebab penyakit
wabah.
b). Pemeriksaan, pengobatan, perawatan, dan
isolasi penderita, termasuk tindakan karantina,
dilakukan di sarana pelayanan kesehatan, atau di
tempat lain yang ditentukan. Kegiatan ini
dilakukan
bertujuan
untuk
memberikan
pertolongan medis kepada penderita agar sembuh
dan mencegah agar mereka tidak menjadi sumber
penularan, menemukan dan mengobati orang
yang tampaknya sehat, tetapi mengandung
penyebab penyakit sehingga secara potensial
dapat menularkan penyakit (carrier).
c). Pencegahan dan Pengebalan, dilakukan
terhadap masyarakat yang mempunyai risiko
terkena penyakit wabah dengan atau tanpa
persetujuan dari orang yang bersangkutan.
Kegiatan ini dilakukan untuk memberi
perlindungan kepada orang-orang yang belum
sakit tetapi mempunyai resiko untuk terkena
penyakit.
d). Pemusnahan Penyebab Penyakit, dilakukan
terhadap : Bibit penyakit/kuman, hewan, tumbuhtumbuhan dan atau benda yang mengandung
penyebab penyakit Pemusnahan harus dilakukan
dengan cara tanpa merusak lingkungan hidup atau
tidak menyebabkan tersebarnya wabah penyakit.
e). Penanganan Jenazah Akibat Wabah, dilakukan
dengan memperhatikan norma agama atau
kepercayaan dan peraturan perundang-undangan
yang berlaku. Terhadap jenazah akibat penyakit
wabah, perlu penanganan secara khusus menurut
jenis penyakitnya yang meliputi : Pemeriksaan
jenazah oleh pejabat kesehatan, Perlakuan
terhadap jenazah dan sterilisasi bahan-bahan dan
alat yang digunakan dalam penanganan jenazah
diawasi oleh pejabat kesehatan.
f). Penyuluhan kepada masyarakat mengenai
upaya penanggulangan wabah dilakukan oleh
pejabat kesehatan dengan mengikutsertakan
pejabat instansi lain, lembaga swadaya
masyarakat, pemuka agama dan pemuka
masyarakat. Penyuluhan kepada masyarakat
dilakukan dengan mendayagunakan berbagai
media komunikasi, massa baik pemerintah
maupun swasta. Setiap orang berperan serta
dalam pelaksanaan upaya penanggulangan wabah,
peran serta tersebut dapat dilakukan dengan :
Memberikan informasi adanya penderita atau
tersangka penderita penyakit wabah, Membantu
kelancaran pelaksanaan upaya penanggulangan

Seminar Nasional Informatika 2013

wabah, Menggerakkan motivasi masyarakat


dalam upaya penanggulangan wabah, Kegiatan
lainnya.
g). Upaya penanggulangan lainnya, yaitu
tindakan-tindakan khusus untuk masing-masing
penyakit, yang dilakukan dalam rangka
penanggulangan wabah, misalnya penutupan
daerah tertentu yang dilakukan oleh Kepala
Wilayah/Daerah atas permintaan Menteri.
Penanggulangan Wabah dilakukan tidak perlu
menunggu ditetapkannya suatu wilayah menjadi
daerah Wabah, begitu ada gejala atau tanda
terjangkitnya suatu penyakit wabah segera
dilaksanakan upaya penanggulangan seperlunya.
Penangan wabah penyakit di Indonesia saat
ini dilakukan dengan cara pengamatan KLB
dimana semua kegiatan yang dilakukan secara
teratur, teliti dan terus menerus untuk mengetahui
adanya penderita atau tersangka penderita
penyakit yang dapat menimbulkan KLB dengan
melalui
Pencatatan
(pengumpulan
data),
Pemantauan (pengolahan, analisa/ interpretasi
data) dan Pelaporan.
Cara Pelaporan terjadinya wabah penyakit di
Indonesia dilakukan dengan mekanisme mulai
dari Masyarakat melaporkan ke Puskesmas lalu
ke Dinas Kesehatan Kabupaten kemudian ke
Dinas Kesehatan Propinsi dan terakhir ke
Departemen Kesehatan. Bentuk laporan yang
diberikan oleh Puskesmas ke Dinas kesehatan
diberikan menggunakan format Laporan Wabah
(W1) dan Laporan mingguan KLB (W2).
3.

Metode Data Mining untuk mendeteksi


wabah penyakit
Kemajuan teknologi dalam bidang medis
saat ini, dapat membantu pihak - pihak yang
berkepentingan dalam melakukan pendeteksian
wabah
penyakit
secara
dini,
sehingga
penanggulangannya dapat ditangani secara akurat
dan tepat waktu, salah satu metode yang
digunakan untuk menganalisis wabah penyakit
adalah Data Mining.
3.1. Pengertian Data mining
Data mining atau yang sering dikenal
dengan
penemuan
kembali
Pengetahuan
(Knowledge Discovey) dalam database [9], [10],
[11] telah berevolusi dalam penelitian dalam
domain berbagai aplikasi. Temuan dalam
penelitian data mining telah memotivasi
penciptaan
teknik-teknik
baru
untuk
menganalisis, memahami dan memvisualisasikan
sejumlah besar data yang dikumpulkan secara
ilmiah, yang berasal dari data bisnis dan
survailance (misalnya jaringan, catatan medis,
dll). Data mining melibatkan penemuan
pengetahuan yang menarik secara semi-otomatis,
seperti pola, asosiasi, perubahan, anomali dan

struktur yang signifikan dari berbagai macam


database ke repositori informasi [12].
3.2 Pengelompokan Metode Data mining
Banyak teknik dan metode yang ada untuk
melakukan berbagai jenis tugas data mining.
Metode ini dikelompokkan dalam 3 paradigma
utama data mining: Predictive Modeling,
Descriptive dan Deviation Detection. Seperti yang
terlihat pada Tabel 1
Untuk pengelompokan survei metode data mining
untuk mendeteksi wabah penyakit di bagi
beberapa jenis metode sebagai berikut :
a. Predictive
Modeling,
penelitian
yang
menggunakan pendekatan untuk menghasilkan
klasifikasi atau prediksi yang bertujuan
menemukan pola yang melibatkan variabel
untuk memprediksi dan mengklasifikasi
perilaku masa depan dari sebuah entitas.

Pengertian Predictive Modeling juga


dikemukakan oleh Lang [13], merupakan
proses statistik dimana data historis
dianalisis dalam rangka menciptakan
algoritma yang dapat digunakan untuk
menentukan
memungkinan
suatu
peristiwa di masa depan.
b. Desciptive, penelitian yang menggunakan
pendekatan eksploratoris yang bertujuan untuk
analisis data dengan cara
menggunakan
teknik yang menganalisis data set yang besar
untuk menemukan association rules (atau
pola), atau menemukan kluster dari sampel
yang dapat dikelompokan.
c. Deviation
Detection,
penelitian
yang
menggunakan pendekatan dengan cara
melakukan deteksi anomali secara otomatis
yang bertujuan untuk mengidentifikasi
kebiasaan suatu entitas dan menetapkan
sejumlah norm melalui pattern discovery.
4.

Predictive Modeling
Metode data mining yang termasuk kedalam
predictive modeling dilakukan oleh Wong et all
[14], yang menggunakan pendekatan Causal
Bayesian Network yang digunakan untuk
memodelkan seluruh populasi orang. Penelitian
ini berkonsentrasi pada pemodelan wabah
penyakit non-menular, seperti anthrax udara atau
West Nile ensefalitis yang ditularkan oleh
nyamuk. Pemodelan seluruh populasi orang hanya
dalam satu kota yang mengarah ke model
Bayesian Network dengan jutaan node. Model
yang dilaporkan di sini berisi sekitar 20 juta node.
Setiap individu dalam populasi diwakili oleh 14simpul subnetwork, yang menangkap sindromik
informasi penting yang biasanya tersedia untuk
pengawasan
kesehatan
(misalnya
Kepala
departemen keluhan darurat).

39

Seminar Nasional Informatika 2013

Penelitian lain menggunakan Bayesian


Network dilakukan oleh Jiang and Copper [15],
yang menemukan Bayesian Network Framework
sebuah kelas dalam space time sistem surveilans
yang disebut BNST. Kerangka ini diterapkan
pada non-spasial, non-temporal sistem deteksi
wabah penyakit Influenza yang disebut PC dalam
rangka menciptakan spatio-temporal system
disebut PCTS. Hasil penelitian ini menunjukkan
bahwa pendekatan Bayesian spatio-temporal
berkinerja relatif baik terhadap pendekatan nonspasial atau non-temporal.
Penelitian lainnya juga dilakukan oleh Husin
[16], yang merancang Neural Network Model
(NNM) dan Non Linier Regresion Model (NLR)
merancang Model Jaringan Syaraf (NNM)
menggunakan arsitektur yang berbeda dan
parameter yang menggabungkan time series,
lokasi dan data curah hujan untuk menentukan
arsitektur terbaik untuk meprediksi secara dini
penyakit demam berdarah di wilayah Malaysia.
Hasil penelitian menunjukan secara keseluruhan
bahwa Mean Square Error (MSE) untuk semua
arsitektur menggunakan Neural Network Model
(NNM) lebih baik dibandingkan dengan Non
Linier Regresion Model (NLR).
Penelitian
menggunakan
paradigma
predictive modeling dilakukan oleh Bakar et all
[17], yang membangun model prediksi untuk
deteksi wabah penyakit Demam Berdarah Dengue
di wilayah Malaysia menggunakan Multiple Rule
Base
Classifier.
Rule
base
Classifier
menggunakan metode Decision Tree, Rough Set
Classifier, Naive Bayes dan
Associative
Classifier. Hasil penelitian ini menunjukan
bahawa multiple classifier mampu menghasilkan
akurasi lebih baik diatas 70% dengan rule yang
lebih berkualitas dibandingkan dengan single
classifier.
Penelitian lain juga dilakukan oleh
Veeramachaneni
et
all
[18],
yang
mengembangkan toolkit bernama BODY (Buckets
of Disease Symptoms for Disease Outbreak
Analysis), untuk menganalisis data historis dan
saat ini untuk menyajikan data tentang pola
wabah penyakit dan pola abnormal pada insiden
gejala yang bertujuan untuk dapat memprediksi
kemungkinan wabah berdasarkan gejala penyakit,
zona waktu dan tingkat kematian. Hasil penelitian
menggambarkanUtilitas BODY ini pada data
VAST 2010 yang mengambil entri data rumah
sakit dari 11 kota di seluruh dunia.
5.

Descriptive
Penelitian yang berkaitan dengan metode
Descriptive di lakukan oleh Que and Tsui[19],
yang mengusulkan dan mengevaluasi algoritma
yang efisien, a Multi-level Spatial Clustering
algorithm, untuk mendeteksi cepat wabah
penyakit Anthrax spasial secara cluster. Hasil

40

penelitian menunjukkan kinerja dalam hal


sensitivitas dan spesifisitas untuk mendeteksi
wabah yang muncul dan membandingkannya
dengan dua algoritma deteksi spasial lainnya.
Kurva ROC dan kurva AMOC menunjukkan
bahwa algoritma ini berguna bagi orang dengan
waktu komputasi jauh lebih sedikit.
Penelitian lain dilakukan oleh Buczak [20],
Metode baru, yang dikenal sebagai Predicting
Infectious Scalable Model (PRISM), yang
bertujuan untuk membantu para pengambil
keputusan dan perencana menilai risiko masa
depan penyakit yang terjadi di wilayah geografis
tertentu pada waktu tertentu. Metode prediksi
khas PRISM memanfaatkan Asosiasi Fuzzy Rule
Mining (FARM) untuk mengekstrak hubungan
antara beberapa variabel dalam satu set data
seperti klinis, meteorologi, data iklim dan sosialpolitik di Peru dan di Filipina. Hubungan ini
membentuk aturan, dan ketika set terbaik dari
aturan yang dipilih secara otomatis dalam bentuk
Classifier yang kemudian digunakan untuk
memprediksi kejadian di masa depan penyakit dalam seperti demam berdarah, atau penyakit
umum yang ditularkan oleh nyamuk.
6.

Deviation Detection
Metode
data
mining
menggunakan
Deviation Detection di hasilkan oleh Long et all
[21], yang menemukan teknik untuk mendeteksi
wabah penyakit berdasarkan sequential mining
dan
outlier
detection.
Kerangka
yang
dikembangkan menunjukkan konsep data mining
yang diperkenalkan dalam spektrum baru dalam
survailance dengan memasukkan teknik data
mining asosiasi dan outlier ke deteksi wabah
untuk kesehatan masyarakat. Penelitan lain
dikemukakan oleh Das et all [22], yang
menemukan metode baru yang disebut Anomaly
pattern Detection (APD) yang dapat mendeteksi
anomali pada wabah penyakit Anthrax yang
terjadi pada data set kategori multidimensional
yang besar. Penelitian lainnya juga di lakukan
oleh Kulldorff et all [23], yang menemukan
metode A Space-Time Permutation Scan Statistic
untuk mendeteksi wabah penyakit Influensa.
7.

Kesimpulan
Berbagai metode data mining dalam
mendeteksi wabah penyakit dikelompokan
kedalam 3 (tiga) paradigma yaitu Predictive
Modeling, Descriptive dan Deviation Detection,
masing masing paradigma yang digunakan
memiliki karakteristik dan kelebihan tersendiri
dalam mendeteksi wabah penyakit.
Paradigma Predictive Modeling merupakan
paradigma yang paling banyak digunakan dalam
mendeteksi wabah penyakit karena simple dan
lebih cepat.

Seminar Nasional Informatika 2013

[12]
DAFTAR PUSTAKA
[1]

[2]

[3]

[4]

[5]

[6]

[7]
[8]

[9]

[10]

[11]

Hu, P.J., Zeng, D, Chen, H, Larson, C,


Chang, W., Tseng, C., Ma, J., 2007,
System
for
Infectious
Disease
Information Sharing and Analysis: Design
and Evaluation, IEEE Trans. Information
Technology in Biomedicine, vol. 11, no. 4,
pp. 483-492
Niiranen, S.T., Yli-Hietanen, J.M., and
Nathanson, L.A.,
2008,
Toward
Reflective Management of Emergency
Department
Chief
Complaint
Information, IEEE Trans. Information
Technology in Biomedicine, vol. 12, no. 6,
pp. 763-767
Chapman, W.W., Christensen, L.M.,
Wagner, M.M., Haug, P.J., Ivanov, O.,
Dowling, J.N., Olszewski, R.T. , 2005,
Classifying Free-Text Triage Chief
Complaints into Syndromic Categories
with Natural Language Processing,
Artificial Intelligence in Medicine, vol. 33,
no. 1, pp. 31-40
Ivanov, O., Wagner, M.M., Chapman,
W.W., Olszewski, R.T. , 2002, Accuracy
of
Three
Classifiers
of
Acute
Gastrointestinal Syndrome for Syndromic
Surveillance,
Proc.
Am.
Medical
Informatics Assoc. (AMIA) Symp., pp.
345-349
Olson, David, dan Yong Shi, 2007.
Intoduction to Business Data Mining.
New York:McGraw-Hill.
Bailey-Kellog, C., Ramakrishnan, N. And
Marathe, M., 2006, Spatial Data Mining
to Support Pandemic Preparedness.
SIGKDD Explorations (8) 1, 80-82.
UU Republik Indonesia Nomor 4, 1984,
Tentang Wabah Penyakit Menular.
Peraturan Pemerintah Republik Indonesia
Nomor
40,
1991,
tentang
penanggulangan
wabah
penyakit
menular.
Chen, J., Jin, H., He, H., O'Keefe, C. M.,
Sparks, R., Williams, G., et al. (2006).
Frequency-based Rare Events Mining in
Administrative Health Data. Electronic
Journal of Health Informatics,
Han, J., & Kamber, M. ,2001. Data
Mining: Concepts and Techniques,
Morgan Kaufmann
Reis, B. Y., & Mandl, K. D. ,2003.
Integrating Syndromic Surveillance Data
across Multiple Locations.

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

[23]

Moore, A., Cooper, G., Tsui, R., &


Wagner, M. 2002. Summary of
Biosurveillance-relevant statistical and
data mining technologies.
Lang, 2008, Predictive Modeling -To
Improve Outcomes in Patients and Home
Care
Wong W. K., G.F. Cooper, D. H. Dash, J.
D.
Levander,
2004,Bayesian
Biosurveillance of Disease Outbreaks
RODS Laboratory Center for Biomedical
Informatics University of Pittsburgh
Jiang, X. and Cooper, G. F, 2010 A
bayesian spatio-temporal method for
disease outbreak detection, BMJ
Publishing Group Limited
Husin, N.A. 2008. Back propagation
neural network and non-linear regression
models for dengue outbreak, M. Sc.
thesis, UniversitiTeknologi Malaysia,
Johor, Malaysia
Bakar, Z. Kefli, S. Abdullah et all, 2011,
Predictive Models for Dengue Outbreak
Using Multiple Rulebase Classifiers,
International Conference on electrical
enginering informatic.
Veeramachaneni, H., Vadapalli, S.,
Karlapalem, K., 2010, BODY -- Buckets
of Disease Symptoms for Disease
Outbreak Analysis, IEEE International
Conference on Data Mining Workshop
Que, J. And Tsui F.C, 2008, A Multi
Level spatial clustering algorithm for
detection of disease outbreaks, AMIA
Annu Symp Proc
Buczak, A. L., Koshute, P. T., Babin, S.
M., Feighner, B. H., and Lewis,S. L, 2013,
Novel Method Accurately Predicts
Disease Outbreaks,
Johns Hopkins
University Applied Physics Laboratory
(APL), http://www.sciencedaily.com
Long, Z. A, Hamdan, A.R, and Bakar, A.A
,2011, Framework on Outlier Sequential
patterns for Outbreak Detection,
International Conference on Computer
Engineering and Application, IPCSIT vol.2
IACSIT Press, Singapore
Das, K. Schneider, J. And Neill, D. B,
2008, Anomaly Pattern Detection in
Categorical Datasets, www.cs.cmu.edu
Kulldorff, M., Heffernan, R., Hartman, J.,
Assuncao, R., & Mostashari, F. 2005. A
Space-Time Permutation Scan Statistic for
Disease Outbreak Detection. PLOS
MEDICINE, 2(3), 216

41

Seminar Nasional Informatika 2013

LAMPIRAN :
Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit
Jenis Metode
No.

Peneliti

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.

Wong et All (2004)


Kulldorff et all (2005)
Que and Tsui (2008)
Das et All (2008)
Husin, N.A (2008)
Jiang, X and Copper, G.F (2010)
Veeramachaneni et all (2010)
Long, et all (2011)
Bakar, et all (2011)
Buczak, et all (2013)

42

Predictive
Modeling

Descriptive

Deviation
Detection

Jenis Penyakit
Anthrax
Influenza
Anthrax
Anthrax
Demam Berdarah
Influenza
Semua Penyakit
Semua Penyakit
Demam Berdarah
Demam Berdarah
Dengue

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI GAME ULAR


Hardianto
Sekolah Tinggi Manajemen Informatika Potensi Utama
Jln. KL. Yos Sudarso KM.6,5 No. 3A Tanjung Mulia Medan
hardianto2008@yahoo.co.id

ABSTRAK
Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan
ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan
menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus
menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan
hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka
pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas
yang memuaskan.
Kata kunci : Game Ular, Visual Studio 2008
1. Pendahuluan
1.1. Latar Belakang

Game saat ini telah banyak dimainkan oleh


banyak orang dari usia muda sampai tua. Ada
banyak game genre dalam game, salah satunya
adalah game ular. Game ular merupakan
permainan
asah
otak
yang
menantang
keterampilan pemainnya, sepertinya tidak pernah
kehilangan popularitasnya dan tidak termakan
usia .Kurangnya minat dan tidak mengenalnya
masyarakat khususnya anak-anak terhadap game
ular tersebut. Adapun tujuan dari penulisan
makalah ini adalah bagaimana merancang atau
membangun sebuah aplikasi game ular dengan
menggunakan bahasa pemrograman Visual
Basic.Net 2008.

1.2. Metodologi Penelitian


Melakukan pengumpulan data yang akan
dilakukan dengan mempelajari berbagai sumbersumber yang berasal dari buku, jurnal maupun
internet yang akan dijadikan gambaran dari
penulisan makalah ini.
Visual Basic.NET 2008
Visual basic 2008 merupakan aplikasi
pemrograman yang menggunakan Teknologi.NET
Framework.
Teknologi.NET
Framework
merupakan komponen windows yang terintegrasi
serta mendukung pembuatan, penggunaan
aplikasi dan halaman web. Teknologi.NET
Framework mempunyai 2 komponen utama, yaitu
CLR (Common Language Runtime) dan Class
Library. CLR digunakan untuk menjalankan
aplikasi yang berbasis .NET, sedangkan Library

adalah kelas pustaka atau perintah


digunakan untuk membangun aplikasi.

yang

3. Desain Sistem dan Aplikasi


3.1. Diagram Use Case
Diagram Use Case untuk permainan game
ular pada gambar 1.

Gambar 1. Use Case untuk aktor dan komputer


Use case menjelaskan urutan kegiatan yang
dilakukan actor dan sistem untuk mencapai suatu
tujuan tertentu.

2.

3.2. Activity Diagram


Activity diagram (diagram aktivitas)
merupakan
diagram
flowchart
yang
disempurnakan.
Diagram
aktivitas
menggambarkan operasi pada suatu objek atau
proses pada sebuah aplikasi.

43

Seminar Nasional Informatika 2013

Gambar 2 . Activity Diagram


3.3. Sequence Diagram
Sequence Diagram adalah suatu diagram
yang
memperlihatkan
atau
menampilkan
interaksi-interaksi antar objek didalam sistem
yang disusun dalam sebuah urutan atau rangkaian
waktu.
Gambar 5. Tampilan Game

5.

Pengujian Tombol Kendali

5.1. Tombol tanda panah ke atas


Berfungsi untuk menggerakkan ular ke atas.
Gambar 3 . Sequence Diagram

4. Tampilan Aplikasi
4.1. Tampilan Awal Aplikasi

Gambar 6. Pergerakan ular ke atas

5.2. Tombol tanda panah ke bawah


Berfungsi untuk menggerakkan ular ke
bawah.
Gambar 4. Tampilan Awal

4.2. Tampilan Game


Jika pengguna sudah memilih level
permainan dan kemudian mengklik tombol start
maka akan muncul tampilan game seperti yang
terlihat pada gambar 5. Pada tampilan ini
pengguna memainkan game dengan menjalankan
ular untuk mencari makanannya.
Gambar 7. Pergerakan ular ke bawah

44

Seminar Nasional Informatika 2013

5.3. Tombol tanda panah ke kanan


Berfungsi untuk menggerakkan ular ke kanan

8.

Pengujian Kecepatan Level Permainan


Tabel 3. Pengujian Penambahan

Gambar 8. Pergerakan ular ke kanan


5.4. Tombol tanda panah ke kiri
Berfungsi untuk menggerakkan ular ke kiri

KESIMPULAN
Berdasarkan pengujian dan pembahasan
dapat disimpulkan beberapa hal sebagai berikut :
1. Arena game yang dibuat memiliki rintangan
untuk pemain, dimana makanan yang dimakan
selalu berpindah-pindah
2. Program game ular merupakan permainan
strategi, dimana pemain harus berpikir jalan
mana yang harus dipilih untuk menjalankan
ular dan memakan makanannya.
3. Program game ular dapat dimainkan dengan
cara mengganti level permainan yang
diinginkan.

Gambar 9. Pergerakan ular ke kiri

DAFTAR PUSTAKA

6.

Pengujian Respon Tombol


Tabel 1. Pengujian Respon Tombol

7.

Pengujian Penambahan Skor


Tabel 2. Pengujian Penambahan Skor

Sadeli, Muhammad, 2009. Pemrograman


Database dengan Visual Basic.NET 2008
untuk Orang Awam. Maxikom : Palembang.
Jogiyanto H.M, 2005. Analisis & Desain Sistem
Informasi, Edisi Ketiga, Andi Offset :
Yogyakarta.
Tim Penerbit Andi dan Wahana Komputer, 2010.
Belajar Pemrograman Visual Basic 2010.
Andi Offset : Yogyakarta.
Tim
Penerbit
ANDI
dan
WAHANA
KOMPUTER, 2010. Membuat Aplikasi
Client Server dengan Visual BASIC 2008.
ANDI OFFSET : Yogyakarta.
Munawar, 2005. Pemodelan Visual dengan UML.
Jakarta : Graha Ilmu.
Tim Elex Media Komputindo, 1996.
Pengembangan Sistem Pakar Menggunakan
Viual Basic. Edisi Kedua. Elex Media
Komputindo: Yogyakarta

45

Seminar Nasional Informatika 2013

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS


ANIMASI
Evri Ekadiansyah
Program Studi Teknik Informatika, STMIK Potensi Utama
evrie1409@gmail.com

ABSTRAK
Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah
bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu
yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam
sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para
siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini
sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk
memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan
serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih
banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan
perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program
aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji
mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci.
Kata Kunci : Haji, Rukun Islam, Animasi

Pendahuluan
Agama Islam adalah agama yang
diturunkan Allah SWT kepada Nabi Muhammad
SAW melalui Malaikat Jibril. Ajaran agama Islam
senantiasa disandarkan pada 2 sumber utama
yaitu Al Qur'an dan Al Hadits. Selain itu dalam
ajaran agama Islam pun terdapat Rukun Islam.
Seperti yang sudah diketahui, naik haji
termasuk dalam Rukun Islam. Dalam islam, orang
yang telah mencukupi syarat untuk menunaikan
ibadah haji harus segera mengerjakannya. Namun
sangat disayangkan karena banyak dari umat
islam yang tidak memahami dan tidak mengetahui
persiapan-persiapan untuk melakukan ibadah haji.
Banyak orang yang masih benar-benar awam,
tidak memahami makna yang terkandung
terhadap arti dan maksud Tawaf, Sai dan
Tahallul.
Pengertian Ibadah Haji
Ibadah haji adalah rukun Islam yang
kelima setelah syahadat, shalat, zakat dan puasa.
Menunaikan ibadah haji adalah bentuk ritual
tahunan yang dilaksanakan kaum muslim sedunia
yang mampu (material, fisik dan keilmuan)
dengan berkunjung dan melaksanakan beberapa
kegiatan di beberapa tempat di Arab Saudi pada
suatu waktu yang dikenal sebagai musim haji
(bulan Dzulhijjah). Hal ini berbeda dengan ibadah
umrah yang bisa dilaksanakan sewaktu-waktu.

46

Umrah adalah menziarahi Kabah dan bertawaf


disekelilingnya, bersai antara bukit Shafa dan
Marwah, serta mencukur atau memotong rambut
tanpa wukuf di Arafah. Dalam umrah tidak
melakukan Jumrah, Wukuf dan Mabit. (Bagir,
Muhammad. Fiqih Praktis I Menurut Al-Quran,
As-Sunnah, dan Pendapat Para Ulama. Karisma.
Jakarta, 2008)
Sebagaimana pengertian umrah diatas,
sebagian orang mengatakan bahwa umrah adalah
Haji Kecil. Meskipun disebut sebagai Haji Kecil,
syarat dan rukunnya juga hampir sama dengan
ibadah haji, namun berbeda dalam waktu dan
lama ibadahnya.
Rukun Haji
Yang dimaksud rukun haji ialah kegiatan
yang harus dilakukan dalam ibadah haji yang jika
tidak dikerjakan maka hajinya tidak syah. (Iwan
Gayo HM. Haji dan Umrah. Pustaka Warga
Negara, Jakarta Hal 347)
Adapun rukun haji adalah sebagai berikut:
1. Ihram, yaitu pernyataan mulai mengerjakan
ibadah haji dengan memakai pakaian ihram
disertai niat untuk haji atau umrah di Miqat
Makani.
2. Wukuf di Arafah, yaitu berdiam diri dan
berdoa di Arafah pada tanggal 9 Zulhijah.

Seminar Nasional Informatika 2013

3. Tawaf Ifadah, yaitu mengelilingi Kabah


sebanyak tujuh kali, dilakukan sesudah
melontar Jumrah Aqabah pada tanggal 10
Zulhijah.
4. Sai, yaitu berjalan atau berlari-lari kecil
antara Shafa dan Marwah sebanyak tujuh kali,
dilakukan sesudah Tawaf Ifadah.
5. Tahallul, yaitu bercukur atau menggunting
rambut setelah selesai melaksanakan Sai.
6. Tertib, yaitu mengerjakannya sesuai dengan
urutan serta tidak ada yang tertinggal.
Wajib Haji
Wajib haji merupakan rangkaian kegiatan
yang harus dilakukan dalam ibadah haji sebagai
pelengkap ibadah rukun haji, jika tidak dikerjakan
harus membayar dam (denda). Yang termasuk
wajib haji ialah:
1. Niat, Ihram untuk haji dari miqat makani,
dilakukan setelah berpakaian ihram.
2. Mabit (bermalam) di Muzdalifah pada tanggal
9 Zulhijah (dalam perjalanan dari Arafah ke
Mina).
3. Melempar Jumrah aqabah tanggal 10 Zulhijah.
4. Mabit di Mina pada hari Tasyrik (11-13
Zulhijah).
5. Melontar Jumrah Ula, Wustha dan Aqabah
pada hari Tasyrik (tanggal 11, 12 dan 13
Zulhijah).
6. Tawaf Wada, yaitu melakukan tawaf
perpisahan sebelum meninggalkan kota
Mekah.
7. Meninggalkan perbuatan yang dilarang waktu
ihram.
Macam-macam Haji
Ditinjau dari cara pelaksanaannya, ibadah haji
dibedakan dalam tiga jenis berdasarkan tatacara
atau urutan pelaksanaannya, yaitu:
1. Haji Ifrad, yaitu melaksanakan dengan cara
terpisah antara haji dan umrah, dimana
masing-masing dikerjakan sendiri dalam
waktu berbeda tetapi tetap dalam satu musim
haji. Pelaksanaan ibadah haji dilakukan
terlebih dahulu, selanjutnya melakukan umrah
dalam satu musim haji atau waktu haji
2. Haji Qiran, artinya bersama-sama. Maksudnya
yaitu melaksanakan ibadah haji dan umrah
secara bersamaan. Dengan cara ini, berarti
seluruh pekerjaan umrahnya sudah tercakup
dalam pekerjaan haji.
3. Haji Tamattu, yaitu melakukan umrah terlebih
dahulu dan setelah selesai baru melakukan
haji. Banyak jamaah yang memilih Haji
Tamattu karena relatif lebih mudah, sebab
selesai Tawaf dan Sai langsung Tahallul agar
terbebas dari larangan sesama ihram. (Rasjid
Sulaiman. Fiqh Islam. Attahiriyah, Jakarta)

Perbedaan Haji dan Umrah


Perbedaan Haji dan Umrah ditinjau dari
pelaksanaan dan waktu (Iwan Gayo HM. Haji
dan Umrah. Pustaka Warga Negara, Jakarta Hal
22)
Tabel 1 Perbedaan Haji dan Umrah
HAJI
UMRAH
1. Tawaf,
Sai, 1. Tawaf,
Sai,
Tahallul, Wukuf,
Tahallul.
Mabit,
dan 2. Waktu
kapan
melontar jumrah.
saja
kecuali
2. Waktu
hanya
hari-hari haji.
tanggal 19, 10,
11, 12 dan 13
Zulhijah.

Analisa dan Pembahasan


Blok Diagram
Untuk aplikasi ini, blok diagram terdiri
dari beberapa button utama yaitu Kabah,
Pemberangkatan Haji, Persiapan Haji, Jenis Haji,
Rukun Haji, Wajib Haji, Tempat-tempat Mustajab
Doa, Tempat-tempat Ziarah, dan Kamus Haji
yang mana masing-masing button utama tersebut
memiliki sub button sebagai pilihan informasi
yang di inginkan user serta dilengkapi dengan
gambar dan juga beberapa video.
Button Kabah memiliki sub button berupa
Nama Kabah, Kiswah, dan Hajar Aswad. Dalam
button ini, user dapat mengetahui informasi
tentang hal-hal yang berkaitan dengan Kabah
secara detail. Button Pemberangkatan Haji terdiri
dari sub button berupa Embarkasi, Kloter,
Melapor Pada Petugas, dan King Abdul Aziz
Jeddah. User dapat mengetahui tentang tata cara
pelaksanaan ibadah haji dimulai dari pembagian
kelompok berupa embarkasi dan kloter sampai
pada kegiatan calon jamaah haji setiba nya di
Bandara Jeddah. Pada button Persiapan Haji,
terdiri dari sub button Persiapan Calon Haji,
Perlengkapan, Vaksinasi, Paspor, Visa dan
Identitas. User dapat mengetahui kesiapan calon
haji mulai dari persiapan fisik sampai pada
pengurusan kartu tanda pengenal yang di gunakan
sebagai persyaratan memasuki wilayah Arafah
dan Mina. Button Jenis Haji terdapat sub button
berupa Haji Tamattu, Haji Ifrad, Haji Qiran dan
Perbedaan Haji yang menjelaskan tentang tata
cara pelaksanaan masing-masing haji.
Button Rukun Haji terdiri dari sub button
berupa Ihram, Wukuf di Arafah, Tawaf Ifadah,
Sai, Tahallul, dan Tertib yang didalamnya
terdapat berbagai penjelasan masing-masing
rukun haji. Button Wajib Haji terdiri atas sub
button berupa Niat, Mabit Di Muzdalifah, Jumrah
Aqabah, Mabit Di Mina, Melontar Ketiga Jumrah,
Tawaf Wada, dan Taat yang mana masing-

47

Seminar Nasional Informatika 2013

masingnya
melengkapi
ketentuan
dalam
menjalankan ibadah haji.
Adapun button Tempat Mustajab yang sub
button nya terdiri dari Multazam, Hijir Ismail,
Maqam Ibrahim, dan Raudah yang merupakan
tempat-tempat yang dikunjungi para jamaah haji
untuk meminta doa. Button Tempat Ziarah pun
merupakan bagian penting sebagai tempat
berkunjungnya para jamaah haji, didalamnya
terdiri dari sub button Nabawi, Sumur Zam-Zam,
Gua Hira, Jabal Rahma, dan Jabal Tsur.
Selanjutnya Button Kamus Haji yang
menjelaskan tentang pengertian dari istilah-istilah
yang digunakan dalam pembahasan. Button ini
terdiri dari sub button Tanah Haram, Miqat,
Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal,
dan Nafar Akhir.
(Diagram Aplikasi dapat dilihat di Lampiran
Gambar 1 dan Gambar 2)
Menu Aplikasi Tuntunan Ibadah Haji

Gambar 4. Tampilan Utama


Tampilan Menu Kabah
Untuk tampilan menu Kabah, akan muncul
pilihan button Nama Dinding, Kiswah, Hajar
Aswad, yang memberikan informasi mengenai
Kabah, seperti yang terlihat di gambar 5.

Tampilan Menu Awal


Pada tampilan menu awal, akan muncul gambar
kabah yang merupakan icon di dalam Ibadah
Haji, seperti yang terlihat di gambar 3

Gambar 5 Tampilan Menu Kabah

Gambar 3 Tampilan Menu Awal


Tampilan Utama
Setelah gambar Kabah disentuh, akan muncul
button-button tentang ibadah haji yaitu button
Kabah, Pemberangkatan Haji, Persiapan Haji,
Jenis Haji, Rukun Haji, Wajib Haji, Tempattempat Mustajab, Kamus Haji, dan Tempattempat Ziarah. User dapat memilih button yang
tersedia sesuai dengan informasi yang diinginkan,
seperti yang terlihat di gambar 4.

48

Tampilan Menu Pemberangkatan Haji


Tampilan menu Pemberangkatan Haji terdiri dari
button Embarkasi, Pengecekan, Kloter, KAA
Jeddah, dan Gelombang yang memberikan
informasi mengenai keberangkatan haji dari mulai
Embarkasi, Pengecekan, Kloter, KAA Jeddah
serta Gelombang, seperti yang terlihat di gambar
6.

Seminar Nasional Informatika 2013

Gambar 6. Tampilan Menu Pemberangkatan Haji

Gambar 8. Tampilan Menu Jenis Haji

Tampilan Menu Persiapan Haji


Untuk tampilan menu Persiapan Haji terdiri dari
button Persiapan Jasmani Calon Haji, Passport,
Perlengkapan, Visa, Vaksinasi, dan Identitas yang
memberikan informasi mengenai persiapan yang
harus dilakukan oleh jamaah haji dari
perlengkapan, passport, visa, vaksinasi serta
identitas pendukung, seperti yang terlihat di
gambar 7.

Tampilan Menu Rukun Haji


Tampilan Menu Rukun Haji berisi informasi
mengenai rukun haji yang wajib dilakukan oleh
para jamaah haji.

Gambar 9. Tampilan Menu Rukun Haji


Gambar 7. Tampilan Menu Persiapan Haji
Tampilan Menu Jenis Haji
Pada tampilan menu Jenis Haji terdapat button
Haji Tamattu, Haji Ifrad, Haji Qiran, dan
Perbedaan Haji, seperti yang terlihat pada gambar
8. Begitu selanjutnya untuk pilihan-pilihan button
lainnya sesuai dengan informasi yang diinginkan
user.

Tampilan Menu Wajib Haji


Tampilan ini berisi mengenai Wajib haji seperti
Niat, Jumroh, Serta Tawaf, seperti yang terlihat
pada gambar 10.

49

Seminar Nasional Informatika 2013

Gambar 10. Tampilan Menu Wajib Haji


Tampilan Menu Tempat-tempat Mustajab
Tampilan ini berisi informasi mengenai tempat
tempat Mustajab yang harus dikunjungi oleh para
jamaah haji seperti Makam Ibrahim, Hajar
Aswad, Multazam, seperti yang terlihat pada
gambar 11.

Gambar 11. Tampilan Menu Tempat-tempat


Mustajab
Tampilan Menu Kamus Haji
Berisi informasi mengenai semua aktifitas yang
dilakukan oleh para jamaah haji, seperti yang
terlihat pada gambar 12.

50

Gambar 12. Tampilan Menu Kamus Haji


Tampilan Menu Tempat-tempat Ziarah
Berisi informasi mengenai tempat ziarah yang
dapat dikunjungi oleh para jamaah haji, seperti
mesjid nabawi, sumur zam-zam, jabal rahmah,
jabal tsur, seperti yang yang terlihat pada gambar
13.

Gambar 13. Tampilan Menu Tempat-tempat


Ziarah
Tampilan Menu Galeri
Tampilan galeri berisi foto foto yang
berhubungan dengan ibadah haji, seperti yang
terlihat pada gambar 14.

Seminar Nasional Informatika 2013

Gambar 14. Tampilan Menu Galeri


Tampilan Menu Video
Dalam button Video, terdapat video perjalanan
haji yang dimulai dari tanah air, setibanya di
Tanah Suci, sampai kembali lagi ke tanah air.
Dengan demikian, user dapat lebih memahami
persiapan serta perjalanan haji yang akan dijalani
selama berada di Tanah Suci, seperti yang terlihat
pada gambar 15.

Gambar 16. Tampilan Menu Bacaan Doa


Setiap menu button tersebut, masing-masingnya
dilengkapi dengan thumbnail foto dan menu bar.

Thumbnail
Foto

Menu
Bar

Gambar 17. Thumbnail Foto dan Menu Bar

Gambar 15. Tampilan Menu Video


Tampilan Menu Bacaan Doa
Dalam button Bacaan Doa terdapat
berbagai bacaan doa selama beribadah haji.
Bacaan doa dalam aplikasi ini menggunakan
tulisan arab serta dilengkapi sound untuk lebih
dipahami user, seperti yang terlihat pada gambar
16.

Pada thumbnail foto, user dapat melihat


foto-foto yang berhubungan dengan menu yang
dipilih. Caranya, user tinggal mendekatkan kursor
kearah foto yang diinginkan maka foto secara
otomatis tampil besar saat disentuh kursor. Foto
akan mengikuti arah kursor. Selain itu, pada
pilihan-pilihan button diatas terdapat menu bar
yang terletak dibawah thumbnail foto. Menu bar
tersebut berupa button-button utama seperti yang
terdapat pada tampilan menu utama di awal
animasi. Selain itu pada menu bar juga terdapat
button pelengkap seperti Home, Galeri, Bacaan
Doa, Video, Help, About, dan Keluar. Masingmasing button ini bertujuan agar penjelasan data
lebih terarah.
Apabila button Home di klik, maka user
akan kembali pada tampilan menu awal (seperti
gambar 3). Pada button Galeri, terdapat galeri
foto mini. Untuk melihat foto-foto secara
bergantian, user tinggal memilih thumbnail foto
yang bergeser otomatis sesuai arah gerak kursor

51

Seminar Nasional Informatika 2013

lalu mengklik gambar yang ingin dilihat (seperti


gambar 14).

Kesimpulan
Berdasarkan analisa kerja dari sistem ini
telah dibuktikan sesuai dengan kemampuannya,
maka dapat ditarik kesimpulan sebagai berikut :
1. Publik dapat menggunakan aplikasi ini
sebagai salah satu bahan acuan dalam
memperoleh informasi tentang tata cara
pelaksanaan ibadah haji terutama Kabah,
Pemberangkatan Haji, Persiapan Haji, Jenis
Haji, Rukun Haji, Wajib Haji, Tempat
Mustajab, Tempat Ziarah, dan yang terakhir
Kamus Haji untuk informasi secara umum.
2.
Tata cara pelaksanaan ibadah haji
memiliki ruang lingkup yang sangat
luas. Pada aplikasi ini hanya
disediakan informasi tata cara
pelaksanaan secara umum yaitu mulai
dari kabah sampai pada persiapanpersiapan yang dilakukan. Sehingga,
masih kurang memuaskan untuk
dijadikan
sumber
informasi
pelaksanaan ibadah haji.
3.
Aplikasi ini menyediakan menumenu yang interaktif sehingga
memudahkan
user
dalam
penggunaannya.

LAMPIRAN :

52

Saran-saran
Beberapa saran yang bermanfaat untuk
pengembangan dan penyempurnaan hasil karya
berikutnya :
1. Diharapkan pengembangan lebih lanjut pada
aplikasi ini. Yaitu dapat berupa menambah
data atau video yang lebih rinci untuk
masing-masing menu utama.
2. Dengan pembelajaran yang terus dilakukan,
diharapkan aplikasi ini dapat tampil dengan
desain yang lebih menarik, sehingga dapat
digunakan oleh semua kalangan terutama
pelajar.
3. Aplikasi animasi tata cara ibadah haji
diharapkan dapat tersedia tersedia dalam
bahasa Inggris sehingga penggunaannya
dapat dimaksimalkan untuk WNA (Warga
Negara Asing) yang belum bisa berbahasa
Indonesia.

DAFTAR PUSTAKA
MADCOMS, 2009, 55 Kreasi Populer Animasi
Cantik dengan Adobe Flash , Jakarta :
ANDI Yogyakarta
Supriyanto Aji, 2005, Pengantar Teknologi
Informasi , Jakarta : Salemba Infotek
Sulhan Setiawan, 2007, Merancang Aplikasi
FLASH Secara Optimal , Yogyakarta :
ANDI Yogyakarta.
Tim Penerbit
4. A ANDI, 2003, Jalan Pintas
Menguasai
p
Macromedia Flash MX ,
Yogyakarta
l
: ANDI Yogyakarta.
Wahana Komputer,
i
2005, Panduan Aplikatif
Menguasai
k
Macromedia Flash MX 2004 ,
Semarang
a
: Penerbit Andi, Wahana
Komputer.
s
i
a

Seminar Nasional Informatika 2013

CD

INTRO

Menu Utama

Pemberangka
tan Haji

Kabah

Persiapan
Haji

Nama
Dinding

Embarkasi

Kiswah

Kloter

Hajar Aswad

Gelombang

Jenis Haji

Persiapan
Jamaah
Calon Haji

Rukun Haji

Wajib Haji

Haji Tamattu

Ihram

Niat

Haji Ifrad

Wukuf

Mabit di
Muzdalifah

Vaksinasi

Haji Qiran

Tawaf
Ifadah

Jumrah
Aqabah

Pengecekan

Passport

Perbedaan
Haji

Sai

Mabit di
Mina

KAA,
Jeddah

Visa

Tahallul

Melontar
Ketiga
Jumrah

Identitas

Tertib

Tawaf Wada

Perlengkapan

Taat

Gambar 1 Blok Diagram Aplikasi Tuntunan Haji


1

Menu Utama

Tempat
Ziarah

Kamus Haji

Nabawi

Tanah
Haram

Sumur ZamZam

Miqat

Ballad

Talbiyah

Gua Hira

Tahallul
Qubra

Wadi Fatma

Tawaf

Jamal
Rahmah

Nafar Awal

Jabal Tsur

Nafar Akhir

Exit

Gambar 2 Blok Diagram Aplikasi Tuntunan Haji ( Lanjutan )

53

Seminar Nasional Informatika 2013

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN


HASIL PENCARIAN
DAVID
Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak
Jln. Merdeka No. 372 Pontianak, Kalimantan Barat
David_Liauw@yahoo.com dan David_Liauw@stmikpontianak.ac.id

ABSTRAK
Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian
ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant
Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil
pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada
jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan
Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance
dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini
disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki
nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity
yang tinggi dan interclass similarity yang rendah.
Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance
1.

Pendahuluan
Salah satu penerapan teknik data mining
clustering untuk mengcluster dokumen. Dokumen
yang dicluster akan membentuk cluster-cluster
yang memudahkan pengelompokkan dokumen.
Pencarian dokumen yang tanpa clustering akan
menampilkan semua dokumen yang mengandung
keyword tertentu. Contohnya seperti pada search
engine-nya Google atau Yahoo.
Dokumen-dokumen pada perpustakaan
seperti artikel pada jurnal, tesis, buku, proposal
tesis
dan
lain-lainnya,
biasanya
tidak
dikelompokkan berdasarkan isinya. Sehingga
akan sulit untuk melakukan pencarian dokumen
berdasarkan isinya. Untuk itu diperlukan aplikasi
yang dapat mengelompokkan dan memudahkan
pencarian dokumen. Banyak sekali metode
clustering yang dapat diimplementasikan, namun
penulis menggunakan algoritma Ant Colony
Optimization. Hal ini dikarenakan masih
kurangnya penelitian clustering dokumen
menggunakan algoritma Ant Colony Optimization
sebagai metode partitioning clustering. Dokumen
yang diclusteringkan hanya untuk artikel pada
jurnal, tesis, proposal tesis dan ebook.
Tujuan penelitian ini adalah membuat
aplikasi clustering dokumen hasil pencarian
menggunakan algoritma clustering Ant Colony
Optimization serta menguji algoritma tersebut
dari segi waktu proses clustering, nilai rasio
variance dan nilai Sum Squared Error.

54

2.

Metode Penelitian
Metode Penelitian meliputi tahapan analisis
ini dilakukan pada saat tahap perencanaan telah
selesai. Pada tahapan ini melakukan penelitian
lanjutan diperlukan untuk memperoleh data yang
lebih terperinci, yang bertujuan untuk keperluan
pengembangan sistem secara teknis. Langkahlangkah yang perlu dilakukan dalam tahapan
analisis sistem ini adalah sebagai berikut : a)
Menganalisis kebutuhan sistem (requirements
analysis), dalam hal ini dilakukan analisis
mengenai sistem clustering dokemen yang
dibutuhkan; b) Menganalisis hasil penelitian
untuk menentukan pilihan perancangan (decision
analysis), dalam hal ini dilakukan analisis
mengenai perancangan yang akan digunakan
untuk system clustering yang akan dibuat.
Selanjutnya tahapan perancangan sistem
adalah tindak lanjut dari analisis system, tahapan
yang dilakukan untuk perancangan sistem aplikasi
adalah : a) Mengidentifikasi kebutuhan informasi
clustering dokumen; b) Menentukan variabel
input sistema; c) Menentukan proses clustering
pada sistema; d) Menyusun diagram UML yang
mempunyai fungsi membuat model perancangan
sistem dan proses dalam simbol-simbol tertentu;
e) Menyusun prototype sistem aplikasi baik input
maupun output.
Setelah itu dilanjutkan pada tahap
Implementasi Sistem dimana pada tahap ini
dilakukan pembahasan clustering dokumen
menggunakan
algoritma Ant Colony

Seminar Nasional Informatika 2013

Optimization serta diimplementasikan ke dalam


bahasa pemrograman java.
3.

Tinjauan Pustaka
Ant Colony Optimization
Permasalahan clustering data dimodelkan
sebagai suatu masalah optimasi clustering.
Diberikan suatu himpunan data yang terdiri dari
m obyek data dengan n atribut dan ditentukan
sejumlah cluster (g). Persamaan (1) menyatakan
fungsi obyektif [3].

J (W , C ) wij X i C j ................ (1)


i 1 j 1

Di

(x

Xi Cj

mana

v 1

iv

c jv ) 2

dan

wij 1, i 1,..., m
j 1

Jika data i termasuk ke dalam cluster j maka


wij 1, jika tidak wij 0 .
m

Cj

w
i 1
m

Xi

ij

, j 1,..., g

......................... (2)

ij

i 1

P k (i, j )

otherwise

Dan persamaan eksplorasi sebagai berikut [1]:


[ (i, u )] [ k (i, u )] ........(6)
P k (i, j ) g
[ (i, u)] [ k (i, u)]
j 1

Dimana

nilai

ijk ,

didapat

dari

1
d k (i, j )
Untuk mengupdate nilai pheromone
digunakan persamaan berikut [1]:
persamaan berikut [1]: k
ij

eksplorasi. Adapun persamaan untuk melakukan


eksploitasi adalah sebagai berikut [1]:
.(5)
arg max uN {[ (i, u )] [ k (i, u )] } if q q0

Keterangan:
xi

Vektor data obyek ke-i dan xi R

xiv
cj

:
:

Nilai atribut ke-v dari obyek data ke-i


Vektor dari pusat cluster ke-j dan

c j Rn
cjv
:
Nilai dari atribut ke-v dari pusat
cluster ke-j
wij
:
Nilai bobot gabungan dari xi dengan cj
X
:
Matrix data dengan ukuran m n
C
:
Matrix pusat cluster dengan ukuran

gn

:
Matrix bobot dengan ukuran m g
Jejak
untuk
setiap
agen
semut
direpresentasikan ke dalam matriks pheromone.
Matriks
pheromone
dinormalisasikan
menggunakan persamaan berikut [2]:

ij (t ) (1 ). ij (t ) . ij (t ) .........(7)
1
h
Dimana ij h , Jh merupakan nilai
J
fungsi obyektif, nilai 0 dan nilai > 0.
Dalam
algoritma
Ant
Colony
Optimization Clustering (ACOC), ruang solusi
dimodelkan sebagai suatu graph dengan matrik
node obyek-cluster. Jumlah baris sama dengan m,
dan jumlah kolom sama dengan g. Setiap node
diwakilkan dengan N(i,j) yang artinya bahwa
obyek data i ditentukan ke cluster j. Setiap semut
dapat menempati hanya satu dari g node untuk
setiap obyek. Pada gambar 1, mengilustrasikan
suatu contoh dari konstruksi graph untuk
permasalahan clustering, di mana lingkaran
kosong menandakan node-node yang tidak
terkunjungi dan lingkaran penuh menandakan
node-node terkunjungi oleh semut-semut.
Berdasarkan hasil clustering pada gambar 1,
solution
string
yang
terbentuk
adalah
(2,1,2,1,3,3).

Pij

ij

, j 1,..., g ..................... (3)

k 1

ik

Pij merupakan matriks probabilitas normalisasi


pheromone untuk elemen i terhadap cluster j.
Jarak antara obyek i dan cluster j dari semut
k (dk(i,j)) dapat didefinisikan pada persamaan
berikut (Kao dan Cheng, 2006):

d k (i, j )

( xiv c kjv ) 2 ................... (4)


v 1

Pemilihan cluster j oleh setiap semut


menggunakan dua strategi, yaitu eksploitasi dan

Gambar 1. Konstruksi Graph untuk ACOC [3]


Pada graph, setiap semut bergerak dari
satu node ke node yang lainnya, dan
meninggalkan pheromone pada node dan
membentuk suatu solusi pada setiap langkah
jalurnya. Pada tiap langkahnya, setiap semut
secara acak memilih obyek yang belum memiliki

55

Seminar Nasional Informatika 2013

kelompok dan menambahkan suatu node yang


baru ke sebagian solusinya berdasarkan kedua
informasi intensitas pheromone dan heuristic.
Dalam
ACOC,
semut-semut
meninggalkan pheromone pada node-node. Nodenode dengan pheromone yang tinggi akan lebih
atraktif pada semut. ACOC menggunakan sebuah
Matriks Pheromone untuk menyimpan nilai-nilai
pheromone. Informasi heuristic mengindikasikan
keinginan menentukan suatu obyek data pada
suatu bagian cluster. Hal ini mewajibkan untuk
menghitung Euclidean distance antara obyek data
yang tercluster dengan setiap pusat cluster dari
beberapa semut. Node-node dengan nilai heuristic
yang lebih tinggi akan dipilih oleh semut-semut.
Setiap semut akan membawa sebuah matrik pusat
cluster (Ck) untuk menyimpan pusat clusternya
dan mengubah nilainya setiap langkah clustering.
Prosedur
lengkap
dari
ACOC
dideskripsikan sebagai berikut:
Langkah 1
: Melakukan inisialisasi semua
semut. Mulai iterasi baru
sampai
jumlah
semut.
Inisialisasi matriks Pheromone
untuk setiap semut. Elemenelemen dari matriks pheromone
ditentukan dengan nilai yang
kecil (0).
Langkah 2
: Lakukan normalisasi matriks
pheromone
menggunakan
persamaan (3).
Langkah 3
: Inisialisasi Solution String
secara acak untuk setiap semut.
Hitung bobot matrik (Wk) untuk
tiap semut, dan Hitung Matriks
pusat cluster (Ck) menggunakan
persamaan (2) dan, di mana
k=1..R. R adalah jumlah semut,
R m.
Langkah 4
: Lakukan langkah 2 dan 3
sampai iterasi mencapai jumlah
semut.
Langkah 5
: Memulai iterasi baru. Hitung
matriks jarak antara Matriks
Data dengan Matriks Pusat
Cluster
menggunakan
persamaan (4).
Langkah 6
: Menghitung pemilihan cluster j,
untuk menentukan j bagi i yang
terpilih, ada dua strategi yang
digunakan yaitu eksploitasi dan
eksplorasi. Bangkitkan suatu
bilangan acak q. jika q < q0,
maka dilakukan perhitungan
eksploitasi
menggunakan
persamaan (5). Jika tidak, maka
dilakukan
perhitungan
eksplorasi
menggunakan
persamaan 6).

56

Langkah 7

Langkah 8

Langkah 9

Langkah 10

: Bentuk Solution String dari


hasil pemilihan cluster. Buat
Matriks bobot (Wk) untuk setiap
semut. Perbaiki Matriks pusat
cluster (Ck).
: Hitung fungsi Obyektif dari
setiap semut menggunakan
persamaan (1). Setelah itu
urutkan secara ascending semua
nilai fungsi obyektif dari semua
semut.
Solution
string
berdasarkan
nilai
fungsi
obyektif tertinggi digunakan
sebagai solution string terbaik.
: Lakukan
update
matriks
pheromone
menggunakan
persamaan (7). dimana
merupakan
pheromone
evaporation rate yang nilainya
berkisar antara 0 dan 1 (0.0 <
< 1.0) .
: Lakukan langkah 5 sampai 9,
jika jumlah iterasi mencapai
maksimum
iterasi
yang
ditentukan
maka
proses
clustering berhenti, kemudian
ambil
solution
string
berdasarkan fungsi obyektif
terbaik.

Analisa Clustering
Analisa cluster adalah suatu teknik
analisa multivariate (banyak variabel) untuk
mencari dan mengorganisir informasi tentang
variabel tersebut sehingga secara relatif dapat
dikelompokkan dalam bentuk yang homogen
dalam sebuah cluster [4]. Analisis cluster diukur
dengan menggunakan nilai variance atau error
ratio. Variance digunakan untuk mengukur nilai
penyebaran dari data-data hasil clustering dan
dipakai untuk data bertipe unsupervised. Secara
umum, bisa dikatakan sebagai proses menganalisa
baik tidaknya suatu proses pembentukan cluster.
Analisa cluster bisa diperoleh dari kepadatan
cluster yang dibentuk (cluster density). Kepadatan
suatu cluster bisa ditentukan dengan variance
within cluster (Vw) dan variance between cluster
(Vb). Varian tiap tahap pembentukan cluster bisa
dihitung dengan persamaan (8) berikut [4]:
1 n
Vc 2
( yi yc ) 2 ...................... (8)
nc 1 i 1
Di mana,
2

Vc : varian pada cluster c , c =1..k, dimana k


= jumlah cluster
n
: jumlah data pada cluster c
c

yi

data ke-i pada suatu cluster

yi

rata-rata dari data pada suatu cluster

Seminar Nasional Informatika 2013

Selanjutnya dari nilai varian diatas, kita


bisa menghitung nilai variance within cluster
(Vw) dengan persamaan (9) berikut [4]:
1 c
Vw
(ni 1).Vi 2 ...................... (9)
N c i 1
Di mana,
N
:
Jumlah semua data
ni
:
Jumlah data cluster i
Vi
:
Varian pada cluster i
Dan nilai variance between cluster (Vb)
dengan persamaan (10) berikut [4]:
1 c
Vb
ni ( yi y) 2 ......................... (10)
c 1 i 1
Di mana, y adalah rata-rata dari y i .
Salah satu metode yang digunakan untuk
menentukan cluster yang ideal adalah batasan
variance, yaitu dengan menghitung kepadatan
cluster berupa variance within cluster (Vw) dan
variance between cluster (Vb). Cluster yang ideal
mempunyai
Vw
minimum
yang
merepresentasikan internal homogenity dan
maksimum Vb yang menyatakan external
homogenity. Cluster disebut ideal jika memiliki
nilai Vw seminimal mungkin dan Vb semaksimal
mungkin. Nilai variance (V) dapat dihitung
menggunakan persamaan (11).
Vw ................................................. (11)
V
Vb
Meskipun minimum Vw menunjukkan
nilai cluster yang ideal, tetapi pada beberapa
kasus kita tidak bisa menggunakannya secara
langsung untuk mencapai global optimum. Jika
dipaksakan, maka solusi yang dihasilkan akan
jatuh pada local optima.
Renals (2009) menyatakan bahwa
metode lainnya untuk menganalisis hasil cluster
adalah dengan menghitung Sum Squared Error
(SSE)[5]. Untuk setiap data point, nilai kesalahan
didapatkan dari perhitungan jarak dengan cluster
terdekatnya. Untuk mendapatkan nilai SSE, nilai
error yang dikuadratkan kemudian dijumlahkan
semua. Perhitungan jarak digunakan persamaan
squared Euclidean distance [6],[5]. Untuk
mendapatkan nilai SSE digunakan persamaan
(12).
K
SSE
dist 2 (m , x) ............................ (12)

i 1 xCi

4.

Hasil Penelitian dan Pembahasan


Aplikasi yang dibangun dalam penelitian ini
adalah aplikasi pencarian untuk koleksi dokumen
perpustakaan. Dalam perancangan aplikasi pada
digital library ini, menggunakan library Apache
Lucene untuk melakukan indexing dan searching.
Selanjutnya untuk melakukan clustering dokumen
menggunakan algoritma ant colony optimization.
Arsitektur aplikasi yang dibangun dapat dilihat
pada gambar 2.

Gambar 2. Arsitektur Aplikasi DocClus


Dalam arsitektur aplikasi DocClus terdapat
dua bagian, yaitu bagian Clustering dan
Searching. File-file dokumen seperti file tesis,
proposal tesis, artikel jurnal, ebook dan dokumen
lainnya terlebih dahulu melalui proses ekstraksi
teks (Parser) untuk kemudian dianalisis
menggunakan library lucene, seperti yang terlihat
pada gambar 3. Tahapan analisis meliputi
memproses stopword, analisa standar, lower case
dan porter stemming. Hasil analisis kemudian
diindex dan tersimpan dalam file index. Proses
searching dibedakan menjadi dua, yaitu Simple
Search dan Advanced Search. Simple Search
menggunakan query Db4o untuk melakukan
pencarian
sedangkan
Advanced
Search
menggunakan pencarian term pada index
menggunakan library lucene. Proses clustering
menggunakan matriks term frekuensi dari index
sebagai matriks data.

Dimana x adalah data point dalam cluster Ci dan


mi merupakan point representative untuk cluster
Ci (pusat cluster).
Salah satu cara untuk mereduksi SSE
adalah dengan meningkatkan nilai K (jumlah
cluster). Hasil clustering yang baik yaitu memiliki
nilai SSE dengan error terkecil. Clustering yang
baik dengan K yang lebih kecil memiliki nilai
SSE yang rendah daripada clustering dengan K
yang besar.

Gambar 3. Indexing Menggunakan Lucene


Gambar 4 menunjukkan use case diagram untuk
actor user. Aplikasi digital library ini memiliki

57

Seminar Nasional Informatika 2013

fitur indexing, simple search, advanced search


serta clustering dokumen.

Gambar 4. Use Case dari actor user


Setelah kata kunci dan algoritma klastering
ditentukan, maka proses klastering akan
dilakukan dengan terlebih dahulu melakukan
pencarian pada index dan mengambil matriks
data. Berikut activity diagram dapat dilihat pada
gambar 5.

Gambar 6 dan Gambar 7 menunjukkan tampilan


Clustering dokumen dengan fitur advanced
search.

Gambar 7. Advanced Search dengan kata kunci


Fuzzy
Gambar 8 menunjukkan langkah-langkah untuk
melakukan klastering menggunakan Ant Colony
Optimization.

Gambar 5. Activity Diagram Clustering Dokumen

Gambar 8. Bagan Alir Algoritma klastering


menggunakan Ant Colony Optimization

Gambar 6. Tampilan Clustering Dokumen

58

Pengujian sistem yang dilakukan adalah


pengujian clustering dokumen, dengan studi kasus
menggunakan data dokumen. Pengujian ini
dilakukan sehingga dapat membuktikan kinerja
sistem aplikasi yang sudah disusun pada tahap
implementasi.

Seminar Nasional Informatika 2013

Untuk
pengujian
clustering
menggunakan algoritma Ant Colony Optimization
menggunakan parameter sebagai berikut Jumlah
cluster (K) = 5, Jumlah Iterasi
= 5, = 1, =
2, Jumlah Semut=5, = 0.1, dan q0=0.01.
Hasil pengujian clustering dokumen
menggunakan algoritma Ant Colony Optimization
yang didapatkan adalah waktu pemrosesan, nilai
variance yang menentukan cluster ideal dan nilai
Sum Squared Error. Adapun hasil clusteringnya
dapat dilihat pada tabel 1. Hasil cluster yang ideal
berdasarkan dari perolehan nilai variance yang
minimum. Sedangkan untuk pengujian cluster
menggunakan Sum Squared Error dari sejumlah
pengujian dokumen didapatkan cluster yang
dihasilkan kurang ideal.
Tabel 1. Pengujian Clustering Ant Colony
Optimization
Jumlah
Dokumen

waktu

50

100

3
4

No

Variance

SSE

1m:42s

7.621419E-5

200,49818

5m:58s

5.0215316E-5

322,69882

200

9m:16s

1.4765678E-4

675,2462

500

22m:22s

1.3339706E-4

1147,4847

750

34m:31s

4.945447E-4

529,68787

Keterangan : m = menit (minute); s = detik


(second)
5.

Kesimpulan
Dari hasil penelitian dan pengujian yang
dilakukan pada sistem aplikasi clustering
dokumen menggunakan algoritma Ant Colony
Optimization dapat ditarik kesimpulan sebagai
berikut:
1. Sistem clustering menggunakan algoritma
Ant Colony Optimization menghasilkan
cluster yang tidak pasti.

2.

3.

Clustering menggunakan Algoritma Ant


Colony Optimization memerlukan waktu
pemrosesan yang sangat lama, hal ini
dipengaruhi oleh banyaknya jumlah agen
semut dan jumlah iterasi yang diberikan
terhadapnya.
Hasil clustering menggunakan Ant Colony
Optimization merupakan hasil cluster yang
ideal berdasarkan dari perolehan nilai
variance yang minimum. Sedangkan untuk
pengujian cluster menggunakan Sum
Squared Error dari sejumlah pengujian
dokumen didapatkan cluster kurang ideal.
REFERENSI

[1]. Dorigo, M., Bonabeau, E., dan Theraulaz,


G., 1999, Swarm Intelligence From Natural
to Artificial Systems, Oxford University
Press, New York, USA.
[2]. Shelokar, V.K., Jayaraman, V.K., dan
Kulkarni, B.D., 2004, An Ant Colony
Approach for Clustering, Analytica
Chimica Acta 509, 187195.
[3]. Kao, Y dan Cheng, K, 2006, An ACOBased Clustering Algorithm, Ant Colony
Optimization and Swarm Intelligence,
Volume 4150/2006, pp340-347, Springer
Berlin / Heidelberg
[4]. Nadler, M dan Smith, E.P., 1993, Pattern
recognition Engineering, John Wiley &
Sons.,Inc., USA.
[5]. Renals, S., 2009, Clustering, Learning and
Data Note 3 (v2.2).
[6]. Gose, E., Johnsonbaugh, R., dan Jost, S.,
1996, Pattern recognition and Image
Analysis, Prentice Hall, USA.

59

Seminar Nasional Informatika 2013

SELEKSI MAHASISWA PRESTASI MENGGUNAKAN


FUZZY-TOPSIS
Ira Safitri Abnur1,Dedy Hartama1, Syaifullah2
1

Mahasiswa AMIK Tunas Bangsa Pematangsiantar


1,2,
Dosen AMIK Tunas Bangsa Pematangsiantar
1
dedyhartama@yahoo.com, 2 syaifulah@yahoo.com, 1Irasafitriabnur@yahoo.com,

ABSTRAK
Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah
dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih
menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode
yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy TOPSIS.
Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan
yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteriakriteria yang telah ditentukan
Kata kunci: seleksi, fuzzy-TOPSIS, prestasi

1. PENDAHULUAN
System database yang ada sampai
sekarang, hanya mampu menangani data yang
bersifat pasti(crisp). Sedangkan dalam kondisi
yang nyata seringkali kita dihadapkan pada suatu
kondisi yang memiliki nilai yang samar, tidak
pasti(uncertain), atau ambigu. Seperti kondisi
dimana kita akan menseleksi mahasiswa
berprestasi yang layak direkomendasikan untuk
mendapat hibah yayasan. Kondisi yang samar
berarti tidak terdapat suatu definisi yang pasti
terhadap kondisi tersebut. Kondisi ambigu berarti
suatu kondisi dimana terjadi ketidakjelasan dari
beberapa alternativ yang harus diterima, yang
mana yang benar.
Pada proses untuk menentukan atau menseleksi
mahasiswa yang layak direkomendasikan untuk
mendapat beasiswa, tentunya kita memiliki
kriteria-kriteria mahasiswa yang layak untuk
direkomendasikan.
Kriteria-kriteria
tersebut
memiliki nilai yang tidak pasti. Oleh karena itu,
untuk menangani kriteria-kriteria yang memiliki
nilai yang tidak pasti tersebut kita dapat
menggunakan logika fuzzy
Dalam beberapa penelitian yang telah dilakukan
oleh peneliti yang dituliskan dalam jurnal atau
karya ilmiah tentang penggunaan Fuzzy Topsis
adalah Lestari (2011), menjelaskan dalam
makalahnya menerapkan metode topsis untuk
menseleksi penerimaan calon karyawan,
Uyun dan Riadi (2011) menjelaskan
tentang penseleksian penerima beasiswa akademik
dan non akademik dengan metode TOPSIS di
Universitas Islam Negeri Sunan Kalijaga, Nihan
(2011) menjelaskan Metode Fuzzy Topsis dalam

60

pengelompokan pembuat keputusan dalam


pemilihan lokasi cabang sebuah bank, ,
Ashrafzadeh et all (2012) menjelaakan Aplikasi
Fuzzy Topsis untuk menseleksi lokasi warehouse,
Abari et all (2012) menjelaskan Seleksi target
marketing menggunakan metode AHP dan metode
Topsis, Shahanaghi dan Yazdian (2009)
menjelaskan pemilihan vendor menggunakan
Metode
Fuzzy
TOPSIS,
Balli
dan
Korukoglu(2009)
menjelaskan
pemilihan
operating menggunakan fuzzy AHP dan Fuzzy
Topsis, Juliyanti et all (2011) menjelaskan
pemilihan guru berprestasi menggunakan metode
AHP dan Topsis.
Penelitian ini mengaplikasikan algoritma
Fuzzy-TOPSIS
dalam
membuat
seleksi
perangkingan untuk menetapkan mahasiswa yang
berhak mendapatkan hibah yayasan. Penelitian ini
diharapkan dapat memberikan konstribusi bagi
perguruan tinggi swasta khususnya Akademi
Manajemen Informatika dan Komputer (AMIK)
Tunas Bangsa.
1.1. TUJUAN
Tujuan dari penelitian ini adalah:
Tujuan penelitian ini adalah menerapkan
metode FUZZY-TOPSIS untuk penentuan
mahasiswa yang akan menghasilkan perangkingan
mahasiswa
1.2. PERMASALAHAN
Permasalahan yang dibahas dalam penelitian ini
adalah sebagai berikut:
1. Bagaimana memasukkan logika fuzzy ke
dalam TOPSIS

Seminar Nasional Informatika 2013

2.

Bagaimana menentukan seberapa layak


seorang
mahasiswa
untuk
direkomendasikan menjadi penerima
hibah dari Yayasan

1.3. METODE PENELITIAN


Metodologi yang digunakan untuk menyelesaikan
penelitian,yaitu:
1. Tahap pencarian treferensi
Pada tahap ini dilakukan pencarian referensi
untuk mendapatkan teori tentang Fuzzy dan
TOPSIS
2. Tahap Studi Literatur
Pada tahap ini dilakukan studi literatur dari
beberapa referensi baik dari buku,jurnaljurnal,dan internet
3. Tahap Perancangan Sistem
Pada tahap ini dilakukan perancangan
system yang akan dibangun,meliputi
perancanagan database,perancangan system.
2. Landasan Teori
2.1. Logika Fuzzy
Fuzziness dapat didefinisikan sebagai
logika kabur berkenaan dengan semantik dari
suatu kejadian, fenomena atau pernyataan itu
sendiri. Seringkali ditemui dalam pernyataan yang
dibuat oleh seseorang, evaluasi dan suatu
pengambilan keputusan. Kusumadewi dan
Purnomo (2004) Sebagai contoh:
1. Manajer pergudangan mengatakan pada
manajer produksi seberapa banyak persediaan
barang pada akhir minggu ini, kemudian
manajer produksi akan menetapkan jumlah
barang yang harus diproduksi esok hari.
2. Pelayan restoran memberikan pelayanan
terhadap tamu, kemudian tamu akan
memberikan tip yang sesuai atas baik
tidaknya pelayanan yang diberikan.
3. Anda mengatakan pada saya seberapa sejuk
ruangan yang anda inginkan, saya akan
mengatur putaran kipas yang ada pada
ruangan ini.
Ada
beberapa
alasan
mengapa
orang
menggunakan logika fuzzy, antara lain:
Kusumadewi dan Purnomo (2004)
1. Konsep logika fuzzy mudah dimengerti.
Konsep matematis yang mendasari penalaran
fuzzy sangat sederhana dan mudah
dimengerti.
2. Logika fuzzy sangat fleksibel.
3. Logika fuzzy memiliki toleransi terhadap
data-data yang tidak tepat.
4. Logika fuzzy mampu memodelkan fungsifungsi nonlinear yang sangat kompleks.
5. Logika fuzzy dapat membangun dan
mengaplikasikan
pengalaman-pengalaman
para pakar secara langsung tanpa harus
melalui proses pelatihan.

6.
7.

Logika fuzzy dapat bekerjasama dengan


teknik-teknik kendali secara konvensional.
Logika fuzzy didasarkan pada bahasa alami.

2.2. Fungsi Keanggotaan


Fungsi
keanggotaan
(membership
function) adalah suatu kurva yang menunjukkan
pemetaan titik-titik input data ke dalam nilai
keanggotaannya (sering juga disebut dengan
derajat keanggotaan) yang memiliki interval
antara 0 sampai 1. Salah satu cara yang dapat
digunakan untuk mendapatkan nilai keanggotaan
adalah dengan melalui pendekatan fungsi.
Kusumadewi dan Purnomo (2004)
Representasi Kurva Segitiga
Kurva segitiga pada dasarnya merupakan
gabungan antara 2 garis linear seperti terlihat pada
Gambar 2.1

Gambar 2.

2.3. Himpunan Fuzzy (Fuzzy Set)


Himpunan fuzzy (fuzzy set) adalah
sekumpulan obyek x di mana masing-masing
obyek memiliki nilai keanggotaan (membership
function) atau disebut juga dengan nilai
kebenaran. Jika X adalah sekumpulan obyek dan
anggotanya dinyatakan dengan x maka himpunan
fuzzy dari A di dalam X adalah himpunan dengan

sepasang anggota atau dapat dinyatakan


dengan (Kusumadewi, 2004):

A = { A ( x) | x : x X , A ( x) 0,1 }
Contoh, jika A =bilangan yang mendekati 10 di
mana:
A = {x, A ( x) | A ( x) (1 ( x 10) ) }
A = {(0, 0.01), , (5, 0.04), , (10, 1), , (15,
0.04), }
Maka grafik yang mewakili nilai A (x) adalah:
2 1

Gambar 2. Grafik Himpunan Fuzzy Untuk


Bilangan yang Mendekati 10

61

Seminar Nasional Informatika 2013

2.3. Metode TOPSIS


TOPSIS adalah salah satu metode
pengambilan keputusan multi kriteria yang
pertama kali diperkenalkan oleh Yoon dan Hwang
tahun 1981. TOPSIS didasarkan pada konsep
dimana alternatif yang terpilih atau terbaik tidak
hanya mempunyai jarak terdekat dari solusi ideal
positif, namun juga memiliki jarak terjauh dari
solusi ideal negatif dari sudut pandang geometris
dengan menggunakan jarak Euclidean untuk
menentukan kedekatan relatif dari suatu alternatif
dengan solusi optimal. Solusi ideal positif
didefinisikan sebagai jumlah dari seluruh nilai
terbaik yang dapat dicapai untuk setiap atribut,
sedangkan solusi negatif-ideal terdiri dari seluruh
nilai terburuk yang dicapai untuk setiap atribut.
TOPSIS mempertimbangkan keduanya, jarak
terhadap solusi ideal positif dan jarak terhadap
solusi ideal negatif dengan mengambil kedekatan
relatif terhadap solusi ideal positif. Berdasarkan
perbandingan terhadap jarak relatifnya, susunan
prioritas alternatif bisa dicapai.

2.4. Prosedur TOPSIS


Ada beberapa langkah kerja dari TOPSIS,
yaitu:
1. Membuat
matriks
keputusan
yang
ternormalisasi
2. Membuat matriks solusi ideal positif dan
solusi ideal negatif
3. Menentukan matriks solusi ideal positif dan
solusi ideal negatif
4. Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan
matriks solusi ideal negatif.
5. Menentukan nilai preferensi untuk setiap
alternatif
a. Decision Matrix D mengacu terhadap m
alternatif
yang
akan
dievaluasi
berdasarkan kriteria yang didefinisikan
sebagai berikut:

x11 x12 x1n


D x 21 x 22 x 2 n
x m1 x m 2 x mn
b.

(1)
Dengan xij menyatakan performansi dari
perhitungan untuk alternatif ke-i terhadap
atribut ke-j.

2.5. Langkah Kerja Metode TOPSIS


Ada beberapa langkah kerja dalam
penerapan metode TOPSIS ini, yaitu antara lain:
1.

62

Membangun normalized decision matrix


Elemen rij hasil dari normalisasi decision
matrix R dengan metode Euclidean length of
a vector adalah:

rij

xij

; dengan i 1, 2, 3, ... m; dan j 1, 2, 3... n.

x2
i 1 ij

(2)
2.

Membangun weighted normalized decision


matrix.
Solusi ideal positif A dan solusi ideal negatif
A- dapat ditentukan berdasarkan rating bobot
ternormalisasi Yij sebagai:

yij wi rij , dengan i 1, 2, 3, ...m; dan j 1, 2, 3, ...n


3.

3
Menentukan matriks solusi ideal dan matriks
solusi ideal negatif
Solusi ideal positif A dihitung berdasarkan:
(4
Solusi ideal negatif A- dihitung berdasarkan:

A y1 , y 2 , y 3 , , y n
4.

5
Menentukan jarak antara nilai setiap alternatif
dengan matriks solusi ideal positif dan matrik
ideal negatif.
Jarak antara alternatif Ai dengan solusi ideal
positif dirumuskan sebagai:
6
Jarak antara alternatif Ai dengan solusi ideal
negatif dirumuskan sebagai:
7)

5.

Menentukan nilai preferensi untuk setiap


alternatif
Kedekatan setiap alternatif terhadap solusi
ideal dihitung berdasarkan rumus:

8
3. PEMBAHASAN
3.1. Analisis Kebutuhan Input
Variabel yang digunakan adalah:
2.1
1.Ipk
2.Absensi
3.Keaktifan Organisasi
4.Tanggungan Orangtua
5.Penghasilan Orangtua
3.2. Analisis Kebutuhan Output
Output yang dihasilkan dari system ini
urutan alternative tertinggi sampai terendah.
Alternatif yang terbaik yang akan terpilih
menerima hibah yayasan.Yang dimaksudkan
alternative disini adalah data pemohon
mahasiswa.

Seminar Nasional Informatika 2013

3.3. Kriteria Yang Dibutuhkan


Bobot
Dalam metode penelitian ada bobot dan kriteria
yang dibutuhkan untuk menentukan sia pa yang
akan terseleksi sebagai penerima hibah.
Adapun kriterianya adalah:
C1=IPK
C2=Absensi
C3=Keaktifan Organisasi
C4=Tanggungan Orangtua
C5=Penghasilan Orangtua
Dari masing-masing bobot tersebut ,maka dibuat
suatu variabel-variabelnya. Dimana dari suatu
variabel tersebut akan dirubah kedalam bilangan
fuzzynya.
Di bawah ini adalah bilangan fuzzy dari bobot.
1.Rendah (0.0,0.1,0,3)
2.Sedang (0.3,0.5,0.7)
3.Tinggi (0.7,0.9,1.0)
4.Sangat Tinggi (0.9,1.0,1.0)
Agregat Bobot Kepentingan
Batasan penelitian ini antara lain melibatkan
satu orang pengambil keputusan saja terutama
dalam hal konstruksi penilaian fuzzy. Oleh karena
itu, nilai agregat bobot kepentingan kriteria yang
ditentukan dalam penelitian ini adalah seperti
pada Tabel berikut ini.:
Tabel 1. Bobot kepentingan criteria
Kriteria Intentitas
Defenisi
kepentingan
C1
7
Lebih Penting
C2
5
Penting
C3
5
Penting
C4
3
Relatif Penting
C5
3
Relatif Penting
Kriteria IPK
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 2. Tabel nilai IPK
Nilai IPK

Nilai Fuzzy

IPK = 2,75 3,00

0.0,0.1,0.3

IPK = 3,00 3,25

0.3,0.5,0.7

IPK = 3,25 3,50

0.7,0.9,0.1

IPK >3,50

0.9,0.1,0.1

Kriteria Absensi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 3. Tabel Absensi
Absensi/bulan
Nilai Fuzzy
A=4

0.0,0.1,0.3

A=6

0.3,0.5,0.7

A=8

0.7,0.9,0.1

A = 10

0.9,0.1,0.1

Kriteria Organisasi
Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 4. Tabel Organisasi yang diikuti
Organisasi
Nilai Fuzzy
O=2

0.0,0.1,0.3

O=3

0.3,0.5,0.7

O=4

0.7,0.9,0.1

O >4

0.9,0.1,0.1

Kriteria Tanggungan Orangtua


Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 5. Tabel tanggungan orangtua
Tanggungan
Nilai Fuzzy
Orangtua
2 anak
0.0,0.1,0.3
3 anak

0.3,0.5,0.7

4 anak

0.7,0.9,0.1

>4 anak

0.9,0.1,0.1

Kriteria Penghasilan Orangtua


Variabel nilai dikonversikan dengan bilangan
fuzzy dibawah ini:
Tabel 6. Tabel penghasilan orangtua
Penghasilan
Nilai
Orangtua/bulan
Fuzzy
X <= Rp.1000.000
0.0,0.1,0.3
X Rp.1000.000
5000.000
X = Rp.5000.000
10.000.000

0.3,0.5,0.7

X >=Rp.10.000.000

0.9,0.1,0.1

0.7,0.9,0.1

4. HASIL DAN PEMBAHASAN


Data Input Perancangan sistem
Tabel 7. Data Input
Nilai Kriteria Fuzzy
Nama
C1 C2 C3 C4 C5
Chairil
0,9 0,0 0,9 0,0 0,7
Rahma
0,9 0,0 0,9 0,7 0,0
Mahardi 0,9 0,7 0,9 0,0 0,7
Nurhafni 0,7 0,3 0,0 0,0 0,7
Witia
0,7 0,3 0,0 0,7 0,3
Fadillah 0,3 0,7 0,9 0,0 0,7
Gomal
0,7 0,7 0,9 0,0 0,7
Syarif
0,3 0,9 0,3 0,0 0,0
Nurinah 0,3 0,9 0,3 0,7 0,3

63

Seminar Nasional Informatika 2013

Dewi

0,3

0,7

0,0

0,9

0,7

Agregat Peringkat Alternatif


Nilai crisp pada tabel adalah hasil transformasi
peringkat alternatif fuzzy menjadi peringkat
alternatif crisp dengan menggunakan representasi
integrasi graded mean.
Tabel 8. nilai Crisp terhadap Kriteria
Nilai Crisp
Nama
C1
C2
C3
C4
C5
Chairil
0,98 0,12 0,98 0,12 0,88
Rahma
0,98 0,12 0,98 0,88 0,12
Mahardi 0,98 0,88 0,98 0,12 0,88
Nurhafni 0,88 0,5 0,28 0,12 0,88
Witia
0,88 0,95 0,28 0,88 0,5
Fadillah
0,5 0,88 0,98 0,12 0,88
Gomal
0,88 0,88 0,98 0,12 0,88
Syarif
0,5 0,98 0,5 0,12 0,12
Nurinah
0,5 0,98 0,5 0,88 0,5
Dewi
0,5 0,88 0,12 0,98 0,88
Menghitung Matriks Keputusan Ternormalisasi
Matriks
keputusan
ternormalisasi
dapat
dikalkulasikan dan ditampilkan pada tabel 8
berikut ini. Sebagai sampel, dengan tingkat presisi
desimal 3.

Mengukur Jarak Terbobot Alternatif terhadap


Solusi Ideal Positif dan Negatif
Pengkalkulasian jarak Euclidean terbobot
terhadap solusi ideal positif dan solusi ideal
negatif terlihat pada tabel 11. Sebagai sampel,
dengan tingkat presisi desimal 3,
Tabel 11. Ukuran Jarak Terbobot
Ukuran Jarak
Mahasiswa

D+

D-

Chairil

1,211 1,288

Rahma

0,890 1,179

Mahardi

0,891 1,393

Nurhafni

1,224 1,002

Witia

0,770 1,093

Fadilah

1,046 1,325

Gomal

0,898 1,368

Syarif

1,160 0,703

Nurinah

0,820 1,101

Dewi

1,085 1,318

Mahasiswa

C1

C2

C3

C4

C5

Chairil

0,394

0,047

0,419

0,063

0,387

Mengkalkulasi Koefisien Kedekatan Relatif dan


Merangking Urutan Preferensi
Pada tahap fuzzy TOPSIS yang terakhir ini,
terlebih dahulu yang harus dilakukan adalah
penentuan koefisien kedekatan relatif, setelah itu
dilakukan perangkingan urutan preferensi.
Perhitungan koefisien kedekatan relatif (RCC)
terhadap Mahasiswa secara keseluruhan ialah:

Rahma

0,394

0,047

0,419

0,480

0,051

Tabel 12.Koefisien Kedekatan Relatif

Mahardi

0,394

0,354

0,419

0,063

0,387

Nurhafni

0,354

0,200

0,121

0,063

0,387

Witia

0,354

0,380

0,121

0,480

0,219

Fadilah

0,200

0,354

0,419

0,063

0,387

Chairil

0,515

Gomal

0,354

0,354

0,419

0,063

0,387

Rahma

0,570

Syarif

0,200

0,394

0,213

0,063

0,051

Mahardi

0,610

Nurinah

0,200

0,394

0,213

0,480

0,219

Nurhafni

0,450

Dewi

0,200

0,354

0,050

0,534

0,387

Witia

0,587

Fadilah

0,559

Gomal

0,604

Syarif

0,377

Nurinah

0,573

Dewi

0,549

Tabel
9.
Hasil
Ternormalisasi

Perhitungan

Matriks

Menentukan Solusi Ideal Positif dan Solusi Ideal


Negatif
Berikut hasil perhitungan solusi Ideal Positif dan
Solusi Ideal Negatif
Tabel 10. Hasil Solusi Ideal Positif dan Solusi
Ideal Negatif

Mahasiswa

RCC

Tabel 13.Hasil Perangkingan

Solusi Ideal Positif & Negatif

64

Koefisien Kedekatan
Relatif

C1

C2

C3

C4

C5

A+

0,394

0,394

0,419

0,534

0,387

A-

0,200

0,047

0,050

0,063

0,051

Urutan Prioritas
Mahasiswa

RCC

Ranking

Mahardi

0,610

Gomal

0,604

Seminar Nasional Informatika 2013

Witia

0,587

Nurinah

0,573

Rahma

0,570

Fadilah

0,559

Dewi

0,549

Chairil

0,515

Nurhafni

0,450

Syarif

0,377

10

5. KESIMPULAN
Berdasarkan pembahasan dan hasil pengujian
aplikasi ini dapat disimpulkan:
1. Metode Fuzzy-TOPSIS dapat digunakan
sebagai
pilihan
untuk
menyelesaikan
permasalahan ketidak pastian penentun
keputusan
2. Proses
untuk
menentukan
kelayakan
mahasiswa sebagai penerima hibah, lebih
muda dibandingkan dengan cara manual

DAFTAR PUSTAKA
[1]

[2]

[3]

Abari M K, Nilchi A N, Nasri M,


Hekmatpanah M (2012) Taget market
selection using fuzzy AHP and TOPSIS
methods, African Journal of Business
Management Vol. 6 pp 6921-6929 , ISSN
1993-8233
Ashrafzadeh M, Rafiei F M, Isfahani N M,
Zare Z (2012) Interdisciplinary Journal Of
Contempory Research in Business Vol.3
No. 9
Balli S dan Kurokoglu S, (2009), Operating
System Selection using fuzzy AHP and

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

TOPSIS Methods, Mathematical and


Computational Application, Vol 14 No. 2
pp 19-130
Juliyanti et all, (2011) Pemilihan guru
berprestasi menggunakan metode AHP dan
Topsis, Prosiding Seminar Nasional MIPA
UNY
Kusumadewi S dan Purnomo H, (2004)
Aplikasi Logika Fuzzy untuk Pendukung
Keputusan, Graha Ilmu, Yogyakarta.
Lestari, S (2011) Seleksi Penerimaan
Calon
Karyawan
Dengan
Metode
TOPSIS.Jurnal, Magister Ilmu Komputer.
Program Pascasarjana, Universitas Gadjah
Mada,Yogyakarta
Nihan T C, (2011) Fuzzy Topsis Methods
in Group Decision Making And An
Application For Bank Branch Location
Selection, Journal of Engineering and
Natural Sciences , Sigma 29 pp 11-24
Rustiawan, Asep Hendar (2012), Sistem
Pendukung Keputusan Penyeleksian Calon
Baru Di Sma Negeri 3 GARUT, Jurnal
Algoritma, Sekolah Tinggi Teknologi
Garut, Garut.
Shahanaghi K dan Yazdian S. Y (2009),
Vendor Selection Using a New Fuzzy
Group Topsis Approach , Journal of
Uncertain System Vol 3 No. 3 pp 221-231
Uyun S dan Riadi I (2010), A Fuzzy Topsis
Multiple Attribute Decision Making For
Scholarship Selection, Telkomnika Vol 9
No. 1, pp 37-46 ISSN 1693-6930
Wulandari, F (2007). Pembuatan Sistem
Pendukung Keputusan Berbasis Teori
Fuzzy Untuk Mengembangkan Suatu
Produk Baru. Jurnal, Program Magister,
Universitas UIN Suska, Pekanbaru

65

Seminar Nasional Informatika 2013

PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI


BATTLE SHIP PADA JARINGAN
Deny Adhar
Teknik Informatika, STMIK Potensi Utama Medan
Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan
adhar_7@yahoo.com

ABSTRAK
Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan.
Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh
siapa saja tanpa memandang umur, dari anak anak hingga orang dewasa. Sebuah permainan (game)
komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu
permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini
menyediakan beberapa buah tempat yang disusun oleh kotak kotak sebagai medan perang. Kapal kapal
perang dengan ukuran yang berbeda beda disusun dalam medan perang masing masing. Letak dari kapal
kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan
kapal kapal perang pemain lawan dengan cara meng-klik kotak kotak yang dianggap sebagai letak dari
kapal kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika
tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih
menyisakan kapal perang yang memenangkan permainan (game).
Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game.
1.

Pendahuluan
Perkambangan aplikasi game dari skala
kecil maupun besar sangat bervariasi yang dapat
dimainkan oleh siapa saja tanpa memandang
umur, dari anak anak hingga orang dewasa.
Game berkembang begitu pesat dengan jenis
platform yang beragam mulai dari console,
mobile, PC dan lain sebagainya, serta dapat
dimainkan secara online maupun offline.
Sebuah permainan (game) komputer sering
menggunakan sistem jaringan sehingga permainan
(game) dapat dimainkan oleh beberapa orang
dengan menggunakan beberapa komputer yang
terhubung dalam Local Area Network (LAN).
Salah satu permainan (game) komputer
yang cukup menarik adalah permainan strategi
yaitu strategi perang, game perang banyak jenis
tetapi yang menarik adalah game perang
sekumpulan alat perang, dimana alat perang yang
digunakan adalah kapal laut (Ship) . kapal laut
dengan ukuran yang berbeda beda disusun
dalam medan perang masing masing. Setiap
pemain berusaha untuk menghancurkan kapal laut
pemain lawan begitu juga sebaliknya sehingga
kapal laut salah satu pemain hancur untuk
menentukan pemenangnya.
2.

Jaringan Komputer
Sistem jaringan komputer adalah gabungan
atau kumpulan dari beberapa komputer yang dapat
diakses secara bersama sama (seperti floopy
disk, CD-ROM, printer, dan sebagainya), dan

66

dapat berhubungan dengan komputer induk sistem


lainnya yang letaknya berjauhan.
Adapun komunikasi data dapat diartikan
pengiriman data secara elektronik dari satu tempat
ke tempat lain melalui suatu media komunikasi,
dan data yang dikirimkan tersebut merupakan
hasil atau akan diproses oleh suatu sistem
komputer.
Sistem jaringan dapat memiliki peralatan
pada komputer server untuk dipakai secara
bersama dengan komputer client-nya. Namun
pada setiap komputer lokal dapat juga dipasang
peralatan khusus untuk keperluan komputer lokal
tersebut.
Dalam jaringan ada tiga komponen utama yang
harus dipahami, yaitu :
1. Host atau node, yaitu sistem komputer yang
berfungsi sebagai sumber atau penerima dari
data yang dikirimkan. Node ini dapat berupa:
a. Server : komputer tempat penyimpanan data
dan program-program aplikasi yang digunakan
dalam jaringan,
b. Client : komputer yang dapat mengakses
sumber daya (berupa data dan program aplikasi)
yang ada pada server,
c. Shared pheriperal : peralatan-peralatan yang
terhubung dan digunakan dalam jaringan
(misalnya, printer, scanner, harddisk, modem, dan
lain-lain).
2. Link, adalah media komunikasi yang
menghubungkan antara node yang satu

Seminar Nasional Informatika 2013

3.

dengan node lainnya. Media ini dapat berupa


saluran transmisi kabel dan tanpa kabel.
Software (Perangkat Lunak), yaitu program
yang mengatur dan mengelola jaringan secara
keseluruhan. Termasuk di dalamnya sistem
operasi jaringan yang berfungsi sebagai
pengatur komunikasi data dan periferal dalam
jaringan.

2.1 Tipe-tipe Jaringan Komputer


Ada beberapa tipe jaringan komputer yang
umumnya digunakan. Berikut ini beberapa
klasifikasi tipe jaringan komputer yang ada :
1.Berdasarkan letak geografis
a.Local Area Network (LAN), jaringan ini berada
pada satu bangunan atau lokasi yang sama,
dengan kecepatan transmisi data yang tinggi
(mulai dari 10 Mbps ke atas), dan menggunakan
peralatan tambahan seperti repeater, hub, dan
sebagainya.
b.Metropolitan Area Network (MAN), jaringan ini
merupakan gabungan beberapa LAN yang terletak
pada satu kota(jangkauan 50-75 mil) yang
dihubungkan dengan kabel khusus atau melalui
saluran telepon, dengan kecepatan transmisi
antara 56 Kbps sampai 1 Mbps, dan menggunakan
peralatan seperti router, telepon, ATM switch, dan
antena parabola.
c.Wide Area Network (WAN), jaringan ini
merupakan gabungan dari komputer LAN atau
MAN yang ada di seluruh permukaan bumi ini
yang dihubungkan dengan saluran telepon,
gelombang elektromagnetik, atau satelit; dengan
kecepatan transmisi yang lebih lambat dari 2 jenis
jaringan sebelumnya, dan menggunakan peralatan
seperti router, modem, WAN switches..
Beberapa komponen dasar yang biasanya
membentuk suatu LAN adalah sebagai berikut:
1. Workstation
Dalam jaringan, workstation sebenarnya adalah
node atau host yang berupa suatu sistem
komputer. User berhubungan dengan jaringan
melalui
workstation
dan
juga
saling
berkomunikasi seperti saling bertukar data. User
juga dapat mengakses program aplikasi pada
workstation yang dapat bekerja sendiri di
workstation (stand-alone) itu sendiri ataupun
menggunakan jaringan untuk saling berbagi
informasi dengan workstation atau user lain.
Workstation dapat berfungsi sebagai :
a. Server
Sesuai dengan namanya, ini adalah perangkat
keras yang berfungsi untuk melayani jaringan dan
klien yang terhubung pada jaringan tersebut.
Server dapat berupa sistem komputer yang khusus
dibuat untuk keperluan tertentu, seperti untuk
penggunaan printer secara bersama (print server),
untuk hubungan eksternal LAN ke jaringan lain
(communication server), dan file server yakni disk
yang digunakan secara bersama oleh beberapa

klien. Server ini tidak dapat digunakan sebagai


klien, karena baik secara hardware maupun
software, ia hanya berfungsi untuk mengelola
jaringan.
Ada pula server yang berupa workstation dengan
disk drive yang cukup besar kapasitasnya,
sehingga server tersebut dapat juga digunakan
sebagai workstation oleh user.
b. Client (klien)
Sebuah workstation umumnya berfungsi sebagai
klien dari suatu server, karena memang
workstation akan menggunakan fasilitas yang
diberikan oleh suatu server. Jadi, server melayani,
sedangkan klien dilayani.
2. Link
Link atau hubungan dalam Jaringan Lokal dikenal
sebagai media transmisi berupa kabel maupun
tanpa kabel, yang secara fisik menghubungkan
server dan klien.
3. Transceiver
Transceiver (transmitter-receiver) merupakan
perangkat
keras
yang
menghubungkan
workstation atau sistem komputer dengan media
transmisi .
4. Kartu Jaringan (Network Interface Card / NIC)
Kartu jaringan ini adalah kartu yang dipasang
pada PC yang mengendalikan pertukaran data
antarworkstation yang ada dalam jaringan lokal.
Setiap workstation harus dilengkapi dengan NIC
yang secara fisik terhubung langsung dengan bus
internal dari PC.
5. Perangkat Lunak Jaringan
Perangkat lunak jaringan mencakup:
a. sistem operasi LAN,
b. perangkat lunak aplikasi,
c. perangkat lunak pemrograman, dan
d. program utiliti.
Perangkat lunak ini sangat penting dan mutlak
untuk memungkinkan komunikasi antara sistem
komputer yang satu dengan sistem komputer
lainnya. Tanpa perangkat lunak ini, jaringan tidak
akan berfungsi. Sistem komputer dengan LAN
dapat menjalankan semua perangkat lunak
aplikasi yang dapat berjalan pada stand-alone PC
(Supriyadi : 2011)
2.2. Game Strategi
Game strategi menekankan pada pemikiran dan
perencanaan logis. Game strategi cenderung
menitikberatkan pada manajemen sumber daya
dan waktu yang biasanya didahulukan sebelum
respon cepat dan keterlibatan karakter.
Perencanaan dan eksekusi taktis sangat penting,
dan pencipta game biasanya menempatkan
kemampuan
pembuatan
keputusan
dan
pengiriman perintah ke tangan pemain.
Bertentangan dengan game bersifat turn-base
seperti Civilization buatan Microprose atau
Heroes of Might ang Magic buatan 3DO, game
real-time

67

Seminar Nasional Informatika 2013

strategy menambahkan elemen aktif dan memaksa


pemain untuk merespon beberapa kejadian yang
terjadi dalam waktu yang hamper bersamaan.
Contohnya Starcraft buatan Blizzard dan Age of
Empire buatan Ensemble Studios. (M. Iwan
Januar & E.F. Turmudzi : 2006)
3.

Hasil Perancangan
Perancangan perangkat lunak permainan
strategi Battle Ship pada jaringan ini ini melalui
beberapa tahapan proses yaitu :
3.1. Perancangan Gambar Kapal.
Kapal yang digunakan dalam perangkat lunak ini
terdiri dari :
a. Battleship dengan ukuran 4 kotak sebanyak 1
buah.
b. Cruiser dengan ukuran 3 kotak sebanyak 2
buah.
c. Submarine dengan ukuran 2 kotak sebanyak 3
buah.
d. Destroyer dengan ukuran 1 kotak sebanyak 4
buah.
3. 2. Perancangan Animasi dan Suara.
Gambar kapal terbakar, simbol tembakan tepat
sasaran dan tembakan gagal dicari pada sumbersumber di internet, kemudian di-edit dan disimpan
dengan menggunakan aplikasi Adobe Photoshop.
Efek animasi yang digunakan merupakan proses
pergantian gambar. Sedangkan suara ledakan
dirancang
dengan
menggunakan
aplikasi
Recorder.
3.3. Perancangan Interface untuk Menyusun
Kapal.
Interface untuk menyusun kapal dirancang dengan
ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh
sebuah picturebox dengan gambar air, sehingga
interface ini merupakan penggabungan dari
picturebox yang diatur posisinya.
3. 4. Pengaturan Koneksi Jaringan.
Microsoft
Winsock
berfungsi
untuk
menghubungkan komputer yang satu dengan yang
lainnya dan saling bertukar data dengan
menggunakan dua protocol, yaitu User Datagram
Protocol (UDP) dan Transmission Control
Protocol (TCP). Perangkat lunak permainan
strategi Battleship pada jaringan ini menggunakan
protocol TCP. Prinsip kerjanya adalah salah satu
komputer akan menentukan apakah bertindak
sebagai Client atau Server. Komputer yang
bertindak sebagai server akan dijalankan dahulu
dan menunggu komputer yang bertindak sebagai
client untuk melakukan koneksi. Setelah koneksi
berhasil dilakukan, maka kedua komputer itu
dapat mengadakan interaksi satu sama lain.
1. cara melakukan koneksi anatara dua PC
Pengaturan Koneksi Antara Dua Pemain

68

Proses untuk menghubungkan komunikasi antara


dua komputer pada sebuah jaringan lokal. Penulis
menggunakan
kabel
UTP
dengan
type
pengkabelan kabel cross untuk mengirim dan
menerima data antar komputer.
Type ini biasa sering digunakan untuk
menghubungkan
perangkat
yang
sejenis.
Contohnya adalah :
1. Pc dengan Pc
2. Hub dengan Hub
3. Switch dengan Switch
4. Pc dengan Radio
Untuk tipe cross itu digunakan untuk
menyambungkan langsung antar dua PC, atau
yang umumnya digunakan untuk menyambungkan
antar hub. (misalnya karena colokan di hubnya
kurang). Cara pemasangannya juga sebenarnya
mudah, sama seperti tipe straight, pin yang
digunakan juga sebenarnya hanya 4 pin saja, yaitu
pin 1, 2, 3 dan 6. Yang berbeda adalah cara
pasangnya. Kalau pada tipe cross, pin 1
disambungkan ke pin 3 ujung yang lain, pin 2 ke
6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini,
pada ujung pertama bisa susun pinnya sesuai
standar untuk yang tipe straight, sementara itu
di ujung yang lain Anda susun pinnya sesuai
standar buat tipe cross.
1. oranye muda.
2. oranye tua
3. hijau muda
4. biru muda
5. biru tua
6. hijau tua
7. coklat muda
8. coklat tua
Maka di ujung yang lain harus dibuat begini:
1. hijau muda
2. hijau tua
3. orange muda
4. biru muda
5. biru tua
6. orange tua
7. coklat muda
8. coklat tua
Jika dites menggunakan LAN tester, maka led 1,
2, 3 dan 6 akan saling bertukar. Kalau tipe straight
menyalanya urutan, sedangkan tipe cross ada yang
lompat lompat. Tapi yang pasti harus menyala
semua setiap led dari nomor 1 sampai 8. Untuk
lebih jelasnya lihatlah gambar dibawah ini.

Seminar Nasional Informatika 2013

menyimpan posisi baris dari kapal. Proses


perhitungan posisi x dan y sebagai berikut :
X = Posisi_Kursor_X div 30
Y = Posisi_Kursor_Y div 30
3.7. Pengecekan Posisi Tembakan dan Kapal.
Jika posisi (X,Y) yang diklik sama dengan salah
satu dari posisi kapal yang disimpan dalam array
tersebut maka berarti kapal tertembak dan posisi
bagian kapal yang tertembak tersebut ditandai.
Posisi koordinat yang ditembak juga ditandai.
Proses perhitungan posisi x dan y tersebut sama
dengan proses perhitungan pada penentuan posisi
kapal di atas.
3. 5. Perancangan Medan Perang.
Medan perang dirancang dengan ukuran 10 kotak
x 10 kotak. Kotak-kotak ini digambarkan dengan
dibatasi oleh garis-garis. Jarak garis-garis tersebut
sebanyak 30 twips baik secara horizontal maupun
vertikal. Sketsa dari gambar medan perang
tersebut dapat dilihat pada gambar berikut ini :
0

30

60

90 120 150 180 210 240 270 300

30
60
90

3.8. Penentuan Pemenang.


Jika jumlah bagian kapal yang ditandai sama
dengan 20 maka berarti semua kapal telah
tertembak, maka pemain lawan dinyatakan
menang.
3.9. Perhitungan Score.
Jika sebuah kapal telah ditenggelamkan maka
score pemain akan ditambahkan. Besar score yang
didapatkan dihitung berdasarkan ukuran kapal.
Ukuran 1 kotak bernilai 10 point. Jadi,
menenggelamkan sebuah kapal berukuran 3 kotak,
maka pemain akan mendapatkan nilai 30 point.

120
150
180
210
240
270
300

Gambar 3.1 Sketsa gambar dari medan perang


Kotak-kotak tersebut akan disimpan dalam bentuk
array zone2(x,y) dengan cara penomoran kotak
tersebut adalah sebagai berikut :
1

10

1
2
3
4
5
6
7
8
9

4. Experimen
4.1. Pengujian dalam hal kelayakan penggunaan
aplikasi game permainan strategi battle ship pada
jaringan, yaitu dengan menjalankan program
aplikasi yang dilakukan oleh pengguna. Kemudian
diamati mengenai tampilan aplikasi, selain itu
pengguna juga mengamati beberapa hal mengenai
materi yang disuguhkan dalam aplikasi.
Setelah melakukan pengujian serta pengamatan
terhadap Rancang Bangun game
permainan
strategi battle ship pada jaringan, responden
diminta untuk mengisi kuisioner mengenai hasil
pengujian dan penilaian mereka terhadap game ini
dimana terdapat beberapa pertanyaan menurut
klasifikasinya yaitu dalam hal tampilan dan
desain, keakuratan dan kelayakan serta tanggapan
secara umum mengenai aplikasi. Penelitian
tentang keakuratan serta kelayakan aplikasi
perancangan perangkat lunak permainan strategi
battle ship pada jaringan ini dilakukan dengan
pengisian kuisioner yang dilakukan oleh 32 orang
responden yaitu pada umumnya mahasiswa,
khususnya mahasiswa Sistem Informasi semester
IV STMIK Potensi Utama Medan

10

Gambar 3.2 Penomoran kotak pada medan perang


3.6. Penentuan Posisi Kapal
Kapal yang diletakkan akan ditentukan posisinya
dan disimpan ke dalam sebuah variabel Array
yang memiliki dua buah properti yaitu X untuk
menyimpan posisi kolom dari kapal, Y untuk

4.2.Rekapitulasi Hasil Kuisioner


Hasil dari rekapitulasi penilaian 32 orang
responden yang telah mengisi kuisioner setelah
menguji coba permainan strategi battle ship pada
jaringan ini ditunjukkan dalam tabel-tabel di
bawah ini:

69

Seminar Nasional Informatika 2013

game ini diminati dan digemari. Demo


Penilaian terhadap kualitas dan kuantitas
permainan strategi battle ship pada jaringan
tersebut diketahui dari pengisian kuisioner. Hal
itu bisa terlihat dari hasil kuisioner yang diisi
oleh 32 responden, yang menilai baik dan
sangat baik begitu dominan. Selain itu secara
tidak langsung penanaman kecerdasan strategi
melalui game yang diinginkan oleh penulis
juga telah berjalan dengan sesuai.
Maka penulis dapat menyimpulkan diantara lain
sebagai berikut :
1. Perangkat lunak ini memungkinkan pemakai
(user) komputer untuk memainkan permainan
Battle Ship tanpa harus berhadapan secara
langsung.
2. Perangkat lunak dapat dimainkan oleh
beberapa orang yang terkoneksi dalam
jaringan dengan masing-masing dua orang
saling berhadapan.

Dari hasil rekapitulasi yang dapat dilihat pada


tabel di atas, didapatkan:

5. Kesimpulan
Dari hasil aplikasi yang sudah dilakukan,
bahwa game telah berjalan dengan sesuai
skenario perminan dan respon karakter yang
ada di dalam game juga sudah sesuai
Dan juga berdasar dari penelitian yang telah
dilakukan pada beberapa mahasiswa, bahwa

70

5.1. Saran
Dalam aplikasi permainan strategi Battle Ship
ini, tentunya masih terdapat kekurangan. Oleh
sebab itu penulis menyarankan untuk penelitian
selanjutnya.
Penulis memberikan beberapa saran sebagai
berikut
1. Perangkat lunak dapat dikembangkan untuk
user yang lebih banyak (lebih dari 2 orang).
2. Perangkat lunak dapat ditambahkan konsep
Artificial Intelligence (AI).

Daftar Pustaka:
1. Hadi, Rahadian, Pemrograman Microsoft
Visual Basic, PT. Elex Media Komputindo,
Jakarta, 2001.
2. M. Iwan Januar & E.F. Turmudzi, Game
Mania, Gema Insani, Jakarta, 2006.
3. Supriyadi, Pembuatan Jaringan LAN,
Kementerian Pendidikan Nasional Pusat
Pengembangan Dan Pemberdayaan Pendidik
Dan Tenaga Kependidikan, Jakarta, 2011.

Seminar Nasional Informatika 2013

ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH


MENGGUNAKAN ALGORITMA ANT
Genrawan Hoendarto1, Hoga Saragih2, dan Bobby Reza3
1

Program Studi Sistem Informasi STMIK Widya Dharma, Pontianak


2,3
Program Pasca Sarjana STMIK Eresha, Jakarta
genrawan@yahoo.com, hogasaragih@gmail.com, bobby.reza@eresha.ac.id

ABSTRAK
Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk
menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap
semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan
beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya
Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan
berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah,
ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat
memberikan solusi masalah penjadwalan.
Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank
PENDAHULUAN
Sebuah jadwal merupakan sekumpulan dari
pertemuan pada waktu tertentu.
Sebuah
pertemuan adalah kombinasi dari sumber daya
(ruangan, orang dan lainnya), dimana beberapa
diantaranya ditentukan oleh masalah dan beberapa
mungkin dialokasikan sebagai bagian dari
pemecahan [1]. Masalah penjadwalan kuliah
merupakan masalah NP-hard (nondeterministik
polynomial hard) yang artinya waktu yang
diperlukan untuk perhitungan pencarian solusi
meningkat
secara
eksponensial
dengan
bertambahnya ukuran masalah [2]. Sistem
penjadwalan otomatis telah digunakan secara luas
dalan institusi pendidikan untuk menghasilkan
jadwal yang efisien dalam penyusunan dan sesuai
[2].
Prosedur penjadwalan otomatis dapat
dikelompokkan dalam empat kategori, yaitu i)
metode sekuensial seperti pewarnaan graph, ii)
metode clustering, iii) metode berbasis batasan
seperti programming integer and iv) metode
perhitungan intelijen seperti algoritma genetik,
simulated annealing, tabu search, neural network,
artificial immune system dan algoritma ant.
Algoritma Ant merupakan salah satu dari
teknik yang paling sukses dalam hal penjadwalan
menurut [3] dan [4], terutama diaplikasikan dalam
TSP (travelling salesman problem).
Generasi
pertama
program
masalah
penjadwalan dengan komputer dikembangkan
pada awal tahun 1960 yang berusaha mengurangi
pekerjaan administratif [5] dan [6]. Peneliti telah
mengusulkan berbagai pendekatan penjadwalan
dengan menggunakan metode berdasarkan

batasan-batasan, pendekatan berdasarkan populasi


seperti algoritma genetik, algoritma Ant,
algoritma Memetic, metode meta heuristik seperti
tabu search, simulated annealing dan great
deluge, variable neighbourhood search (VNS),
hybrid meta-heuristics dan hyper heuristic
approaches, dan lain sebagainya [7].
ALGORITMA ANT
Macam-macam batasan (constraint) dalam
masalah penjadwalan perkuliahan menurut [8]
seperti berikut ini:

Edge constraint, dua kejadian tidak boleh


menempati slot waktu yang sama

Ordering constraint, batasan yang mengatur


urutan kejadian

Event spread constraint, batasan yang


mengatur penyebaran kejadian pada suatu
penjadwalan

Preset specification and exclusion, batasan


yang menentukan terlebih dahulu slot waktu
yang akan digunakan oleh suatu kejadian
sebelum proses pencarian solusi dilakukan

Capasity constraint,
batasan yang
berhubungan dengan kapasitas suatu ruangan

Hard and soft constraint, hard constraint


adalah batasan yang tidak boleh dilanggar
sama sekali dan soft constraint yang
diusahakan semaksimal mungkin untuk
dipenuhi
Dengan adanya batasan-batasan tadi, maka
masalah penjadwalan lebih cocok diselesaikan
dengan metode heuristik dibandingkan metode
eksak. Algoritma Ant merupakan pendekatan
metaheuristik berdasarkan populasi yang telah

71

Seminar Nasional Informatika 2013

sukses diaplikasikan pada banyak masalah


optimisasi khususnya constraint satisfaction
problems/CSPs (masalah batasan kepuasan).
Idenya menggunakan semut buatan untuk
melacak daerah yang menjanjikan dari ruang
pencarian dengan meletakkan jejak feromon.
Informasi feromon ini digunakan untuk memandu
pencarian sebagai heuristik untuk memilih nilainilai untuk ditujukan ke variabel. Pertama kita
menggambarkan algoritma ant dasar untuk
pemecahan CSP dan menunjukkan bagaimana
dapat ditingkatkan dengan menggabungkan
dengan teknik pencarian lokal (local search).
Pemecahan masalah batasan kepuasan melibatkan
pencarian nilai yang sesuai untuk variabel yang
memenuhi seperangkat batasan [9].
Algoritma
semut
adalah
bioinspired
metaheuristic, mempunyai sekelompok khusus
yang berusaha menyamai karakteristik kelakuan
dari serangga sosial, yaitu koloni semut.
Kelakuan dari tiap pelaku dalam meniru kelakuan
dari semut hidup dan bagaimana mereka
berinteraksi satu dengan lainnya agar supaya
dapat menemukan sumber makanan dan
membawanya ke koloni mereka dengan efisien.
Selama berjalan tiap semut mengeluarkan
feromon dimana semut lainnya sensitif dengan
feromon tersebut sehingga memberikan harapan
untuk mengikuti jejaknya, dengan lebih atau
kurang intensitasnya tergantung pada konsentrasi
dari feromon. Setelah beberapa waktu, jalur
terpendek akan lebih sering diikuti dan
feromonnya menjadi jenuh.

pada waktu t. Dan untuk menyederhanakan


contoh, anggaplah feromon akan menguap
sepenuhnya dan seketika di tengah interval waktu
berturut-turut (t +1, t +2). Pada waktu t = 0 belum
ada jejak, dan misalkan 30 semut ada di B dan 30
semut ada di D. Pilihan semut-semut untuk
melalui jalan mana yang harus dilewati adalah
acak. Oleh karena itu, anggaplah masing-masing
15 semut dari setiap node akan pergi ke arah H
dan 15 lainnya ke C. Pada saat t=1, maka baru 30
semut yang datang ke B dari A menemukan jejak
intensitas 15 di jalan yang mengarah ke H
diletakkan oleh 15 semut yang berjalan seperti itu
dari B, dan jejak intensitas 30 pada jalur C,
diperoleh sebagai penjumlahan dari jejak
diletakkan oleh 15 semut yang berjalan dari B dan
oleh 15 semut yang mencapai B yang datang dari
D melalui C. Probabilitas memilih jalan karena
itu menjadi bias, sehingga jumlah semut yang
diharapkan menuju C akan menjadi dua kali dari
semut yang menuju ke H, yaitu 20 semut
berbanding 10 semut masing-masing. Hal yang
sama berlaku untuk 30 semut baru di D yang
datang dari E. Proses ini berlanjut sampai semua
semut akhirnya akan memilih jalur terpendek.

Gambar 2. Contoh dengan Semut Buatan

Gambar 1. Perubahan konsentrasi feromon


Untuk penjelasan lebih lanjut perhatikan
Gambar 2, yang merupakan kemungkinan sebagai
interpretasi dari Gambar 1. Untuk memperjelas
dimisalkan jarak antara D dan H, B dan H, dan B
dan D dengan melalui C adalah sama dengan 1,
dan anggaplah C berada setengah jalan antara D
dan B (lihat Gambar 2). Sekarang perhatikan apa
yang terjadi pada interval waktu reguler
terdiskritisasi: t = 0, 1, 2, ...n . Misalkan 30 semut
baru datang dari A ke B, dan 30 semut dari E ke D
pada setiap satuan waktu. Misalkan setiap semut
masing-masing berjalan pada kecepatan 1 per
satuan waktu, dan sambil berjalan semut
meletakkan jejak feromon dengan intensitas 1

72

a) Grafik awal dengan satuan jarak.


b) Pada waktu t = 0 tidak ada jejak di tepi grafik,
karena itu, semut bebas memilih apakah akan
berbelok ke kanan atau kiri dengan
probabilitas yang sama.
c)
Pada waktu t = 1 jejak lebih kuat pada
lintasan-lintasan yang lebih pendek, karena
lebih disukai oleh semut. Idenya adalah
bahwa jika pada suatu titik semut harus
memilih antara jalan yang berbeda, maka
semut akan memilih jalur-jalur yang lebih
dipilih oleh semut sebelumnya, karena zat
feromon lebih dominan. Selanjutnya tingkat
jejak tinggi adalah sama dengan jalur pendek
[10].

Seminar Nasional Informatika 2013

Algoritma Ant dasar dapat dituliskan sebagai


berikut: [9]
For each colony do
For each ant do
Generate route
Evaluate route
Evaporate pheromone in
trails
Deposit pheromone on trails
End for
End for
Jadi cara kerja Algoritma Ant adalah:
1. Pada awalnya, semut berkeliling secara acak.
2. Ketika semut-semut menemukan jalur yang
berbeda
misalnya
sampai
pada
persimpangan,
mereka
akan
mulai
menentukan arah jalan secara acak
3. Sebagian semut memilih berjalan ke atas dan
sebagian lagi akan memilih berjalan ke
bawah
4. Ketika menemukan makanan, maka mereka
kembali ke koloninya sambil memberikan
tanda dengan jejak feromon.
5. Karena jalur yang ditempuh lewat jalur
bawah lebih pendek, maka semut yang
bawah akan tiba lebih dulu dengan asumsi
kecepatan semua semut adalah sama
6. Feromon yang ditinggalkan oleh semut di
jalur yang lebih pendek aromanya akan lebih
kuat dibandingkan feromon di jalur yang
lebih panjang
7. Semut-semut lain akan lebih tertarik
mengikuti jalur bawah karena aroma
feromon lebih kuat [10]

1.

2.

3.

Jenis-jenis algoritma Ant adalah:


Ant System, merupakan algoritma ACO
pertama yang dirumuskan dan diuji untuk
menyelesaikan kasus TSP. Algoritma ini
tersusun atas sejumlah semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon. Cara
kerja AS sebagai berikut: setiap semut
memulai perjalanannya melalui sebuah titik
yang dipilih secara acak (setiap semut
memiliki titik awal yang berbeda). Secara
berulang kali, satu persatu titik yang ada
dikunjungi oleh semut dengan tujuan untuk
menghasilkan sebuah jalur perjalanan [10]
Elitist Ant System, merupakan hasil
pengembangan pertama dari AS, muncul
berawal ketika adanya penguatan feromon
pada lintasan-lintasan yang merupakan rute
terbaik yang ditemukan sejak awal algoritma
semut. Perjalanan terbaik ini dinotasikan
dengan Tbs (best-so-far tour) [10] dan [11].
Rank-Base Ant System (ASRank), merupakan
pengembangan selanjutnya dari AS dan
menerapkan elitist strategy. Pada konsep

peringkat
dapat
diterapkan
dan
dikembangkan pada AS sebagai berikut:
setelah semua semut (m) menghasilkan
perjalanan,
semut-semut
diurutkan
berdasarkan panjang perjalanan (L1 L2 .
. . Lm), dan kontribusi dari seekor semut
dipertimbangkan menurut peringkat
(indeks peringkat) yang diberikan kepada
semut tersebut. Sebagai tambahan bahwa
hanya terbaik yang dipertimbangkan [13]
dan [14].
4. MAXMIN Ant System (MMAS), merupakan
pengembangan
dari
algoritma
AS
selanjutnya dengan dilakukan beberapa
perubahan utama. Perubahan utamanya
dengan
memberikan
batasan
dalam
pemberian nilai feromon dengan interval
[min,max] [10]
5. Ant
Colony
System,
merupakan
pengembangan dari AS selanjutnya, setelah
beberapa algoritma di atas. Algoritma ini
tersusun atas sejumlah m semut yang
bekerjasama dan berkomunikasi secara tidak
langsung melalui komunikasi feromon.
Masalah penjadwalan perkuliahan dalam
tulisan ini akan dianalisis dengan jenis Rankbased Ant System, berikut ini penjelasannya yang
lebih mendetail:
Saat melakukan update feromon hanya (-1)
semut terbaik dan semut yang memiliki solusi
best-so-far yang diperbolehkan meninggalkan
feromon. Semut yang ke-z terbaik memberikan
kontribusi feromon sebesar max{0, -z},
sementara
jalur
perjalanan
best-so-far
memberikan kontribusi feromon paling besar yaitu
sebanyak , dimana w adalah parameter yang
menyatakan adanya perjalanan terbaik dan z
adalah peringkat semut. Berikut ini adalah aturan
transisinya:

(1)
Dalam
ASrank aturan update feromonnya adalah sebagai
berikut :
(2)
Hasil dari evaluasi eksperimen oleh [13]
menunjukkan ASrank mempunyai hasil yang lebih
baik daripada EAS dan lebih signifikan daripada
AS.
Di bawah ini dituliskan algoritma Rank Based Ant
System: [15]

73

Seminar Nasional Informatika 2013

Initialize
For t=1 to number of iterations do
For k = 1 to m do
Repeat until ant k has completed a
tour
Select the time slot to be placed
With probability prs given
equation (1)
Calculate the length Lk of the tour
generated
(1
)
by ant k
Update the trail levels rs on all edges
according
to equation (2)
End
Alberto Colorni, Marco Dorigo dan Vittorio
Maniezzo melakukan penelitian algoritma
genetika
untuk
menyelesaikan
masalah
penjadwalan.
Masalah yang dipilih adalah
penentuan kelas dengan multi constraint, NP-hard
dan masalah optimasi kombinasi untuk aplikasi
dunia nyata. Yang pertama dilakukan adalah
mendefinisikan struktur secara hirarki yang
bertujuan untuk menentukan operator algoritma
genetika yang sesuai dengan matriks yang
menggambarkan jadwal. Jadwal yang akan dibuat
adalah jadwal untuk sekolah. Algoritma genetika
yang digunakan ada dua versi sebagai
perbandingan, yaitu menggunakan atau tidak
menggunakan local search [11].
Penelitian tentang masalah penjadwalan
mata kuliah dilakukan oleh Socha, Sampels dan
Manfrin menggunakan dua algoritma Ant yaitu
Ant Colony dan Max-Min Ant System. Tujuan
dari penelitian ini adalah untuk menampilkan
bagaimana algoritma Ant digunakan pada masalah
dengan batasan yang banyak seperti penjadwalan
perkuliahan, dan menganalisis pengaruh dari
pemilihan jenis tertentu dari algoritma Ant [14].
Selanjutnya Gang Wang, Wenrui Gong dan
Ryan Kastner dari UCLA juga meneliti
penggunaan algoritma Ant untuk menyelesaikan
masalah penjadwalan. Penjadwalan yang diteliti
adalah masalah penjadwalan instruksi untuk
pemetaan sebuah aplikasi ke sebuah peralatan
komputasi.
Karena masalah penjadwalan
instruksi adalah termasuk masalah NP-hard, maka
harus menemukan metode yang efektif untuk
menyediakan penyelesaian penjadwalan yang
kualitatif. Maka digunakan algoritma MMAS
yang sudah dikombinasikan dengan metode
pencarian yang lain, yaitu list scheduling. Dengan
kombinasi ini dapat dicapai hasil yang mendekati
optimal dalam pencarian solusi [10].
Penelitian tentang penjadwalan mata kuliah
juga dilakukan oleh Djamarus dan Mahamud
dengan menggunakan algoritma Ant dengan
feromon negatif, kemudian hasilnya dibandingkan

74

dengan algoritma Ant yang tidak digabungkan


dengan feromon negatif. Penelitian perbandingan
dilakukan terhadap jadwal perkuliahan dan jadwal
ujian [15].
Kemudian
Lutuks
dan
Pongcharoen
mengenalkan varian baru dari ACO yang disebut
Best-Worst Ant Colony System (BWACS) untuk
menyelesaikan masalah penjadwalan mata kuliah,
mendemonstrasikan penggunaan desain dan
analisis secara experimen untuk menyelidiki
pengaturan parameter yang tepat dari BWACS ini
[2].
Berdasarkan pemaparan di atas, maka
penulis melakukan analisis perangkat lunak
penjadwalan mata kuliah menggunakan algoritma
ant dengan jenis Rank-based Ant System guna
memecahkan masalah penjadwalan perkuliahan di
STMIK Widya Dharma.
PERANCANGAN SISTEM
Penulis menggunakan STMIK Widya
Dharma sebagai studi kasus. Prosedur proses
penyusunan jadwal mata kuliah dan dosen yang
berlaku sekarang adalah pembantu Ketua Bidang
Akademik membuat rencana kelas berdasarkan
data semester-semester sebelumnya. Rencana
kelas ini berupa perkiraan jumlah kelas untuk
mata kuliah tertentu sesuai dengan kurikulum
yang berlaku. Melalui rapat pimpinan akan
ditetapkan dan disahkan oleh masing-masing
ketua program studi untuk menjadi laporan
rencana perkuliahan yang berisi mata kuliah dan
jumlah kelasnya serta dosen pengasuh mata kuliah
tersebut. Rapat ini biasanya dilaksanakan setelah
UTS semester sebelumnya. Berdasarkan laporan
yang sudah disahkan tersebut, maka pembantu
ketua bidang akademik akan melakukan
konfirmasi dengan dosen pengasuh mata kuliah
mengenai waktu baik hari maupun jam maupun
mata kuliah yang bersedia untuk dijadwalkan.
Setelah semua konfirmasi masuk, maka akan
dibuatkan tabelnya dengan Microsoft Excel. Jika
terdapat jadwal yang tabrakan, maka akan
dikonfirmasi ulang dengan dosen bersangkutan.
Hal ini dilakukan sampai semuanya selesai
dijadwalkan tanpa ada yang bertabrakan.
Proses selanjutnya adalah membuat daftar
lengkap rencana perkuliahan per masing-masing
dosen yang akan disampaikan kepada setiap dosen
beserta dengan surat keputusan pengasuh mata
kuliah yang ditandatangani oleh ketua STMIK
Widya Dharma. Ini disampaikan sebelum rapat
pertemuan semua dosen di lingkungan Widya
Dharma, sehingga jika masih ada perubahan dapat
disampaikan sebelumnya, jadi dapat diumumkan
sewaktu rapat pertemuan.

Seminar Nasional Informatika 2013

2.

Gambar 3. Sistem Penjadwalan Berjalan


Penyusunan jadwal ini dapat berubah jika
jumlah mahasiswa yang mengambil suatu mata
kuliah tidak sesuai dengan jumlah yang
diperkirakan, atau ada permintaan dari dosen yang
meminta perubahan jam mengajar.
Penerapan algoritma Ant pada pengisian
jadwal dosen pengasuh mata kuliah dapat
diuraikan analoginya sebagai berikut: dosen
adalah ant-nya, slot waktu dan ruang yang tersedia
adalah koloninya, waktu yang tersedia, sedangkan
mata kuliah yang diadakan dan kelas yang dibuka
adalah jalurnya.
Sesuai dengan analisa untuk masalah
penjadwalan, maka akan lebih sesuai jika
menggunakan
metode
rank
based
ant
system/RBAS. Dosen dengan peringkat yang
lebih tinggi dapat dianalogikan dengan Ant yang
mempunyai tingkat feromon yang lebih tinggi,
sehingga mempunyai prioritas yang lebih tinggi.
Pemberian peringkat berdasarkan penguasaan
materi mata kuliah dan waktu kebisaan masingmasing dosen. Maksud dari penguasaan materi
mata kuliah adalah banyaknya dosen yang dapat
mengasuh suatu mata kuliah, semakin sedikit
dosen yang menguasai mata kuliah semakin tinggi
prioritasnya yang berkorelasi dengan peringkat
yang lebih tinggi.
Sedangkan faktor waktu
kebisaan dosen pemberian peringkat disesuaikan
dengan tingkat ketersediaan waktu masing-masing
dosen, artinya dosen dengan waktu kebisaan
sedikit, maka mempunyai peringkat yang lebih
tinggi.
Setelah pemberian peringkat selesai
dilakukan untuk semua dosen, maka penjadwalan
baru dapat dimulai. Dosen dapat memilih slot
waktu secara bebas, dengan catatan setiap slot
waktu hanya boleh dipilih sekali. Slot waktu yang
mungkin terpilih adalah yang lebih disukai pada
umumnya dan biasanya seorang dosen akan
memilih slot waktu yang berdekatan agar efisien
dalam melakukan perjalanan ke kampus.
Berdasarkan algoritma RBAS, maka
komponen-komponen
dari
RBAS
untuk
menyelesaikan masalah penjadwalan dapat
digambarkan berikut:
1. Ant adalah dosen yang disusun berdasarkan
peringkat (ranking)

Colony adalah slot waktu dan ruang


kuliahnya
3. Route adalah ruang kuliah sesuai dengan
mata kuliah yang cocok dengan dosen yang
memiliki waktu sesuai dengan colony
4. Elite adalah dosen yang memiliki waktu
yang cocok dalam colony yang berupa local
optimum
5. Elite trail adalah jalur yang diplot sesudah
adanya elite
6. Best global route adalah semua jalur terbaik
yang berhasil diplot
Maka keterangan untuk persamaan (1) dalam
analisis penjadwalan adalah:
1. k adalah individu dosen
2. adalah intensitas feromon dari lintasan
antara slot waktu
3. adalah sebuah parameter yang mengontrol
bobot (weight) relatif dari feromon
1
4. =
adalah visibilitas dari slot waktu

dimana
= 2 + 2
(jika hanya diketahui koordinat titiknya saja)
5. adalah parameter pengendali jarak ( > 0
dan > 0 )
6. = adalah jumlah slot waktu yang belum
terpilih
Dengan cara ini kita memilih lintasan yang lebih
pendek dan memiliki jumlah feromon yang lebih
besar.
Jadi proses ini dilakukan berulang untuk tiap
k (dosen) sampai semua dosen menyelesaikan
penugasannya. Pada tiap langkah dari iterasi t
kumpulan dari slot waktu akan dikurangi satu
persatu sampai akhirnya tinggal satu slot waktu
yang tersisa dengan probabilitas prs adalah satu.
Kemudian jejak di-update sesuai dengan tingkat
prioritas yang diberikan menurut analoginya,
maka setiap slot waktu terisi berlaku (1-)
sebelum slot waktu berikutnya dikerjakan.
Sedangkan keterangan untuk update trailnya
(persamaan 2) adalah:
1. t = iterasi penghitung
2. [0,1] parameter yang mengatur
pengurangan dari
3. jumlah pertambahan jejak
4. m = jumlah dosen
k
5.
= pertambahan jejak oleh dosen ke-k
6. Q kuantitas dari feromon dosen/slot waktu
7. Lk banyaknya slot waktu dosen
Analisis dimulai dari pemasukan data yang
dibutuhkan oleh sistem sebagai bahan baku dan
setelah diproses dikeluarkan sebagai informasi
sebagai barang jadi. Sebagai masukan (input)
adalah:
1. Kelas yang diberikan kepada masing-masing
dosen untuk mata kuliah tertentu
2. Jadwal yang dapat diisi oleh seorang dosen
pada hari dan jam tertentu
3. Jadwal yang tidak boleh diisi

75

Seminar Nasional Informatika 2013

4.

Ruang yang dapat dipergunakan untuk


perkuliahan
5. Jumlah
mahasiswa
yang
melakukan
pendaftaran ulang
Sedangkan informasi (output) yang dihasilkan
adalah:
1. Daftar dosen
2. Daftar mata kuliah
3. Daftar pengajaran per dosen
4. Daftar pengajaran per mata kuliah
5. Daftar dosen penanggung jawab mata kuliah
6. Daftar waktu kebisaan dosen per dosen
7. Daftar waktu kebisaan dosen per sesi
8. Laporan jadwal kelas
9. Laporan jadwal lab
10. Laporan jadwal dosen
11. Daftar informasi transfer jadwal
Perspektif dari perangkat lunak ini adalah
merupakan software penjadwalan otomatis
berdasarkan mata kuliah, dosen, ruang, jadwal dan
mahasiswa. Perangkat lunak ini menyediakan
pengisian data melalui papanketik, kemudian
dengan menekan tombol tertentu, maka jadwal
akan terisi secara otomatis. Selain mengisi slot
secara otomatis, juga dapat melakukan optimasi
dalam penjadwalan dengan mengurangi kesalahan
pada:
1. Adanya pengisian slot waktu oleh dua atau
lebih perkuliahan yang berbeda
2. Dosen yang mengajar pada waktu bersamaan
3. Perkuliahan yang diisi slotnya tidak sesuai
dengan jadwal dosen
4. Jumlah siswa melebihi kapasitas ruang
5. Jumlah jadwal dosen tidak sesuai dengan
jumlah kelas yang diberikan
6. Mahasiswa mengikuti lebih dari 1 mata
kuliah pada waktu yang sama
Sedangkan fungsi utama dari perangkat
lunak ini adalah:
1. Mengelola semua data yang berhubungan
dengan penjadwalan, yaitu: mata kuliah,
dosen, ruang, jadwal kuliah, jadwal dosen,
dan kelas dosen.
2. Mengisi slot jadwal secara otomatis dan
menambahkan jadwal yang sudah ada
3. Membuat laporan jadwal perhari, perdosen
dan permata kuliah
4. Mengatur perubahan jadwal
Perangkat lunak yang dirancang mempunyai
beberapa batasan seperti pengambilan data hanya
yang menyangkut
penjadwalan saja, seperti: dosen, mata kuliah
dan ruang dan waktu perkuliahan. Sedangkan
masalah keuangan dan nilai pengujian tidak
dibahas karena belum dimasukan ke dalam sistem
ini.askah anda agar terjadi keseragaman format
antar naskah.

76

Asumsi adalah suatu pemisalan, jadi berupa


kesalahan yang dianggap benar dengan suatu
alasan. Beberapa asumsi adalah:
1. Data yang dimasukkan adalah data yang
bersih (bebas noise, redudansi dan mission
value)
2. Semua mahasiswa tidak memiliki batasan
waktu, maksudnya semua waktu mahasiswa
adalah kosong, sehingga dapat diisi dengan
mata kuliah tertentu
3. Pembagian waktu berdasarkan pada durasi 2
SKS ataupun 1,5 SKS untuk yang 3 SKSnya.

Nom
or
1.

Tabel 1. Definisi Aktor


Aktor
Deskripsi
Sekretari
at

Pemakai aplikasi yang


bertugas mengatur jadwal
serta
mengumpulkan
semua data yang berkaitan
dengan jadwal

2.

Dosen

Orang yang mengasuh


mata
kuliah
pada
mahasiswa, membutuhkan
laporan jadwal mengajar

3.

Mahasis
wa

Orang yang mengambil


mata
kuliah,
membutuhkan
laporan
jadwal kuliah

Diagram
use-case
berikutnya
menggambarkan kebutuhan sistem yang meliputi:
1. Penentuan aktor (entitas yang terlibat dengan
sistem)
2. Penentuan use case (aktivitas yang
dikerjakan oleh sistem)
3. Skenario (cara kerja dari setiap use case)
4. Diagram
use
case
(menggambarkan
hubungan use case dan aktor dalam diagram)
System

<<include>>

Master

<<include>>
Login
Penjadwalan
Mahasiswa
<<include>>
Sekretariat

<<include>>
<<include>>

About

Laporan

Dosen

Utilitas

Sistem Informasi Penjadwalan

Gambar 4. Diagram Use Case Sistem Informasi


Penjadwalan
Perlu dijelaskan bahwa dalam tiap use case
masih terdapat sub menunya yaitu:

Seminar Nasional Informatika 2013

1.

Menu Master terdiri dari: Mata Kuliah,


Dosen, Jurusan, Kelas, Waktu Dosen, Waktu
Lab dan Keluar
2. Menu Penjadwalan terdiri dari: DosenMatkul, Dosen-Tg. Jawab, Jadwal Kelas
(Regular dan SP), Jadwal Lab, transfer
Jadwal dan Cek Waktu Kritis
3. Laporan terdiri dari: Daftar Dosen, Daftar
Mata Kuliah, Daftar Pengajaran (perdosen
dan permata kuliah), Daftar Dosen
Penanggung Jawab, Daftar Waktu Dosen
(perdosen dan persesi waktu), Daftar Jadwal
Kelas, Daftar Jadwal Lab, Daftar Jadwal
Dosen dan Daftar Informasi Transfer Jadwal.
4. Utilitas terdiri dari: Re-Index, Pack Data,
Backup Jadwal, Pengaturan Awal Tabel,
Ubah Password dan Ubah Waktu Kuliah
Kemudian akan digambarkan activity
diagram yang menggambarkan berbagai aliran
kegiatan yang ada dalam perancangan sistem,
mulai dari aliran bermula, keputusan yang
mungkin terjadi, dan bagaimana aliran berakhir.
Setiap use case akan digambarkan activity
diagram-nya. Di bawah ini digambarkan dua di
antaranya, yaitu activity diagram Mata Kuliah dan
activity diagram Jadwal Kelas.

DKelas

DtKelas

#Kodekls
#Kodejur
+BykPagi
+BykSore

DJurusan
#Kodejur
+Namajur
+Jenjang
+Judul

DMakul
#KodeMK
#KodeJur
+Nmmk
+SKS
+Lab

Tg_Jwb_MK
#KodeDos
#KodeMK

DDosen
#KodeDos
+NmDos
+Telp1
+Telp2
+Alamat
+Senior

#Kodekls
+Kls
+Ruang
+Shift

Waktu_Dosen
#KodeDos
#KdWaktu
#KdHari
+Ket
#KdAjar

Ajar
#KodeAjar
#KodeDos
#KodeMK
#KodeKls
#Kls

Waktu_Lab
Waktu
#KodeWaktu
+JamMulai
+JamAkhir

#Kode_Lab
#KdWaktu
#Kdhari
+Ket
#KdAjar

DJadwal
#KodeJadwal
#KodeKls
#KodeAjar
+JamMasuk
+JamKeluar
+SKS
+Lab
#Ket

Gambar 6. Class Diagram Sistem Informasi


Penjadwalan
HASIL DAN PEMBAHASAN
4.1 Rancangan dan Tampilan dari Sistem
Aplikasi
Sesuai dengan perancangan di atas, maka
berikut ini akan ditampilkan beberapa dari form
rancangan dan tampilan sewaktu dijalankan.

Buka Form Jadwal Kelas

Tidak

Regular

SP

Isi Jadwal Kelas Reguler

Isi Jadwal Semester Pendek

Tidak

Gambar 7. Tampilan Menu Utama

Ya
Ya

Simpan Form

Gambar 5. Activity Diagram Jadwal kelas


Rangkaian UML terakhir yang digambarkan
dalam tulisan ini adalah Class Diagram yang
digambarkan sebagai berikut:
Gambar 8. Tampilan Menu Penyusuan Jadwal
Kelas
4.2 Pembahasan dari Hasil Rancangan
Gambar 8 merupakan pusat dari pengolahan
data yang telah dimasukkan dari awal. Bentuk
form ini dirancang sesuai dengan format yang
berlaku sekarang, dengan dasar pemikiran untuk
memudahkan pemakai yang ada di sekretariat

77

Seminar Nasional Informatika 2013

yang sudah terbiasa dengan bentuk yang ada.


Form dimulai dengan penentuan jurusan,
semester, dan kelas yang akan disusun jadwalnya.
Peng-input-an jadwal dilakukan dengan menekan
tombol bertuliskan JAM I atau JAM II atau
JAM
III
yang
tersedia
yang
telah
dikelompokkan berdasarkan hari. Penekanan
tombol ini memunculkan layar kecil seperti
gambar di kanan bawah (Gambar 14) sebagai
tempat pengisian detail daripada jadwal. Dosendosen yang telah ditunjuk mengajar akan dipilih di
sini. Dosen dan mata kuliah yang muncul telah
diverifikasi melalui waktu dosennya sehingga
memudahkan dalam pemilihan.
Fasilitas lainnya adalah pengecekan dosen
dengan waktu kritis dan pengecekkan dosen
dengan mata kuliah mana yang belum terjadwal.
Pengecekkan waktu kritis dosen akan memberikan
informasi tentang dosen dan mata kuliah mana
yang harus diprioritaskan mengingat keterbatasan
waktu kebisaan (tingkat feromon tinggi).
Sedangkan pengecekkan mata kuliah yang belum
masuk jadwal akan membantu agar tidak ada
jadwal yang tertinggal untuk disusun.
Setiap pemasukan jadwal akan langsung
mempengaruhi tabel waktu dosen yang telah ada
menjadi terisi sehingga pada waktu tersebut dosen
tidak dapat melakukan pengisian jadwal di kelas
yang berbeda.
KESIMPULAN
Masalah penjadwalan dapat didekati dengan
metode meta heuristik, dalam tulisan digunakan
algoritma Ant yang merupakan salah satu metode
meta heuristik yang cukup banyak dipergunakan.
Algoritma Ant jenis ASRank dapat menghasilkan
suatu jadwal yang baik.
Kendala utama dari penyusunan jadwal
perkuliahan di STMIK Widya Dharma adalah
perbandingan yang tidak seimbang antara jumlah
kelas yang banyak dengan jumlah dosen yang
terbatas, sehingga memperbesar kemungkinan
terjadinya bentrok jadwal.
Aplikasi yang dirancang dan dikembangkan
ini masih perlu untuk dikembangkan lebih lanjut,
misalnya dapat secara langsung menangkap data
mahasiswa yang mendaftar pada STARMIK,
sehingga dapat melakukan penyusunan absensi
dan daftar nilai secara otomatis juga.
Daftar Pustaka:
[1. ] Jain Ashish, Jain Dr. Suresh and Chande
Dr. P.K., Formulation of Genetic
Algorithm to Generate Good Quality
Course Timetable, International Journal of
Innovation, Management and Technology,
Vol. 1, No. 3, pp. 248-251, August 2010
[2. ] Lutuksin Thatchai and Pongcharoen
Pupong, Best-Worst Ant Colony System
Parameter
Investigation
by
Using
Experimental Design and Analysis for
Course Timetabling Problem, Second

78

[3. ]

[4. ]

[5. ]

[6. ]

[7. ]

[8. ]

[9. ]

[10.]

[11.]

[10.]

[11.]

[12.]

International Conference on Computer and


Network Technology, IEEE Computer
Society, pp. 467-471, 2010
Karl F.Doerner, Daniel Merkle and
Thomas Stzle, Special Issue on Ant
Colony Optimization, Swarm Intell (2009)
3: 1-2, DOI 10.1007/s11721-008-0025-1
Pei Hua Chen dan Hua Hua Cheng, IRTbased Automated Test Assembly: A
Sampling and Stratification Perspective,
The University of Texas at Austin, August
2005
Cole A. J., The Preparation of
Examination Time-tables Using A SmallStore Computer, Computer Journal, 7: 117121, 1964
Welsh D.J.A. and Powell M. B., An Upper
Bound for The Chromatic Number of A
Graph and Its Application to Timetabling
Problems, Computer Journal, 10(1): PP.
85-86, 1967
Sadaf N. Jat and Yang Shengxiang, A
Memetic Algorithm for the University
Course Timetabling Problem, 20th IEEE
International Conference on Tools with
Artificial
Intelligence,
DOI
10.1109/ICTAI.2008.126, pp. 427-433,
2008
Hsio- Lang Fang, Genetic Algorithms in
Timetabling and Scheduling, Department
of Artificial Intelligence University of
Edinburgh, 1994
Solnon Christine, Ants Can Solve
Constraint Satisfaction Problems, IEEE
Transactions
on
Evolutionary
Computation, Vol. 6, No. 4, pp. 347-357,
August 2002
Marco Dorigo and Alberto Colorni, The
Ant Sytem: Optimization by A Colony of
Cooperating Agents, IEEE Transaction on
Systems, Man, and Cybernetics-Part B,
Vol. 26, No. 1, pp. 1-13,1996
Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, Genetic Algorithms and Highly
Constrained Problems: The Time-Table
Case, Proceedings of the First International
Workshop on Parallel Problem Solving
from Nature, Springer-Verlag, pp. 55-59
Wang Gang, Gong Wenrui and Kastner
Ryan, Instruction Scheduling Using MaxMin
Ant
System
Optimization,
GLSVLSI05, Chicago, Illinois, USA,
April 17-19, 2005
Alberto Colorni, Marco Dorigo, Vittorio
Maniezzo, A Genetic Algorithm To Solve
The Timetable Problem, Submitted To
Computational
Optimization
And
Applications Journal, 1993
Bernd Bullnheimer, Richard F. Hartl and
Christine Strau, A New Rank Based

Seminar Nasional Informatika 2013

[13.]

[14.]

[15.]

[16.]

[17.]

[18.]

[19.]

[20.]

[21.]

[22.]

Version of the Ant System-A Computational


Study, Working Paper Series No. 1, April
1997
Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
Socha Krzysztof, Sampels Michael, and
Manfrin Max, Ant Algorithms for the
University Course Timetabling Problem
with Regard to the State-of-the-Art,
IRIDIA, Universite Libre de Bruxelles,
CP 194/6
Djasli Djamarus dan Ku Ruhana KuMahamud, Ant System Algorithm with
Negative
Pheromone
for
Course
Scheduling Problem, Eighth International
Conference on Intelligent Systems Design
and
Applications,
DOI
10.1109/ISDA.2008.154, 2008
Siriluck Lorpunmanee, Mohd Noor Sap,
Abdul Hanan Abdullah, and Chai
Chompoo-inwai,
An
Ant
Colony
Optimization for Dynamic Job Scheduling
in Grid Environment, World Academy of
Science, Engineering and Technology 29,
pp. 314-321, 2007
Vasile Palade and Sournya Banerjee, Web
Ad-Slot Offline Scheduling Using an Ant
Colony Algorithm, 10th International
Conference on Machine Learning and
Applications,
DOI
10.1109/ICMLA.2001.158, IEEE, pp. 263268, 2011
P.Mathiyalagan,
S.Suriya
and
Dr.S.N.Sivanandam, Modified Ant Colony
Algorithm
for
Grid
Scheduling,
International Journal on Computer Science
and Engineering, Vol. 02, No. 02, pp. 132139, 2010
Iwan Halim Sahputra, Tanti Octavia, Agus
Susanto Chandra, Tabu Seacrh Sebagai
Local Search pada Algoritma Ant Colony
untuk Penjadwalan Flowshop, Jurnal
Teknik Industri, Vol 11, No. 2, pp. 188194, Desember 2009
S.Aranganathan
and
K.M.Mehata,
Adaptive QOS Guided Ant Algorithm for
Data Intensive Grid Scheduling, European
Journal of Science Research, Vol. 58, No.
1, pp. 133-139, 2011
K. Kousalya and Balasubramanie, To
Improve Ant Algorithms Grid Scheduling
Using Local Search, International Journal
of Intelligent Information Technology
Application, 2(2) pp.71-79, 2009
Shu-Chuan Chu, Yi Tin Chen and Jiun
Huei Ho, Timetable Scheduling Using
Particle Swarm Optimization, Proceedings

[23.]

[24.]

[25.]

[26.]

[27.]

[28.]

[29.]

[30.]

[31.]

[32.]

[33.]

of the First International Conference on


Innovative Computing, Information and
Control (ICICIC06), IEEE Computer
Society, 2006
Nada M. A. Al Salami, Ant Colony
Optimization Algorithm, UbiCC Journal,
Volume 4, Number 3, Agustus 2009
Rafidah Abdul Aziz, Masri Ayob and
Zalinda Othman, A Case Study of Practical
Course
Timetabling
Problems,
International Journal of Computer Science
and Network Security (IJCSNS), Vol. 11,
No. 10, pp. 152-155, October 2011
Mohammed Aldasht dan Mahmoud
Alsaheb, University Course Scheduling
Using Evolutionary Algorithms, Fourth
International
Multi-Conference
on
Computing in the Global Information
Technology, DOI 10.1109/ICCGI.2009.15,
IEEE, pp. 47-51, 2009
Saad Ghaleb Yaseen dan Nada M. A.ALSlamy, Ant Colony Optimization, S
IJCSNS International Journal of Computer
Science and Network Security, VOL.8
No.6, June 2008
Kousalya.K dan Balasubramanie.P Nada
M. A. Al Salami, Ant Algorithm for Grid
Scheduling Powered by Local Search, Int.
J. Open Problems Compt. Math., Vol. 1,
No. 3, December 2008
Clovis Chapman, Mirco Musolesi,
Wolfgang Emmerich dan Cecilia Mascolo,
Predictive Resource Scheduling in
Computational Grids, the UK NERC
through Grant RG33981 (eMinerals) and
the UK EPSRC, 2007
Luca Di Gaspero1, Barry McCollum, dan
Andrea Schaerf, Curriculum-based Course
Timetabling
Track,
The
Second
International Timetabling Competition
(ITC-2007)
S.Aranganathan and K.M.MehataAlberto,
An ACO Algorithm for Scheduling Data
Intensive Application with Various QOS
Requirements, International Journal of
Computer Applications (0975 8887)
Volume 27 No.10, August 2011
Dipti Srinivasan, Tian Hou Seow and Jian
Xin Xu, Automated Time Table Generation
Using Multiple Context Reasoning for
University Modules, IEEE, pp. 1751-1756
L.M.Nithya
and
A.Shanmugam,
Scheduling in Computational Grid with a
New Hybrid Ant Colony Optimization
Algorithm, European Journal of Scientific
Research, Vol.62, No. 02, pp. 273-281,
2011
Nada M.A. Al-Salami, System Evolving
Using Ant Colony Optimization Algorithm,

79

Seminar Nasional Informatika 2013

[34.]

[35.]

[36.]

[37.]

80

Journal of Computer Science 5, pp. 380387, 2009


Wang Geng-Sheng and Yu Yun-Xin, An
Improved Ant Colony Algorithm for VRP
Problem, Third International Symposium
on Intelligent Information Technology and
Security
Informatics,
DOI
10.1109/IITSI.2010.86, IEEE, pp. 129-133,
2010
Xia Liu and Chao Yang, Optimization of
Vehicle Routing Problem Based on MaxMin Ant System with Parameter
Adaptation,
Seven
International
Conference on Computational Intelligence
and Security, DOI 10.1109/CIS.2011.74,
IEEE, pp. 305-307, 2011
Li Li, Wang Keqi and Zhou Chunnan, An
Improved Ant Colony Algorithm Combined
with
Particle
Swarm
Optimization
Algorithm for Multi-objective Flexible Job
Shop Scheduling Problem, International
Conference on Machine Vision and
Human-machine
Interface,
DOI
10.1109/MVHI.2010.94, IEEE, pp. 88-91,
2010
Jrg Homberger and Hermann Gehring, An
Ant Colony Optimization Approach for the
Multi-Level Unconstrained Lot-Sizing

Problem, Proceeding of the 42nd Hawaii


International Conference on System
Sciences, 978-0-7695-3450-3/09 IEEE,
2009
[38.] Meng You-Xin, Zhang Jie and Chen Zhuo,
An Overview of Ant Colony Optimization
Algorithm and its Application on
Production
Scheduling,
International
Conference on Innovation Management,
DOI 10.1109/ICIM.2009.42 IEEE, pp.
135-138, 2009
[39.] Kuppani Sathish, A Rama Mohan Reddy,
Enhanced Ant Algorithm Based Load
Balanced Task Scheduling In Grid
Computing, International Journal of
Computer Science and Network Security
(IJCSNS), Vol. 8, No. 10, pp. 219-223,
October 2008
[40.] Bullnheimer, Hartl and Strauss, An Ant
Colony Optimization Approach for the
Single Machine Total Tardiness Problem,
Department of Management Science
University of Vienna, 1999
[41.] Marco Dorigo and Luca Maria Gambardella,
Ant Colony System: A Cooperative Learning
Approach to the Travelling Salesman
Problem, IEEE Transactions on
Evolutionary Computation, Vol.1, 1997.

Seminar Nasional Informatika 2013

PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK


PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN

Riyadi J. Iskandar, S.Kom, M.M, M.Kom


ProgramStudi Teknik Informatika STMIK Widya Dharma Pontianak
riyadijiskandar@gmail.com
ABSTRAK
Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu
konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer
dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi,
dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk
mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem
keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak
berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam
sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Pengenalan wajah
menggunakan sebuah kamera untuk menangkap image wajah seseorang kemudian dibandingkan dengan
wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan
wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam
tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Penelitian
menggunakan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time.
Metode ini mempunyai komputasi sederhana dan cepat dibandingkan dengan penggunaan metode yang
memerlukan banyak pembelajaran seperti jaringan syaraf tiruan.
Kata Kunci - Absensi, Biometrik, Linear Disriminant Analysis, Pengenalan Wajah

1.

Pendahuluan
Penelitian terhadap pengenalan wajah
manusia sudah banyak dilakukan dengan
kelebihan dan kekurangan tertentu. Hal
ini
disebabkan
karena
wajah
manusia
mempresentasikan sesuatu yang kompleks,
sehingga
untuk
mengembangkan
model
komputasi yang ideal untuk pengenalan wajah
manusia adalah sesuatu hal yang sulit. Pengenalan
wajah manusia mendapatkan banyak perhatian
beberapa tahun terakhir ini, hal ini karena banyak
aplikasi yang menerapkannya, antara lain dalam
pengamanan gedung, alat identifikasi, ATM
(Automatic Teller Machine), Tele-Conference, alat
bantu dalam pelacakan pelaku kriminal dan lainlain.
Wajah merupakan salah satu ukuran
fisiologis yang paling mudah dan sering
digunakan untuk membedakan identitas individu
yang satu dengan yang lainnya. Manusia dapat
membedakan wajah antara orang yang satu
dengan yang lainnya dan mengingat wajah
seseorang dengan cepat dan mudah. Untuk
membaca
karakteristik
wajah
dibutuhkan
peralatan pembaca, sebuah basis data yang
mampu menyimpan data pola wajah dan tentu saja
perangkat lunak yang dapat menganalisis data
tersebut. Jika seseorang mencoba mengakses
sebuah area, sistem akan membandingkan pola
wajah yang tersimpan dengan pola wajah yang
akan memasuki area tersebut. Sistem yang

menggunakan algoritma pengenalan wajah (face


recognition) yang baik akan mampu menentukan
apakah pengguna yang sedang mencoba
mengakses sebuah area diperkenankan atau tidak
memperoleh akses ke area tersebut. Peranan
teknologi informasi saat ini sudah sedemikian
pesat. Teknologi informasi sebagai salah satu alat
bantu sudah banyak digunakan untuk membantu
kelancaran kegiatan disegala bidang pekerjaan
maupun kegiatan individu. Efisiensi dan
efektifitas menjadi salah satu hal yang
menyebabkan teknologi informasi dipergunakan.
Secara umum sistem pengenalan suatu
image tidak menggunakan bitmap pixel secara
langsung melainkan sistem tersebut bekerja pada
domain feature. Image direpresentasikan kedalam
bentuk feature yang lebih kompak yang kemudian
digunakan untuk pengenalan, dengan demikian
dapat menghemat komputasi.
2. Dasar Teori
2.1. Biometrik
Identifikasi merupakan proses yang
penting untuk mengenali dan membedakan
sesuatu hal dengan hal lainnya, hal ini dapat
berupa hewan, tumbuhan, maupun manusia.
Identifikasi ini dilakukan dengan mengenali ciri
khas yang dimiliki sesuatu hal tersebut.
Pengembangan dari metode dasar identifikasi
dengan menggunakan karakterisitik alami
manusia sebagai basisnya kemudian dikenal
dengan biometrik.

81

Seminar Nasional Informatika 2013

Biometrik di sektor teknologi tinggi


mengacu pada kelas tertentu dalam teknologi
identifikasi. Teknologi ini menggunakan karakter
individu biologis yang unik dalam menentukan
identitas seseorang. Menurut Vacca[13] Biometrik
adalah suatu metode untuk mengenali suatu pola
mahluk hidup yang dihubungkan dengan
parameter parameter psikologi maupun tingkah
laku. Ciri-ciri yang dianggap termasuk seperti
sidik jari, pola retina dan iris, karakteristik wajah
dan banyak lagi.
Menurut Das[2], saat ini terdapat 7 bidang
utama yang termasuk dalam teknologi biometrik
yaitu : Fingerprint Recognition, Hand Geometry
Recognition, Facial Recognition, Iris and Retina
Recognition, Voice Recognition, Keystroke
Recognition dan Signature Recognition.
Teknologi biometrik dikembangkan karena
dapat memenuhi dua fungsi yaitu identifikasi dan
verifikasi,disamping itu biometrik memiliki
karakteristik seperti, tidak dapat hilang, tidak
dapat lupa dan tidak mudah dipalsukan karena
keberadaanya melekat pada manusia, dimana satu
dengan yang lain tidak akan sama, maka
keunikannya akan lebih terjamin.
Secara umum ada tiga model autentikasi
(menentukan
atau
mengonfirmasi
bahwa
seseorang (atau sesuatu) adalah autentik atau asli)
yang digunakan dalam mengamankan aset (data)
sebuah organisasi menurut Liu dan Silverman[6]
yaitu: (1) Something you have (possession):
kunci atau kartu identitas (2) Something you know
(knowledge): password, PIN atau kata kunci yang
digunakan untuk melakukan suatu akses kedalam
asset organisasi (3)
Something you are
(biometric): teknologi biometrik.
Beberapa hal yang mendorong penggunaan
identifikasi secara biometrik adalah biometrik
bersifat universal. (terdapat pada setiap orang),
unik (tiap orang memiliki ciri khas tersendiri), dan
tidak mudah dipalsukan. Dengan teknik biometrik
seseorang tidak harus membawa suatu alat
identifikasi seperti pada teknik konvensional.
Sistem pengenalan biometrik (biometrics
recognition system ), atau sering disebut sistem
biometrik,
merupakan
sistem
otentikasi
(authentication system) dengan menggunakan
biometrik. Sistem biometrik akan melakukan
pengenalan secara otomatis atas identitas
seseorang berdasarkan suatu ciri biometrik dengan
mencocokan ciri tersebut dengan ciri biometrik
yang telah disimpan pada basis data.

2.2. Pengenalan Wajah (Face Recognition)


Face recognition atau pengenalan wajah
adalah salah satu teknik identifikasi teknologi
biometrik dengan menggunakan wajah individu
yang bersangkutan sebagai parameter utamanya.

82

Secara garis besar proses pengenalan wajah


menurut Zhao, et al[15] terdiri dari tiga proses
utama, yaitu :deteksi wajah (face detection),
ektraksi ciri/wajah (face/feature extraction), dan
pengenalan wajah (face recognition)
Pengenalan wajah adalah suatu metode
pengenalan yang berorientasi pada wajah.
Menurut Marti[7] pengenalan wajah dapat dibagi
menjadi dua bagian yaitu : Dikenali atau tidak
dikenali, setelah dilakukan perbandingan dengan
pola yang sebelumnya disimpan di dalam
database. Metode ini juga harus mampu
mengenali objek bukan wajah. Perhitungan model
pengenalan wajah memiliki beberapa masalah.
Kesulitan muncul ketika wajah direpresentasikan
dalam suatu pola yang berisi informasi unik yang
membedakan dengan wajah yang lain.
Proses pengenalan wajah yang dilakukan
oleh komputer tidak semudah dan secepat proses
pengenalan yang dilakukan oleh manusia.
Manusia dapat dengan mudah mengenali wajah
seseorang dengan cepat tanpa rasa harus berfikir.
Manusia juga tidak terpengaruh oleh orientasi
wajah tersebut, misalnya wajah orang tersebut
dengan keadaan agak menoleh, merunduk dan
menengadah asalkan ada batas-batas yang masih
bisa dilihat. Sedangkan komputer selain lamban
dalam pengenalan juga kesulitan pada orientasi
wajah berlainan, pencahayaan, latar belakang
yang berbeda, potongan rambut, kumis atau
jenggot, berkacamata atau tidak dan sebagainya
.
2.3. Principal Component Analysis (PCA)
Principal Component Analysis (PCA),
sering disebut sebagai penggunaan eigenfaces,
dipelopori oleh Kirby dan Sirivich pada tahun
1988. Menurut Gunadi dan Pongsitanan[3]
Principal Components Analysis (PCA) digunakan
untuk mereduksi dimensi dari sekumpulan atau
ruang gambar sehingga basis atau sistem
koordinat yang baru dapat menggambarkan model
yang khas dari kumpulan tersebut dengan lebih
baik. Dalam hal ini model yang diinginkan
merupakan sekumpulan wajah-wajah yang
dilatihkan (training faces). Basis yang baru
tersebutkan dibentuk melalui kombinasi linear.
Komponen dari basis ruang wajah ini tidak akan
saling berkorelasi dan akan memaksimalkan
perbedaan yang ada didalam variabel aslinya.
Dalam proses pencarian nilai dengan algoritma
PCA data image wajah yang akan dilatih (ditraining) dilakukan proses untuk membentuk
vektor wajah yang merupakan vektor kolom.
Vektor-vektor wajah tersebut disusun sedemikian
rupa sehingga membentuk suatu matriks X
dengan orde n x m, dimana n adalah jumlah pixel
(w * h) dan m adalah banyaknya gambar wajah.
Menurut Marti[7], Komponen utama pada
PCA adalah vektor eigen yang berasosiasi dengan
nilai eigen yang besar. Untuk mendapatkan vektor

Seminar Nasional Informatika 2013

eigen dan nilai eigen, dibutuhkan matrik kovarian


dari data. Data dalam jumlah yang besar
menyebabkan dimensi dari matrik kovarian juga
akan membesar, sedangkan nilai eigen dan vektor
eigen harus dievaluasi seluruhnya meskipun
hanya vektor eigen yang berasosiasi dengan nilai
eigen yang paling signifikan saja yang akan
digunakan.
Rumus yang digunakan dalam algoritma
PCA mulai dari proses membentuk matriks nilai
rata-rata dari image yang akan menjadi image
training, pembentukan matrik kovarian, dan
perhitungan eigenvalue dan eigenvector tersaji
dalam rumus-rumus berikut:
a) Mencari nilai rata-rata suatu image
Untuk mencari nilai rata-rata image, pertama
yang harus dilakukan adalah memasukkan dahulu
data tiap pixel dari image kedalam suatu matriks.
Setelah proses mendapatkan data image dalam
bentuk matrik (matrik u), hal berikut yang
dilakukan adalah mencari nilai rata-rata dari
image. Rumus untuk mencari nilai rata-rata image
adalah:

1
=
1,

(1)

Feature adalah komponen-komponen penting


dari image-image training yang didapat dari hasil
proses training. Feature dapat dicari dengan
mentransformasi image asal ke dalam ruang eigen
dengan menggunakan persamaan berikut:

1
0
0
0
0
0

.
.
.
.
.
.
0
0
3
0
0
0

.
.
.
.
.
.

0
0
0
.
0
0

.
.
.
.
.
.

. 1,
.
.
.
.
.
.
.
.
. ,
0 0
0 0
0 0
0 0
. 0
0

, =

Pencarian nilai eigen value dan eigen vector dapat


dibantu dengan menggunakan metode Jacobi.
Eigen value yang didapat akan diurutkan mulai
yang terbesar sampai dengan yang terkecil, dan
eigen vector yang bersesuaian dengan eigen value
tersebut juga diurutkan.
c) Mencari feature PCA

(4)

2.4. Linear Discriminant Analysis (LDA)


Menurut Muntasa, Sirajudin, Purnomo[8]
Linear Discriminant Analysis (LDA) merupakan
pengembangan
dari
algoritma
Principal
Component Analysis (PCA). LDA dipergunakan
untuk memaksimalkan perbedaan ratio matrik
scatter between dan meminimalkan ratio matrik
scatter within.
Perbedaan antar kelas direpresentasikan oleh
matriks Sb (scatter between class) dan perbedaan
dalam kelas direpresentasikan oleh matriks Sw
(scatter within class). Matriks covariance
didapatkan dari kedua matriks tersebut.
a)

Matriks Sb
Sb disebut matriks scatter between class atau
penyebaran data antar kelas yang berbeda. Bila
pada PCA dicari rata-rata seluruh image saja,
maka pada LDA juga harus dicari lebih dahulu
rata-rata image yang terdapat dalam satu kelas.

Selanjutnya dilakukan dekomposisi eigen,


sehingga berlaku rumusan sebagai berikut :
=

1,1
.
.
.
.
,1
0
2
0
0
0
0

Dimana :
I = data tiap pixel dari image training ke-I
m = jumlah image training
V = matriks eigen vector
f = matriks feature

=1

Matriks eigen vector

=1

b) Mencari Covariance Matrix PCA


Covariance matrix PCA dicari dengan
mengalikan
matriks
u
dengan
matriks
transposenya. Rumus untuk mencari covariance
matriks adalah :
=
(2)

Matriks eigen value

=
(3)

(5)

=1

b)

Matriks Sw
Sw disebut matriks scatter within class atau
penyebaran data dalam satu kelas yang sama.
= =1
(6)
c)

Mencari Covariance Matrix LDA


Berbeda dengan PCA yang mendapatkan
covariance matrix dari seluruh image dikurangi
rata-rata totalnya, covariance matrix LDA
didapatkan dari operasi Sb dan Sw.
= 1
(7)
dimana C adalah covariance matrix LDA.
Dari covariance matrix berikutnya dicari eigen
value dan eigen vectornya dengan menggunakan
metode Jacobi seperti halnya pada PCA.
d) Mencari feature LDA
Feature LDA dicari dengan cara yang sama
dengan PCA. Rumus untuk mencari feature LDA
adalah :

=1
(8)

83

Seminar Nasional Informatika 2013

Linear Discriminant Analysis (LDA) memiliki


karakteristik perhitungan matriks yang sama
dengan PCA, perbedaan dasarnya adalah pada
LDA diusahakan adanya perbedaan yang
maksimum antar kelas yang berbeda (kelas adalah
kumpulan image-image dari orang yang sama)
dan perbedaan yang minimun dari image-image
dalam kelas.

fPCA adalah feature image dalam PCA yang


nantinya akan diklasifikasikan berdasarkan
algoritma LDA.
=
Dari fLDA akan dicari distance minimum dari
feature LDA yang telah tersimpan.
=

2.5. Proses Recognition dengan LDA


Berdasarkan yang dijelaskan dari PCA
dan LDA, ada beberapa proses yang sama
sehingga dalam proses untuk pengenalan image
sebagian dari algoritma PCA bisa digunakan
dalam algoritma LDA .
Matriks feature yang didapat dari PCA
bisa digunakan sebagai nilai input bagi LDA yang
akan dicari nilai Sb dan Sw. Pada proses awal,
algoritma PCA digunakan untuk mereduksi
perhitungan matriks berdimensi n x n (n adalah
jumlah pixel) menjadi m x m (m adalah jumlah
image training), dari proses reduksi perhitungan
tersebut didapatkan matriks feature dari PCA.
Selanjutnya matriks feature PCA ini akan
digunakan sebagai input untuk algoritma LDA.
Sebagai contoh, misalnya ada 100 image
training yang berdimensi 100 x 100 = 10.000
pixel. Dengan menggunakan algoritma PCA,
didapatkan feature PCA berupa matriks berdimesi
100 x 100. Matriks ini akan menjadi input bagi
algoritma LDA, seakan-akan ada 100 image
dengan dimensi 10 x 10 saja. Dari matriks ini
didapat matriks Sb dan Sw masing-masing
berdimensi 100 x 100, dan matriks untuk eigen
value LDA berdimensi 100 x 100. Jika algoritma
LDA tidak menggunakan nilai feature dari
algoritma PCA maka harus dioperasikan matriks
untuk eigen value dari LDA yang berdmensi
10.000 x 10.000
Garis besar dari proses recognition dalam
aplikasi ini bisa dilihat dalam flowchart berikut

+ 2

+ ...... + 2

3. Penelitian
Dalam perancangan suatu sistem perlu digunakan
suatu metodologi atau pendekatan pengembangan
Pada perancangan sistem ini, metodologi yang
digunakan untuk proses pengembangan sistem
absensi
adalah
metodologi
prototyping.
Metodologi ini digunakan karena tujuan atau
perancangan untuk menghasilkan sistem absensi
dalam proses pemantauan kehadiran karyawan.

Gambar 2. Model Prototyping

Feature PCA
Hasil Input bagi LDA

Feature LDA
Gambar 1. Penggabungan PCA dengan LDA

84

(10)

Setelah didapatkan semua distance, maka dicari


nilai yang paling minimum yang dengan data
image yang tersimpan dalam basis data.

Image-Image
Training
Direduksi menggunakan PCA

Untuk proses recognition, image Ix diperlakukan


rumus yang sama pada proses LDA.
=

(9)

(8)

Dalam pengembangan sistem menggunakan


model prototyping ada beberapa tahapan yang
dilalui pada pengembangkan sistem, yaitu:
A. Menetapkan tujuan perancangan (Establish
Prototype Objectives)
Pada tahap ini, dilakukan proses menganalisis
permasalahan
yang
terjadi
melalui
komunikasi dengan pengguna sistem. Proses
komunikasi
dilakukan
untuk
melihat
permasalahan-permasalahan yang ada dalam
sistem yang sedang dilaksana melalui
dokumen-dokumen yang terkait dalam proses
perancangan sistem. Dalam tahap ini juga
dilihat hal-hal yang bisa dilakukan untuk
mengatasi permasalahan yang terjadi dalam
sistem absensi dengan menggunakan media
atau cara yang bisa digunakan untuk masalah
yang dihadapi
B. Mendefinisikan fungsi (Define Prototype
Functionality)
Dalam tahap ini, setelah diketahui
permasalahan yang ada serta diketahui cara
terbaru maka dilakukan proses pendefinisian

(11)

Seminar Nasional Informatika 2013

fungsi-fungsi yang akan diterapkan dalam


perancangan sistem. Pendefinisian fungsi
yang ada harus memperhatikan kemudahan
penggunaan serta efisiensi dan waktu
perancangan. Perancangan fungsi-fungsi
dilakukan melalui pembuatan rancangan
menggunakan Unified Modelling Language
(UML) berbasis objek mulai dari rancangan
use case diagram, activity diagram serta
sequence diagram. Fungsi-fungsi yang dibuat
harus memperhatikan sisi user interface serta
algoritma yang diterapkan bisa difungsikan
dalam sistem.
C. Perancangan sistem (Develop Prototype)
Proses perancangan sistem dilakukan setelah
fungsi-fungsi yang diperlukan dalam sistem
yang akan dibuat sudah diketahui. Proses
perancangan yang dilakukan meliputi
perancangan database dan perancangan user
interface. Untuk perancangan database, akan
dinilai informasi atau data apa saja yang akan
disimpan
dengan
membandingkannya
terhadap keluaran atau dokumentasi yang
dihasilkan. Sedangkan pada perancangan user
interface,
akan
disesuaikan
dengan
lingkungan kerja user yang dalam kegiatan
sehari-harinya sudah terbiasa dengan
penggunaan komputer dan memahami
tampilan yang tersaji.
D. Evaluasi Hasil (Evaluate Prototype)
Pada
tahap
ini
dilakukan
proses
pengevaluasian terhadap sistem yang dibuat
apakah sudah sesuai dengan dan bisa
mengatasi permasalahan yang ada serta
kemudahan penggunaan dari sistem yang
dirancang.
4. Analisis
4.1. Analisis Sistem
Pada tahap analisis ini dibagi menjadi
diagram usecase dan diagram class.
a) Diagram Use Case

Gambar 3: Diagram Use Case.


Untuk menggunakan sistem, proses absensi
karyawan dan dosen tidak perlu melakukan Login
(U1), hanya Admin yang melakukan proses ini.
Proses Login (U1) dilakukan oleh Admin terlebih
dahulu agar dapat masuk. Seorang Admin dapat
melakukan Kelola Data (U2), Tambah Image
(U3), Training Image (U4) serta Cetak Absensi
(U8). Proses Kelola Data (U2) meliputi proses
tambah data, edit data, hapus data dan cari data,

Tambah Image (U3) dilakukan apabila ada


penambahan data baru karyawan. Setelah proses
tambah image dilakukan maka Admin dapat
melakukan proses Training Image (U4) dengan
tujuan
untuk
mendapatkan
nilai
image
menggunakan algoritma PCA dan LDA. Nilai
image yang dihasilkan akan disimpan sebagai
dasar untuk proses pengenalan image (U5) dalam
proses Absensi Masuk (U6) dan Absen
Pulang(U7) yang akan dilakukan oleh karyawan.
Kemudian Admin juga dapat melakukan proses
Cetak Data Absensi (U8) dari data absensi
karyawan dan dosen yang akan dilaporkan ke
bagian terkait.
b) Diagram Class

Gambar 4. Diagram Class


Hubungan antar kelas yang dapat dijabarkan
sebagai berikut: Kelas Orang berelasi dengan
Kelas Gambar (setiap orang terdapat jumlah
sample image yang akan diproses), Kelas Gambar
dengan Kelas Karyawan (setiap karyawan yang
image-nya diproses memiliki identitas), Kelas
Karyawan berelasi dengan Kelas Jadwal Kerja
dan Kelas Jadwal Kerja berelasi dengan Kelas
Absensi (setiap absensi yang tercatat harus
mengacu kepada jadwal yang tersusun).
4.2. Perancangan Sistem
Perancangan sistem yang dilakukan dimulai
dengan pemilihan teknologi yang digunakan
pada sistem yang akan dibangun, skema basis
data yang disesuaikan dengan diagram kelas
sebelumnya dan rancangan struktur menu
yang memberikan gambaran sistem secara
keseluruhan.
1. Pemilihan Teknologi
Dalam perancangan suatu sistem perlu
adanya pemilihan teknologi yang akan
digunakan untuk proses pembuatan suatu
aplikasi. Pada penelitian tesis ini,
digunakan perangkat lunak sebagai alat
bantu untuk proses implementasi suatu
permasalahan yang diteliti serta ditunjang
dengan perangkat keras berupa webcam
yang digunakan untuk membantu proses
peng-capture-an image wajah.
2. Skema Basis Data
Skema Basis Data menggambarkan
mengenai rancangan basis data yang akan
digunakan dalam pembangunan sistem.

85

Seminar Nasional Informatika 2013

Pada gambar berikut disajikan hubungan


antar tabel

Gambar. 9. Form SubMenu Jadwal Kerja.


d) Tampilan Menu Tambah Image

Gambar 5 Rancangan basis data


3. Rancang Struktur Menu

Gambar. 10. Form Menu Tambah Image.


e)

Gambar 6 Rancangan Struktur Menu

Tampilan Menu Training Image

Gambar 11. Form Menu Training Image


f)

Tampilan Menu Pengenalan Image

4.3. Implementasi Sistem


Hasil dari perancangan sistem akan
diimplementasikan ke dalam bentuk aplikasi.
Berikut adalah hasil dari perancangan sistem
berupa sistem absensi berbasis wajah
menggunakan algortima Linear Discriminant
Analysis.
Gambar 12. Form Menu Pengenalan Image
a)

Tampilan Login Admin

g) Tampilan Menu Absensi

Gambar 7 Form Login Admin


b) Tampilan SubMenu Data Karyawan
Gambar 13.. Form Menu Absensi.
5. Kesimpulan Dan Saran
5.1. Kesimpulan
a)
Gambar. 8. Form SubMenu Data Karyawan.
c)

Tampilan SubMenu Jadwal Kerja


b)

c)

86

Sistem dirancang dengan melakukan proses


analisis untuk menentukan basis data
sebagai penyimpanan data-data yang
diperlukan dalam proses pengenalan wajah.
Sistem yang dirancang menggunakan
media webcam sebagai media bantu untuk
mengcapture image wajah yang akan
dihitung nilai image dan dibandingkan
dengan nilai yang sudah disimpan
sebelumnya.
Proses perhitungan hanya menghitung nilai

Seminar Nasional Informatika 2013

d)

e)

dari image dan tidak melakukan proses


perhitungan untuk mengetahui posisi objek
dari wajah seperti letak mata, hidung, mulut
dan lainnya.
Proses
absensi
dilakukan
dengan
mengcapture image wajah yang dikenal
akan disimpan dalam suatu basis data yang
ditentukan sehingga proses memantau
kehadiran karyawan dan perhitungan
kehadiran karyawan menjadi lebih mudah.
Akurasi pengenalan citra (image) akan
semakin buruk jika citra atau image yang
di-training memiliki banyak kesamaan,
sehingga dalam penggunaan aplikasi ini
data image yang dicapture harus
dikondisikan objek dari wajah yang akan
dicapture disesuaikan dengan proses pada
saat penambahan data image.

5.2. Saran
a)

b)

c)

d)

Menambahkan algoritma face detection


pada bagian input sehingga memungkinkan
program mengambil dan memproses citra
wajah secara langsung (real time).
Penggunaan aplikasi ini bersifat membantu
sistem yang berjalan, bukan menggantikan
secara keseluruhan.
Kinerja sistem tergantung kepada user yang
menggunakan sistem ini. Jika pengguna
tidak mengerti penggunaan sistem atau
tidak mengoperasikan sistem sesuai dengan
alur program yang semestinya, maka
kinerja dari sistem tidak akan maksimal.
Pengembangan sistem pengenalan wajah
ini bisa dikembangkan kearah jaringan
sehingga proses absensi bisa digunakan
ditempat berbeda dalam lingkungan
organisasi atau perusahaan sehingga waktu
yang dipergunakan oleh karyawan tidak
tersita karena harus ke lokasi absensi yang
terpusat.

Daftar Pustaka
[1]. Azhari dan Sri Hartati, 2005, Overview
Metodologi Rekayasa Perangkat Lunak
Berorientasi Agen, Yogyakarta, Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005), 18 Juni 2005
[2]. Das, Ravi, 2006, An Introduction of
Biometrics: A Concise Overview of the most
important
biometric
technologies,
Amsterdam, Keesing Journal of Documents
& Identity, issue 17

[3]. Gunadi, Kartika dan Sonny Reinard


Pongsitanan, 2001, Pembuatan Perangkat
Lunak Pengenalan Wajah Menggunakan
Principal Components Analysis, Jurnal
Informatika, Vol. 2, No. 2, November 2001
[4]. Hambling, Brian, et al., 2010, Software
Testing:An
ISTQBISEB
Foundation
Guide,
Second
Edition, British
Informatics Society Limited, UK.
[5]. Lim, Resmana,
Raymond dan Kartika
Gunadi,
2002,
Face
Recognition
menggunakan
Linear
Discriminant
Analysis, Jakarta, Proceedings Komputer
dan Sistem Intelijen (KOMMIT 2002)
[6]. Liu, Simon dan Mark Silverman, 2011, A
Practical Guide to Biometric Security
Technology, IEEE Journal, Volume 3
Issue 1, January 2011
[7]. Marti, Ni Wayan, 2010, Pemanfaatan GUI
Dalam Pengembangan Perangkat Lunak
Pengenalan
Citra
Wajah
Manusia
Menggunakan
Metode
Eigenfaces,
Yogyakarta, Seminar Nasional Aplikasi
Teknologi Informasi, Juni 2010
[8]. Muntasa, Arif, Indah Agustien Sirajudin,
Mauridhi
Hery
Purnomo,
2011,
Appearance Global and Local Structure
Fusion for Face Image Recognition,
TELKOMNIKA, Vol.9, No.1, April 2011
[9]. Naik, Kshirasagar., Priyadarshi Tripathy,
2008, Software Testing and Quality
Assurance, A John Wiley & Sons, Inc.,
New Jersey.
[10]. ODocherty, Mike, 2005, Object-oriented
analysis and design : Understanding system
development with UML 2.0, England, John
Wiley & Sons, Ltd.
[11]. Pressman, Roger S., 2010, Software
Engineering: A Practitioners Approach,
7th ed., McGraw-Hill
[12]. Sommerville,
Ian,
2011,
Software
Engineering, Pearson Education Inc.
[13]. Vacca, John R., 2007, Biometric
Technology and Verification Systems,
USA, Elsevier Inc.
[14]. Williams, L., 2008,. A (Partial) Introduction
to Software Engineering Practices and
Methods,
edisi
ke-5.
Dari
http://www.cs.umd.edu/~mvz/cmsc435s09/p
df/Williams-draft-book.pdf, [1 Juni 2011].
[15]. Zhao W., Chellapa R., Phillips P.J , 2003,
Face recognition: survey paper, ACM
Computing Surveys, Vol. 35 No. 4.

87

Seminar Nasional Informatika 2013

ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER


Nurhayati
1,2

Teknik Informatika, STMIK Potensi Utama


3
Jl. K.L Yos Sudarso Km. 6.5, 20146
1
izzkyir@yahoo.co.id

ABSTRAK
Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap
terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma
Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan
dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan
invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari
plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta
kelebihan dari algoritma ini.
Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext

Pendahuluan
Keamanan dalam proses pemindahan data
sangat diperlukan. Agar informasi yang bersifat
rahasia tetap terjaga kerahasiaannya. Kriptografi
merupakan salah satu jawaban dari persoalan
tersebut. Salah satu teknik yang dapat digunakan
adalah dengan metode Hill Cipher. Hill Cipher
diciptakan oleh Lester S. Hill pada tahun 1929.
Teknik ini mampu menciptakan ciphertext yang
tidak dapat dipecahkan dengan teknik analisis
frekuensi. Hill Cipher merupakan algoritma
kriptografi kunci simetris yang sulit untuk
dipecahkan, karena menggunakan matriks sebagai
kuncinya. Kriptanalis akan sulit memecahkan Hill
Cipher jika hanya memiliki ciphertext saja, namun
dapat dipecahkan dengan mudah jika memiliki
ciphertext dan potongan plaintext-nya.
Kriptografi
Kriptografi adalah sebuah cara untuk
mengamankan sebuah informasi. Informasi yang
harus dijaga kerahasiaannya haruslah diubah
menjadi sebuah Informasi yang tidak bisa dibaca
oleh orang selain yang berhak membacanya.
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan informasi. Dalam
kriptografi, pesan atau informasi yang dapat
dibaca disebut sebagai plaintext. Proses yang
dilakukan untuk mengubah plaintext ke dalam
ciphertext disebut enkripsi. Ciphertext adalah
pesan yang tidak dapat terbaca. Proses untuk
merubah ciphertext menjadi plaintext disebut
proses enkripsi.
Hill Cipher
Hill Cipher merupakan penerapan
aritmatika modulo pada kriptografi. Teknik
kriptografi ini menggunakan sebuah matriks

88

persegi sebagai kunci yang digunakan untuk


melakukan enkripsi dan dekripsi.
Dasar Teknik Hill Cipher
Kunci pada Hill Cipher adalah matriks n x n
dengan n merupakan ukuran blok. Matriks K yang
menjadi kunci ini harus merupakan matriks yang
invertible, yaitu memiliki inverse K-1 sehingga :
K . K-1 = I

(1)

Kunci harus memiliki invers karena matriks


K-1
tersebut adalah kunci yang digunakan untuk
melakukan dekripsi.
Teknik Enkripsi pada Hill Cipher
Proses enkripsi pada Hill Cipher dilakukan
per blok plaintext. Ukuran blok tersebut sama
dengan ukuran matriks kunci. Sebelum membagi
teks menjadi deretan blok-blok, plaintext terlebih
dahulu dikonversi menjadi angka, masing-masing
sehingga A=0, B=1, hingga Z=25.
Secara matematis, proses enkripsi pada Hill
Cipher adalah:
C=K.P

(2)

C = Ciphertext
K = Kunci
P = Plaintext
Jika terdapat plaintext P:
P=HELP
Maka plaintext tersebut dikonversi menjadi :
P = 7 4 11 15
Plaintext tersebut akan dienkripsi dengan teknik
Hill Cipher, dengan kunci K yang merupakan
matriks 2x2.

Seminar Nasional Informatika 2013

K=

3 3
2 5

H
I

A
7

T
8

0
19

Buatlah plaintext ini menjadi dua pasang :


Kemudian lakukan perhitungan kembali sebagai
berikut :

7
11
H L
E , P = 4 , 15

HELP=

Kemudian lakukan perhitungan matriksnya:

7
8

3 3
2 5

7
4

3 3
2 5

11
0
=
15
19

0
19

H
I

,A

11
0
=
15
9

C= K.P
K-1.C = K-1.K.P
K-1.C = I.P
P = K-1.C
Menjadi persamaan proses dekripsi:
P = K-1.C

H
11

E
15

L
P

Kesimpulan

Teknik Dekripsi pada Hill Cipher


Proses dekripsi pada Hill Cipher pada
dasarnya sama dengan proses enkripsinya. Namun
matriks kunci harus dibalik (invers) terlebih
dahulu. Secara matematis, proses dekripsi pada
Hill Cipher dapat diturunkan dari persamaan (2).

(3)

Dengan menggunakan kunci yang digunakan


sebelumnya, maka proses dekripsi diawali dengan
menginvers matriks K.
Setelah dilakukan proses perhitungan, maka
diperoleh nilai :

15 17
20 9

15 17
20 9

7
4

yang kemudian disebut dengan ciphertext.


C=HIAT

K-1 =

7
7
=
4
8

Hingga hasil akhir diperoleh :

Hasil dari proses enkripsinya adalah sebagai


berikut:

7
8

15 17
20 9

Berdasarkan pembahasan yang telah


dilakukan, maka kesimpulan yang diperoleh
adalah :
a) Hill Cipher adalah algoritma kriptografi yang
klasik, akan tetapi sangat kuat jika dilihat dari
segi keamanannya.
b) Hill Cipher akan kuat jika hanya menghadapi
ciphertext saja. Akan tetapi, sebaliknya akan
lemah jika diketahui plaintextnya.
c) Perhitungan menggunakan Hill Cipher secara
manual untuk plaintext yang cukup panjang
sangatlah sulit. Karena membutuhkan waktu
yang cukup lama.
d) Hill Cipher akan lebih sulit dipecahkan jika
menggunakan matriks kunci dengan ukuran
yang cukup besar.
e) Jika ukuran matriks cukup besar, dapat
mempersulit kita untuk mengingatnya.
Daftar Pustaka:
[1] http://en.wikipedia.org/wiki/Hill_cipher
[2] Nugraha, Ivan, Studi dan Analisis Mengenai
Aplikasi Matriks dalam Kriptografi Hill
Cipher, Program Studi Teknik Informatika,
Institut Teknologi Bandung.
[3] Widyanarko, Arya, Studi dan Analisis
mengenai Hill Cipher, Teknik Kriptanalisis
dan Upaya Penanggulangannya, Program
Studi Teknik Informatika, Institut Teknologi
Bandung.

89

Seminar Nasional Informatika 2013

KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO


POPULATION GENETIC ALGORITHM
I Wayan Budi Sentana
STMIK STIKOM BALI
Jl. Raya Puputan No. 86 Renon, Denpasar, Bali
budi@stikom-bali.ac.id

ABSTRAK
Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam
menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang
terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam
algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar
memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah
individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin
tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk
mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh
martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi
algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata
yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh
karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal
dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan
konvergensi.
Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi
Pendahuluan
Algoritma genetik adalah salah satu cabang
komputasi evolusioner yang memodelkan cara
alam
dalam
menemukan
solusi
yang
kompetitif[1].
Algoritma
genetic
mampu
menemukan solusi global yang membuat solusi
yang dihasilkan tidak akan terjebak kepada lokal
maksima.
Banyak
penelitian
yang
menggabungkan algoritma ini dengan algoritma
berbasis pencarian lokal, seperti yang dilakukan
oleh [2], [3] dan lain-lain. Solusi global yang
dihasilkan akan terlihat ketika iterasi telah
berhenti pada sebuah solusi terbaik. Kondisi ini
sering disebut dengan konvergen, dimana solusi
telah mengerucut kepada sebuah kondisi yang
tidak berubah lagi.Kecepatan konvergensi
bergantung kepada jumlah populasi yang ada di
dalam populasi yang setting untuk sebuah
permasalahan. Semakin banyak jumlah populasi,
maka semakin sedikit generasi yang diperlukan
untuk mencapat konvergen, walaupun secara
komputasi akan memerlukan sumber daya yang
sama. Namun [4] menyatakan bahwa dengan
membagi jumlah populasi menjadi dua bagian,
dimana kelompok elite dan kelompok biasa
dipisahkan, akan dapat membuat tingkat
konvergensi menjadi lebih cepat. Berdasarkan hal
tersebut, maka dalam penelitian ini dilakukan
pengujian perbandingan kecepatan konvergensi

90

antara algoritma genetic populasi tunggal dengan


algoritma genetic dua populasi..

Tinjauan Pustaka
Bagian ini berisi ulasan tentang algoritma
genetic populasi tunggal dan algoritma genetic
dua populasi
Algoritma Genetik Populasi Tunggal
Algoritma genetika adalah algoritma yang
berusaha menerapkan pemahaman mengenai
evolusi alamiah pada tugas-tugas pemecahanmasalah (problem solving). Pendekatan yang
diambil oleh algoritma ini adalah dengan
menggabungkan secara acak berbagai pilihan
solusi terbaik di dalam suatu kumpulan untuk
mendapatkan generasi solusi terbaik berikutnya
yaitu pada suatu kondisi yang memaksimalkan
kecocokannya atau lazim disebut fitness. Generasi
ini akan merepresentasikan perbaikan-perbaikan
pada populasi awalnya. Dengan melakukan proses
ini secara berulang, algoritma ini diharapkan dapat
mensimulasikan proses evolusioner. Pada
akhirnya, akan didapatkan solusi-solusi yang
paling tepat bagi permasalahan yang dihadapi.
Algoritma genetika sangat tepat digunakan
untuk penyelesaian masalah optimasi yang
kompleks dan sukar diselesaikan dengan
menggunakan metode konvensional. Sebagaimana

Seminar Nasional Informatika 2013

halnya proses evolusi di alam, suatu algoritma


genetika yang sederhana umumnya terdiri dari
tiga operasi yaitu: operasi reproduksi, operasi
persilangan (crossover),dan operasi mutasi.
Struktur umum dari suatu algoritma genetika
dapat didefinisikan dengan langkah-langkah
sebagai berikut (utami 2008):
a. Membangkitkan populasi awal secara
random.
b. Membentuk
generasi
baru
dengan
menggunakan tiga operasi diatas secara
berulang-ulang sehingga diperoleh kromosom
yang cukup untuk membentuk generasi baru
sebagai representasi dari solusi baru.
c. Evolusi solusi yang akan mengevaluasi setiap
populasi dengan menghitung nilai fitness
setiap kromosom hingga kriteria berhenti
terpenuhi. Bila kriteria berhenti belum
terpenuhi maka akan dibentuk lagi generasi
baru dengan mengulangi langkah 2. beberapa
kriteria berhenti yang sering digunakan antara
lain (Utami, 2008)berhenti pada generasi
tertentu, berhenti jika sudah ditemukan solusi,
yaitu solusi yang sesuai dengan kriteria,
berhenti setelah dalam beberapa generasi
berturut-turut didapatkan nilai fitness
tertinggi/terendah (tergantung persoalan)
tidak berubah (konvergen) atau, Kombinasi
dari kriteria kriteria diatas.

Gambar 1. Flowchart Algoritma Genetik Populasi


Tunggal

Algoritma Genetik Dua Populasi


Algoritma ini diperkenalkan oleh Jarno
Martikainen dan Seppo J. Ovaska pertama kali
pada tahun 2006. Ide dasar algoritma ini di ilhami
dari kondisi alam yang cenderung memisahkan
beragam populasi ke dalam sub populasi, yaitu
populasi yang kecil tapi elit (small elite) dan
populasi besar tapi biasa (large plain),

berdasarkan nilai fitness yang dimilikinya.


Populasi Elite akan tersusun dari kromosomkromosom dengan nilai fitness yang lebih tinggi,
sedangkan populasi Plain akan berisi kromosomkromosom dengan nilai yang lebih rendah. Dalam
skema 2PGA, kedua populasi disusun terpisah
secara pararel, tetapi mereka saling bertukar
kromosom ketika berada dalam kondisi tertentu,
misalnya kromosom terbaik dari populasi plain
diijinkan untuk memasuki populasi elite jika
fitnessnya cukup tinggi. Kemudian kromosom
terjelek dari populasi elite di pindahkan ke
populasi plain untuk menjaga jumlah populasi
tetap konstan.
Proses evolusi dalam kedua subpopulasi
tersebut sama dengan proses evolusi yang terjadi
dalam algoritma genetika dengan populasi
tunggal. Perbedaanya yang cukup prinsip yaitu
kemungkinan mutasi plain population lebih besar
dibandingkan dengan elite population. Jika
dianalogikan dengan alam, dimana individu yang
lebih lemah, dalam hal ini adalah nilai fitnessnya,
harus mengubah kebiasaan mereka agar sukses
dalam berkompetisi.
Secara umum algoritma genetika memiliki
kecenderungan yang sangat cepat dalam
menemukan neighborhood yang bagus, tetapi
memerlukan waktu yang sangat lama untuk
mencapai nilai optimum dalam area tersebut. Hal
inilah yang menjadi dasar kenapa algoritma
genetika harus di gabung dengan algoritma lain
yang lebih sederhana untuk dapat melakukan
pencarian secara lokal maupun global. Algoritma
genetika digunakan untuk melakukan pencarian
global, sedangkan algoritma lain, misalnya
algoritma yang dilengkapi dengan metode hill
climbing, akan melakukan pencarian secara lokal.
Berdasarkan hal tersebut, maka algoritma 2PGA
ini dikembangkan, agar tidak perlu menggunakan
algoritma yang terpisah, dengan menambahkan
sedikit komputasi.
Operasi 2PGA dapat dibagi menjadi tujuh
tahapan seperti berikut[4]:
a. Generate sebuah solusi initial population
secara acak
b. Evaluasi Fitness (atau cost) dari krosmosom
di dalam initial population dan bagi ke dalam
small elite population dan large plain
population.
c. Evaluasi fitness dari plain dan elite
population.
d. Implementasikan reproduksi secara terpisah
di kedua populasi
e. Buat populasi untuk generasi berikutnya
dengan mengkombinasikan parent, offspring,
dan kemungkinan adanya kromosom yang
bermigrasi. Jika nilai fitness dari kromosom
terbaik di dalam plain population melampaui
batas nilai tertentu, tukarkan kromosom
tersebut dengan kromosom terjelek di elite

91

Seminar Nasional Informatika 2013

f.

g.

population. Parent yang tidak terpilih untuk


bereproduksi pada putaran sebelumnya di
elite population dipindahkan ke dalam plain
population.
Mutasi
kromosom
menggunakan
kemungkinan mutasi yang berbeda untuk
kedua populasi. Mutasi elitist yang menjaga
solusi terbaik tetap di dalam kedua populasi,
digunakan dalam hal ini.
Kembali ke langkah 3 atau keluar jika
konvergen atau batasan waktu tertentu
dipenuhi.

Ide dasar dari algoritma 2PGA adalah untuk


melakukan pencarian global dan lokal secara
pararel menggunakan dua populasi. Elite
population yang memiliki memiliki kemungkinan
mutasi lebih kecil, mencari diantara solusi terbaik
untuk menemukan solusi yang bahkan lebih baik,
sedangkan large plain population dengan
kemungkinan mutasi yang lebih besar, mencari
keseluruahan ruang pencarian dengan harapan
untuk menemukan daerah baru yang lebih
menjanjikan dalam hal nilai fitness yang tinggi.
Sebagai tambahan, untuk membedakan
ukuran subpopulasi, maka karakteristik dari
populasi juga dibedakan dalam terminologi
kemungkinan mutasi, dimana mp, kemungkinan
mutasi plain population lebih besar dibandingkan
kemungkinan mutasi elite population me. Jika
initial population tidak dipisahkan secara langsung
setelah inisialisasi, kemungkinan mutasi untuk
initial population dideskripsikan dengan m. Dalam
elite dan plain populations, sebuah skema elitist
mutation digunakan untuk menjaga kromosom
terbaik tidak bermutasi. Kedua solusi per generasi
tersebut tetap dijaga dalam terminologi mutasi,
satu untuk setiap populasi.
Metode Penelitian
Kecepatan konvergensi akan dibandingkan
menggunakan model algoritma hybrid milik Liu
[5]untuk algoritma genetic populasi tunggal
dengan model algoritma hybrid milik [6] untuk
algoritma genetic dua populasi.Sedangkan dataset
yang digunakan adalah German Credit Dataset
yang merupakan data bertipe campuran numeric
dan kategorikal.
Uji kecepatan konvergensi bertujuan untuk
mengetahui apakah model algoritma genetik
dengan dua populasi memiliki tingkat konvergensi
yang lebih cepat jika dibandingkan dengan model
algoritma genetik satu populasi. Tingkat
kecepatan yang dimaksud adalah tingkat kenaikan
nilai fitness terhadap jumlah generasi. Semakin
sedikit generasi yang dibutuhkan untuk mencapai
titik konvergen, maka bisa dikatakan tingkat
konvergensi model tersebut adalah lebih baik.
Metode gabungan k-prototype dengan algoritma
genetik dua populasi yang diusulkan dalam

92

[6]selanjutnya akan disebut dengan metode Kprototype 2PGA. Sedangkan metode pembanding
yang merupakan gabungan antara algoritma
clustering k-prototype dengan algoritma genetik
populasi tunggal selanjutnya akan disebut dengan
K-prototype SPGA.
Perbedaan utama kedua metode ini terletak
pada jumlah kelompok populasi dan metode
seleksi yang digunakan untuk menghasilkan
individu baru pada generasi berikutnya. Kprototype 2PGA memiliki dua kelompok populasi
yang disebut dengan populasi Elite, dengan
jumlah individu yang lebih sedikit tetapi memiliki
nilai fitness yang lebih baik, dan populasi Plain
dengan jumlah individu lebih banyak dan
memiliki nilai fitness yang biasa saja. Sedangkan
dari sisi seleksi individu yang digunakan sebagai
parent, K-prototype 2PGA menggunakan model
seleksi yang diperkenalkan oleh [4]. Sedangkan
metode K-prototype SPGA menggunakan model
seleksi yang umum digunakan yaitu roulette
wheel. Adapun metode pindah silang dan mutasi,
kedua metode menggunakan pindah silang satu
titik potong dan mutasi per-gen.

Hasil dan Analisis Hasil


Pengujian kecepatan konvergensi dilakukan
untuk mengetahui perbedaan kecepatan antara
metode K-prototype SPGA dengan K-prototype
2PGA, dengan cara melihat tingkat kenaikan nilai
fitness dari masing-masing metode terhadap
jumlah generasi yang diperlukan untuk mencapai
titik tertentu (konvergen). Masing-masing metode
akan dicoba dengan kondisi yang berbeda dari sisi
probabilitas mutasi dan pindah silang, seperti yang
terlihat pada Tabel 1 dan Tabel 2. Setiap kondisi
akan dicoba sebanyak lima kali, dan setelah itu
akan dicari rata-rata jumlah generasi yang
diperlukan untuk mencapai konvergen dari setiap
kondisi pada masing-masing metode.
Tabel 1 Probabilitas Mutasi dan Pindah Silang Kprototype SPGA
Kondisi

Prob. Mutasi

Prob. Crossover

Kondisi 1

0.3

0.3

Kondisi 2

0.5

0.5

Kondisi 3

0.8

0.8

Tabel 2 Probabilitas Mutasi dan Pindah Silang Kprototype 2PGA


Kondisi
Kondisi1
Kondisi2
Kondisi3
Kondisi4

Prob.
Mutasi
Elite
0.3
0.5
0.5
0.5

Prob.
Crossover
Elite
0.3
0.5
0.3
0.8

Prob.
Mutasi
Plain
0.5
0.8
0.5
0.5

Prob.
Crossover
Plain
0.5
0.8
0.3
0.8

Seminar Nasional Informatika 2013

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi pertama dapat
terlihat seperti pada Gambar 2
0.0015

Run1

0.001

Run2

Run4

0.0015

Run1

0.001

Run2

0.0005

Run3

1
46
91
136

Run3
1
32
63
94

0.0005

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 4.

Run5

Run4
Run5

Gambar 2 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi1

Gambar 4 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi3

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 3.

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 5.

Tabel 3 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype SPGA untuk
Kondisi1

Tabel 5 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype SPGA untuk
Kondisi3

Run1
112

Kondisi 1

Run2
93

Run3
84

Run4
123

Run5
101

Tingkat kenaikan fitness metode K-prototype


SPGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran B.
sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi kedua dapat terlihat
seperti pada Gambar 3.

Run1
79

Kondisi 3

Run2
177

Run3
157

Run1

0.001

Run2

Run1

0.001

Run2

Run3

0.0005

Run3

0.0005

Run4

1
37
73
109
145

Run5
133

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi pertama yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi pertama dapat
terlihat seperti pada Gambar 5.
0.0015

0.0015

Run4
136

Run5

1
23
45
67
89

Run5

Run4

Gambar 3 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi2

Gambar 5 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi1

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
SPGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 4.

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi satu per percobaan dapat
dilihat pada Tabel 6

Tabel 4 Jumlah Generasi yang diperlukan


untuk konvergen pada metode K-prototype SPGA
untuk Kondisi2

Tabel 6 Jumlah Generasi yang diperlukan untuk


konvergen pada metode K-prototype 2PGA untuk
Kondisi1

Kondisi 2

Run1
109

Run2
127

Run3
159

Run4
139

Run5
121

Kondisi 1

Run1
81

Run2
94

Run3
107

Run4
101

Run5
87

93

Seminar Nasional Informatika 2013

0.0015

Run1

0.001

Run2

0.0005

Run3

Run4
1
29
57
85
113

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi dua per percobaan dapat
dilihat pada Tabel 7.
Tabel 7 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi2
Kondisi 2

Run2
135

Run3
89

Run4
92

Run5
137

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi ketiga yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi ketiga dapat terlihat
seperti pada Gambar 7.
0.0012
0.001
0.0008
0.0006
0.0004
0.0002
0

Run2
Run3

Run2

0.0005

Run3

Run4
Run5

Gambar 8 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi4

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi empat per percobaan dapat
dilihat pada Tabel 9.
Tabel 9 Jumlah Generasi yang diperlukan untuk
konvergen pada metode K-prototype 2PGA untuk
Kondisi4
Kondisi 4

Run1
127

Run2
167

Run3
137

Run4
118

Run5
135

Jika dibuatkan rekapitulasi dan dibuat rerata


dari
hasil
percobaan tingkat
kecepatan
konvergensi diatas, maka hasil percobaan tersebut
akan terlihat seperti pada Tabel 10 dan 11.
berikut.
Tabel 10 Rekapitulasi hasil kecepatan konvergensi
metode K-prototype SPGA
Kondisi 1
Kondisi 2
Kondisi 3

Run1
112
109
79

Run2
93
127
177

Run3
84
159
157

Run4
123
139
136

Run5
101
121
133

Rerata
Gnrs
102.6
131
136.4

1
21
41
61
81
101

Run4
Run5

Jumlah generasi yang diperlukan untuk


mencapai konvergen pada metode K-prototype
2PGA untuk kondisi tiga per percobaan dapat
dilihat pada Tabel 8
Tabel 8 Jumlah Generasi yang diperlukan
untuk konvergen pada metode K-prototype 2PGA
untuk Kondisi3

94

Run1

0.001

Run1

Gambar 7 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi3

Kondisi 3

0.0015

Run5

Gambar 6 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi2

Run1
96

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi keempat yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi keempat dapat
terlihat seperti pada Gambar 8.

1
35
69
103
137

Tingkat kenaikan fitness metode K-prototype


2PGA untuk kondisi kedua yang telah diujikan
sebanyak lima kali dapat dilihat pada Lampiran C.
sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi kedua dapat terlihat
seperti pada Gambar 6.

Run1
117

Run2
103

Run3
93

Run4
87

Run5
107

Tabel 11 Rekapitulasi hasil kecepatan konvergensi


metode K-prototype 2PGA
Kondisi 1
Kondisi 2
Kondisi 3
Kondisi 3

Run1
81
96
117
127

Run2
94
135
103
167

Run3
107
89
93
137

Run4
101
92
87
118

Run5
87
137
107
135

Dari Tabel 10 dan Tabel 11 terlihat bahwa


model K-prototype 2PGA memberikan hasil
konvergensi yang lebih baik dibandingan dengan
metode K-prototype SPGA.Run1 sampai Run5
adalah percobaan 1 sampai percobaan untuk setiap
kondisi yang disiapkan. Sedangkan nilai yang

Rerata
Gnrs
94
109.8
101.4
136.8

Seminar Nasional Informatika 2013

diberikan adalah jumlah generasi yang diperlukan


oleh masing-masing percobaan untuk mencapai
konvergen. Rerata Gnrs adalah rerata generasi
yang diperlukan oleh kelima percobaan pada
masing-masing
kondisi
untuk
mencapai
konvergen. Nilai rerata ini didapatkan dari jumlah
generasi yang diperlukan untuk konvergen dari
kelima percobaan. Dari Tabel 4.15 dan Tabel
4.16, secara umum metode K-prototype 2PGA
memiliki rerata jumlah generasi yang paling
sedikit untuk mencapai konvergen jika
dibandingkan dengan metode K-prototype SPGA.
Rerata Generasi paling sedikit yang diperlukan
untuk mencapai konvergen didapat pada metode
K-Prototype 2PGA dengan kondisi probabilitas
mutasi dan pindah silang populasi Elite sebesar
30% dan probabilitas mutasi dan pindah silang
populasi plain sebesar 50%.

[2]

[3]

[4]

[5]

Daftar Pustaka
[6]
[1]

K. Krishna and M. N. Murty, Genetic Kmeans algorithm, IEEE Transaction on


Systems, Man, and Cybernetics, vol. 29,
no. 3, pp. 433439, 1999.

S. Cheng, Y. Chao, H. Wang, and H. Fu,


A Prototypes-Embedded Genetic Kmeans Algorithm, 18th International
Conference on Pattern Recognition
(ICPR06), pp. 724727, 2006.
R. Kuo, Y. an, H. Wang, and W. Chung,
Integration of self-organizing feature
maps neural network and genetic K-means
algorithm for market segmentation,
Expert Systems with Applications, vol. 30,
no. 2, pp. 313324, Feb. 2006.
J. Martikainen and S. J. Ovaska,
Hierarchical Two-Population Genetic
Algorithm, International Journal of
Computational Intelligence Research, vol.
2, pp. 367380, 2006.
H.-H. Liu and C.-S. Ong, Variable
selection in clustering for marketing
segmentation using genetic algorithms,
Expert Systems with Applications, vol. 34,
no. 1, pp. 502510, Jan. 2008.
I. W. B. Sentana and J. L. Buliali,
Optimalisasi Pemilihan Variabel dalam
Clustering untuk Segmentasi Pasar
Menggunakan
2-Population
Genetic
Algorithm, Sistem dan Informatika, vol.
7, no. 1, pp. 1532, 2011.

95

Seminar Nasional Informatika 2013

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN


DENGAN MENGGUNAKAN METODE ANALITYCAL
HIERARCHY PROCESS (AHP)
Labuan Nababan
Sistem Informasi, STMIK Potensi Utama Medan
Jln K.L Yos Sudarso Km 6,5 No 3A Tanjung Mulia Medan
buan_nababan@yahoo.com

ABSTRAK
Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam
penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan
permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala
prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan
dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga
nantinya dapat digunakan oleh Dinas Perhubungan Kota.
Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan
1.

Pendahuluan
Tarif angkot biasanya ditetapkan oleh
pemerintah daerah setempat, namun orang
kebanyakan yang menumpang jarak pendek atau
jarak jauh sering membayar sama atau lebih
sedikit. Hal ini membuat para supir angkot
terkadang kecewa. Untuk mengatasi permasalahan
tersebut diperlukan sebuah metode yang
digunakan dalam pengambilan keputusan. Metode
yang digunakan dalam pengambilan keputusan
untuk permasalahan dalam penelitian ini adalah
metode AHP (Analitycal Hierarchy Process)
yang
menggunakan
multikriteria
dalam
perumusan alternatif. Penelitian ini melibatkan
peran serta para pengambil keputusan (stake
holder) berupa opini dengan memperhatikan
kiteria yang ada, kemudian dianalisis guna
menentukan prioritas perumusan tarif angkot di
Kota Medan.
Konsep metode AHP adalah merubah nilai-nilai
kualitatif menjadi nilai kuantitatif. Sehingga
keputusan-keputusan yang diambil bisa lebih
objektif. Metode AHP mula mula dikembangkan
di Amerika pada tahun 1970 dalam hal
perencanaan kekuatan militer untuk menghadapai
berbagai kemungkinan (Saaty. T , 2003). Dalam
penelitian ini, metode AHP digunakan untuk
pengambilan keputusan terhadap prioritas tarif
angkot di Kota Medan.
1.1. Perumusan Masalah
Kriteria apa saja yang berpengaruh dalam
menentukan prioritas tarif angkutan kota di Kota
Medan ? dan Bagaimanakah prioritas tarif
angkutan kota di Kota Medan berdasarkan metode
Analytical Hierarchy Process (AHP).

96

1.2. Batasan Masalah


Data yang dibahas adalah perumusan tarif
angkutan kota di kota medan. Dan Penentuan
skala prioritas dengan menggunakan metode
Analytical Hierarchy Process (AHP).
2. Landasan Teori
2.1 Prioritas
Prioritas dapat memberi arah bagi
kegiatan yang harus dilaksanakan. Jika prioritas,
telah disusun maka tidak akan bingung kegiatan
mana yang harus dilakukan terlebih dahulu,
kegiatan mana yang dilakukan selanjutnya,
sampai tercapai tujuan yang telah ditetapkan.
Prioritas juga membantu dalam memecahkan
masalah. Jika konsisten pada prioritas yang telah
ditetapkan maka prioritas akan membantu untuk
memecahkan masalah.
2.2
Sistem Pendukung Keputusan/ Decision
Support System
Tujuan dari DSS adalah :
1.
Membantu manajer dalam pengambilan
keputusan atas masalah semiteretruktur.
2.
Memberikan dukungan atas pertimbangan
manager dan bukannya dimaksudkan untuk
menggatikan fungsi manajer.
3.
Meningkatkan efektivitas keputusan yang
diambil manajer lebih daripada perbaikan
efisiennya.
4.
Kecepatan
komputasi.
Komputer
memungkinkan para pengambilan keputusan
untuk melakukan banyak komputasi secara
cepat dengan biaya yang rendah.

Seminar Nasional Informatika 2013

2. 3 Pengertian Angkutan Kota


Angkutan kota adalah salah satu sarana
perhubungan dalam kota dan antar kota yang
banyak digunakan di Indonesia, berupa mobil
jenis minibus atau van yang dikendarai oleh
seorang sopir dan kadang juga dibantu oleh
seorang kenek.
2.4

Volume Lalulintas
Menurut Pedoman Pengumpulan Data Lalu
lintas Jalan Direktorat Jendral Perhubungan Darat
Departemen Perhubungan (1999), Pada modal
transportasi darat
pergerakan lalu lintas
dikelompokkan berdasarkan atas beberapa hal,
diantaranya berdasarkan jenis kendaraan yang
digunakan akan ada pergerakan dengan kendaraan
bermotor dan tanpa kendaraan bermotor.
Pergerakan
dengan
kendaraan
bermotor
dikelompokkan atas beberapa hal diantarannya
berdasarkan kepemilikannya yang dikelompokan
menjadi pergerakan dengan kendaraan pribadi dan
kendaraan umum. Berdasarkan jenis muatan yang
dipindahkan akan ada pergerakan angkutan barang
dan pergerakan angkutan orang.

2.5

Metode
Analytical Hierarchy Process
(AHP)
AHP dapat digunakan dalam memecahkan
berbagai
masalah
diantaranya
untuk
mengalokasikan sumber daya, analisis keputusan
manfaat atau biaya, menentukan
peringkat
beberapa alternatif, melaksanakan perencanaan ke
masa depan yang diproyeksikan dan menetapkan
prioritas pengembangan suatu unit usaha dan
permasalahan kompleks lainnya.
Hirarki adalah alat yang paling mudah untuk
memahami masalah yang
kompleks dimana
masalah tersebut diuraikan ke dalam elemenelemen yang bersangkutan, menyusun elemenelemen tersebut secara hirarki dan akhirnya
melakukan penilaian atas elemen tersebut
sekaligus menentukan keputusan mana yang
diambil
Adapun abstraksi susunan hirarki
keputusan seperti yang
diperlihatkan pada
Gambar berikut.
Level 1 : Fokus/sasaran/goal
Level 2 : Faktor/criteria
Level 3 : Alternatif/subkriteria

Goal

Kriteria 1

Alternatif

Kriteria 2

Alternatif

Kriteria 3

Kriteria 4

Alternatif

Alternatif

Gambar 1 Abstraksi susunan hirarki keputusan

2.6

Penentuan Prioritas dalam Metode AHP


Dalam pengambilan keputusan hal yang
perlu diperhatikan adalah pada saat pengambilan
data, dimana data ini diharapkan dapat mendekati
nilai
sesungguhnya. Derajat kepentingan
pelanggan dapat dilakukan dengan pendekatan
perbandingan berpasangan.
Tabel 1. Skala matriks perbandingan
berpasangan
Intensitas
Definisi
Penjelasan
Kepentingan
1
Elemen yang
Kedua elemen
sama
menyumbang
pentingnya
sama besar pd
dibanding dg
sifat tersebut.
elemen yang
lain (Equal
importance)
3
Elemen yang
Pengalaman
satu sedikit
menyatakan
lebih penting
sedikit
dari pada
berpihak pd
elemen yg lain
satu
(Moderate more elemen
importance)
5
Elemen yang
Pengalaman
satu jelas lebih
menunjukan
penting dari
secara kuat
pada elemen
memihak pada
lain (Essential,
satu elemen
Strong more
importance)
7
Elemen yang
Pengalaman
satu sangat jelas menunjukan
lebih
secara kuat
pentingdari pada disukai dan
elemen yg lain
dominannya
(Demonstrated
terlihat dlm
importance)
praktek
9
Elemen yang
Pengalaman
satu mutlak
menunjukan
lebih penting
satu elemen
dari elemen yg sangat jelas
lain ( Absolutely lebih penting

97

Seminar Nasional Informatika 2013

2,4,6,8

more
importance)
Apabila raguragu antara dua
nilai ruang
berdekatan
(grey area)

Nilai ini
diberikan bila
diperlukan
kompromi

2.7 Proses-proses dalam Metode Analytical


Hierarchy Process (AHP)
Adapun Proses-proses yang terjadi pada
metode AHP adalah sebagai berikut :
1.
Mendefinisikan masalah dan menentukan
solusi yang diinginkan.
2.
Membuat struktur hirarki yang diawali
tujuan umum dilanjutkan dengan kriteria
dan kemungkinan alternatif pada tingkatan
kriteria paling bawah.
3.
Membuat
matriks
perbandingan
berpasangan
yang
menggambarkan
kontribusi relatif atau pengaruh setiap
elemen terhadap kriteria yang setingkat di
atasnya.
4.
Melakukan perbandingan berpasangan
sehingga diperoleh judgment (keputusan)
sebanyak n x ((n-1)/2) bh, dengan n adalah
banyaknya elemen yang dibandingkan.
5.
Menghitung nilai eigen dan menguji
konsistensinya jika tidak konsisten maka
pengambilan data diulangi.
6.
Mengulangi langkah 3,4 dan 5 untuk setiap
tingkatan hirarki.
7.
Menghitung vector eigen dari setiap
matriks perbandingan berpasangan.
8.
Memeriksa konsistensi hirarki. Jika
nilainya lebih dari 10 persen maka
penilaian data judgment harus diperbaiki.
2.8

Matriks Perbandingan Berpasangan

Tabel 2. Perbandingan kriteria berpasangan


PK Krit Krit Krit Krit Krit Prior
eria eria eria eria eria
itas
A
B
C
D
E
Krit 1,00
eria
A
Krit
1,00
eria
B
Krit
1,00
eria
C
Krit
1,00
eria
D
Krit
1,00
eria
E

98

2.9 Perhitungan Bobot Elemen


Perhitungan bobot elemen dilakukan dengan
menggunakan suatu matriks. Bila dalam suatu
sub sistem operasi terdapat n elemen operasi
yaitu elemen- elemen operasi A1, A2, A3, ...An
maka hasil perbandingan secara berpasangan
elemen-elemen tersebut akan membentuk suatu
matriks pembanding. Perbandingan berpasangan
dimulai dari tingkat hirarki paling tinggi, dimana
suatu kriteria digunakan sebagai dasar pembuatan
perbandingan.
Tabel 3. Matriks perbandingan berpasangan
bobot elemen
A1
A2
.
An
A1
A11
Ann

A1n
A2
A21
A22
.
A2n

..
.
.
An
An1
An2
.
Ann
Bila elemen A dengan parameter i,
dibandingkan dengan elemen operasi A dengan
parameter j, maka bobot perbandingan elemen
operasi Ai berbanding Aj dilambangkan dengan
Aij maka :
a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n
Bila vektor-vektor pembobotan operasi A1,A2,...
An maka hasil perbandingan berpasangan
dinyatakan dengan vektor W, dengan W = (W1,
W2, W3....Wn) maka nilai Intensitas kepentingan
elemen operasi Ai terhadap Aj yang dinyatakan
sama dengan aij.
Tabel 4. Matriks perbandingan berpasangan bobot
elemen
W1
W2
.
Wn
W1
W1/W1
W1/W2

W1/Wn
W2
W2/W1
W2/W2
.
W2/Wn

..
.
.

.
.

.
Wn
Wn/W1
Wn/W2
.
Wn/Wn
Nilai Wi/Wj dengan i,j = 1,2,,n
dijajagi dengan melibatkan responden yang
memiliki kompetensi dalam permasalahan yang
dianalisis. Matriks perbandingan
preferensi tersebut diolah dengan melakukan
perhitungan pada tiap baris tersebut
dengan menggunakan rumus :
= (1 2 3, . )
Matriks yang diperoleh tersebut merupakan eigen
vector yang juga merupakan bobot kriteria. Bobot
kriteria atau Eigen Vektor adalah ( Xi), dimana :
Xi = (Wi / Wi)
Dengan nilai eigan vector terbesar (maks)
dimana :
maks = aij.Xj

Seminar Nasional Informatika 2013

2.10.1

Perhitungan Konsistensi Dalam Metode


AHP
Matriks bobot yang diperoleh dari hasil
perbandingan secara berpasangan tersebut harus
mempunyai hubungan kardinal dan ordinal
sebagai berikut:
1.
Hubungan Kardinal : aij ajk = aik
2.
Hubungan ordinal : Ai > Aj, Aj > Ak maka
Ai > Ak
Penyimpangan
terhadap konsistensi
dinyatakan dengan indeks konsistensi didapat
rumus :

Y= A (a1 x bobot a1 + .+ a6 x bobot


a6 + +D(d1 x bobot d1 + + d5 x bobot
d5)
Dimana :
Y = Skala prioritas
A s/d D = Bobot Alternatif level 2 (berdasar
analisa responden)
a1, a2, , .d4, d5 = Bobot Alternatif level 3
(berdasar analisa responden)
bobot a1, bobot a2, ., bobot d5 = Bobot
Alternatif level 3 (berdasarkan analisis data)

maks. n
CI =
n -1
Dimana,
maks = Nilai Eigen Vektor Maksimum,
n
= Ukuran Matriks.
Matriks random dengan skala penilaian
1 sampai dengan 9 beserta kebalikannya sebagai
Indeks Random (RI).
Tabel 5. Random indek
Ord
o
1 2 3 4 5
mat
riks
0, 0, 1,
RI 0 0
58 9 12

10

1,
24

1,
32

1,
41

1,
45

1,
49

Untuk model AHP matriks perbandingan


dapat diterima jika nilai ratio konsisten tidak
lebih dari 10% atau sama dengan 0,1
CI
CR =
0,1 (OK)
RI
2.11

Pembobotan Kriteria Total Responden


Pembobotan kriteria dari masing-masing
responden telah diperoleh
perhitungan dan
dilanjutkan dengan menjumlahkan tiap kriteria
pada masing- masing responden.
Tabel 6. Rekapitulasi bobot seluruh responden
Kriteri Respone Respone Respone Respone
a
n1
n2
n3
nn
A
B
C
D
E

2.13 Kuisioner
Tujuan pokok pembuatan kuisioner adalah :
1. Untuk mendapatkan informasi yang
relevan dan tujuan survei.
2. Untuk memperoleh informasi dengan
reliabilitas
dan validitas setinggi
mungkin.
Menurut sumber pangambilannya data
dapat dibagi menjadi 2 (dua) yaitu :
1.
Data primer yaitu data yang diperoleh atau
dikumpulkan oleh orang yang melakukan
penelitian atau yang bersangkutan yang
memerlukannya. Data primer disebut juga
data asli atau data baru.
2.
Data sekunder yaitu data yang diperoleh
atau dikumpulkan dari sumber sumber
yang ada. Data ini biasanya diperoleh dari
perpustakaan atau dari laporan peneliti
yang terdahulu. Data sekunder disebut juga
data tersedia.
Skala pengukuran merupakan kesepakatan
yang digunakan sebagai acuan untuk menentukan
panjang pendeknya interval yang ada dalam alat
ukur, sehingga alat ukur tersebut bila digunakan
dalam pengukuran akan menghasilkan data
kuantitatif.
3.

ANALISIS DAN PERANCANGAN


SISTEM
3.1 Perancangan Diagram AHP
Hierarki yang digunakan adalah sebagai
berikut :

2.12

Model Matematis
Dari pembobotan kriteria total responden
diatas setelah dihitung rata-ratanya selanjutnya
dihitung prioritasnya dengan sistem persamaan
matematis menurut I Dewa Ayu Ngurah Alit
Putri, (2011 ) adalah :

99

Seminar Nasional Informatika 2013

7
8
9

Sangat lebih penting (Very Strong)


Antara Very Strong dan Extreme
Mutlak lebih penting sekali (Extreme)

Contoh Pengisian :
X Berarti Panjang Jalan sama penting dengan
Volume Lalu lintas :

4.

Gambar 2. Susunan hirarki AHP prioritas tarif


angkot
1.

2.

3.

Goal, menjelaskan keseluruhan keputusan


yaitu tujuan yang hendak dicapai baik secara
keseluruhan maupun perkriteria. Goal dalam
penelitian ini adalah menentukan tarif
ongkos
Kriteria yang digunakan adalah Kondisi
Jalan, Volume Lalulintas, Ekonomi dan
panjang Jalan
Alternatif yang digunakan adalah Jl. Binjai
Raya, Jl.Sunggal, Jl.Setia Budi, Jl. DR
Mansyur dan yang terakhir adalah Jl. Gatot
Subroto

Perancangan Kuisioner
Data diperlukan dalam metode AHP.
Langkah awal dalam mencari data tersebut adalah
dengan menyusun kuisioner untuk kemudian
dibagikan kepada responden. Responden adalah
orang yang berwenang mengisi kuisioner untuk
memilih metode pengajaran matematika sehingga
data yang diperoleh sesuai dengan keadaan yang
sebenarnya dan akurat.
Pengisian kuesioner ini dilakukan dengan cara
memberi tanda (X) pada angka 10 sampai 90,
semakin besar angka yang diberikan, maka tingkat
kepentingannya
semakin
tinggi,
tingkat
kepentingan dapat dilihat pada tabel 1 berikut.
Nilai level dengan menggunakan skala penilaian
berikut:
Nilai Keterangan
1
Sama Penting (Equal)
2
Antara Equal dan Moderate
3
Cukup lebih penting (Moderate)
4
Antara Moderate dan Strong
5
Lebih penting (Strong)
6
Antara Strong dan Very Strong

100

IMPLEMENTASI DAN PENGUJIAN


Berikut uraian tabel matriks perpasangan
dari tujuan utama, kriteria dan alternatif.
A. Perbandingan matriks berpasangan kriteria
Langkah untuk menentukan nilai eigen
atau bobot dari perbandingan matriks berpasangan
yang pertama adalah dengan membandingkan
matriks berpasangan kriteria.

1.

Tentukan nilai Eigen


Nilai eigen merupakan nilai konsistensi
yang didapatkan dari beberapa kali proses
normalisasi sehingga tingkat kesalahan atau
ketidakkonsistensinya kurang dari 10 persen. Cara
mencari nilai eigen yaitu dengan mengkuadratkan
matriks berpasangan dan menjumlahkan jumlah
setiap baris sehingga diperoleh nilai normalisasi
yang dijadikan acuan untuk sebagai nilai eigen.
Untuk tahap menentukan nilai eigen dapat dilihat
pada proses berikut :

a. Iterasi I (kuadratkan matriks berpasangan


kriteria)
Pada iterasi 1 ini akan dikuadratkan
matriks berpasangan kriteria, sehingga akan
didapatkan hasil Perpangkatan Kuadratnya
sebagai bahan acuan untuk mencari nilai
normalisasi.

Seminar Nasional Informatika 2013

Hasil kuadrat dari matrik di atas adalah;

Selisih nilai normalisasi

Tabel Hasil normalisasi matriks berpasangan


kriteria iterasi pertama
b. Iterasi II (Kuadratkan hasil dari iterasi pertama)
Pada iterasi kedua caranya sama dengan
melakukan proses pada iterasi pertama, yaitu
dengan mengkuadratkan nilai matriks
berpasangan kriteria dan didapatkan hasil
normalisasi.

matriks berpasangan dan nilai eigennya


B. Matriks berpasangan alternatif terhadap
kriteria
Untuk menentukan prioritas alternatif
dalam prioritas tarif di Kota Medan, makan akan
dilakukan perbandingan matriks berpasangan
alternatif terhadap kriteria-kriteria yang ada.
1. Matriks berpasangan alternatif terhadap
kriteria panjang jalan

Hasil kuadrat dari matrik di atas adalah;

Matriks berpasangan alternatif berdasarkan


panjang jalan

Hasil normalisasi matriks berpasangan kriteria


iterasi kedua

matriks berpasangan dan nilai eigennya


hasil dari perhitungan nilai matriks
berpasangan, sehingga didapatkan nilai eigen,
nilai matriks (Emaks), Consistency Index (CI),
dan nilai Consistency Ratio (CR), sebagaimana
keterangan di bawah ini :
Emaks = Jumlah x Nilai Eigen

101

Seminar Nasional Informatika 2013

Emaks = (4.991x. 0.2245) + (5.117x0.2056) +


(4.033 x 0.2607) +
(6.206x0.1563) +
(6.300x0.1530) = 5.158476
Karena matriks berordo 5 (yaitu terdiri
dari 5 alternatif), nilai Consistency Index (CI)
yang diperoleh adalah sebagai berikut

Jl.Gatot Subroto dengan nilai 0,2097 (20,97%),


Jl.Sunggal dengan nilai 0,2024 (20,24%),
Jl.DR.Mansyur dengan nilai 0,1908 (19,08%) dan
yang terakhir adalah Jl.Setia Budi dengan nilai
0,1668 (16,68%).

5.
Untuk n = 5, RI (Random Index) = 1.12
(tabel saaty) maka dapat diperoleh nilai
Consistency Ratio (CR) sebagai berikut :

Hasil akhir seluruh bobot dengan perhitungan


Setelah dapat nilai akhir dari seluruh bobot /
prioritas masing-masing kriteria dan alternatif,
maka langkah selanjutnya mengalikan secara
matriks nilai akhir dari seluruh bobot / prioritas
masing-masing alternatif tersebut dengan nilai
akhir bobot / prioritas kriteria, sehingga
didapatkan hasil akhir perkalian matriks

hasil akhir perkalian matriks perhitungan


dengan metode AHP untuk seluruh bobot /
prioritas kriteria dan alternatif yang menjadi
prioritas tarif angkot di Kota Medan adalah
Jl.Binjai Raya dengan nilai 0.2303 (23,03%),

102

Kesimpulan
Model sistem pendukung keputusan untuk
prioritas tariff angkot pada Dinas Perhubungan
Kota Medan menggunakan metode AHP,
mempunyai 4 kriteria yaitu kondisi jalan, volume
lalulintas, ekonomi, dan kerusakan jalan
sedangkan untuk alternatif terdiri dari : Jln Binjai
Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto
dan Jl. DR. Mansyur. Hasil validasi dari kuisioner
yang dibagikan menggunakan nilai konsistensi
dibawah < 0,01, hal ini menunjukkan bahwa
konsistensi penilaian cukup baik. Hasil
perhintungan manual dengan menggunakan Super
Decision menunjukkan tidak adanya perbedaan
pada urutan baik kriteria maupun alternatif.
6. Saran
Berdasarkan hasil analisa yang diperoleh,
agar penerapan dan kelanjutan sistem
pengambilan keputusan ini bisa lebih baik
lagi, penulis menyarankan:
1. Pada penelitian ini penulis hanya
menggunakan kuisioner sebanyak 10
orang, semakin banyak kuisioner yang
digunakan dalam pengumpulan data
maka hasil analisis akan jauh lebih
baik lagi.
2. Perlunya ketelitian saat melakukan
perhitunggan berpasangan baik kriteria
maupun alternatif, kesalahan pada
pemasukan data dapat menyebabkan
hasil akhir tidak terpenuhi.
3. Bagi para peneliti yang ingin
mengembangkan lebih luas dan lebih
dalam lagi untuk menentukan media
informasi
system
pengambilan
keputusan ini dapt ditingkatkan
dengan menambahkan kriteria dan
alternative-alternatif
yang
lebih
banyak dan lebih bervariasi dengan
melengkapi dan menambahkan cluster
beserta node pada Super Decision
untuk media penyampaian informasi
pada masa yang akan datang.

Daftar Pustaka
1. Indonesia (2009), Undang Undang tentang
Jalan. UndangUndang RI No.22 Tahun
2009.
2. Direktorat Jendral
Perhubungan Darat
Departemen Perhubungan (1999), Pedoman
Pengumpulan Data Lalulintas. Medan.
Dishub

Seminar Nasional Informatika 2013

3.

Wan Zulfikar (2010). Manajemen Ruas


Jalan dan Skala Prioritas Penanganan Jalan
di Kota Sukadana. Universitas Tanjung Pura.
Jurnal Teknik Sipil Untan / Volume 13
Nomor 1 Juni 2012

4.

Kusrini (2007). Konsep dan Aplikasi Sistem


Pendukung Keputusan. Yogyakarta. Penerbit
Andi.

103

Seminar Nasional Informatika 2013

INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA


RELASIONAL : APLIKASI PADA BASIS DATA MEDIS
1

Rusdah, 2Sri Hartati

Program Studi Sistem Informasi, Fakultas Teknologi Informasi


Universitas Budi Luhur, Jakarta, Indonesia

Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Yogyakarta, Indonesia
1

rusdah@budiluhur.ac.id, 2shartati@ugm.ac.id

ABSTRAK
Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan
demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya
hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data.
Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan
sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan
komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk
memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur
yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian
dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami
dapat memberikan keluaran sesuai dengan permintaan user.
Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami,
Natural Language Processing
1.

Pendahuluan
Dunia medis memiliki cakupan data yang
sangat besar, berisi berbagai rekaman medis
tentang pasien, anamnese, diagnosa, tindakan
yang dilakukan tenaga medis hingga data obatobatan yang diberikan. Simpanan data yang sangat
besar tersebut seringkali diakses berulang-ulang
bagi para tenaga medis baik sebagai dasar
pengambilan keputusan dalam menangani pasien
atau
pengambilan keputusan lain
yang
berhubungan dengan kebijakan penanganan
kesehatan.
Sayangnya bahasa menjadi kendala bagi
tenaga medis dalam mencari informasi karena
kurangnya pengalaman berinteraksi dengan
aplikasi atau sistem manajemen basis data. Salah
satu solusi yang memungkinkan adalah
penggunaan Natural Language Interfaceuntuk
mengakses basis data tanpa perlu keahlian
khusus.Natural Language Processing (NLP)
menggunakan bahasa natural sehingga tidak
memerlukan
pelatihan
khusus
bagi
penggunanya[1]
Pengembangan sistem query dengan
menggunakan pengolah bahasa alami sebagai
interfaceuntuk database telah dilakukan oleh
beberapa peneliti sebelumnya, baik untuk
database XML maupun database relasional [1-4]

104

Penelitian [5]bertujuan untuk merancang dan


mengimplementasikan sebuah sistem query
database relasional yang menggunakan interface
bahasa alami untuk bahasa Spanyol dengan sudut
pandang sistem informasi. Syntax Checker-nya
mampu menangani 10 pola kalimat sederhana dan
kompleks.
2.

PengolahBahasa Alami (NLP)


Tujuan NLP adalah untuk memungkinkan
komunikasi antara manusia dan komputer tanpa
harus mengerti perintah dan prosedur yang
kompleks. Dengan kata lain, NLP adalah sebuah
teknik yang membuat komputer mengerti bahasa
alami manusia, tetapi bukan bahasa buatan
manusia seperti bahasa pemrograman [6].
Struktur pengolah bahasa alami yang akan
digunakan dalam penelitian ini mengikuti Gambar
1 berikut:

Gambar 1. Struktur Pengolah Bahasa Alami[3]

Seminar Nasional Informatika 2013

NLIDB
Natural Language Interface to a Database
(NLIDB)
adalah
sebuah
sistem
yang
memungkinkan user mengakses informasi yang
tersimpan dalam sebuah database dengan cara
menuliskan permintaan dalam bahasa alami
(misalnya dalam bahasa Inggris) [7]. Dalam [8],
dirangkum bahwa NLIDB telah diterapkan untuk
tujuan translasi bahasa alami ke SQL, untuk
interpretasi dari query yang diinput, termasuk
proses parsing dan semantic yang ambigu,
interpretasi semantic dan transformasi dari query
menjadi bentuk logis.
3.

Metode Penelitian
Diawali dengan tahapan analisa mengenai
beberapa kalimat berbahasa alami yang akan
digunakan oleh tenaga medis, seperti yang
ditunjukkan pada Tabel 1.Kemudian dilanjutkan
dengan pembentukan aturan produksi untuk
menghasilkan kalimat permintaan tersebut, seperti
yang ditunjukkan pada Gambar3. Berdasarkan
aturan produksi tersebut diperoleh daftar token.
Daftar token tersebut akan diproses oleh
komponen parser dan akan menghasilkan pohon
sintaks, untuk kemudian diproses oleh translator
sehingga
menghasilkan
Structured
Query
Language (SQL). Setelah itu evaluator akan
mengeksekusi SQL tersebut menjadi keluaran
NLP dalam bentuk yang dapat dimengerti oleh
tenaga medis. Proses ini mengikuti struktur
pengolah bahasa alami seperti yang ditunjukkan
pada Gambar 1.Kemudian proses pengumpulan
datamedis dilakukan.Setelah data diperoleh,
dilanjutkan dengan pengujian.
Data yang digunakan dalam pengujian pada
penelitian ini adalah data medis yang diperoleh
dari sebuah rumah sakit ibu dan anak di Jakarta.
Data set terdiri dari 11 atribut, yaitu nomor rekam
medis, nomor registrasi, tanggal daftar, jam daftar,
usia tahun, usia bulan, usia hari, jenis kelamin,
poli, diagnosa dan memiliki 428 record.
Dalam penelitian ini dilakukan proses
pengolahan permintaan dari user dengan bahasa
alamimenjadi SQL yang dapat dimengerti oleh
Database Management System (DBMS) atau SQL
Generator, untuk kemudian hasil disajikan dalam
bentuk yang dapat dimengerti oleh user. Rincian
dari proses pengolahan tersebut diilustrasikan
dengan menggunakan Activity Diagram seperti
Gambar 2 berikut:

Gambar 2. Activity Diagram pemrosesan bahasa


alami menjadi SQL dan hasil dalam bahasa alami
4.

Aturan Produksi
Input yang digunakan dalam penelitian ini
adalah permintaan dengan bahasa alami (dalam
bahasa Indonesia) yang menyerupai bahasa
percakapan sehari-hari. Input ini berupa
permintaan untuk mengakses informasi yang
tersimpan dalam database.Beberapa contoh bentuk
kalimat alami yang dapat dimasukkan seperti pada
tabel 1 berikut:
Tabel 1. Contoh kalimat permintaan
No.
1.
2.
3.
4.
5.
6.
7.
8.
9.

Kalimat Permintaan
Cari pasien yang diagnosanya TB
Tampilkan informasi pasien yang sakit TB
Tampilkan informasi pasien yang terdiagnosa
TB paru dan wanita
Hitung jumlah pasien yang menderita TB paru
Hitung jumlah pasien yang wanita
Hitung jumlah pasien yang menderita TB dan
wanita
Berapa jumlah pasien yang terdiagnosa TB
Berapa jumlah pasien pada Poli Penyakit
Dalam
Berapa jumlah pasien pada Poli Penyakit
Dalam dan wanita

Aplikasi ini memerlukan aturan produksi yang


harus dipatuhi oleh user dalam memberikan input.
Berdasarkan pola aturan dalam penulisan query,
maka aturan produksi dengan simbol awal <S>
ditentukan seperti pada Gambar 3 (Lampiran)
5.

Hasil Pengujian
Berdasarkan aturan produksi yang telah
ditentukan sebelumnya, maka sistem hanya akan
memproses kalimat input yang sesuai dengan
aturan produksi tersebut. Kalimat permintaan
dalam bahasa alami yang diinput kemudian masuk
ke dalam scanner untuk dijadikan daftar
token.Daftar token yang terbentuk akan
dibandingkan dengan daftar token yang tersimpan,

105

Seminar Nasional Informatika 2013

bila tidak ditemukan sistem akan menampilkan


pesan kesalahan. Bila ditemukan, token-token ini
akan diproses oleh parser, untuk kemudian
diperiksa apakah struktur kalimat yang diinput
sesuai dengan aturan produksi yang sudah
ditetapkan. Bila tidak sesuai, sistem akan
menampilkan pesan kesalahan.Bila sesuai dengan
aturan
produksi,
maka
translator
akan
menterjemahkan hasil keluaran dari parser
menjadi bahasa query. Query tersebut selanjutnya
akan diproses oleh evaluator agar dapat
memberikan hasil dalam bahasa yang dapat
dimengerti oleh user.
Berikut salah satu contoh pengolahan satu
kalimat yang diminta user dengan menggunakan
bahasa alami menjadi SQL hingga memberikan
output sesuai dengan data yang diminta.
Scanner
Input (bahasa alami)
: cari info pasien yang
terdiagnosa TB dan wanita
Output
:
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.
Parser
Input

:
<cari><info><pasien><yang><ter
diagnosa><TB><dan><wanita>.

Output

Contoh kalimat lainnya adalah Berapa


jumlah pasien yang terdiagnosa TB
dan
wanita dan Berapa
jumlah
pasien pada poli penyakit dalam
dan wanita. Melalui proses yang sama
dengan penjelasan Gambar 4, kalimat tersebut
akan memberikat output NLP seperti yang
ditunjukkan pada Gambar 5 dan Gambar 6
(Lampiran).
6. Kesimpulan
Interface bahasa alami mempermudah
seorang user yang tidak memiliki kemampuan
khusus untuk dapat mengakses informasi yang
tersimpan dalam database dengan menggunakan
kalimat sehari-hari.
Penelitian ini menggunakan domain khusus
(data medis) dalam pengujiannya, tetapi tidak
tertutup kemungkinan untuk digunakan pada
domain lain. Sistem yang diusulkan memiliki
kemampuan untuk diubah suaikan ke domain lain.
Aplikasi ini masih terbatas pada penggunaan
query dengan fungsi select dan agregat sederhana.
Sehingga perlu dilakukan pengembangan agar
aplikasi ini mampu menyelesaikan fungsi agregat
tingkat lanjut.

Referensi
[1]

(<cari>),(<info>),(<pasien>),(<yan
g><terdiagnosa><TB><dan><wani
ta>).
Translator
Input
: (*, tabel datapasien), (<yang>
(diagnosa, JK, tabel datapasien))
Output : select *
from datapasien where
diagnosa like %TB% and JK =
wanita;
Evaluator
Input
: select * from datapasien where
diagnosa like %TB% and JK =
wanita;
Output : Hasil SQL.

[2]

[3]

[4]
Pada Gambar4 dapat dilihat bahwa bila user
menginput kalimat permintaan dengan bahasa
alami: cari
info
pasien
yang
terdiagnosa TB dan wanita maka
sistem akan mengaktifkan komponen scanner dan
menghasilkan daftar token, kemudian dilakukan
pos tagging pada komponen parser. Selanjutnya
komponen translator akan menghasilkan SQL:
select from datapasien where JK =
wanita
and
diagnosa
like
%tb%dan evaluator akan mengeksekusi SQL
tersebut untuk menghasilkan keluaran / output
NLP.

106

[5]

[6]

M. Maragoudakis, B. Kladis, A.
Tsopanoglou, K. Sgarbas, and N.
Fakotakis, Human-Computer Interaction
using Natural Language . An Application
in the Medical Treatment Domain.
Kuspriyanto, H. Sujani, H. Tjahjono, and
S. Kusuma, Perancangan Translator
Bahasa Alami ke dalam Format SQL
(Structured
Query
Language),
TEKNOIN, vol. 10, no. 3, pp. 225236,
2005.
S. Hartati and E. Zuliarso, Aplikasi
Pengolah Bahasa Alami untuk Query
Basisdata XML, Jurnal Teknologi
informasi DINAMIK, vol. XIII, no. 2, pp.
168175, 2008.
X. Yiqiu, W. Liwei, and Y. Shi, The
study on natural language interface of
relational databases, 2010 The 2nd
Conference on Environmental Science and
Information Application Technology, pp.
596599, Jul. 2010.
R. A. P. Rangel, A. Gelbukh, and J. J. G.
Barbosa, Spanish Natural Language
Interface for a Relational Database
Querying System, in 5th International
Conference, Text Speech and Dialog
2002, 2002, pp. 123130.
B.-B. Huang, G. Zhang, and P. C.-Y.
Sheu, A Natural Language Database
Interface Based on a Probabilistic Context

Seminar Nasional Informatika 2013

[7]

Free Grammar, IEEE International


Workshop on Semantic Computing and
Systems, pp. 155162, Jul. 2008.
I. Androutsopoulos, G. D. Ritchie, and P.
Thanisch, Natural Language Interfaces to
Databases An Introduction, Natural
Language Engineering, vol. 2, no. 1, pp.
2881, 1995.

[8]

C. Hallett, Generic Querying of


Relational Databases using Natural
Language Generation Techniques, in
Proceedings of the Fourth International
Natural
Language
Generation
Conference, 2006, no. July, pp. 8895.

Lampiran :

Gambar 3. Aturan Produksi

Gambar 4. Hasil pengujian

107

Seminar Nasional Informatika 2013

Gambar 5. Hasil pengujian

Output NLP

Gambar 6. Hasil pengujian

108

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI SISTEM PAKAR DIAGNOSA PENYAKIT


KANKER RAHIM
Adil Setiawan
Jurusan Sistem Informasi, STMIK Potensi-Utama
Jl. KL. Yos Sudarso KM 6,5 No.3A Tanjung Mulia
adio165@gmail.com

ABSTRAK
Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya
yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa
digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule
pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada
di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit
Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining.
Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client
Server.
Kata kunci : Sistem Pakar, Forwad Chaining, Client Server
1.

Pendahuluan
Kata Kanker sangat sering kita dengar,
namun hanya sedikit orang yang benar-benar
memahami penyakit ini dan bagaimana penyakit
ini berkembang kanker merupakan sekumpulan
penyakit yang sangat konpleks yang terdiri dari
100 jenis penyakit kanker. Kanker dapat terjadi
hampir pada setiap organ dalam tubuh manusia.
Banyak orang yang terkejut saat mengetahui
ternyata Kanker dapat mempengaruhi bagianbagian tubuh seperti mata dan bahkan jantung.
Sama halnya dengan beberapa kelompok penyakit
lainnya, beberapa jenis Kanker lebih umum terjadi
dibanding lainnya, organ-organ dalam tubuh kita
terdiri dari sel-sel. Setiap sel akan berkembang
dengan cara membelah diri sesuai dengan
kebutuhan tubuh. Ketika sel-sel ini terus
berkembang
namun
tubuh
tidak
membutuhkannya, maka yang terjadi adalah
terbentuknya suatu benjolan atau disebut juga
dengan tumor. [1].
Kanker Leher Rahim merupakan jenis
Kanker terbanyak yang diderita perempuan
Indonesia. di Asia Pasifik, setiap tahun ditemukan
sekitar 266.000 kasus Kanker Leher Rahim,
143.000 di antaranya meninggal dunia di usia
produktif. di seluruh dunia, setiap tahunnya
terdapat kurang lebih 400.000 kasus baru Kanker
Leher Rahim, 80 persen di antaranya terjadi pada
perempuan yang hidup di negara berkembang.
Meski penyebab utamanya virus yang bernama
Human Papilloma Virus (HPV), Kanker Leher
Rahim berkaitan erat dengan gaya hidup.
Penyimpangan
pola
kehidupan
seksual,
berhubungan seks pada usia muda, dan memiliki

kebiasaan merokok juga merupakan faktor


pencetus timbulnya Kanker Leher Rahim.[1].
Manusia ingin mengetauhi penyakit Kanker
Rahim media yang biasa sering digunakan untuk
mengetahuinya adalah dari internet, buku, maupun
dokter ahli yang mengetahui penyakit tersebut, ini
sangat menyulitkan sekali untuk mengetahui
orang tersebut terkena penyakit atau tidak.
Diagnosa penyakit Kanker Rahim pada saat ini
masih dilakukan dengan manual yaitu dokter
melihat langsung pasien terlebih dahulu,
kemudian akan memeriksa kondisi pasien yang
sedang sakit sesuai keluhan penyakit dari pasien
dengan mengunakan peralatan- peralatan dokter
yang memakan waktu. Sehingga memungkinkan
dalam proses diagosanya membutuhkan waktu
yang lama dan menjadikan pemeriksaan terhadap
penyakit Kanker Rahim tersebut kurang efisien.
2.

Pengertian Sistem Pakar


Sistem pakar adalah salah satu cabang dari
AI (Artificial Intelligence) yang membuat
penggunaan secara luas pengetahuan (knowledge)
yang khusus untuk penyelesaian masalah tingkat
manusia yang pakar. Seorang pakar adalah orang
yang mempunyai knowledge atau kemampuan
khusus yang orang lain tidak mengetahui atau
mampu dalam bidang yang dimilikinya.
(Muhammad Arhami, 2005 ; 3).
Sedangkan (Kusrini, 2007 ; 1) Sistem pakar
adalah program komputer yang menirukan
penalaran seorang pakar dengan keahlian pada
suatu wilayah pengetahuan. Permasalahan yang di
tangani oleh seorang pakar bukan hanya
permasalahan yang mengendalikan algoritma,

109

Seminar Nasional Informatika 2013

namun terkadang juga permasalahan yang sulit


dipahami.
Dari uraian di atas dapat disimpulkan
definisi sistem pakar secara umum adalah suatu
perangkat lunak komputer yang memiliki basis
pengetahuan untuk domain tertentu dan
menggunakan penalaran inferensi menyerupai
seorang pakar dalam memecehakan masalah.
Sistem pakar menjadi suatu kategori yang lebih
luas dari program-program yang dikenal sebagai
sistem berbasis pengetahuan dan merupakan suatu
program dasar yang menyediakan suatu keahlian
tentang suatu masalah dalam suatu bidang khusus.
Jadi, sistem pakar merupakan sebuah teknik
inovatif baru dalam menangkap dan memadukan
pengetahuan. Kemampuan sistem pakar karena
terdapat basis pengetahuan yang berupa
pengetahuan non formal yang sebagian besar
berasal dari pengalaman. Pengetahuan ini
diperoleh dari pengalaman sebuah keahlian
tertentu.
Setelah dilakukan penganalisaan terhadap
diagnosa penyakit Kanker Rahim pada saat ini
maka perlunya adanya evaluasi untuk mengetahui
kelemahan dari sistem yang berjalan, yang dimana
dalam hal ini ditemukan beberapa kelemahan
sistem yang ada antara lain :
1.

2.

Proses diagnosis penyakit Kanker Rahim


pada saat ini masih masih manual sehingga
membutuhkan waktu yang lama untuk
menemukan penyakit Kanker Rahim yang
ada pada pasien.
Bagi dokter pemula akan sangat sulit
menemukan penyakit yang ada jika tidak
memeriksa bagian tubuh yang sakit pada
pasien penyakit Kanker Rahim.

Untuk
mengatasi
kelemahan
atau
permasalahan dari sistem yang ada, maka di
buatlah sebuah sistem diagnosis ini, yang mana
dapat
memberikan
sebuah
solusi
dari
permasalahan tersebut dengan membuat sistem
pakar Diagnosis penyakit Kanker Rahim dengan
merancang sebuah aplikasi Dengan metode
forward chaining yangmana metode ini dapat
langsung dengan cepat mengetahui hasi diagnosis
dari suatu penyakit kangker rahim ini tanpa harus
menunggu waktu yang terlalu lama dana dengan
mudah dan sangat cepat menemukan penyakit
yang ada pada pasien tanpa harus memeriksa
tubuh pasien. Sistem ini diyakini mampu
memberikan kontribusi positif bagi pasien,
sehingga proses mendiagnosa relative lebih cepat.
Adapun tabel pada penyakit Kanker Rahim pada
sistem ini dapat dilihat pada tabel 1.:

110

Tabel 1. Pelacakan Depan Pada Penyakit Kanker


Rahim

Keterangan Pilihan Pertanyaan:


A: Apakah rahim anda mengeluarkan darah segar
yangberlebihan?
B: Apakah bibir rahim berwarna putih?
C: Apakah dinding rahim membengkak?
D: Apakah anda mengalami nyeri panggung?
E: Apakah anda menglami pusing yang
berlebihan?
F: Apakah anda mengalami rasa ngilu setiap hari
pada Rahim Anda?
G: Apakah anda merasakan mual ketika sedang
berhubungan?
H:
Apakah
anda
Pendarahan
Sesudah
berhubungan Intim?
I : Apakah ada timbul benjolan pada Rahim anda?
J: Apakah anda mengalami muntah darah?
K: Apakah anda barusaja operasi Rahim sehingga
daya tahan anda menurun?
L: Apakah anda merasakan ngilu yang besar pada
paha anda?
M: Apakah merasakan gatal pada bibir rahim
anda?
N:Apakah anda mengalami batuk yang
mengeluarkan darah?
O:Apakah anda sulit berkonsentrasi akibat rasa
ngilu padarahimanda?
P: Apakah hidung anda berdarah ketika rasa ngilu
datang pada anda?
Q:Apakah Anda pendarahan diluar waktu haid?
R: Apakah anda menglami sesak napas pada saat
rahim anda sakit?
S: Apakah badan anda mengalami demam yang
tinggi?
T: Apakah mengalami haid berkepanjangan?
Proses yang terjadi pada sistem secara sederhana
dapat dijelaskan, dimana pada proses diagnosa
user akan dihadapkan dengan pilihan pertanyaan
yang dapat dipilih oleh user yang ditampilkan
oleh sistem. Setelah user memilih 3 buah
pertanyaan yang telah disediakan, maka sistem
akan membaca pilihan yang dimasukkan oleh user
yang disesuaikan dengan aturan pada basis aturan.
Pada setiap aturan terdapat solusi berdasarkan
gejala yang diinputkan. Jika 3 buah pertanyaan
telah selesai dipilih maka user dapat langsung
memperoleh hasil diagnosanya dengan menekan

Seminar Nasional Informatika 2013

tombol hasil terlebih dahulu dan akan tampilkan


hasil diagnosa berupa keterangan penyebab gejala,
dan saran untuk user. Jika user masih ingin
menanyakan keluhan dapat mengulangi lagi
dengan memilih pertanyaan berdasarkan keluhan
yang di alami oleh user sendiri.
Tabel 2. Hasil

2.2.1. Basis Pengetahuan


Dari tabel yang sudah dibuat pengetahuannya
dari pengembangan tabel pertanyaan dapat
direpresentasikan menggunakan kaidah produksi
sebagai berikut namun yang ditampilkan hanya
beberapa semplenya saja data yg akan di masukan
terlalu banyak, berikut semple rule-rule nya.
1. Aturan Produksi (Rule)
a. Rule 1
If pertanyaan1: A
And pertanyaan2: B
And pertanyaan3: C
Then (S1)
b. Rule 2
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:C
Then (S2)
c. Rule 3
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:D

Then (S3)
d. Rule 4
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:E
Then (S4)
e. Rule 5
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:F
Then (S5)
f. Rule 6
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:G
Then (S6)
g. Rule 7
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:H
Then (S7)
h. Rule 8
If pertanyaan1: A
And pertanyaan2:B
And pertanyaan3:I
Then (S8)
i. Rule 9
If pertanyaan1:A
And pertanyaan2:B
And pertanyaan3:J
Then (S9)
Penjelasan rule-rule di atas adalah sebagai
berikut:
Rule-rule diatas adalah contoh beberapa sample
yang dibuat untuk menunjukan adanya suatu
kondisi pilihan dimana setiap pilihan pertanyaan
memiliki nilai, jika pertanyaan 1 memilih a,
pertanyaan 2 memilih b, pertanyaan 3 memiih c,
maka muncul hasil nya S1, S1 ialah suatu variabel
yang berisi hasil pertanyaan, setiap variabel sudah
di isi dengan jawaban pertaanyaan seperti di atas,
jadi dapat di pastikan setiap pertanyaan yang di
pilih maka akan muncul jawaban dari pertanyaan
yg telah di pilih.
Meskipun seorang pakar adalah orang yang
ahli dibidangnya, namun dalam kenyataannya
seorang pakar mempunyai keterbatasan daya ingat
dan stamina kerja yang salah satu faktornya
mungkin disebabkan karena usia dari seorang
pakar. Sehingga seorang pakar dalam hal ini
seorang dokter spesialis kulit pada suatu ketika
bisa saja melakukan kesalahan yang mungkin
salah satunya melakukan kesalahan pada hasil
diagnosa yang bisa berlanjut pada kesalahan
solusi yang diambil.

3. Ruang Lingkup Permasalahan


1. Infeksi bakteri non-spesifik

111

Seminar Nasional Informatika 2013

a. Vaginatis Gardnerella vaginalis


Gardnerella vaginalis adalah bakteri nonspesifik yang paling banyak menyebabkan infeksi
nonspesifik pada vagina. Pada wanita yang
menunjukkan gejala keputihan, dapat diketahui
bahwa lebih dari 90% kasus vaginatis nonspesifik
disebabkan oleh bakteri Gram negatif berbentuk
batang pendek, yaitu Gardnerella vaginalis yang
dahulu disebut Haemophilus vaginalis (Julisar,
2009).
b. Servisitis Neisseria gonorrhoea
Servisitis gonore adalah peradangan serviks
yang disebabkan oleh kuman
Neisseria
gonorrhoea (GO), yaitu kuman diplokokus kecil,
bersifat Gram negatif,
bentuknya menyerupai buah kopi dengan pulasan
Gram atau pembiakan (Julisar, 2009).

ameba (amebiasis vagina) adalah berupa


keputihan (leukorea)
yang bersifat purulen,
bewarna kuning kehijauan, bercampur bercak
darah, berbau busuk, dan kadang disertai rasa
gatal. Gejala keputihan ini mirip sekali dengan
gejala keputihan yang disebabkan oleh kanker
serviks (Julisar, 2009).
III. Analisa dan Hasil
Sumber data yang digunakan dalam sistem
pakar ini meliputi data penyakit dan data gejala
yang menyerang rahim wanita. Ada beberapa data
penyakit dan data gejala yang dicontohkan dalam
tabel1. Data pengetahuan dari data penyakit dan
data gejala, yang berupa MB dan MD, merupakan
data yang fiktif (yang digunakan sebagai contoh)
Tabel 3.

c. Servisitis Chlamydia trachomatis


Chlamydia trachomatis adalah suatu bakteri
tipe riketsia yang merupakan bakteri intraseluler,
Infeksi penyakit ini ditularkan melalui kontak
seksual, sehingga termasuk penyakit menular
seksual (PMS). Kuman ini penyebab utama
radang mulut rahim (servisitis), radang rongga
perut bagian bawah (pelvis), salpingtisis, kencing
nanah yang bukan disebabkan kuman gonore
(uretritis non-gonokokus), dan abes kelenjar
bartholin (Julisar, 2009).
2. Infeksi Virus
Infeksi Human Papilloma Virus (HPV) Virus
Human Papilloma
adalah virus yang sejak
beberapa tahun lalu lamanya diketahui sebagai
penyebab kondiloma dan lesi yang menyerupai
kutil pada
manusia (Julisar, 2009)

Diagram Alir
Sistem pakar pendiagnosa kanker serviks
dibentuk dengan arsitektur seperti yang
ditunjukkan pada gambar 1.

3. Infeksi Jamur
Infeksi kandida (candida albicans) Infeksi
Candida pada vagina dan serviks adalah infeksi
yang paling sering dijumpai, khususnya pada
wanita pemakai kontrasepsi oral, wanita hamil,
dan wanita yang memakai antibiotik berspektrum
luas untuk jangka waktu lama
4. Infeksi Parasit
Infeksi Trichomonas Pada wanita, lokasi
infeksi yang paling umum adalah vagina. Pada
infeksi laten
serviks menyerang serviks, tetapi tidak mengenai
saluran genital diatas serviks, karena adanya
mukus serviks yang membentuk barier terhadap
Trichomonas.
Gambar 1. Diagram Alir

Vaginitis Ameba Protozoa yang sangat jarang


dijumpai pada sediaan apus vaginal adalah
Entamoeba histolyca. Biasanya dalam bentuk
kista atau trofozoit. Secara klinis gejala vaginatis

112

4. Keterangan Tabel dan Gambar


Sistem pakar melakukan diagnosa dengan
menggunakan
forward
chaining
untuk

Seminar Nasional Informatika 2013

menentukan kanker serviks. Metode forward


chaining digunakan sistem pakar untuk
menentukan jenis penyakit yang telah ditemukan
Data yang digunakan sistem pakar dalam
melakukan inferensi adalah jawaban penderita
atas pertanyaan yang diberikan oleh sistem pakar.
Sistem pakar tidak akan mengulang pertanyaan
yang pernah diberikan kepada penderita, sehingga
sistem pakar memerlukan tempat penyimpanan
untuk pertanyaan yang telah diberikan. Sistem
pakar juga akan menyimpan kesimpulan
sementara yang telah ditemukan

yang dibuat dapat menampilkan output


berupa solusi dan penanganannya.
5.

Kesimpulan
Berdasarkan analisis dan perancangan sistem
pakar diagnosa kanker rahim, mulai dari tahap
analisa, perancangan sampai implementasi sistem,
maka dapat ditarik beberapa kesimpulan sebagai
berikut :
a. Sistem pakar diagnosa kanker Rahim bisa
menjadi suatu media informasi kemampuan,
pengetahuan dan sarana deteksi (berdasarkan
umur, gejala atau keluhan) bagi orang awan
dalam mendeteksi kondisi awal dari kanker
rahim secara mandiri dengan bantuan
teknologi.
b. Dengan aplikasi ini diharapkan mengurangi
biaya konsultasi dan perjalanan (bagi wanita
wanita yang hidup didaerah terpencil)
mendapatkan informasi dan penanganan
tentang kanker rahim.
c. Aplikasi ini mengggunkan metode kepastian
nilai (berdasarkan pengetahuan pakar) yang
diharapkan
memberikan
kepercayaan
terhadap diagnosa tentang penyakit yang
dideritanya.
d. Aplikasi ini juga akan memberitahukan balai
pengobatan yang pas bagi para penderita
agar
mudah
untuk
melanjutkan
pengobatannya.
6. Daftar Pustaka

5. Pengujian / Uji Coba sistem yang sudah dibuat


Setelah melalui tahapan perancangan
sistem maka pada tahap implementasi dilakukan
pembangunan sistem pakar untuk menghasilkan
aplikasi. Pada tahap ini, dilakukan pemilihan
bahasa pemrograman yang akan digunakan
sekaligus penerapannya sampai menghasilkan
aplikasi yang diinginkan.
Pengujian sistem
yang dibuat antara lain adalah :
1. Pengujian rule-rule yang digunakan
apakah sesuai dengan konsep sistem
pakar yang berlaku.
2. Pengujian aplikasi yang dibuat dengan
menginput data data gejala dari
Penyakit Kanker untuk menganalisis
keakuratan output yang dihasilkan untuk
melihat sampai sejauh mana sistem pakar

http://kaylazka.wordpress.com/2008/10/17/kanker
-serviks-deteksi-dini-dan-pencegahan/
dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr.
Riyana Kadarsari, dr. Sofani Munzila, dr.
Wulandari Eka,
Kanker Serviks, Deteksi Dini dan Pencegahan, 30
November 2009. [1]
Kusrini Iskandar, Strategi Perancangan Dan
Pengelolaan Basis Data, 30
November 2006. [2]
http://www.caripdf.com/get.php?search=Certainty
+Factor&submit=Cari 30 November 2009.
[3]
http://www.greenlite.co.id/index.php?option
=com=content&view=article&id=273:tentan
g-kankerserviks&catid=45:product-a-healtharticle&Itemid=171 [4]
Danille Bale & Jane Charette, Rencana Asuhan
Perawatan Onkologi, 2000 [5]
Shirley E. Otto, Buku Saku Keperawatan, 2005
[6]
Arhami Muhammad, Konsep Dasar Sistem Pakar,
Yogyakarta, 2005[7]
Julisar, Jenis Bakteri pada Penyakit kanker,
Jakarta, 2009[8]

113

Seminar Nasional Informatika 2013

SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN


MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG
TUNA NETRA.
Dadang Priyanto1 , Muhamad Nur2
1,2

Teknik Informatika
STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok
dadang_tesis@yahoo.com, insabil@gmail.com

ABSTRAK
Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin
ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus
maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok
low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat
memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan
penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk
kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer
khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi
huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem
penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi
kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari
penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat,
Lombok Tengah, dan Lombok Timur.
Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi
1. PENDAHULUAN
1.1 Latar Belakang
Pendidikan berkembang sejalan dengan
peradaban manusia modern. Kegiatan belajar dan
mengajar adalah bagian yang sangat penting dari
proses pendidikan. Tata cara atau metode belajar
dan mengajar sangat menentukan hasil
pendidikan. Manusia secara terus menerus
memperbaiki metode belajar dan mengajar dari
yang paling sederhana, dengan menggunakan
media tulis yang terbuat dari batu sampai kepada
bentuk yang ada pada saat ini, yaitu penggunaan
komputer yang memiliki kemampuan dan peranan
yang sangat penting untuk meningkatkan tata cara
atau metode belajar dan mengajar dalam
membantu proses pendidikan. Hal inilah yang
mendorong manusia untuk mengubah tata cara
atau metode belajar dan mengajar dari yang paling
sederhana atau secara manual ke arah
terkomputerisasi.
Multimedia yang merupakan bagian dari
bidang komputerisai menawarkan berbagai
macam media yang digunakan secara bersamaan,
misalnya penggunaan teks, gambar(still image),
grafik, suara (audio), video, dan animasi. Hal ini
dalam bidang pendidikan dapat dimanfaatkan
sebagai sebuah sistem media bantu pembelajaran

114

yang lebih menarik dan interaktif. Khususnya bagi


anak yang mengalami keterbatasan penglihatan
(tuna netra) perlu media bantu yang khusus
mempermudah dalam pembelajaran mengenal
huruf dan angka. Kebutuhan pembelajaran
dimaksud harus mengacu pada :
1. Kebutuhan akan pengalaman konkret
2. Kebutuhan akan pengalaman memadukan
3. Kebutuhan akan berbuat dan bekerja dalam
belajar
Media yang bisa digunakan pada anak tuna netra
dibagi dalam Kelompok buta dengan media
pembelajarannya adalah tulisan Braille dan
Kelompok Low Vission dengan medianya adalah
tulisan awas yang dimodifikasi (huruf diperbesar,
penggunaan alat pembesar tulisan). Selama ini
pembelajaran tulisan Braile dilakukan secara
manual dan perlunya pendamping disisi
pengguna/peserta didik dalam pengenalan tulisan
Braile tersebut. Dengan adanya sistem pintar ini
pendamping cukup mengarahkan sekali saja dan
peserta didik dapat belajar mandiri, karena sistem
dapat memberikan informasi/keterangan tulisan
Braile sesuai tombol yang ditekannya. Komputer
dapat dimanfaatkan untuk mempermudah
pengenalan tulisan Braille maupun konversi
tulisan Latin ke Braille atau sebaliknya. Dengan
sedikit modifikasi piranti input dan program

Seminar Nasional Informatika 2013

aplikasi yang dibuat khusus maka computer bisa


digunakan
untuk
mempermudah
dalam
pembelajaran tulisan Braille maupun kelompok
low vission.
1.2 Tujuan Khusus
Penelitian ini dilakukan dalam rangka
pengembangan sistem pembelajaran anak tuna
netra mengenal huruf dan angka dengan
pemanfaatan komputer sebagai media bantu
belajar. Ada beberapa tujuan khusus yang ingin
dicapai dalam penelitian ini, yaitu:
1. Membuat program aplikasi komputer khusus
untuk kelompok buta dengan media
pembelajarannya adalah tulisan Braille
2. Membuat program aplikasi komputer khusus
untuk kelompok Low Vission dengan
medianya adalah tulisan awas yang
dimodifikasi (huruf diperbesar, penggunaan
alat pembesar tulisan).
3. Membuat piranti input khusus (keyboard)
dengan huruf Braille.
1.3 Gangguan Penglihatan (ketunanetraan)
Pengertian tunanetra tidak saja mereka yang
buta, tetapi mencakup juga mereka yang mampu
melihat tetapi terbatas sekali dan kurang dapat
dimanfaatkan untuk kepentingan hidup sehari-hari
terutama dalam belajar. Jadi, anak-anak dengan
kondisi penglihatan yang termasuk setengah
melihat, low vision atau rabun adalah bagian
dari kelompok anak tunanerta.
Anak-anak dengan gangguan penglihatan ini
diketahui dalam kondisi :
1. Ketajaman penglihatannya kurang dari
ketajaman yang dimiliki orang awas.
2. Terjadi kekeruhan pada lensa mata atau
terdapat cairan tertentu.
3. Posisi mata sulit dikendalikan oleh saraf otak.
4. Terjadi kerusakan susunan saraf otak yang
berhubungan dengan penglihatan.
Dari kondisi diatas, pada umumnya yang
digunakan sebagai patokan apakah seorang anak
termasuk tunanetra atau tidak ialah berdasarkan
pada tingkat ketajaman penglihatannya. Untuk
mengetahui ketunanetran dapat mengunakan tes
Snellen Card. Anak dikatakan tunanetra bila
ketajaman penglihatannya (visusnya) kurang dari
6/21. Artinya, berdasarkan tes, anak hanya mampu
membaca huruf pada jarak 6 meter yang oleh
orang awas dapat dibaca pada jarak 21 meter.
Anak tunanetra dapat dikelompokkan menjadi 2
macam, yaitu:
1. Kelompok Buta
Dikatakan buta jika anak sama sekali tidak
mampu menerima rangsang cahaya dari luar
(visusnya = 0).
2. Kelompok Low Vision
Anak masih bisa menerima rangsang cahaya dari
luar, tetapi ketajamannya lebih dari 6/21, atau

anak hanya mampu membaca headline pada surat


kabar.
1.4. Multimedia
Kata Multimedia muncul dari penggunaan
lebih dari satu macam media secara bersamaan.
Pada awal tahun 1978, Nicholas seorang ilmuwan
dari MITS Media Laboratory, menjelaskan bahwa
penggabungan dari penyiaran dengan radio, media
cetak, dan industri komputer merupakan suatu
media yang nantinya akan mempengaruhi
kelangsungan
teknologi komunikasi dan
informasi. Saat ini, hal itu menjadi suatu
kenyataan, dimana personal computer (pc)
sekarang dapat menawarkan berbagai macam
media yang digunakan secara bersamaan.
Secara garis besar dapat disimpulkan bahwa
multimedia adalah suatu kata yang terdiri dari
kata multi (multus), yang berarti banyak, dan kata
medium yang berarti media. Jadi multimedia dapat
diartikan sebagai penggunaan lebih dari satu
macam media untuk menyampaikan pesan atau
informasi.
Multimedia sendiri sekarang banyak
berhubungan dengan sistem digital. Multimedia
digital merupakan suatu bidang pengintegrasian
teks, gambar, animasi, bunyi, dan media-media
lain yang dikawal oleh komputer dimana setiap
perintah boleh diwakilkan, disimpan, dipindahkan
dan diproses secara digital, (Fluckiger, 1995).
1.5 Interaktifitas Multimedia
Multimedia dapat bersifat linier dan non
linier. Multimedia dikatakan linier apabila
pemakai (user) tidak dapat mengendalikan apa
yang terlihat di layar. Sebagai contoh, seorang
yang melihat iklan di televisi atau bioskop.
Multimedia yang bersifat non linier
adalah
multimedia yang biasa disebut dengan multimedia
interaktif, dimana pemakai dapat mengendalikan
apa yang terlihat pada layar komputer. Pemakai
ikut berperan aktif dalam mengendalikan jalannya
operasi komputer serta pencarian informasi yang
diinginkan. Dengan demikian, terjadi komunikasi
dua arah antara pemakai dengan komputer yang
digunakan melalui aplikasi yang bersangkutan.
1.6 Huruf Braille
Charles Barbier Dela Serre adalah orang yang
pertama kali memperkenalkan sonografi pada
intitusi anak tuna netra. Sonografi adalah kode
artileri yang digunakan saat untuk komunikasi
berperang dan kombinasi titik dan garis. Barbier
memperkenalkan sonografi pada institusi anak
tuna netra yang didirikan oleh Valentin Hauy pada
tahun 1784. Pada institusi tersebut terdapat
seorang anak cerdas dan berbakat yaitu Louis
Braille. Ia dilahirkan pada tanggal 4 Januari 1809.
Dengan cepat ia menemukan beberapa masalah
dalam sistem Barbier, yang tidak pernah benar

115

Seminar Nasional Informatika 2013

benar digunakan di ketentaraan karena terlalu


rumit. Sonografi menggunakan sel 12 titik, yang
tidak hanya sebesar ujung jari tapi juga butuh
waktu dan tenaga untuk menulis dengan jarum.
Kelemahan dari sonografi tidak ada tanda baca,
nomor, tanda nada, dan banyak sekali singkatan
karena sel tersebut melambangkan suara bukan
huruf.
Pada tahun 1824 Louis menemukan abjad
barunya. Ia menemukan 63 cara untuk
menggunakan sel enam titik. Banyak teman
temannya yang sangat antusias dengan
penggunaan huruf baru ini. Setelah melalui jalan
yang berat tahun 1860 tulisan Braile dapat
diterima sebagai tulisan resmi bagi sekolah
sekolah tuna netra di seluruh Eropa.
Huruf Braille yang ditemukan oleh Louis
Braille terdiri dari 6 titik yaitu titik kiri atas adalah
titik satu, titik kiri tengah adalah titik dua, tititk
kiri bawah adalah titik tiga, titik kanan atas adalah
titik empat demikian seterusnya. Dari semua titik
ini mampu membuat 64 kombinasi. Huruf Braille
dibaca dari kiri ke kanan. Titik-titik yang
digambarkan hitam merupakan titik yang timbul.
Huruf Braille sendiri dapat dibuat dengan metode
positif atau negatif.

Gambar Titik Braille

metodologi
dalam
perancangan
sistem
menggunakan System Development Life Cycle
(SDLC) yang terdiri dari : Analisis, Disain,
Pengkodean, Testing, dan Implementasi. Metode
SDLC biasa disebut juga metode dengan
pendekatan air terjun (waterfall), (Mcleod, 1996).

2. PEMBAHASAN
Peneliti dalam melakukan penelitian
didasarkan pada metode SDLC, yang diawali
dengan fase Analisis. Fase ini peneliti melakukan
analisis kebutuhan perangkat lunak. Kegiatan
difokuskan pada memahami sifat program yang
dibangun, memahami domain informasi, tingkah
laku, unjuk kerja, dan antarmuka (interface) yang
diperlukan. Bentuk kegiatanya yaitu :
Mencari dan membaca buku-buku literatur
huruf Braille dan alat pendukung Huruf
Braille.
Mengumpulkan dan perancangan data-data
yang dibutuhkan, misalnya: teks,
gambar
(image), suara, video, dan lain-lain.
Melakukan wawancara tentang desain sistem
yang tepat bagi penyandang tuna netra.
Fase Desain; peneliti pada fase ini melakukan
kegiatan yang berfokus pada empat atribut
program yaitu : Struktur data, Arsitektur
Perangkat Lunak, Representasi interface, dan
Detail (Algoritma) Prosedural. Proses desain
menterjemahkan syarat/kebutuhan ke dalam
sebuah representasi perangkat lunak yang dapat
diperkirakan kualitasnya sebelum dilanjutkan
pada fase Pengkodean/(coding). Teknik desain
yang digunakan peneliti adalah dengan
menggunakan DFD. DFD (data flow diagram)
menurut Pressman, (1997 ) adalah sebuah teknik
grafis yang menggambarkan aliran informasi
dan transformasi yang diaplikasikan pada saat
data bergerak dari input menjadi output.
INPUT

PROSES

OUTPUT

Gambar 2. Pergerakan data

Gambar 1. Abjad Huruf Braille

1.7. Metode Penelitian


Jenis penelitian yang akan dilakukan adalah
penelitian survey, yaitu mengambil sampel dari
populasi dengan menggunakan kuesioner sebagai
alat pengumpul data (singarimbun, 1989)

116

Fase berikutnya adalah pengkodean, fase ini


peneliti menterjemahkan fase desain kedalam
bentuk bahasa mesin yang bisa dibaca dengan
menggunakan software programming, maupun
software pembangun multimedia (authoring).
Testing; pada fase ini peneliti melakukan
pengujian yang berfokus pada logika internal
perangkat lunak, memastikan semua pernyataan
sudah diuji dan pada eksternal fungsional, yaitu
mengarahkan pengujian untuk menemukan
kesalahan-kesalahan dan memastikan bahwa input
yang dibatasi akan memberikan hasil aktual yang
sesuai dengan hasil yang dibutuhkan. Apabila

Seminar Nasional Informatika 2013

hasil testing dirasa memenuhi keinginan pengguna


maka sistem diimplementasikan/diterapkan.
Tahap Implementasi sistem, adalah tahap
penerapan dari sistem dan sistem ini dikemas
dalam format CD dan DVD sehingga mudah
dibawa dan didistribusikan. Untuk dapat
menjalankan sistem ini diperlukan sistem operasi
minimal windows XP, dan hardware dengan
sepesifikasi minimal generasi Pentium IV. Sistem
ini dibuat dalam format file Executable dan
autorun sehingga sistem ini bisa langsung
berjalan/digunakan tanpa perlu adanya installasi
terlebih dahulu.

G
K

nL|b,c,d,f...zK, J
b,c,d,f...zK|nL,
a,i,u,e,oI|b,c,d,f...zD,

L
gM, N
a,i,u,e,oO, O
a,i,u,e,oJ|nL|b,c,d...m,p..zK }
Sebagai contoh dari aturan produksi R diatas
untuk kata mama dapat ditelusuri dari state
A
E
J
K
I
Sistem Menu

2.1 Rancangan sistem


Sistem yang dibuat didasarkan pada struktur
data yang mengacu pada teori Finite Automata
(FA) yang berfungsi sebagai device untuk
mengenali bahasa (language recognition device).
Prinsip kerja finite automata sebagai berikut :
Menerima masukan berupa string
FA mempunyai control berhingga dan state
(kondisi)
FA membaca alphabet awal dengan control
berada pada state awal.
Dengan control tersebut dan membaca
alphabet awal state berubah ke state baru.
(state awal menyerap sub string)
Proses dilanjutkan sampai string terserap
habis.
Jika state habis dan terakhir berada dalam
himpunan state akhir yang ditentukan, maka
string tersebut diterima oleh FA (Finite
automata) tersebut.
FA ada 2 macam, yaitu DFA (Deterministic
Finite Automata) dan NDFA (Non Deterministic
Finite Automata). Untuk membentuk DFA harus
dibentuk lebih dahulu NDFA, namun peneliti
disini langsung menyajikan dalam bentuk DFA.
DFA dari modul merangkai huruf (Lampiran).
Dari penggambaran DFA tersebut dapat dibentuk
suatu aturan bahasa bebas konteks (context free
grammars) CFG regular. CFG adalah system yang
terdiri dari :
- Aphabet yang terdiri dari :
Himpunan terminal T
Himpunan Non terminal N
Dengan = T U N dan T N =
Symbol awal S N
- Aturan produksi R yang merupakan himpunan
berhingga dalam N x T *(N U ^)
CFG dari DFA tersebut adalah sebagai berikut :
R={A
a,i,u,e,oB| b,c,d...m,p,..zE| nF, B
nC| b,c,d...m,p,..zD,

Sistem mengenal huruf dan angka Braille


memberikan tanggapan terhadap user yang
menekan tombol keyboard akan disuarakan huruf
atau angka sesuai yang ditekan. Untuk pengguna
yang statusnya low vission sistem selain
memberikan suara sesuai tombol yang ditekan
sistem juga menampilkan animasi huruf yang
ditekan. Animasi yang diberikan adalah bentuk
huruf/angka akan membesar dan kemudian
mengecil kebentuk semula. Perbesaran bentuk ini
dimaksudkan untuk memperjelas bentuk huruf ke
pengguna sistem. sedangkan bagi pengguna
kategori Buta maka hanya suara huruf/angka yang
diutamakan.

3. KESIMPULAN DAN SARAN


C
gH| a,i,u,e,oI, D
a,i,u,e,oI, E
a,i,u,e,oJ, F
g,yN|a,i,u,e,oE,

3.1. Kesimpulan
Penelitian ini memberikan keluaran berupa :

117

Seminar Nasional Informatika 2013

1. Terbentuknya database terkait dengan Huruf


dan angka Braille (termasuk aspek bentuk,
jenis dan system pembacaan)
2. Terbentuknya database audio huruf dan angka
(melalui proses perekaman audio dalam format
yang cocok untuk diterapkan pada system
aplikasi)
3. Sistem Pintar Sebagai Media Bantu
Pembelajaran Membaca Huruf dan Angka
Braille
4. Dapat membantu mempercepat penguasaaan
membaca huruf dan angka Braille.
3.2. Saran
Dalam penerapan sistem ini diperlukan
dukungan dari semua pihak baik pemerintah
dalam hal ini Disnas DIKPORA, Sekolah Luar
Biasa, Masyarakat dan juga STMIK Bumigora
selaku lembaga yang mengusulkan. Oleh sebab itu
diperlukan kerjasama instansi terkait agar tujuan
program ini bisa tercapai. Kesiapan sarana
infrastruktur menjadi faktor utama dalam
kelancaran program ini.

DAFTAR PUSTAKA
Chandra H, 2001, Membuat Sendiri Animasi
Profesional dengan 3D Studio Max 3.1., PT.
Elex Media Komputindo, Gramedia,
Jakarta,.
Hosni I,, 2010, Prinsip Pembelajaran Adaptif
Bagi Anak Tuna Netra Dalam Pendidikan
Luar Biasa, PLB- FIP-UPI.

Hwa, P.S., dan Nurhayati, A.M., 2004, Malaysian


Perspective:
Designing
Interactive
Multimedia Learning Environment for Moral
Values Education, Journal, Universiti
Kebangsaan Malaysia,.
hhttp://www.ifets.info/journals/7-4/14.pdf
Lu,G., 1999, Multimedia Database Management
systems, Artech House, London.
McLeod, Jr, 1996, Sistem Informasi Manajemen,
Prenhalindo, Jakarta.
Morris K. dan Bunzel M. J., 2000, Multimedia
Application Development, Intel, Mc Graw
Hill.
Munandar D. dan Cahyana A., 2005,
Pengembangan Multimedia CBT (Computer
Base
Training)
pada
Laboratorium
Lingkungan dalam Proyek Kerja sama
PUSLITBANG INKOM LIPI dengan
BAPEDALDA JAWA BARAT, Journal, LIPI.
http://www.informatika.lipi.go.id/pengemban
gan-multimedia-cbt-computer-base-training
Presman R. S., 1997, Sofware Engineering : A
Practitioners Approach, The McGraw-Hill,
Priyanto D, 2005, Rancang Bangun Sistem
Multimedia Untuk Pengenalan Binatang
Serta Pembelajaran Huruf Dan Angka,
Tesis, UGM, Yogyakarta.
Tay V.H., 1993, Multimedia : Making It Work,
Osbrne Mc Graw Hill, Berkeley, California,
USA.
Uhay , Puspita I, 2008, Interaksi Sosial Anak
Tuna Netra di SLB, :
http://www.plbjabar.com/old/?inc=artikel&i
d=44

Lampiran :

K
Initial state
Final State

118

: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)
: { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P }
: A
: { B,C,D,E,F,G,H,I,J,K,L,M,O,P }

Seminar Nasional Informatika 2013

a,i,u,e,o
n

O
b,c,d,m,p,z
a,i,u,e,o
b,c,d,f,h,jz
n
a,i,u,e,o

a
i
u
e
o

g,y

b,c,d,f,h,jz

b,c,d,f,h,jz

b,c,d,f,h,jz
a,i,u,e,o
g

C
n

b,c,dz

a,i,u,e,o

a,i,u,e,o

a,i,u,e,o
a,i,u,e,o
b,c,d,m,p,z
a,i,u,e,o

b,c,d,m,p,z

b,c,dz

D
b,c,dz

a,i,u,e,o
b,c,dz

a,i,u,e,o

b,c,d,m,p,z

b,c,d,m,p,z

n
b,c,d,m,p,z

a,i,u,e,o

L
g
a,i,u,e,o

b,c,d,m,p,z

Gambar . DFA untuk merangkai huruf

119

Seminar Nasional Informatika 2013

PENERAPAN KRIPTOGRAFI VERNAM CHIPER DALAM


PROSES ENKRIPSI
Mikha Dayan Sinaga
STMIK POTENSI UTAMA
JL. K.L Yos Sudarso No 3A Medan
mikha_dayan@yahoo.co.id

ABSTRAK
Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi
bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line.
Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan
berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang
digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper.
Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan
mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR,
Vernam Chiper juga dapat diterapkan dengan logika XNOR.
Kata Kunci : XNOR, kriptografi, Vernam Chiper
1.

Pendahuluan
Kriptografi adalah suatu ilmu ataupun seni
mengamankan pesan, dan dilakukan oleh
kriptografer. Sedang, cryptanalysis adalah suatu
ilmu dan seni membuka (breaking) ciphertext dan
orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem
adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang
menentukan transformasi pencipheran tertentu
disebut suatu set kunci. Proses enkripsi dan
dekripsi diatur oleh satu atau beberapa kunci
kriptografi. Secara umum, kunci-kunci yang
digunakan untuk proses pengenkripsian dan
pendekripsian tidak perlu identik, tergantung pada
sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat
diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan
M dengan suatu kunci K lalu dihasilkan pesan C.
Sedangkan pada proses dekripsi, pesan C tersebut
diuraikan dengan menggunakan kunci K sehingga
dihasilkan pesan M yang sama seperti pesan
sebelumnya. Dengan demikian keamanan suatu
pesan tergantung pada kunci ataupun kunci-kunci
yang digunakan, dan tidak tergantung pada
algoritma yang digunakan. Sehingga algoritmaalgoritma yang digunakan tersebut dapat
dipublikasikan dan dianalisis, serta produk-produk
yang menggunakan algoritma tersebut dapat
diproduksi massal. Tidaklah menjadi masalah
apabila seseorang mengetahui algoritma yang kita

120

gunakan. Selama ia tidak mengetahui kunci yang


dipakai, ia tetap tidak dapat membaca pesan.
2.

Enkripsi
Enkripsi adalah suatu proses pengaman
data yang disembunyikan atau proses konversi
data ( plaintext ) menjadi bentuk yang tidak dapat
dibaca/ dimengerti. Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang
aman, terutama untuk memastikan integrasi dan
autentikasi dari sebuah pesan. Informasi yang asli
disebuh sebagai plaintext, dan bentuk yang sudah
dienkripsi disebut sebagai chiphertext. Pesan
chipertext berisi seluruh informasi dari pesan
plaintext, tetapi tidak dalam format yang didapat
dibaca manusia ataupun komputer tanpa
menggunakan mekasnisme yang tepat untuk
melakukan dekripsi.
3.

Algoritma Vernam Chiper


Vernam Chiper adalah stream cipher
simetris di mana plaintext dikombinasikan dengan
aliran acak atau pseudorandom data (keystream)
yang sama panjang, untuk menghasilkan
ciphertext, dengan menggunakan Boolean
eksklusif atau fungsi XOR. Hal ini dilambangkan
dengan dan diwakili oleh tabel kebenaran
berikut, di mana + merupakan "benar" dan mewakili "salah".[3]

Seminar Nasional Informatika 2013

Tabel 1. Tabel XOR


Misalkan :
Plaintext : f
KeyStream : 3
Maka proses enkripsi :
f = 01100110
3 = 00110011
kemudian lakukan proses XOR, maka :
01100110
00110011
01010101
Cipher adalah timbal balik dari
keystream identik, digunakan baik untuk menulis
dalam kode plaintext ke ciphertext dan untuk
menguraikan ciphertext untuk menghasilkan
plaintext asli
Plaintext Key = ciphertext
dan
Ciphertext Key = plaintext
Penerapan Algoritma Vernam Chiper dalam
Proses Enkripsi dan Dekripsi
Secara umum proses enkripsi dengan
algoritma
vernam
chiper
yaitu
dengan
memberikan nilai plaintext dan keystream, setelah
itu lakukan konversi plaintext dan keystream ke
dalam bilangan biner, kemudian lakukan proses
logika XOR pada tiap-tiap bilangan biner
palintext dan keystream, sehingga akan
menghasilkan bilangan biner untuk menghasilkan
bilangan biner yang kemudian akan dikonversi
kembali ke dalam bentuk karakter ASCII, dan
karakter dari hasil konversi tersebut akan menjadi
Chipertext.

Setelah mendapatkan hasil dari proses


XOR, maka nilai bilangan biner dikonversikan
kembali ke dalam bentuk karakter.
chipertext = 01010101 = U
Sedangkan untuk proses dekripsi dapat
dilakukan dengan melakukan proses XOR kepada
chipertext dengan keystream.
Chipertext = U : 01010101
Keystream = 3 : 00110011
Proses XOR :

4.

01010101
00110011
01100110
Plaintext = 01100110 : f
Selain menggunakan logika XOR, proses enkripsi
dan dekripsi dapat juga dilakukan dengan proses
logika yang lain, misalnya logika XNOR.
Pengkombinasian antara plaintext dan keystream
dapat dilakukan berdasarkan dari aturan logika
XNOR seperti pada tabel sebagai berikut.
Tabel 2. Tabel Kebenaran logika XNOR
INPUT
OUTPUT
A
B
A B
0
0
1
0
1
0
1
0
0
1
1
1
Berdasarkan tabel kebenaran dari logika XNOR
diatas maka dapat dilakukan proses enkripsi yaitu
:
Plaintext = f
Keystream = 3
maka :
01100110
00110011
10101010

Gambar 1. Proses enkripsi dengan algoritma


vernam chiper

Berdasarkan proses enkripsi diatas maka diperoleh


hasil :
Chipertext =

121

Seminar Nasional Informatika 2013

Untuk proses dekripsi dapat dilakukan


dengan cara :
Cipertext =
Keystream = 3
maka :

2.

3.
10101010
00110011
01100110

dari hasil proses dekripsi diperoleh :


Plaintext = 01100110 = f

5.

Kesimpulan

Adapun kesimpulan yang akan berikan dari


hasil penulisan makalah ini adalah sebagai berikut
:
1. Algoritma Vernam Chiper merupakan salah
satu metode kriptografi yang dapat

122

diterapkan dalam proses enkripsi dan


dekripsi.
Algoritma Vernam Chiper dilakukan dengan
mengkombinasikan plaintext dan keystream
dengan menggunakan logika XOR untuk
menghasilkan Chipertext.
Selain menggunakan logika XOR, algoritma
Vernam Chiper juga dapat diterapkan
dengan logika XNOR.

Daftar Pustaka
[1] Kuswardono Danang, Algoritma-algoritma
Pendukung Kriptografi. Teknik Informatika
UDINUS.
[2] Putra Bayu Surgawi, Perancangan dan
Implementasi Kriptografi Simetrik guna
Mengamankan Data Sms (short messaging
service) pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
[3] Gilbert Vernam - Wikipedia, the free
encyclopedia.htm

Seminar Nasional Informatika 2013

RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA


ONLINE PADA STMIK NURDIN HAMZAH
Elzas, S.Kom, M.Kom1 , Lucy Simorangkir, S.Kom, M.Kom2 , Joni, S.Kom3
Sistem Informasi, STMIK Nurdin Hamzah Jambi
Jl. Kol. Abunjani Sipin Jambi
Ethas78@gmail.com

ABSTRAK
Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis
data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian
menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih
menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis
sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman
data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan
merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat
mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat.
Kata kunci : FRS, Website.

1. Pendahuluan
1.1 Latar Belakang
Dalam proses penyelenggaraan kegiatan
akademik, dituntut adanya suatu kecepatan dan
keakuratan dalam pengolahan data mahasiswa.
Salah satu kegiatan untuk mendukung kegiatan
akademis adalah pembuatan Formulir Rencana
Studi. Dalam pemrosesan ini sering dijumpai
adanya kendala-kendala seperti keterlambatan
mahasiswa dalam mengisi Formulir Rencana
Studi, sulitnya mengontrol matakuliah yang
diambil
mahasiswa,
sehingga
pemberian
data/informasi pada bagian lain menjadi tidak
sempurna. Ketidakakuratan data mengakibatkan
pekerjaan lain juga terganggu, misalnya
pembuatan Kartu Hasil Studi yang mengalami
keterlambatan.
FRS adalah Formulir Rencana Studi, yang
digunakan untuk mengetahui matakuliah apa saja
yang diambil oleh mahasiswa/i selama satu
semester. Pengisian FRS ini dilakukan oleh
mahasiswa yang kemudian disahkan oleh bagian
akademik dan ketua jurusan. Apabila terjadi
perubahan rencana studi pada semester tersebut
mahasiswa dapat melakukan Perubahan Rencana
Studi (PRS) atas persetujuan dari bagian
akademik dan ketua jurusan dengan ketentuan
setelah satu minggu perkuliahan semester baru
berlangsung.
Seiring dengan perkembangan teknologi
informasi sekarang ini, perancangan sistem
informasi semakin dituntut dalam memberikan
informasi yang benar dan dalam waktu yang
singkat. Sistem tersebut harus dirancang

sedemikian rupa agar dapat menentukan validitas


data yang berasal dari berbagai sumber.
Kecepatan akses dari suatu informasi bergantung
kepada metode pengolahannya.
Proses pengisian FRS di STMIK Nurdin
Hamzah saat ini masih menggunakan cara
semimanual dan belum bisa diakses oleh
mahasiswa melalui internet, sehingga mahasiswa
merasa kesulitan dalam mengisi FRS apabila
berada diluar kota. Melihat hal tersebut pengisian
FRS dapat dikembangkan kedalam sistem
terkomputerisasi yang berbasis web, sehingga
dapat diakses oleh mahasiswa dimana saja dan
kapan saja melalui fasilitas internet.
Dengan adanya rancangan sistem informasi
Formulir Rencana Studi Online diharapkan akan
sangat mendukung dan memperlancar kegiatan
akademis STMIK Nurdin Hamzah dan semua
kegiatan pengelolaan administrasi mahasiswa
dapat berjalan dengan efisien dan efektif.
1.2 Tujuan
Tujuan dari pembuatan Sistem Informasi
Pengisian FRS Secara Online STMIK Nurdin
Hamzah adalah sebagai berikut :
1. Mempelajari sistem pengisian FRS yang
selama ini berjalan di STMIK Nurdin Hamzah.
2. Merancang sistem pengisian FRS secara
online pada STMIK Nurdin Hamzah.
3. Membuat sistem pengisian FRS secara online
pada STMIK Nurdin Hamzah.

123

Seminar Nasional Informatika 2013

1.3 Identifikasi Masalah


Bagaimana Merancang Sistem Informasi
Pengisian FRS Secara Online Pada STMIK
Nurdin Hamzah.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam peelitian ini, penulis
menggunakan metode sbb :
1. Penelitian Lapangan (Field Research)
Adapun tujuannya untuk mengetahui dan
mempelajari sistem yang berlangsungdi
Instansi tersebut dan adanya kemungkinankemungkinan yang dapat dilakukan untuk
pengembangan sistem komputer dengan
melakukan wawancara secara langsung
dengan personalia yang memiliki keterkaitan
dengan Web ini.
2. Penelitian Kepustakaan (Library Research)
Tujuan untuk mendapatkan informasi
berdasarkan buku-buku diperpustakaan yang
erat kaitannya dengan penelitian yang
dilakukan.
3. Penelitian Laboratorium (Laboratorium
Research)
Teknik penelitian yang dilakukan untuk
mengujidari pada system yang baru dengan
pembuatan program yang merupakan
prosedur dari pada system yang baru
tersebut. Dan mencari referensi di internet
dengan
mengunakan
Laboratorium
Komputer yang ada di Kampus.

2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem informasi adalah Suatu kombinasi
dari orang-orang, fasilitas, teknologi, media,
prosedur-prosedur dan pengendalian yang
ditunjukkan untuk mendapatkan jalur komunikasi
penting, memproses tipe transaksi rutin tertentu,
memberi sinyal pada manajemen dan lainnya
terhadap kejadian-kejadian internaldan eksternal
yang penting dan menyediakan suatu dasar untuk
pengambilan keputusan yang cerdik.[8]
Sistem Informasi adalah sebuah rangkaian
prosedur formal dimana data dikelompokkan,
diproses menjadi informasi dan didistriobusikan
kepada pemakai.[4]
Dari semua pengertian diatas, maka dapat
disimpulkan bahwa Sistem Informasi Manajemen
(SIM) adalah.sistem yang dirancang
untuk
menyajikan informasi pilihan yang berorientasi
kepada keputusan yang dioperlukan oleh
manajemen guna merencanakan, mengawasi dan
menilai aktivitas organisasi.
2.2 Pengertian Database
Database merupakan kumpulan data yang
saling berhubungan dan membentuk suatu

124

informasi. Dalam pemakaian komputer secara


umum, database merupakan kumpulan tabel yang
saling berhubungan antara yang satu dengan yang
lain. Dengan adanya hubungan tersebut maka
akan mendapatkan suatu informasi yang cepat,
tepat dan akurat.
Database merupakan komponen terpenting
dalam pembangunan SI, karena menjadi tempat
untuk menampung dan mengorganisasikan
seluruh data yang ada dalam sistem, sehingga
dapat dieksplorasi untuk menyusun informasi
informasi dalam berbagai bentuk.
Database Management Sistem (DBMS)
adalah kumpulan file yang saling berkaitan
dengan
program
untuk
pengelolahannya.
Database juga merupakan kumpulan data
sedangkan program merupakan pengelolahan data
yang terdiri dalam satu hal paket program yang
komersial untuk membaca data, mengisi data,
melaporkan data dalam database. [7]
2.3 Website
Website atau situs juga dapat diartikan
sebagai kumpulan halaman yang menampilkan
informasi data teks, data gambar diam atau gerak,
data animasi, suara, video dan atau gabungan dari
semuanya, baik yang bersifat statis maupun
dinamis yang membentuk satu rangkaian
bangunan yang saling terkait dimana masingmasing dihubungkan dengan jaringan-jaringan
halaman (hyperlink) [1].
Bersifat statis apabila isi informasi website
tetap, jarang berubah, dan isi informasinya searah
hanya dari pemilik website. Bersifat dinamis
apabila isi informasi website selalu berubah-ubah,
dan isi informasinya interaktif dua arah berasal
dari pemilik serta pengguna website [3]. Contoh
website statis adalah berisi profil perusahaan,
sedangkan website dinamis adalah seperti
Friendster,
Multiply,
dll.
Dalam
sisi
pengembangannya, website statis hanya bisa
diupdate oleh pemiliknya saja, sedangkan website
dinamis bisa diupdate oleh pengguna maupun
pemilik.[2]
2.3.1 Desain website
Setelah melakukan penyewaan domain name
dan web hosting serta penguasaan bahasa program
(scripts program), unsur website yang penting dan
utama adalah desain. Desain website menentukan
kualitas dan keindahan sebuah website. Desain
sangat berpengaruh kepada penilaian pengunjung
akan bagus tidaknya sebuah website.
Untuk membuat website biasanya dapat
dilakukan sendiri atau menyewa jasa website
designer. Saat ini sangat banyak jasa web
designer, terutama di kota-kota besar. Perlu
diketahui bahwa kualitas situs sangat ditentukan
oleh kualitas designer [5]. Semakin banyak
penguasaan web designer tentang beragam

Seminar Nasional Informatika 2013

program/software pendukung pembuatan situs


maka akan dihasilkan situs yang semakin
berkualitas, demikian pula sebaliknya. Jasa web
designer ini yang umumnya memerlukan biaya
yang tertinggi dari seluruh biaya pembangunan
situs dan semuanya itu tergantung kualitas
designer. Program-program desain website salah
satunya adalah Macromedia Firework, Adobe
Photoshop, Adobe Dreamweaver, Microsoft
Frontpage, dll [6].
2.4 Pengertian FRS
FRS (Formulir Registrasi Studi) adalah
sebuah form yang harus diisi oleh mahasiswa
untuk menentukan matakuliah yang akan
diambil/kontrak pada semester ganjil atau genap.

3. Analisa dan Perancangan


3.1 Analisa Sistem yang Sedang Berjalan
Pada prosedur sistem pembuatan Formulir
Rencana Studi yang sedang berjalan kegiatannya
melibatkan bagian Biro Administrasi & Akademik
Kemahasiswaan (BAAK). Prosedur pengisian
FRS diawali dengan mahasiswa menyerahkan
tanda bukti pembayaran uang kuliah (kwitansi)
rangkap 3 yaitu ke bagian yang melayani
informasi dalam bidang Akademik (BAAK),
Bagian Keuangan, arsip untuk mahasiswa,
kemudian FO BAAK memberikan form FRS
kepada mahasiswa. Mahasiswa mengisi form FRS
rangkap 3 yang kemudian diperiksa dan
disetujuinya oleh Pembimbing Akademik (PA)
yang juga arsip untuk PA, salah satu rangkap
diserahkan kembali ke BAAK, dan arsip untuk
mahasiswa.
3.2 Analisa Sistem yang Baru
Penulis mencoba merancang sebuah sistem
informasi pengisian FRS berbasis web pada
STMIK Nurdin Hamzah dengan menggunakan
PHP dan HTML (Hyper Text Markup Language)
dengan Aplikasi Macromedia Dreamweaver.
Dalam sebuah website yang umum dimana
terdapat tampilan homepage website yang
menarik perhatian serta berbagai fasilitas yang
terdapat di tampilan homepagenya.
Pada pembuatan website haruslah dibuat
link-link atau hubungan-hubungan agar tidak
terputus antara satu file dengan file yang lainnya.
Jika tidak, akan terjadi kesalahan yang
mengakibatkan salah satu file tidak dapat bekerja.
Didalam suatu website juga diperlukan sebuah
database yang dapat berupa kotak saran atau buku
tamu dan agar masyarakat yang membuka file
tersebut dapat memberikan pesan-pesan atau
komentar mereka tentang website yang kita buat.
3.3 Perancangan Sistem

Data Flow Diagram (diagram arus data)


merupakan alat perancangan sistem yang
berorientasi pada alur data yang dapat digunakan
untuk menggambarkan hasil analisa maupun
perancangan sistem yang mudah dikomunikasikan
oleh sistem kepada pemakai maupun pembuat
program. Suatu diagram konteks selalu
mengandung satu dan hanya satu proses saja.
Proses ini mewakili proses dari seluruh sistem.
Berikut akan dijabarkan pengembangan
website STMIK Nurdin Hamzah dalam bentuk
bagan alir, sehingga didapatkan informasi
jalannya website tersebut.
3.3.1 Diagram Konteks dan DFD Level 0
Diagram ini menggambarkan dimana
STMIK Nurdin Hamzah dalam sistem pembuatan
KRS seperti terlihat pada gambar dibawah ini :

Gambar 1 Diagram Konteks


Berikut ini adalah Data Flow Diagram (DFD)
Level 0 :

Gambar 2 DFD Level 0


3.3.2 Rancangan Basis Data
File atau tabel data merupakan gabungan
dari record-record yang menggambarkan satu
kesatuan data yang sejenis. Rancangan file
digunakan untuk membentuk database yang
terdiri atas beberapa tabel.
Dalam website Rancangan Sistem Pengisian
FRS secara online pada STMIK Nurdin Hamzah
ini, penulis merancang 3 (tiga) tabel yang
digunakan untuk menyimpan informasi yang
dibutuhkan. Berikut ini merupakan beberapa
rancangan tabel yang digunakan dalam website ini
:
1. Tabel Mahasiswa
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah. Adapun field-fieldnya sebagai
berikut :

125

Seminar Nasional Informatika 2013

Tabel 1 Mahasiswa
No. Field
Jenis
1.
Nim
Char (15)
2.

Nama

3.

tgl_lhr

4.

j_kelami
n
Alamat
Telp

5.
6.

Varchar
(30)
Varchar
(50)
Varchar
(10)
Text
Varchar
(20)

Keterangan
Nomor Induk
Mahasiswa
Nama
mahasiswa
Tanggal lahir
Jenis kelamin
Alamat
Telepon

Gambar 3 Tampilan Menu Login

2. Tabel MataKuliah
Tabel ini pada website STMIK Nurdin
Hamzah digunakan untuk menyimpan semua
kode mata kuliah beserta nama kuliah. Adapun
field-fieldnya sebagai berikut :
Tabel 2. MataKuliah
No.
Field
Jenis
1.
Kdmk
varchar(25)
2.

Mk

varchar(50)

FRS, dimana menu login ini diperlukan untuk


membedakan mana mahasiswa yang sudah
membayar uang kuliah dengan yang belum.

3.4.2 Tampilan Input FRS


Setelah mengisi login, baru mahasiswa dapat
mengisi FRS yang sudah disediakan oleh halaman
website berikutnya.

Keterangan
Kode mata
kuliah
Nama mata
kuliah

3. Tabel Formulir
Tabel ini dirancang untuk menyimpan data
mahasiswa yang terdaftar pada STMIK Nurdin
Hamzah saat melakukan kontrak mata kuliah.
Adapun field-fieldnya sebagai berikut :
Tabel 3 Formulir
No Field
Jenis
1.
Nim
Varchar(15
)
2.
Nama
varchar(30)
3.
Semest varchar(5)
er
4.
Dosen
varchar(30)
5.
Thn
varchar(9)
6.
Ipk
varchar(4)
7.
Kdmk
varchar(75)
8.
Wpsp
varchar(2)

Gambar 4 Tampilan Input FRS


Keterangan
Nomor Induk
Mahasiswa
Nama mahasiswa
Semester

Ka. Prodi
Tahun akademik
IPK
Kode mata kuliah
Jenis pemilihan
mata kuliah
9.
Ke
varchar(1) Jumlah Kontrak
mata kuliah
10. Sks
varchar(1) Jumlah sks
3.4 Hasil/Implementasi Interface Sistem
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya.
3.4.1 Tampilan Menu Login
Sebelum masuk kedalam menu FRS, setiap
pengunjung diharuskan untuk mengisi menu login

126

3.4.3 Tampilan Input Buku Tamu


Rancangan ini untuk memasukan data yang
berguna untuk menginput data buku tamu.
Rancangannya adalah sebagai berikut :

Gambar 5 Input Buku Tamu


3.4.4 Tampilan Output
Rancangan output pada website STMIK
Nurdin Hamzah adalah semua halaman-halaman
yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya.
Berikut ini merupakan beberapa rancangan
output yang terdapat dalam website ini :
1. Beranda STMIK Nurdin Hamzah

Seminar Nasional Informatika 2013

Homepage dari website STMIK Nurdin


Hamzah akan menampilkan beberapa berita
terbaru yang diambil dari aktifitas kampus.
Halaman ini akan bersifat dinamis, dimana
berita yang dimunculkan merupakan beberapa
berita terbaru.

2.

3.

Gambar 6 Halaman Beranda


2. Desain Output FRS
Pada halaman ini, akan tampak dari hasil
output FRS yang telah mahasiswa lakukan
sebelumnya.

Gambar 7 Desain Output FRS


4. Kesimpulan
Dari penjelasan dan uraian pada bab-bab
terdahulu dapat diambil beberapa kesimpulan bagi
penerapan perangkat lunak Sistem Informasi
adalah:
1. Sistem Informasi pengisian FRS pada BAAK
saat ini masih menggunakan cara yang
manual sehingga butuh waktu cukup lama

untuk membuat reakapan dan laporan data


mahasiswa.
Rancangan yang penulis usulkan hanya
membahas permasalahan sistem informasi
pengisian FRS secara Online dapat teratasi
dengan menggunakan aplikasi ini. Aplikasi
ini nantinya sangat membantu sekali dalam
hal proses pembuatan laporan data mahasiswa
dan penyampaian informasi ke Ketua.
Dengan adanya sistem yang baru ini penulis
terapkan
akan
dapat
mengurangi
permasalahan akan keterlambatan informasi
yang dibutuhkan, dan penulis juga
mengharapkan kebutuhan akan sistem
informasi laporan data mahasiswa sifatnya
mendadak dapat terpenuhi dengan baik, cepat
dan tepat.

5. Daftar Pustaka
[1] Azis Farid M, 2002, Belajar Sendiri
Pemrograman
PHP
4
Bagi
Web
Programmer,
Jakarta,
Elex
Media
Komputindo.
[2] Betha Sidik, Husni I, Pohan, 2002,
Pemrograman Web Dengan Menggunakan
HTML, Bandung, Informatika.
[3] Handaya Effendi, 1999, Pemograman
Dinamik HTML, Jakarta, PT. Elekmedia
Komputindo.
[4] Jogiyanto, H.M, 1999, Analisa dan Desain
Sistem Informasi, Yogyakarta, Andi Offset.
[5] Kadir Abdul, 2002, Dasar Pemrograman
Web
Dinamis
Menggunakan
PHP,
Yogyakarta, Andi Offset .
[6] Mulyana Y.B, 2004, Trik Membangun Situs
Menggunakan PHP dan MySql, Jakarta, Elex
Media Komputindo.
[7] Prasetyo Dwi Didik , 2003, Tip dan Trik
Kolaborasi PHP dan MySql Untuk Membuat
Web Database Yang Interaktif, Jakarta, Elex
Media Komputindo.
[8] Zulkifli Amsyah, 2001, Manajemen Sistem
Informasi, Jakarta, PT. Gramedia Pustaka
Umum.

127

Seminar Nasional Informatika 2013

PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN


BONUS BERDASARKAN KINERJA KARYAWAN
Nita Syahputri
Sistem Informasi, STMIK Potensi Utama
Jl.K.L.Yos Sudarso KM 6,5 Tj.Mulia Medan
nieta20d@gmail.com

ABSTRAK
Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan.
Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar
pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan
menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk
membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan
menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang
mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus
karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid.
Kata kunci : Decision Tree, Bonus, SPK
1.

Pendahuluan
Pengambilan keputusan pada dasarnya
merupakan kegiatan manusia yang bertugas untuk
mengambil
keputusan
terhadap
suatu
permasalahan. Seperti dalam perusahaan, manajer
perusahaan harus mengetahui tentang seluk-beluk
informasi yang diperlukan untuk pengambilan
keputusan, agar keputusan tepat dan berimplikasi
menguntungkan perusahaan.
Pada sisi yang lain, pengambilan keputusan
adalah suatu pendekatan yang sistematis pada
hakekat suatu masalah, pengumpulan fakta-fakta,
penentuan yang matang dari alternatif-alternatif
yang dihadapi, dan pengambilan tindakan yang
menurut perhitungan merupakan tindakan yang
paling tepat. Pembuat keputusan kerap
dihadapkan pada kerumitan dan lingkup
pengambilan keputusan dengan data yang begitu
banyak. Sebagian besar perusahaan selalu
mengalami kesulitan dalam hal membuat
keputusan karena mempertimbangkan rasio
manfaat/biaya.
Dalam proses kerja, perbedaan gaji itu
sudah biasa, walaupun bentuk perbedaan tersebut
dialami oleh pekerja atau karyawan yang berada
pada posisi setara atau setingkat. Perbedaan
tersebut terjadi karena ada beberapa karyawan
yang mendapatkan bonus atau tambahan gaji dari
pimpinannya. Bonus diberikan bisa karena
kerajinan, keuletan, prestasi dari karyawan itu
sendiri atau bahkan dari penilaian lainnya oleh
perusahaan. Letak masalah adalah bagaimana cara
menentukan apakah kinerja dari karyawan
tersebut telah memenuhi penilaian tersebut.
Dengan kata lain, perusahaan harus benar-benar

128

telah memperhitungkan apa yang menjadi


keputusan atas kinerja karyawannya dalam
pemberian bonus.
Decision tree adalah salah satu tool untuk
klasifikasi yang sangat populer dalam data
mining. Decision tree sangat mudah di pahami
dalam hal ide dasarnya dan implementasinya.
Tool ini terutama cocok untuk kasus dimana nilai
atribut dan output-nya berupa nilai diskrit.
Decision tree merupakan sebuah struktur yang
dapat digunakan untuk membagi kumpulan data
yang besar menjadi himpunan-himpunan record
yang lebih kecil dengan menerapkan serangkaian
aturan keputusan. Dengan masing-masing
rangkaian pembagian, anggota himpunan hasil
menjadi mirip satu dengan yang lain (Budi
Santosa; 2007: 71).
2.

Metode Penelitian
Dalam penelitian ini penulis menggunakan
2 (dua) metode studi yaitu (i) Studi Lapangan
dengan pengamatan langsung terhadap kegiatan
yang sedang berjalan dan wawancara mengenai
beberapa hal yang terkait dengan materi yang
akan diangkat serta mengumpulkan sampel data
yang diperlukan seperti data karyawan, absensi
dan gaji karyawan (ii) Studi Kepustakaan (Library
Research) dengan melakukan studi pustaka untuk
memperoleh data-data yang berhubungan dengan
penelitian dari berbagai sumber bacaan seperti:
buku tentang SPK, internet, dan lain lain.
3.

Persamaan Matematika
Berikut rumus dari decision tree :

Seminar Nasional Informatika 2013

= - (9/14) log2 (9/14) - (5/14) log2 (5/14)


= - (0.6429) ((log (9/14))/log 2) (0.3571) ((log (5/14))/log 2)
= - (0.6429) (-0.1919/0.3010) - (0.3571)
(-0.4472/0.3010)
= - (0.6429) (-0.6375) - (0.3571) (-

(1)
Rumus mencari
decision tree :

information

gain

dari
1.4857)

= 0.4098 + 0.5305
= 0.94029
(2)

(3)
(4)
Contoh
Berikut adalah contoh studi kasus
penerapan metode decision tree :
Kasus
14 Minggu Permainan Tenis pada Setiap Sabtu
Pagi
Minggu Ramalan
Cuaca
M1
Cerah
M2
Cerah
M3
Mendung
M4
Hujan
M5
Hujan
M6
Hujan
M7
Mendung
M8
Cerah
M9
Cerah
M10
Hujan
M11
Cerah
M12
Mendung
M13
Mendung
M14
Hujan

Suhu
Panas
Panas
Panas
Sejuk
Dingin
Dingin
Dingin
Sejuk
Dingin
Sejuk
Sejuk
Sejuk
Panas
Sejuk

Kelembaban Angin Bermain


Tenis
Tinggi
Lemah Tidak
Tinggi
Kuat Tidak
Tinggi
Lemah Ya
Tinggi
Lemah Ya
Normal
Lemah Ya
Normal
Kuat Tidak
Normal
Kuat Ya
Tinggi
Lemah Tidak
Normal
Lemah Ya
Normal
Lemah Ya
Normal
Kuat Ya
Tinggi
Kuat Ya
Normal
Lemah Ya
Tinggi
Kuat Tidak

Atribut Tujuan adalah Bermain Tenis yang


memiliki value ya atau tidak.
Atribut adalah Ramalan_Cuaca, Suhu,
Kelembaban, dan Angin
Algoritma Dan Flowchart
Entropy adalah formula untuk menghitung
homogenitas dari sebuah sample/contoh. Solusi
menggunakan entropy dari contoh kasus di atas :
S adalah koleksi dari 14 contoh dengan 9
contoh positif dan 5 contoh negatif, ditulis dengan
notasi [9+,5-].
Positif
di
sini
maksudnya
value
Bermain_Tenis = Ya sedangkan negatif
sebaliknya. Entropy dari S adalah :
c

Entropy(S) =

i 1

- pi log2 pipi =

Zi = contoh positif + contoh negatif


N = jumlah data

Zi
N

Catatan :
a.
Entropy(S) = 0, jika semua contoh pada S
berada dalam kelas yang sama.
b. Entropy(S) = 1, jika jumlah contoh positif
dan jumlah contoh negatif dalam S adalah
sama.
c.
0 < Entropy(S) < 1, jika jumlah contoh
positif dan jumlah contoh negatif dalam S
tidak sama.

Gain(S,A) adalah Information Gain dari


sebuah atribut A pada koleksi contoh S :
Gain(S,A)

Entropy(S)

| Sv |
vValues( A ) | S |

Entropy(Sv)
1. Values(Angin)
= Lemah, Kuat
SLemah
= [6+,2-]
SKuat
= [3+,3-]
Gain(S,Angin)
= Entropy(S) - (8/14)Entropy (SLemah)
- (6/14)Entropy(SKuat)
= 0.94029 - (8/14)0.81128 (6/14)1.0000
= 0.04813
2. Values(Kelembaban) = Tinggi, Normal
STinggi
= [3+,4-]
SNormal = [6+,1-]
Gain (S,Kelembaban)
= Entropy(S) - (7/14) Entropy (STinggi) (7/14)Entropy(SNormal)
=
0.94029
(7/14)0.98523
(7/14)0.59167
= 0.15184
3.

Values(Suhu)
= Panas, Sejuk, Dingin
SPanas = [2+,2-]
SSejuk = [4+,2-]
SDingin = [3+,1-]

Entropy ([9+,5-])

129

Seminar Nasional Informatika 2013

Gain(S,Suhu)
= Entropy(S) - (4/14)Entropy(SPanas)
(6/14)Entropy(SSejuk)(4/14)Entropy(SDingin)
= 0.94029 - (4/14)1.00000 - (6/14)0.91830
- (4/14)0.81128
= 0.02922
4. Values(Ramalan_Cuaca) = Cerah, Mendung,
Hujan
SCerah
= [2+,3-]
SMendung = [4+,0-]
SHujan = [3+,2-]
Gain(S,Ramalan_Cuaca)
= Entropy(S) - (5/14)Entropy(SCerah)
(4/14)Entropy(SMendung) - (5/14)Entropy(SHujan)
= 0.94029 - (5/14)0.97075 - (4/14)1.00000
- (5/14)0.97075
= 0.24675
Jadi, information gain untuk 3 atribut
yang ada adalah :
Gain(S,Angin) = 0.04813
Gain(S,Kelembaban) = 0.15184
Gain(S,Suhu) = 0.02922
Gain(S,Ramalan_Cuaca) = 0.24675
Tampak bahwa attribute Ramalan_Cuaca
akan menyediakan prediksi terbaik untuk target
attribute Bermain_Tenis.
Untuk node cabang Ramalan_Cuaca = Cerah,
SCerah = [M1, M2, M8, M9, M11]
Mingg Ramal Suhu Kelembab Angi Berma
u
an
an
n
in
Cuaca
Tenis
M1
Cerah Panas Tinggi
Lema Tidak
h
M2
Cerah Panas Tinggi
Kuat Tidak
M8
Cerah Sejuk Tinggi
Lema Tidak
h
M9
Cerah Dingi Normal
Lema Ya
n
h
M11 Cerah Sejuk Normal
Kuat Ya
1. Values(Suhu) = Panas, Sejuk, Dingin
SPanas = [0+,2-]
SSejuk
= [1+,1-]
SDingin = [1+,0-]
Gain(SCerah,Suhu)
= Entropy(SCerah) - (2/5)Entropy(SPanas)
(2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin)
= 0.97075 - (2/5)0.00000 - (2/5)1.00000 (1/5)0.00000
= 0.57075
2. Values(Kelembaban) = Tinggi, Normal
STinggi = [0+,3-]
SNormal = [2+,0-]

130

Gain(SCerah,Kelembaban)
= Entropy(SCerah) - (3/5)Entropy(STinggi)
(2/5)Entropy(SNormal)
= 0.97075 - (3/5)0.00000 - (2/5)0.00000
= 0.97075
3. Values(Angin) = Lemah, Kuat
SLemah
= [1+,2-]
SKuat
= [1+,1-]
Gain(SCerah,Angin)
= Entropy(SCerah) - (3/5)Entropy(SLemah)
(2/5)Entropy(SKuat)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
Atribut
Kelembaban
prediksi terbaik pada level ini.

menyediakan

Untuk node cabang Ramalan_Cuaca = Hujan,


SHujan = [M4, M5, M6, M10, M14]
Mingg Ramal Suhu Kelembab Angi Berma
u
an
an
n
in
Cuaca
Tenis
M4
Hujan Sejuk Tinggi
Lema Ya
h
M5
Hujan Dingi Normal
Lema Ya
n
h
M6
Hujan Dingi Normal
Kuat Tidak
n
M10 Hujan Sejuk Normal
Lema Ya
h
M14 Hujan Sejuk Tinggi
Kuat Tidak
1. Values(Suhu) = Sejuk, Dingin (Tidak ada suhu
= panas saat ini)
SSejuk
= [2+,1-]
SDingin = [1+,1-]
Gain(SHujan,Suhu)
= Entropy(SHujan) - (3/5)Entropy(SSejuk)
(2/5)Entropy(SDingin)
= 0.97075 - (3/5)0.91830 - (2/5)1.00000
= 0.01997
2. Values(Kelembaban) = Tinggi, Normal
STinggi
= [1+,1-]
SNormal
= [2+,1-]
Gain(SHujan,Kelembaban)
= Entropy(SHujan) - (2/5)Entropy(STinggi)
(3/5)Entropy(SNormal)
= 0.97075 - (2/5)1.00000 - (3/5)0.91830
= 0.01997
3. Values(Angin) = Lemah, Kuat
SLemah
= [3+,0-]
SKuat
= [0+,2-]
Gain(SHujan,Angin)
= Entropy(SHujan) - (3/5)Entropy(SLemah)
(2/5)Entropy(SKuat)

Seminar Nasional Informatika 2013

= 0.97075 - (3/5)0.00000 - (2/5)0.00000


= 0.97075
Atribut Angin menyediakan prediksi
terbaik pada level ini.
Algoritma :
If Ramalan_Cuaca = Cerah AND Kelembaban
= Tinggi THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Cerah AND Kelembaban
= Normal THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Mendung
THEN Bermain_Tenis = Ya
If Ramalan_Cuaca = Hujan AND Angin = Kuat
THEN Bermain_Tenis = Tidak
If Ramalan_Cuaca = Hujan AND Angin = Lemah
THEN Bermain_Tenis = Ya
4.

Keterangan Tabel

Tabel 1. Data Pegawai

Tabel 2. Aturan

Tabel 3. Data Training

pada program yang penulis buat juga cukup


mudah untuk dipahami karena user/pengguna
hanya perlu mengklik tombol-tombol yang sudah
tersedia sesuai kebutuhan. Dengan ini dapat
menjadi tujuan untuk meningkatkan efektivitas
kerja dan bisa lebih memaksimalkan sumber daya
yang terkait dengan pnentuan pemberian bonus
karyawan.
5.1 Konsep Pengujian Sistem
Pengujian sistem adalah sederetan pengujian
yang berbeda yang tujuan utamanya adalah
sepenuhnya menggunakan sistem berbasis
komputer, salah satu konsep pengujian sistem
adalah debugging, debugging terjadi sebagai
akibat dari pengujian yang berhasil. Jika test case
mengungkap kesalahan, maka debugging adalah
proses
yang
menghasilkan
penghilangan
kesalahan. Meskipun debugging dapat dan harus
merupakan suatu proses yang berurutan.
Perekayasa perangkat lunak yang mengevaluasi
hasil suatu pengujian sering dihadapkan pada
indikasi simtomatis dari suatu masalah
perangkat lunak, yaitu bahwa manifestasi
eksternal dari kesalahan dan penyebab internal
kesalahan dapat tidak hubungan yang jelas satu
dengan yang lainnya. Proses mental yang
dipahami secara buruk yang menghubungkan
sebuah simpton dengan suatu penyebab disebut
debugging.
Debugging tetap merupakan suatu seni.
Debugging bukan merupakan pengujian, tetapi
selalu terjadi sebagai bagian akibat dari pengujian.
Proses debugging dimulai dengan eksekusi
terhadap suatu test case. Hasilnya dinilai dan
ditemukan kurangnya hubungan antar harapan dan
yang sesungguhnya. Dalam banyak kasus data
yang tidak berkaitan merupakan gejala dari suatu
penyebab pokok tetapi masih tersembunyi
sehingga ada koreksi kesalahan.

5.2

1.
2.
3.
Tabel 4. Data Testing
4.

5.

Hasil dan Pembahasan


Dalam penelitian ini penulis menggunakan
bahasa pemrograman Java dan SQL Server
sebagai databasenya. Perintah-perintah yang ada

Algoritma Logika Pembentukan Pohon


keputusan
Algoritma Decition Tree (ID3) :
Tentukan kelas target A
Hitung total entropy untuk masing-masing
proporsi negatif dan positif
Hitung entropy dan information gain masingmasing atribut
Pilih atribut dengan information gain tertinggi
sebagai node akar

Untuk setiap atribut value pada node akar :


4.1. Jika label kelas positif 0 dan kelas negatif
= 0. Buat node daun dengan label ya
4.2. Jika label kelas positif = 0 dan kelas negatif
0. Buat node daun dengan label Tidak

131

Seminar Nasional Informatika 2013

4.3. Jika label positif dan negatif 0, ulangi


langkah 3 dengan kondisi berdasarkan node
parent.
Dalam aplikasi yang penulis rancang,
informasi gain atribut yang dihasilkan adalah
sebagai berikut :
Information Gain Atribut:
Gain(S, Keuntungan) = 0.36885834
Gain(S, Jabatan) = 0.058871806
Gain(S, Presensi) = 0.3149798

Rule (Aturan)
[IF Keuntungan = 'Naik' AND Presensi = 'Rajin'
THEN 'Ya']
[IF Keuntungan = 'Normal' AND Presensi =
'Rajin' THEN 'Tidak']
[IF Keuntungan = 'Turun' THEN 'Tidak']

Presensi

Perhitungan Node :
<akar gain = "0.36885834" kelas =
"Tidak:12,Ya:8" entropy = "0.97095054" induk =
"Keuntungan">IF Keuntungan =
<cabang gain = "0.86312056" kelas =
"Tidak:2,Ya:5" entropy = "0.86312056" induk =
"Presensi" Keuntungan = "Naik">'Naik' AND
Presensi =
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Ya:2" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Ya'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<cabang gain = "1.0" kelas =
"Tidak:3,Ya:3" entropy = "1.0" induk = "Presensi"
Keuntungan = "Normal">'Normal' AND Presensi
=
<daun kelas = "Ya:3" entropy = "0.0"
Presensi = "Sangat Rajin">'Sangat Rajin' THEN
'Ya'</daun>
<daun kelas = "Tidak:1" entropy = "0.0"
Presensi = "Rajin">'Rajin' THEN 'Tidak'</daun>
<daun kelas = "Tidak:2" entropy = "0.0"
Presensi = "Kurang Rajin">'Kurang Rajin' THEN
'Tidak'</daun>
</cabang>
<daun kelas = "Tidak:7" entropy = "0.0"
Keuntungan = "Turun">'Turun' THEN
'Tidak'</daun>
</akar>
Decition Tree
IF Keuntungan =
'Naik' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Ya'
'Kurang Rajin' THEN 'Tidak'
'Normal' AND Presensi =
'Sangat Rajin' THEN 'Ya'
'Rajin' THEN 'Tidak'
'Kurang Rajin' THEN 'Tidak'
'Turun' THEN 'Tidak'

132

SR
?

Membentuk Node Cabang dari Presensi =


SR
a. Keuntungan Naik
|+, 3|
|-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
=0
Keuntungan Normal |+, 3| |-, 0|
= -3/3 log2 (1/3) + 0/3 log2
(0/3)
=0
Keuntungan Turun |+, 1|
|-, 2|
= -1/3 log2 (1/3) + -2/3 log2
(2/3)
= 0.9183
Gain (T,K)
= 0.9911 (3/27 * 0) (3/27 *
0) (3/27 * 0.9183)
= 0.8890
b. Jabatan Tinggi |+, 3| |-, 0|
= -3/3 log2 (3/3) + 0/3 log2
(0/3)
=0
Jabatan Biasa |+, 2| |-, 1|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Jabatan Rendah |+, 3| |-, 0|
= -2/3 log2 (2/3) + 1/3 log2
(1/3)
= 0.9183
Gain (T,J)
= 0.9911 (3/27 * 0) (3/27 *
0.9183) (3/27 * 9183)
= 0.7870

Seminar Nasional Informatika 2013

Pohon Keputusan

[2]
[3]

Presensi
Sangat
Rajin

Kurang
Rajin

[4]

Rajin
Jabatan

Keuntungan
Keuntungan

Tinggi

Naik
Normal

Ya
Ya

Ya

Jabatan

Keuntungan
Naik
Normal

Jabatan
Biasa

Rendah

Tidak

Tidak

Ya

Tinggi

Tidak

[6]

Turun

Ya

Tinggi
Ya

[5]

Turun

Naik

Normal Turun

Biasa Rendah
Ya

[7]
Tidak

Tidak
Tidak

[8]

Kusrini. 2007. Konsep dan Aplikasi Sistem


Pendukung Keputusan. Yogyakarta : Andi.
Munawar, 2005. Pemodelan Visual Dengan
UML. Graha Ilmu, Jakarta
Oetomo, Budi Sutedjo Dharma, 2006.
Perancangan dan Pengembangan Sistem
Informasi. Andi Yogyakarta, Yogyakarta.
Shalahudin, M, 2010. Pemrograman Java.
Penerbit Informatika, Bandung.
Sutabri, Tata, 2005. Analisis Sistem
Informasi. Penerbit Andi, Yogyakarta
Cezary Z. Janikow, 1996. Fuzzy Decision
Trees: Issues and Methods. University St.
Louis.
Olaru C, Louis W, 2003. A complete fuzzy
decision tree technique. Montefiore Institute.

Daftar Pustaka:
[1]

Kadir, Abdul, 2006. Dasar Aplikasi


Database SQL Server. Yogyakarta, Penerbit
Andi.

133

Seminar Nasional Informatika 2013

METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION


Sigit Priyanta1, Sri hartati2
1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM


1
sigitpriyanta@ugm.ac.id

ABSTRAK
Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity
pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali
dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di
dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali
nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah
diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa
Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia.
Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia

1. PENDAHULUAN
NER adalah komponen dari ekstraksi
informasi yang berfungsi untuk mengenali entitas
nama (nama orang, lokasi,organisasi), ekspresi
waktu (tanggal, waktu, durasi) dan ekspresi
bilangan (uang, persen, numerik, kardinal) [1]
pada kumpulan teks. Ekstraksi informasi
merupakan bagian dari Natural Language
Processing (NLP). Sistem ekstraksi informasi
adalah sebuah proses penemuan informasi dari
kumpulan dokumen atau teks berbahasa alami
sebagai masukannya dan menghasilkan informasi
yang berguna berupa informasi yang terstruktur
dengan format tertentu. Ekstraksi informasi yang
utuh harus melewati lima tahapan yaitu named
entity recognition, coreference resolution,
template element construction, template relation
construction dan scenario template production
[2].
NER yang dilakukan oleh manusia bukan
hal sulit, karena banyak named entity adalah kata
benda dan diawali dengan huruf kapital sehingga
mudah dikenali, tetapi menjadi sulit jika akan
dilakukan otomatisasi dengan menggunakan
mesin.
Penggunaan
kamus
sering
kali
mempermudah proses pengenalan, tetapi named
entity bukan sesuatu yang statis yang akan
berkembang
jumlahnya
sehingga
dengan
menggunakan kamus statis akan memiliki
keterbatasan. Masalah yang sering kali muncul
dalam identifikasi named entity adalah adanya
semantic ambiguity [3].
NER diimplementasikan dalam banyak
bidang, antara lain dalam machine translation,
question-answering machine system, indexing
pada information retrieval, klasifikasi dan juga
dalam automatic summarization. Beberapa
pendekatan yang dipakai dalam NER antara lain
Rule Based, Machine Learning Based yang

134

memanfaatkan Hidden Markov Model[4],


Maximum Entropy[5], Decision Tree[6], Support
Vector
Machine[7],
Conditional
Random
Fields[8] dan pendekatan Hybrid[9]. Tujuan yang
diharapkan dari proses dalam NER adalah untuk
melakukan ekstraksi dan klasifikasi nama ke
dalam beberapa kategori dengan mengacu kepada
makna yang tepat.
2. METODE-METODE NER
METODE RULE-BASED
Grisman
pada
tahun
1995
mengembangkan
rule-based
NER
dengan
memanfaatkan kamus data yang terdiri dari nama
negara, kota, perusahaan dan beberapa nama-nama
sejenis[10]. Dengan menggunakan pendekatan
rule-based pengenalan entitas dilakukan dengan
mendefinisikan aturan mengenai pola-pola posisi
kata anggota entitas pada sebuah frase atau
kalimat. Kendala implementasi dari metode ini
berada pada kemampuan definisi pola yang
biasanya dilakukan oleh ahli bahasa. Rule-based
NER juga memiliki ketergantungan yang besar
dengan bahasa yang digunakan. Sementara itu
tahun 1996, sebuah penelitian yang menggunakan
pendekatan
rule-based
dilakukan
dengan
menambahkan gazetteer seperti nama organisasi,
nama lokasi, title dan nama organisasi[11].
Secara umum sistem NER yang
menggunakan pendekatan rule based memiliki
komponen part of speech(POS) tagger, syntaks
kalimat atau frase dan orthografik seperti pola
kapitalisasi kata yang digabungkan dengan kamus
data[12]. Pada kalimat: Presiden Suharto
memerintahkan pengamanan seluruh wilayah
Kalimantan yang berpotensi diduduki oleh
Malaysia. Pada contoh tersebut sebuah kata benda
nama diri (proper noun) mengikuti kata President,

Seminar Nasional Informatika 2013

dan yang berupa kata yang didahului dengan huruf


kapital.
Penelitian yang dilakukan oleh Appel
dkk[13,14], menggunakan metode yang diberi
nama FASTUS dengan memanfaatkan rule yang
disusun secara manual. Proses yang dilakukan
terdiri atas Recognizing Phrases, Recognizing
Patterns dan Merging incidents, sementara[15]
menggunakan tambahan gazetteer dan yellow
pages.
METODE MACHINE LEARNING
Metode machine learning dalam NER
digunakan untuk melakukan klasifikasi dan
menggunakan model klasifikasi statistik untuk
mengenali named-entity. Pada metode ini, sistem
mencari patern/pola dan hubungannya pada
sebuah text untuk membuat model dengan
pendekatan statistik dan allgoritma machine
learning. Sistem tersebut digunakan untuk
mengidentifikasi dan mengklasifikasi kata benda
ke dalam beberapa kelas seperti orang, lokasi,
waktu[3].
Pendekatan machine learning dapat
dikelompokkan ke dalam model supervised dan
unsupervised. Supervised learning menggunakan
pendekatan pembelajaran dengan menggunakan
data yang sudah diberi label untuk menghasilkan
feature dalam klasifikasi. Model ini akan
menghasilkan performance yang bagus jika sistem
di training dengan menggunakan data label yang
berkualitas dan dalam jumlah data yang besar.
Beberapa metode yang menggunakan pendekatan
supervised seperti penelitian yang dilakukan oleh
Bikel et. al., dengan menggunakan Hiden markov
Model [16], sementara Borthwick et. al.,
menggunakan metode maximum entropy [17,18].
Penelitian lain menggunakan Decision Tree Model
diajukan oleh Bechet et. al. [19], sementara Wu
et. al., menggunakan Support Vector Machine
untuk NER[20].
Pada pendekatan unsupervised learning
pembelajaran dilakukan tanpa menggunakan
feedback dengan tujuan menghasilkan dan
membangun representasi dari data. Representasi
tersebut dapat digunakan untuk kompresi data,
klasifikasi, pengambilan keputusan dan beberapa
tujuan lain. Implementasi model unsupervised
biasanya tidak dilakukan dengan mandiri, tetapi
digabungkan dengan metode-metode lain. Pada
penelitian yang dilakukan oleh Collins dkk[21]
menggunakan metode unsupervised untuk NER
dengan klasifikasi dengan menggunakan data
pelatihan tanpa label. Keunggunaan metode ini
karena patern dibangun dari proses pembelajaran
maka model yang diihasilkan menjadi tidak terlalu
bergantung kepada bahasa yang digunakan
sehingga dapat di-port ke dalam bahasa yang
berbeda[16].

Pendekatan lain yang bisa digunakan


adalah Hybrid NER yang menggabungkan metode
rule-based dan machine learning dengan
mengambil keunggulan dari masing-masing
metode yang digunakan. Penggabungan ini
dilakukan oleh Mikheev dkk[22], Sirihari dkk[23]
yang menggabungkan antara HMM, Maxent dan
rule yang dibangun secara manual. Hasil yang
diperoleh cukup baik jika dibandingkan masingmasingnya, tetapi kendala yang dihadapi masih
ada pada rule yang dikembangkan secara manual.
Hidden Markov Model (HMM) merupakan
pengembangan model statistik dari model
Markov. Model ini dikembangkan pertama kali
oleh Andreyevich Markov, seorang ilmun Rusia
pada awal abad 20. Model ini dipandang sebagai
proses bivariatite parametric dalam waktu diskrit.
Proses yang terjadi dalam HMM merupakan
finite-state yang homogen dari Markov Model dan
tidak dapat diamati. Proses kedua merupakan
aliran variabel acak kondisional yang diberikan
oleh Merkov Model. Pada saat apapun, distribusi
untuk setiap variabel acak dipengaruhi oleh nilai
Markov Model pada waktu tersebut saja, Oleh
karena itu, HMM merupakan bagian dari statistik
parametrik[24].
Dalam Markov Model biasa, setiap
keadaaan dapat terlihat langsung oleh pengamat.
Oleh karena itu, kemungkinan dari transisi antar
kondisi menjadi sat-satunya parameter teramati.
Dalam HMM, keadaan tidak terliha secara
langsung, tetapi output yang tergantung terhadap
keadaan tersebut terlihat. Setiap kondisi memiliki
distribusi kemungkinan disetiap output yang
mungkin. Oleh karena itu, urutan langkah yang
dibuat oleh HMM memberikan suatu informasi
tentang urutan dari keadaan. Sifat hidden
menunjuk kepada kondisi langkah yang dilewai
model, bukan kepada parameter dari model
tersebut.
HMM dalam NER berfungsi untuk
menggabungkan peluang gabungan ke pasangan
observasi dan urutan label. Parameter dilatih
untuk memaksimalkan kemungkinan gabungan
dari himpunan pelatihan. Secara teoritis konsep
yang ada dalam HMM mudah untuk
diimplementasikan ke dalam kasus NER. Dari
sifat HMM itu sendiri memunculkan kelemahan
dimana harus semua urutan pasangan observasi
harus sudah dimunculkan, sehingga menyebabkan
kondisi bahwa label sekarang sangat bergantung
kepada label sebelumnya. Disamping itu, HMM
membutuhkan parameter dan data yang besar
untuk mendapatkan performance yang baik. Pada
beberapa kondisi, peluang kecil dari sebuah hasil
observasi belum tentu merupakan kejadian yang
tidak mungkin terjadi, hanya selalu memiliki
peluang terpilih yang kecil.

135

Seminar Nasional Informatika 2013

Metode maximum entropy menggunakan


statistika dalam prosesnya untuk mencari
distribusi p(a|b) yang akan memberikan nilai
entropy maksimum. Pada [25], maximum entropy
didefinsikan sebagai rata-rata nilai informasi yang
maksimum untuk suatu himpunan kejadian X
dengan distribusi nilai probabilitas yang seragam.
Yang dimaksud dengan distribusi nilai
probabilitas seragam adalah distribusi yang
menggunakan
faktor
ketidakpastian
yang
minimum atau dapat disebut sebagai distribusi
yang memakai asumsi paling sedikit. Dengan
menggunakan asusmsi yang minimal, maka
distribusi yang didapatkan merupakan distribusi
yang paling mendekati kenyataan. Pencarian
distribusi probabilitas yang paling memberikan
nilai entropy yang maksimum dilakukan dengan
tujuan mendapatkan distribusi probabilitas terbaik
yang mendekati kenyataan.
Dalam melakukan proses klasifikasi,
penggunaan maximum entropy mirip dengan
pendekatan Nave Bayes, dimana dengan
menggunakan metode ini akan dicari nilai
conditional probability p(a|b) dari suatu kelas a
jika diketahui dokumen b, untuk suatu himpunan
kelas A={a1, a2, a3,, ap} dan B={b1, b2, b3,,
bq}. Penentuan kelas a dari dokumen b akan
dilihat dengan mencari nilai probabilitas p(a|b)
yang maksimum dari distribusi probabilitas
dengan entropy maksimum.
Dokumen pelatihan yang dimasukkan ke
dalam sistem akan digunakan untuk menciptakan
suatu model melalui proses yang disebut
Generalized Iterative Scaling(GIS). Resolusi
koreferensi pada Bahasa Inggris dengan
menggunakan metode maximum entropy pernah
dilakukan oleh Denis dan Baldridge. Untuk
Bahasa Indonesia, Markus membandingkan
metode ini dengan metode association rules
dalam penelitian untuk mengenali named entity
[26].
.
Untuk sejumlah fitur dan data pelatihan
yang digunakan dalam penelitian, dihitung
conditional probability untuk suatu keadaan (y|x)
sebagai

Algoritma Generalized Iterative Scaling (GIS)


digunakan untuk mencari nilai untuk suatu fitur.

Maximum
Entropy
Markov
Model(MEMM) merupakan sebuah kodisional
probabilistik sequence model yang mendasarkan
pada prinsip maksimum entropy dimana state

136

yang paling tidak diketahui secara pasti


dihubungkan pada Markov chain. Setiap state asal
memiliki model eksponensial yang menjadikan
feature yang diobservasi sebagai input dan output
sebagai sebuah distribusi diantara kemungkinan
state berikutnya. Keunggulan dari MEMM ini
adalah
kemampuan
untuk
menyelesaikan
persoalan representasi multi feature dan longterm
dependency yang menjadi masalah pada HMM.
Metode decision tree pernah digunakan
dalam menyelesaikan masalah resolusi koreferensi
dalam Bahasa Inggris. Metode ini menggunakan
struktur data tree dalam pegambilan keputusan.
Tree dibangun dengan menggunakan algoritma
C4.5 dengan menggunakan prinsip information
gain, yaitu berapa banyak informasi yang benar
yang dapat diperoleh dari dokumen pelatihan
untuk suatu ciri tertentu. Dalam information gain
ini dikenal adanya istilah entropy, yang
merupakan derajat ketidakpastian dari suatu
kondisi[26].
Entropy dituliskan dengan rumus:
H(p) = -p log2 p -(1-p)log2(1-p)
Sedangkan rumus dari information gain sendiri
adalah sebagai berikut:
I = 1 H(p)
Conditional Random Field (CRF)
merupakan varian dari model diskriptif
probabilistik yang memiliki kelebihan dari
MEMM tanpa ada persoalan bias label. CRF
menggunakan model undirected graph yang
digunakan
untuk
menghitung
conditional
probability dari nilai pada node output yang
dihasilkan untuk dijadikan sebagai node input
bagi node yang lain.
Sebagai bagian dari proses yang
menggunakan metode pembelajaran, secara umum
menggunakan pola atau patern untuk dapat
mengindentifikasi adanya named entity pada
sebuah text. Salah satu yang dapat digunakan
untuk mengekstrak patern yang ada pada
sekumpulan text dengan menggunakan metode
sequetial patern mining(SPM). Metode ini
bertujuan mencari keterhubungn antar beberapa
kejadian dari sequential event dan mencari uruturutan kejadian pada sebuah sequential event.
Pada pengolahan text, sequential event adalah
aliran streams text yang ada pada sebuah kalimat
dikaitkan dengan struktur dan pola kalimatnya.
SPM pertama kali dikemukan oleh [27].
Pendekatan yang bisa digunakan dalam
penyelesaian persoalan tersebut antara lain dengan
menggunakan algoritma kelompok Apriori
(AprioriAll, AprioriSome, DynamicSome) dalam
[28],
Generalized
Sequential
Patern[29],
SAPDE[30], Freespan [31], PrefixSpan [32],

Seminar Nasional Informatika 2013

MEMISP [33] dan SPIRIT [34] yang


menggabungkan dengan kemampuan regular
ekspression.
Sementara itu pendekatan Hybrid
menggabungkan dari model rule-based dengan
machine learning. Beberapa penelitian yang
dilakukan pada bahasa Inggris dan bahasa-bahasa
Eropa lain menunjukkan akurasi yang cukup
bagus seperti berikut :
MaxEnt + Rule : Borthwick[5] 92% fmeasure
MaxEnt + Rule: Edinburgh Univ.
93.39% f-measure
MaxEnt +HMM + Rule: Srihari et
al.[24]93.5% f-measure.
3. PENDEKATAN NER PADA BAHASA
INDONESIA
Penggunaan named entity recognition
pada Bahasa Indonesia memiliki masalah dan
kompleksitas yang secara umum sama dengan
yang ada pada bahasa Inggris terutama jika
menggunakan pendekatan machine learning.
Perbedaan mendasar ada pada saat digunakan
metode rule-based untuk penyelesaian ataupun
menggunakan pendekatan hybrid model anatara
rule-based dan machine learning.
Persoalan yang sering dihadapi dalam
NER anatara lain adalah tidak adanya konsistensi
dari penggunaan huruf kapital, misal sebuah kata
ada yang ditulis dalam huruf kapital semua
maupun tanpa menggunakan huruf kapital. Hal ini
menjadi masalah bagi metode-metode yang secara
umum susah dibahas di atas.
Pendekatan
yang
diusulkan
menggunakan
sequential patern mining dan
natural language processing. Metode ini
mengadaptasi penelitian yang dilakukan oleh [35].
Ide dasar dari usulan ini adalah menemukan
linguistic patern dari data yang dimiliki untuk
enghasilkan patern yang dapat digunakan untuk
mengektrak patern dari sekumpulan text.
Pendekatan ini akan menggunakan unsupervised
learning sehingga tidak membutuhkan data
berlabel untuk proses pembelajaran.
Tahapan proses dari metode yang diusulkan
adalah sebagai berikut :
1. Penyiapan data untuk sequential patern
mining: Pada langkah ini disiapkan kalimatkalimat yang memiliki named entity di
dalamnya untuk dapat digenerate paternnya
pada setiap kemunculan entitas. Untuk
menghindari banyaknya patern yang
dihasilkan maka proses ekstraksi atern hanya
dibatasi pada 5 kata sebelum dan sesudah
kemunculan entiti.
2. Sequential Patern Mining: Pada langkah ini
akan diterapkan algoritma dalam [36] yang
ada pada data pembelajaran untuk
menghasilkan patern yang dikehendaki.

3.

4.

Patern Maching dan Ekstrak Kandidat:


Dataset untuk pengujian disiapkan untuk
dilakukan pengujian kesuaian dengan patern
yang dihasilkan. Hasilnya akan diurutkan
sesuai dengan tingkat confidence dan
supportnya.
Candidate Prunning: Pada tahap ini
candidate entiti yang dihasilkan pada tahap
sebelumnya akan disesuaikan dengan
menggunakan Part of Speech Tagger(POS)
untuk memastikan bahwa tipe entitas yang
muncul sesuai dengan struktur yang
dilakukan oleh POS. Proses ini dilakukan
untuk meningkatkan akurasi dari named
entity yang dihasilkan.

4. KESIMPULAN
Dari review yang dilakukan pada beberapa
metode dalam penyelesaian NER dapat diambil
kesimpulan sebagai berikut :
1. Secara garis besar metode penyelesaian NER
dapat dikelompokkan ke dalam metode rule
based, machine learning dan hybrid.
2. Dalam metode machine learning, beberapa
pendekatan yang banyak digunakan adalah
HMM, Maximum Entropy,
MEMM,
Decision Tree dan CRF.
3. Metode hybrid yang memiliki capaian bagus
antara lain maximum entropy hybrid dengan
rule dan maximum entropy hybrid dengan
HMM dan rule.
4. Sebagai metode usulan penyelesaian NER
pada
Bahasa
Indonesai
diusulkan
penggunaan tahapan penyiapan data untuk
sequential patern mining, sequential patern
mining, patern maching dan ektrak kandidat
serta diakhiri dengan candidate prunning.

DAFTAR PUSTAKA
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1999, Named Entity Task Definition,
Version 1.4 The MITRE Corporation and
SAIC.
Chincor, N., Brown, E., Ferro, L., dan Robinson,
P., 1998, MUC-7 Information Extraction
Task Definition, The MITRE Corporation and
SAIC.
A. Mansouri, L. S. Affendey, A Mamat, Named
Entity Recognition Approaches, IJCSNS
International Journal of Computer Science
and Network Security, VOL.8 No.2, February
2008
Daniel M. Bikel, Scott Miller, Richard Schwartz
and Ralph Weischedel. 1997 Nymble: a
highperformance learning name-finder in the
proceedings of the fifth conference on
Applied natural language processing, pages

137

Seminar Nasional Informatika 2013

194-201, San Francisco, CA, USA Morgan


Kaufmann Publishers Inc.
Andrew Borthwick. 1999. Maximum Entropy
Approach to Named Entity Recognition
Ph.D. thesis, New York University.
Hideki Isozaki. 2001. Japanese named entity
recognition based on a simple rule generator
and decision tree learning in the proceedings
of the Association for Computational
Linguistics, pages 306-313. India.
Takeuchi K. and Collier N. 2002. Use of Support
Vector Machines in extended named entity
recognition in the proceedings of the sixth
Conference on Natural Language Learning
(CoNLL-2002), Taipei, Taiwan, China.
John D. Lafferty, Andrew McCallum, and
Fernando C. N. Pereira. 2001. Conditional
Random Fields:Probabilistic Models for
Segmenting and Labeling Sequence Data in
the proceedings of International Conference
on Machine Learning, pages 282-289,
Williams College, Williamstown, MA, USA.
D Kaur, V Gupta, A Survey of Named Entity
Recognition in English and othe Indian
Language, IJCSI International Journal of
Computer Science Issues, Vol. 7, Issue 6,
November 2010 ISSN (Online): 1694-0814
R. Grishman. 1995. The NYU system for MUC6 or Wheres the Syntax in the proceedings
of Sixth Message Understanding Conference
(MUC-6) , pages 167-195, Fairfax, Virginia.
Wakao T., Gaizauskas R. and Wilks Y. 1996.
Evaluation of an algorithm for the
Recognition and Classification of Proper
Names, in the proceedings of COLING-96.
I. Budi, S. Bressan, "Association Rules Mining for
Name Entity Recognition", Proceedings of
the Fourth International Conference on Web
Information Systems Engineering, 2003.
D. Appelt, and et. al., SRI International FASTUS
system MUC-6 test results and analysis,
Proceedings of the MUC-6, NIST, MorganKaufmann Publisher, Columbia, 1995.
D. Appelt, and et. al., FASTUS: A finite state
processor for information extraction from
real-world text, Proceedings of IJCAI, 1993.
L. Iwanska, M. Croll, T. Yoon, and M. Adams,
Wayne state university: Description of the
UNO processing system as used for MUC-6,
In Proc. of the MUC-6, NIST, MorganKaufmann Publishers, Columbia, 1995.
D.M. Bikel, S. Miller, R. Schwartz, R,
Weischedel, "a High-Performance Learning
Name-finder", fifth conference on applied
natural language processing, PP 194-201,
1998.
A. Borthwick, J. Sterling, E, Agichtein, and R.
Grishman, Exploiting diverse knowledge
sources via maximum entropy in named
entity recognition, Proceedings of the Sixth

138

workshop on Very Large Corpora, Montreal,


Canada, 1998.
A. Borthwick, J. Sterling, E. Agichtein and R.
Grishman, "NYU: Description of the MENE
Named Entity System as Used in MUC-7", In
Proceedings of the Seventh Message
Understanding Conference (MUC-7), 1998.
F. Bechet, A. Nasr and F. Genet, "Tagging
Unknown Proper Names Using Decision
Trees", In proceedings of the 38th Annual
Meeting of the Association for Computational
Linguistics, 2000.
Y.C. Wu, T.K. Fan, Y.S. Lee, S.J Yen,
Extracting Named Entities Using Support
Vector Machines", Spring-Verlag, Berlin
Heidelberg, 2006.
Collins, Michael and Y. Singer. "Unsupervised
models for named entity classification", In
proceedings of the Joint SIGDAT Conference
on Empirical Methods in Natural Language
Processing and Very Large Corpora, 1999.
A. Mikheev, C. Grover, M. Moens, "Description
OF THE LTG SYSTEM FOR MUC-7", In
Proceedings of the seventh Message
Understanding Conference (MUC-7), 1998
R. Sirhari, C. Niu, W. Li, "A Hybrid Approach for
Named Entity and Sub-Type Tagging"
Proceedings of the sixth conference on
Applied natural language processing ,Acm
Pp. 247 - 254 , 2000.
Charles L. Wayne. 1991., A snapshot of two
DARPA speech and Natural Language
Programs in the proceedings of workshop on
Speech and Natural Languages, pages 103404, Pacific Grove, California. Association
for Computational Linguistics.
MacKay, DJC (2003) Information theory,
inference and learning algorithms, Cambridge
University Press.
Chris Manning and Hinrich Schtze, 1999,
Foundations of Statistical Natural Language
Processing, MIT Press. Cambridge.
Agrawal, R. and Srikant, R. 1994. Fast algorithms
for mining association rules. In Proc. 20th Int.
Conf. Very Large Data Bases, VLDB, J. B.
Bocca, M. Jarke, and C. Zaniolo, Eds.
Morgan Kaufmann.
Agrawal, R. and Srikant, R. 1995. Mining
sequential patterns. In Eleventh International
Conference on Data Engineering, P. S. Yu
and A. S. P. Chen, Eds. IEEE Computer
Society Press, Taipei, Taiwan.
Srikant, R. and Agrawal, R. 1996. Mining
sequential patterns: Generalizations and
performance improvements. In Proc. 5th Int.
Conf. Extending Database Technology,
EDBT, P. M. G. Apers, M. Bouzeghoub, and
G. Gardarin, Eds. Vol. 1057. SpringerVerlag.

Seminar Nasional Informatika 2013

Zaki, M. J. 2001. SPADE: An ecient algorithm


for mining frequent sequences. Machine
Learning 42.
Han, J. and Kamber, M. 2000. Data Mining
Concepts
and
Techniques.
Morgan
Kanufmann.
Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and
Hsu, M. C. 2001. Prexspan: Mining
sequential patterns eciently by prexprojected pattern growth. Int. Conf. on Data
Engineering.
Lin, M.-Y. and Lee, S.-Y. 2002. Fast discovery of
sequential patterns by memory indexing. In
Proc. of 2002 DaWaK.

Garofalakis, M. N., Rastogi, R., and Shim, K.


1999. Spirit: Sequential pattern mining with
regular expression constraints. In VLDB'99,
Proceedings of 25th International Conference
on Very Large Data Bases, September 7-10,
1999, Edinburgh, Scotland, UK, M. P.
Atkinson, M. E. Orlowska, P. Valduriez, S.
B. Zdonik, and M. L. Brodie, Eds. Morgan
Kaufmann
X Ding, 2011, Opinion and Entity Mining on
Web Content, Disertation on University of
Illionois Chicago, USA
Jiawei Han and Micheline Kamber., 2006, Data
Mining: Concepts and Techniques, 2nd ed.
Morgan Kaufmann Publishers, March

139

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN


BEASISWA MENGGUNAKAN METODE FUZZY SAW
(STUDI KASUS : STMIK POTENSI UTAMA)
Rofiqoh Dewi
Sistem Informasi, STMIK Potensi Utama
Jl. K.L Yos Sudarso, Km.6,5 No.3A Tj. Mulia Medan
dezie.wie@gmail.com

ABSTRAK
Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan
beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk
menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini
menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan
metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan
mahasiswa yang berhak memperoleh beasiswa.
Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW

1.

Pendahuluan
Metode yang dipakai dalam pengambilan
keputusan seleksi beasiswa adalah simple additive
weighting (SAW), metode tersebut dipilih karena
metode SAW merupakan suatu bentuk model
pendukung keputusan dimana input utamanya
menggunakan konsep dasar mencari penjumlahan
terbobot. Penelitian dilakukan dengan mencari
nilai bobot untuk setiap kriteria, kemudian
dilakukan proses perangkingan yang akan
menentukan alternatif optimal yaitu mahasiswa
terbaik yang akan dipertimbangkan oleh
pengambil
keputusan
untuk
memperoleh
beasiswa.
0.1

Puket III

Data User

Data User

0.2

Data Jenis
Proses Data Jenis
Data Jenis

D2 Jenis
0.3

Data Kriteria
Proses Data Kriteria
Data Kriteria

D3 Kriteria
0.4

Proses Data
Mahasiswa

Konsep dasar metode SAW adalah mencari


penjumlahan terbobot dari rating kinerja pada
setiap alternatif pada semua atribut. Metode SAW
membutuhkan proses normalisasi matriks
keputusan (X) ke suatu skala yang dapat
diperbandingkan dengan semua rating alternatife
yang ada.

rij

X ij
Max
i
Min

Laporan Hasil
Pemilihan Beasiswa

Gambar 1. DFD

140

0.6

Proses
Pembuatan
Laporan

X ij

Data Mahasiswa
Data Mahasiswa

RUMUS

D4 Mahasiswa
Proses
Perhitungan
Fuzzy SAW

....................................... (1)

0.5

Data Jenis

xij
xij

Keterangan :
jika j adalah atribut keuntungan (benefit)
jika j adalah atribut biaya (cost)
Dimana
rij
adalah
rating
kinerja
ternormalisasi dari alternatif Ai pada atribut Cj;
i=1,2,,m dan j=1,2,,n. Nilai preferensi untuk
setiap alternatif (Vi) diberikan sebagai : Vi = Nilai
Vi yang lebih besar mengindikasikan bahwa
alternatif Ai lebih terpilih.

User

Data Mahasiswa

Simple Additive Weighting Method (SAW)

Mahasiswa

Proses Data User

D1

1.

Data Mahasiswa

Laporan Hasil
Pengecekan Data
Mahasiswa yang aktif

Data Mahasiswa

k=i
(wxni)++(wxnn)

Prodi

k=i

............................ (2)

Seminar Nasional Informatika 2013

Langkah penyelesaian Fuzzy MADM


menggunakan metode SAW :
1. Menentukan criteria yang dijadikan acuan
pengambilan keputusan.
2. Menentukan
rating
kecocokan
setiap
alternative pada setiap criteria.
3. Membuat matriks keputusan berdasarkan
criteria, kemudian melakukan normalisasi
matriks
berdasarkan persamaan yang
disesuaikan dengan jenis atribut sehingga
diperoleh matriks ternormalisasi R.
Mahasiswa /
4. Hasil akhir diperoleh dari prosesNama
perangkingan
yaitu penjumlahan dari perkalian matrik
ternormalisasi R dengan vector bobot sehingga
diperoleh nilai terbesar yang dipilih sebagai
alternative terbaik sebagai solusi. (Apriansyah
Putra & Dinna Yunika Hardiyanti : 2011 :
D17).
Hasil perhitungan beasiswa pada STMIK Potensi
Utama menggunakan metode Fuzzy SAW.
1. Penentuan Kriteria
Kriteria IPK

Benefit

IPK
x < 2.5
2.5 < x < 3
3 < x < 3.5
x > 3.5

Konversi
2.5
5
7.5
10

2.

3.
No

Konversi
10
7.5
5
2.5

Benefit

Usia
18
19
20
21
> 22

Konversi
0
2.5
5
7.5
10

2.5

7.5

>5

10

Penghasi
lan Ortu
Rp
9.600.000
Rp
12.000.000
Rp
6.000.000

3,2
3,42
3,7

Seme
ster

Tangg
ungan

Us
ia

20

21

20

3,36

Rp
3.600.000

22

3,32

Rp
8.000.000

21

Pengkonversian

Penghasilan
x < 1.000.000
1.000.000 < x < 3.000.000
3.000.000 < x < 5.000.000
x > 5.000.000

Kriteria Usia

IPK

Arbaini (SI)

Konversi
0
2
4
6
8
10

Konversi

Yumun
Azizah (MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)

Cost

Semester
2
3
4
5
6
>7

Tanggungan

Prodi

Kriteria Penghasilan Ortu

Benefit

Benefit

Penentuan Alternatif

Kriteria Semester

Kriteria Tanggungan

Nama
Mahasiswa /
Prodi
Yumun Azizah
(MI)
Ilham Akhyar
(TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar (SI)
Arbaini (SI)

Minimal / Maksimal

4.

K1

Pengha
silan
Ortu
K2

7,5

2,5

7,5

2,5

7,5

10

2,5

7,5

10

7,5

10

7,5

2,5

2,5

7,5

10

2,5

10

7,5

10

IPK

Semes
ter

Tang
gungan

Usia

K3

K4

K5

Normalisasi
No

1
2
3
4
5

Nama
Mahasiswa /
Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah (TI)
Meliana
Lamminar
(SI)
Arbaini (SI)

IPK
K1
7,5/
10
7,5/
10
10/
10

Peng
hasilan
Ortu
K2

Semes
ter

Tangg
ungan

Usia

K3

K4

K5

2,5/2,5

4/10

5/7,5

5/10

2,5/2,5

8/10

0/7,5

7,5/10

2,5/2,5

4/10

5/7,5

5/10

7,5/
10

2,5/5

10/10

7,5/7,5

10/10

7,5/
10

2,5/2,5

8/10

2,5/7,5

7,5/10

141

Seminar Nasional Informatika 2013

5.
No

1
2
3

4
5

No
1
2
3

4
5

Normalisasi

Nama
Mahasiswa
/ Prodi
Yumun Azi
zah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)
Nama
Mahasiswa
/ Prodi
Yumun
Azizah (MI)
Ilham
Akhyar (TI)
Yaumil
Chairiah
(TI)
Meliana
Lamminar
(SI)
Arbaini
(SI)

IPK

Pengh
asilan Ortu

K1
7,5
/10
7,5/
10

K2
2,5/
2,5
2,5/
2,5

10/
10

Sem
ester

Se
me
ster

Ta
ng
gu
nga
n

Usi
a

10

7,5

1,6
77

1,2
5

7,5

7,5

0,8
3

1,8
75

7,5

3,75

2,5

2,5

Us
Ia

RA
NK

Nama
Mahasisw
a / Prodi

IPK

K5
5/
10
7,5/
10

Yaumil
Chairiah
(TI)
Arbaini
(SI)

K3

K4

4/10

5/7,5

8/10

0/7,5

2,5/
2,5

4/10

5/7,5

5/
10

7,5/
10

2,5/
5

10/10

7,5/7,5

10/
10

7,5/
10

2,5/
2,5

8/10

2,5/
7,5

7,5/
10

IPK

Pengh
asilan
Ortu

Seme
ster

Tangg
ungan

Usia

0,75

0,4

0,666

0,5

0,75

0,8

0,75

0,4

0,666

0,5

0,75

0,5

0,75

0,8

0,333

0,75

Meliana
Lammina
r (SI)
Ilham
Akhyar
(TI)
Yumun
Azizah
(MI)

TOT
AL
22,41
6666
67
21,70
8333
33

21,25
7,5

7,5

1,8
75

7,5

7,5

1,6
7

1,2
5

20,87
5
19,91
6666
67

Kesimpulan

6. Weight (Bobot Akhir)


Weight (BOBOT)
Yang Dibutuhkan
IP = 10
Penghasilan = 7,5
Semester = 5
Tanggungan = 2,5
Usia = 2,5

RUMUS
k=i
............................ (3)

(wxni)++(wxnn)

Peng
hasila
n
Ortu

Tangg
ungan

Sebagai penutup dari penulisan skripsi


ini, maka ada beberapa hal yang dapat dijadikan
kesimpulan, antara lain:
1. Aplikasi ini di bangun dapat membantu
memberikan solusi bagi mahasiswa yang
berhak memperoleh beasiswa.
2. Aplikasi sistem pendukung keputusan ini
dapat diimplementasikan pada komputer.
3. Penggunaan logika fuzzy pada sistem yang
nilai
inputnya
tidak
pasti
mampu
menghasilkan output crisp, karena logika
fuzzy memiliki toleransi terhadap data-data
yang tidak tepat.
4. Aplikasi sistem seleksi beasiswa ini dapat
digunakan sebagai alat bantu bagi pengambil
keputusan dengan tetap berbasis pada sistem
pendukung keputusan.
5. Aplikasi sistem pendukung keputusan ini
dirancang dengan software netbeans 6.5,
menggunakan bahasa pemrograman java dan
database MySQL.

k=i

No

4
5

142

Nama
Mahasisw
a / Prodi
Yumun
Azizah
(MI)
Ilham
Akhyar
(TI)
Yaumil
Chairiah
(TI)
Meliana
Lammina
r (SI)
Arbaini
(SI)

Saran

Peng
hasila
n
Ortu

Se
me
ster

Ta
ng
gu
nga
n

7,5

7,5

1,6
7

1,2
5

19,91
6

7,5

7,5

1,8
75

20,87
5

10

7,5

1,6
7

1,2
5

22,41
6

7,5

3,75

2,5

2,5

21,25

7,5

7,5

0,8
3

1,8
75

21,70
8

IPK

Usi
a

TOT
AL

R
A
N
K

Berkaitan dengan telah terselesaikannya


penulisan skripsi ini, ada beberapa masukan dan
saran-saran yang disampaikan sebagai berikut :
1. Penulis mengharapkan dengan adanya
program
yang
penulis
buat
dapat
memudahkan pekerjaan dalam penerimaan
beasiswa.
2. Dalam menjalankan aplikasi ini sebaiknya
menggunakan spesifikasi komputer yang
tinggi.

Seminar Nasional Informatika 2013

Daftar Pustaka
[1] Julianto Lemantara : Rancang Bangun Sistem
Pengolahan Administrasi Berbasis Web Pada
Kemahasiswaan STIKOM Surabaya : 2008 :
3.
[2] Apriansyah Putra & Dinna Yunika Hardiyanti
: Penentuan Penerima Beasiswa Dengan
Menggunakan Fuzzy MADM : 2011 : D17.

[3] Utdirartatmo. Firrar, Mengolah Database


Server MySQL di Linux dan Windows.
Hal:1-2 Penerbit : Andi Yogyakarta)
[4] Kusumadewi. Sri dan Hartati. Sri. NeuroFuzzy Integrasi Sistem Fuzzy dan Jaringan
Syaraf. Graha Ilmu
[5] Sulistiani, Sri. Membangun GUI dengan
JAVA Netbean 6.5

143

Seminar Nasional Informatika 2013

SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES


PADA CABANG JAMBI
Lucy Simorangkir, S.Kom, M.Kom1, Elzas, S.Kom, M.Kom2, Siti Herlina, S.Kom3
Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nurdin Hamzah Jambi
STMIK Nurdin Hamzah Jambi, Jl. Kolonel Abunjani Sipin Jambi Telepon 0741-668723
lucy.simorangkir@yahoo.co.id

ABSTRAK
Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam
memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil,
penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi
masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha
mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri
Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan
di PT. Askes Cabang Jambi, untuk mengetahui hambatanhambatan apa dan upayaupaya apa saja yang
dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan
jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan
kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan
dan prosedurprosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan
bertanggung jawab.
Kata kunci : menangani klaim, klaim asuransi kesehatan

1. Pendahuluan
1.1 Latar Belakang
Pada masa era globalisasi sekarang ini
perkembangan teknologi khususnya komputer
sudah banyak dimanfaatkan pada perusahaan
ataupun dibidang ilmu pengetahuan. Dengan
demikian peranan teknologi informasi itu sangat
penting dalam setiap aspek kehidupan, baik itu
dalam bidang ekonomi, ilmu pengetahuan,
pemerintah dan bidang teknologi itu sendiri.
Bukanlah suatu hal yang berlebihan jika
dikatakan bahwa komputer merupakan alat sosial
karena
kenyataannya
teknologi
tersebut
dipergunakan secara intensif pada berbagai
komunitas
masyarakat,
seperti
institusi,
organisasi, perusahaan, dunia pendidikan dan
sebagainya. Seperti halnya alat-alat sosial lainnya,
pemanfaatan teknologi komputer dapat secara
langsung maupun tidak langsung berpengaruh
terhadap tatanan kehidupan masyarakat yang
menggunakannya. Tidak dapat disangkal, salah
satu penyebab utama terjadinya era globalisasi
yang datangnya lebih cepat dari dugaan semua
pihak adalah karena perkembangan pesat
teknologi informasi.
PPK adalah singkatan dari Pusat Pelayanan
Kesehatan dimana fungsi dari Pusat Pelayanan
Kesehatan tersebut adalah melayani kesehatan
masyarakat salah satunya di kantor Askes. Sakit

144

adalah resiko yang dihadapi setiap orang yang


tidak diketahui kapan dan seberapa besar
terjadinya resiko tersebut. Oleh karena itu, perlu
mengubah ketidakpastian tersebut menjadi suatu
kepastian dengan memperoleh jaminan adanya
pelayanan kesehatan pada saat resiko itu terjadi
[2].
Asuransi Kesehatan adalah suatu program
jaminan
pemeliharaan
kesehatan
kepada
masyarakat yang biayanya dipikul bersama oleh
masyarakat melalui sistem kontribusi yang
dilakukan secara pra upaya pemerintah Indonesia
dalam rangka memajukan kesehatan masyarakat
terutama kesejahteraan di bidang kesehatan
mempunyai suatu program yang disebut Asuransi
Kesehatan (ASKES) yaitu program pemerintah
dalam memelihara kesehatan yang ditujukan
kepada suatu kelompok tertentu yaitu Golongan
Pegawai Negeri Sipil, Pensiunan Pegawai Negeri
Sipil, beserta keluarganya. Asuransi adalah sebuah
sistem untuk merendahkan kehilangan financial
dengan menyalurkan resiko kehilangan dari
seseorang atau badan ke lainnya. Badan yang
menyalurkan resiko disebut tertanggung, dan
badan
yang
menerima
resiko
disebut
penanggung perjanjian antara kedua badan ini
disebut kebijakan ini adalah sebuah kontrak legal
yang menjelaskan setiap istilah dan kondisi yang
dilindungi. Biaya yang dibayar oleh tetanggung
kepada penanggung untuk resiko yang di

Seminar Nasional Informatika 2013

tanggung disebut premi, ini biasanya ditentukan


oleh penanggung untuk dana yang bisa di klaim di
masa depan biaya administratif dan keuntungan.
Asuransi dalam undangundang No.2 Th 1992
tentang usaha perasuransian adalah perjanjian
antara dua pihak penanggung mengikatkan diri
kepada tertanggung dengan menerima premi
asuransi, untuk memberikan penggantian kepada
tertanggung karena kerugian, kerusakan atau
kehilangan keuntungan yang diharapkan atau
tanggung jawab hukum pihak ketiga yang
mungkin akan diderita tertanggung, yang timbul
dari suatu peristiwa yang tidak pasti atau
memberikan suatu pembayaran yang didasarkan
atas meninggal atau hidupnya seseorang yang
dipertanggungkan [5].
Teknologi informasi yang dalam hal ini kita
kaitkan dengan sistem komputerisasi mampu
menghasilkan suatu informasi yang cepat dan
akurat, ditambah lagi dengan maraknya sistem
komputerisasi yang berbasis jaringan yang mampu
memberikan suatu layanan informasi yang dapat
dimanipulasi
oleh
pihak-pihak
yang
membutuhkan dengan melalui akses data secara
bersama-sama.
Kemudahan-kemudahan yang disebutkan
diatas tentulah mampu meningkatkan percepatan
informasi dan efektifitas kerja sekaligus
mendorong tingginya produktifitas dan kinerja
kantor yang menggunakannya.

1.2 Tujuan
Adapun yang menjadi tujuan dari
dilakukannya penelitian ini adalah :
a. Untuk mengetahui sejauh mana prosedurprosedur yang ada dalam menyajikan
informasi pada perusahaan tersebut.
b. Mengembangkan sistem informasi klaim
yang baru dengan menyempurnakan sistem
yang lama.
c. Untuk
membantu
pihak
perusahaan
khususnya
PT.
ASKES
dalam
pengembangan sistem informasi pengolahan
data klaim anggota.
1.3 Identifikasi Masalah
Bagaimana Cara Membangun Sistem
Informasi Pusat Pelayanan Masyarakat PT. Askes
Jambi Dalam Menangani Klaim Dari Peserta
Askes yang lebih baik untuk mempermudah
dalam mengolah data tersebut.
1.4 Metode Penelitian
Untuk memperoleh data dan informasi yang
dibutuhkan dalam penelitian ini, penulis
menggunakan metode penelitian sebagai berikut :
1.

Penelitian Lapangan (Field Reseach)

2.

Yaitu penelitian dimana penulis datang


langsung ke perusahaan atau kantor yang
bersangkutan untuk mendapatkan data yang
akurat dan lengkap. Adapun teknik
pengumpulan data yaitu :
a. Observasi, yaitu penelitian dengan cara
mengadakan
pengamatan
langsung
mengenai kegiatan yang dilakukan
pimpinan atau karyawan.
b. Interview, yaitu penelitian dengan
dilakukan wawancara dengan pimpinan
maupun karyawan yang dianggap perlu
untuk melengkapi data yang diperlukan.
Penelitian Kepustakaan (Library Reseach)
Teknik ini penulis lakukan untuk menunjang
penelitian yaitu dengan membaca buku-buku
yang berhubungan dengan objek penelitian.

2. Kajian Pustaka
2.1 Pengertian Sistem Informasi
Sistem adalah suatu jaringan kerja dari
prosedur-prosedur yang saling berhubungan,
berkumpul bersama-sama untuk melakukan suatu
kegiatan atau untuk menyelesaikan suatu sasaran
tertentu [1].
Informasi adalah data yang sudah di olah, di
bentuk, atau dimanipulasi sesuai dengan
keperluan tertentu. Data adalah faktayang sudah
ditulis dalam bentuk catatan atau direkam ke
dalam berbagai bentuk media (contohnya
komputer) [4].
Sistem Informasi adalah suatu alat untuk
menyajikan informasi sedemikian rupa sehingga
bermanfaat bagi penerimanya. Tujuannya adalah
untuk menyajikan informasi guna pengambilan
keputusan pada perencanaan, pemrakarsaan,
pengorganisasian, pengendalian kegiatan operasi
suatu perusahaan yang menyajikan sinergi
organisasi pada proses [1].
2.2 Pengertian Klaim
Klaim adalah tuntutan atas sesuatu yang
dianggap menjadi Hak, tuntutan atas sesuatu yang
dianggap menyalahi perjanjian atau kontrak [5].
2.3 Pusat Pelayanan Kesehatan (PPK)
Kegiatan pelayanan dalam suatu organisasi
mempunyai peranan yang sangat strategis,
terutama pada organisasi yang aktivitas pokoknya
adalah
pemberian
jasa.
Dalam
rangka
meningkatkan derajat kesehatan masyarakat
banyak hal yang perlu diperhatikan. Salah satu
diantaranya yang dianggap mempunyai peranan
yang cukup penting adalah penyelenggaraan
pelayanan kesehatan. Sesuai dengan peraturan
Undang-Undang No. 23 Tahun 1999 tentang
Pelayanan Kesehatan. Agar penyelenggaraan
pelayanan kesehatan dapat mencapai tujuan yang
diinginkan maka pelayanan harus memenuhi

145

Seminar Nasional Informatika 2013

berbagai syarat diantaranya; tersedia dan


berkesinambungan, dapat diterima dan wajar,
mudah dicapai, mudah dijangkau, dan bermutu
[2].

Pimpinan
Lap.Klaim Peserta
Lap. Klaim Peserta / PPK
Lap. Umpan Balik Verifikasi / Bulan
Lap.Umpan Balik Verifikasi / PPK

Formulir Pengajuan Klaim


Telah Terisi

2.4 Sekilas Tentang Visual Basic 6.0


Visual basic dikembangkan dari bahasa
QuickBasic yang berjalan diatas sistem operasi
DOS. Versi awal diciptakan oleh Alan Cooper
yang kemudian menjualnya ke Microsoft dan
mengambil alih pengembangan produk dengan
memberi nama sandi Thunder . Akhirnya Visual
Basic menjadi bahasa pemograman utama di
Windows.
Visual Basic adalah bahasa pemograman
yang evolisioner, baik dalam hal teknik (mengacu
pada event dan berorientasi objek) maupun cara
operasinya. Sangat mudah untuk menciptakan
aplikasi dengan Visual Basic, karena hanya
memerlukan sedikit penulisan kode-kode program
sehingga sebagian besar kegiatan pemograman
dapat difokuskan pada penyelesaian problem
utama dan bukan pada pembuatan antar-mukanya.
Visual Basic 6.0 tetap menjadi versi yang
paling populer karena mudah dalam membuat
programnya dan ia tidak menghabiskan banyak
Memori (komputer). Visual Basic adalah bahasa
pemrograman komputer yaitu berupa perintah atau
instruksi-instruksi
yang
dapat
dimengerti
komputer untuk menjalankan suatu tugas tertentu
[3].

Kartu Askes

Peserta

SISTEM INFORMASI KLAIM


PESERTA PADA PT.ASKES
CABANG JAMBI

Bag.Admin

Lap. Klaim Peserta


Lap.Klaim Peserta/PPK
Formulir Pengajuan Klaim
Telah Terisi

Kartu Askes
Formulir Pengajuan Klaim

Lap.Umpan Balik Verifikasi / Bulan


Lap.Umpan Balik Verifikasi/ PPK

PPK

Gambar 1 Diagram Konteks

3. Hasil dan Perancangan


3.1 Data Flow Diagram

Gambar 2 DFD Level 0

Untuk menggambarkan arus data dan alur


kerja sistem yang akan dikembangkan pada sistem
informasi penanganan klaim peserta Askes ini
dengan terstruktur dan jelas maka perlu di buat
diagram konteks dari sistem yang dibangun agar
mendapatkan gambaran yang lebih jelas lagi
mengenai aktivitas-aktivitas apa saja yang ada
dalam sistem yaitu dengan menggunakan Data
Flow Diagram. Berikut ini merupakan gambar
diagram konteks dan DFD Level 0 sistem
informasi klaim peserta pada PT. Askes Cabang
Jambi.

3.2 Perancangan Basis Data


Perancangan basis data dalam pengolahan
data klaim peserta pada PT. Askes ada 5 tabel
yaitu :
1. Tabel Data Peserta
Tabel 1 Data Peserta
N Field
o Name
Type
Width
Description
Primary
1 no_kartu Varchar
14
key
nm_peser
nama
2 ta
Varchar
25
peserta
tempat
3 t_lahir
Varchar
15
lahir
tanggal
4 tgl_lahir
Date
8
lahir
lakilaki/perem
5 Jk
Varchar
20
puan
menikah/bl
6 status
Varchar
50
m.Menikah
alamat
7 alamat
Varchar
15
peserta

146

Seminar Nasional Informatika 2013

2. Tabel Data PPK (Pusat Pelayanan Kesehatan)


Tabel 2 Data PPK
Field
No Name
Type
Width
Description
1
kd_ppk Varchar 8
Primary key
2
nm_ppk Varchar 25
nama ppk
3
alamat
Varchar 50
alamat ppk

3.3 Relasi Antar Tabel

PPK

*kd_ppk
nm_ppk
alamat_ppk

Verifikasi

Peserta

3. Tabel Data Pelayanan


Tabel 3 Data Pelayanan
N
o
Field Name
Type
1

kd_akun

Varchar

nm_pelayanan

no_fpk

Varchar

4. Tabel Data Pengajuan


Tabel 4 Data Pengajuan
N Field
Type
o
Name
1

Width

15

Width

Varchar

14

Date

Varchar

tgl_penga
juan
Kd_ppk

no_kartu

Varchar

14

Kd_akun

Varchar

5. Tabel Data Verifikasi


Tabel 5 Data Verifikasi
Field
No
Type
Name

Width

no_SJP

Varchar

20

no_fpk

Varchar

14

tgl_pelaya
Date
nan

no_resep

Varchar

nm_obat

Varcahar

20

b_diajuka
n

Currency

b_verifika
si

Currency

Descripti
on
Primary
key
nama
pelayana
n

Description
Primary
key
tanggal
pengajuan
kode ppk
Nomor
kartu
peserta
Kode akun

Descripti
on
Primary
key
nomor
formulir
pengajua
n
tanggal
pelayana
n
nomor
resep
nama
obat
biaya
yang
diajukjan
biaya
yang
disetujui

**no_kartu
nm_peserta
t_lahir
tgl_lahir
jk
alamat
status

Pengajuan
*no_fpk
kd_ppk
no_kartu
kd_akun
tgl_pengajuan

*no_sjp
no_fpk
tgl_pelayanan
no_resep
nm_obat
b_diajukan
b_disetujui

Pelayanan

*kd_akun
nm_pelayanan

Gambar 3 Entity Relationship Diagram


Keterangan dari Gambar 2 adalah :
*
:
Primary
Key(Kunci
Utama)
**
: Foreign Key
: Relasi One to One
: Relasi One to Money

3.4 Hasil / Implementasi Interface Sistem


PT. Askes Jambi adalah suatu badan usaha
yang dimiliki negara yang berbentuk perseroan
terbatas
bergerak
dibidang
perlindungan
kesehatan. Sistem yang dibuat salah satunya untuk
membantu PT. Askes sehingga lebih mudah dalam
proses pencatatan dan penyimpanan data peserta
askes yang berobat di pelayanan kesehatan yang
telah terdaftar pada PT.Askes cabang Jambi.
Sistem informasi yang di buat menggunakan
Aplikasi Pemrograman Visual Basic 6.0
merupakan sistem yang dapat digunakan oleh
karyawan yang ada di PT. Askes, terutama pada
bagian bendahara. Sistem ini dapat digunakan
secara praktis, efisien dan mudah dimengerti
dalam penggunaanya. Sistem ini dibuat agar PT.
Askes lebih mudah dalam proses pembuatan
transaksi klaim asuransi dan umpan balik hasil
verifikasi klaim.
3.4.1 Tampilan Menu Utama

Gambar 4 Tampilan Menu Utama

147

Seminar Nasional Informatika 2013

3.4.2 Tampilan Input Data Peserta

Gambar 5 Tampilan Input Data Peserta


3.4.3 Tampilan Input Data PPK

3.4.5 Tampilan Input Data Pengajuan Klaim

Gambar 8 Tampilan Input Data Pengajuan Klaim

3.4.6 Tampilan Input Data Verifikasi Klaim

Gambar 6 Tampilan Input Data PPK


Gambar 9 Tampilan Input Data Verifikasi Klaim
3.4.4 Tampilan Input Data Pelayanan
3.4.7 Tampilan Laporan Data Klaim Peserta

Gambar 10 Tampilan Laporan Data Klaim Peserta


Gambar 7 Tampilan Input Data Pelayanan

148

Seminar Nasional Informatika 2013

3.4.8 Tampilan Laporan Pengajuan Klaim Per


PPK

Gambar 11 Tampilan Laporan Data Klaim Per


PPK
3.4.9 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK

4.

Kesimpulan

Berdasarkan hasil pembahasan sistem


informasi penanganan klaim peserta PT. ASKES
pada Cabang Jambi
dengan menggunakan
Aplikasi Microsoft Visual Basic 6.0, maka dapat
diambil kesimpulan sebagai berikut :
1. Pada Aplikasi Sistem Informasi Klaim
Informasi yang telah dirancang oleh penulis
telah berbasiskan database MySql yang
berguna untuk menjadikan data menjadi lebih
terstruktur dan aman.
2. Dengan sistem yang telah dibangun oleh
penulis dapat membantu pihak dari PT.Askes
dalam menerima klaim dari PPK yang telah
terdaftar di PT.Askes Cabang Jambi .
3. Klaim Informasi yang di terima oleh PT.Askes
bisa menjadi jelas perhitungan untuk biaya
yang diajukan serta dapat menghasilkan
informasi yang cepat, tepat dan akurat.

5.
[1]

Daftar Pustaka
Amsyah Zulkifli, 2001, Manajemen Sistem
Informasi, Jakarta.

[2] Datastudi, 2008, Efektifitas Pelayanan


Kesehatan Pada Rumah Sakit Umum.
Datastudi. wordpress.com.
[3]

[4]
Gambar 12 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per PPK
[5]
3.4.10 Tampilan Laporan Umpan Balik Hasil
Verifikasi Per Bulan

Dewobroto Wiryanto, 2003, Aplikasi Sains


dan Teknik Dengan Visual Basic 6.0,
Jakarta.
Jogiyanto, H. M., 2005, Analisis & Desain
Sistem Informasi : Pendekatan Terstruktur
Teori dan Praktek Aplikasi Bisnis,
Yogyakarta, Andi Offset.
Sutadji Orie Andari, 2007, Pedoman
Pengendalian Pelayanan Kesehatan Askes
Sosial PT. ASKES (Persero), Jakarta, PT.
ASKES.

Gambar 13 Tampilan Laporan Umpan Balik Hasil


Verifikasi Per Bulan

149

Seminar Nasional Informatika 2013

IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES


PENYIMPANAN DATA DALAM DATABASE
Nita Sari Br Sembiring
STMIK Potensi Utama Medan
Jl. K.L Yos Sudarso No 3A Medan
tata_olala@yahoo.co.id

ABSTRAK
Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang
dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang
semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk
mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang
algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan
adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan
demikian data yang ingin dirahasiakan tetap aman.
Kata Kunci : enkripsi, dekripsi, metode Caesar

1. PENDAHULUAN
Kriptografi (Cryptography) berasal dari
bahasa Yunani yaitu dari kata Crypto dan Graphia
yang berarti penulisan rahasia. Kriptografi adalah
suatu ilmu yang mempelajari penulisan secara
rahasia. Kriptografi merupakan bagian dari suatu
cabang ilmu matematika yang disebut Cryptology.
Kriptografi bertujuan menjaga kerahasiaan
informasi yang terkandung dalam data sehingga
informasi tersebut tidak dapat diketahui oleh
pihak yang tidak sah.
Dalam dunia kriptografi, data yang akan
dirahasiakan disebut plaintekt. Data yang sudah
diacak disebut cipherteks. Proses untuk
mengkonversi plainteks menjadi cipherteks
disebut enkripsi. Proses untuk mengembalikan
plainteks dari cipherteks disebut dekripsi.
Algoritma kriptografi (ciphers) adalah fungsifungsi matematika yang digunakan untuk
melakukan enkripsi dan dekripsi. Diperlukan
kunci yaitu kode untuk melakukan enkripsi dan
dekripsi.
2. ENKRIPSI
Enkripsi yaitu suatu proses pengaman
suatu data yang disembunyikan atau proses
konversi data ( plaintext ) menjadi bentuk yang
tidak dapat dibaca/ dimengerti. Kemajuan di
bidang telekomunikasi dan komputer telah
memungkinkan seseorang untuk melakukan
transaksi bisnis secara cashless, selain itu ia juga
dapat mengirimkan informasi kepada temannya

150

secara on-line. Kegiatan-kegiatan tersebut tentu


saja akan menimbulkan resiko bilamana informasi
yang sensitif dan berharga tersebut diakses oleh
orang-orang yang tidak berhak (unauthorized
persons). Misalnya, informasi mengenai nomor
kartu kredit anda, bila informasi ini jatuh kepada
orang-orang yang jahat maka anda harus bersiapsiap terhadap melonjaknya tagihan kartu kredit
anda.
Enkripsi
telah
digunakan
untuk
mengamankan komunikasi di berbagai negara,
namun, hanya organisasi - organisasi tertentu dan
individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan
enkripsi. Di pertengahan tahun 1970an enkripsi
kuat dimanfaatkan untuk pengamanan oleh
sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah
digunakan pada sistem secara luas, seperti
Internet, e-commerce, jaringan telepon bergerak
dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan
keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama
untuk memastikan integrasi dan autentikasi dari
sebuah pesan. Untuk menampilkan enkripsi dan
kebalikannya dekripsi, digunakan algoritma yang
biasa disebut Cipher dengan menggunakan
metode serangkaian langkah yang terdefinisi yang
diikuti sebagai prosedur. Pesan chipertext berisi
seluruh informasi dari pesan plaintext, tetapi tidak
dalam format yang didapat dibaca manusia

Seminar Nasional Informatika 2013

ataupun
komputer
tanpa
menggunakan
mekasnisme yang tepat untuk melakukan dekripsi
3.

DEKRIPSI
Dekripsi yaitu kebalikan dari proses
enkripsi yaitu proses konversi data yang sudah
dienkripsi ( ciphertext ) kembali menjadi data
aslinya ( Original Plaintext ) sehingga dapat
dibaca/ dimengerti kembali. Pesan yang akan
dienkripsi disebut plaintext yang dimisalkan
plaintext ( P ), proses enkripsi dimisalkan enkripsi
( E ), proses dekripsi dimisalkan dekripsi ( D ),
dan pesan yang sudah dienkripsi disebut
ciphertext yang dimisalkan ciphertext ( C ).
4. PROSES ENKRIPSI DAN DEKRIPSI
Data atau informasi yang akan dienkripsi
(plaintext) diacak oleh suatu kunci yang telah
ditentukan kemudian output dari proses enkripsi (
ciphertext ) dikembalikan kebentuk aslinya oleh
sebuah kunci yang sama. Proses Enkripsi dan
Dekripsi dengan kunci K
Fungsi enkripsi E dioperasikan dengan P
kemudian menghasilkan C, yang digambarkan
seperti notasi berikut:
E(P)=C
Pada proses dekripsi data yang sudah
diproses pada enkripsi ( ciphertext ) melalui
proses dekripsi data akan dikembalikan lagi ke
dalam bentuk plaintext/ data aslinya, yang
digambarkan seperti notasi berikut :
D(C)=P
Data atau informasi yang telah melalui proses
enkripsi dan dekripsi, dimana data yang sudah
diacak akan menghasilkan data atau informasi
aslinya ( plaintext ), yang digambarkan seperti
notasi berikut:
D(E(P))=P
Algoritma enkripsi digunakan pada saat
melakukan proses enkripsi terhadap suatu
plaintext dan algoritma dekripsi digunakan pada
saat melakukan proses dekripsi terhadap suatu
ciphertext. Sedangkan dalam penerapannya
algoritma enkripsi dan algoritma dekripsi harus
menggunakan kunci untuk membuka dan menutup
sandinya, hal ini untuk menjaga keamanan data
atau informasi tersebut. Kunci yang dimaksud
dapat dilambangkan dengan K. Kunci yang
digunakan dapat berupa sebuah angka bernilai
kecil atau besar sesuai dengan angka-angka yang
telah ditentukan untuk sebagai nilai transformasi
matematis yang memetakan plaintext ke
ciphertext dan sebaliknya. Ciphertext sangat
dipengaruhi oleh keberadaan plaintext dan
kuncinya, jadi nilai dari suatu kunci akan
mempengaruhi fungsi enkripsi dan dekripsi,
sehingga fungsi enkripsi tersebut dapat
dinotasikan seperti berikut :
Ek ( P ) = C

Bila kunci yang dipakai untuk proses enkripsi


sama dengan kunci yang dipakai untuk proses
dekripsi, maka dapat digambarkan dengan notasi
sebagai berikut :
( Dk ( Ek ) ) = P
Keterangan:
K:Kunci
Ek:KunciEnkripsi
Dk : Kunci Dekripsi
Konsep dasar inilah yang dipergunakan
untuk teknik enkripsi dan dekripsi untuk menjaga
Keamanan data dari pihak yang tidak bertanggung
jawab atau pihak yang tidak berkepentingan.
5. METODE CAESAR CHIPER
Algoritma
substitusi
tertua
yang
diketahui adalah Caesar cipher yang digunakan
oleh kaisar Romawi , Julius Caesar (sehingga
dinamakan
juga
casear
cipher),
untuk
mengirimakan pesan yang dikirimkan kepada
gubernurnya. Algoritma yang digunakan dalam
program kriptografi ini adalah algoritma Caesar
chipper. Di dalam cipher substitusi setiap unit
plainteks diganti dengan satu unit cipherteks. Satu
unit di sini berarti satu huruf, pasangan huruf,
atau dikelompokkan lebih dari dua huruf. [1]
Cara kerja Caesar chipper adalah sebagai
berikut :
Misalkan:
a b c d e f g h.z
1 2 3 4 5 6 7 8..26
sehingga cara menyandikannya adalah cukup kita
menambahkan nomor yang mewakili tiap-tiap
alphabet sehingga jadilah sebuah urutan abjad
yang baru.misalkan kita akan mengenkripsi suatu
huruf a. Jika diberikan suatu rumus substitusi
Sn=n+3, maka untuk mencari nilai enkripsinya
adalah :
Sn = n+3 Sn = 1+3 = 4
Dimana n = urutan yang terdapat pada huruf a
tersebut. Sehingga setelah di enkripsi maka huruf
a akan berubah menjadi huruf d ( urutan ke empat
dari deretan huruf sebelumnya). Atau dapat juga
disimpulkan dengan cara lompat tiga langkah ke
depan setelah huruf yang ingin dienkripsi.

Gambar 1. Contoh proses Caesar chiper


6.

PENGEMBANGAN METODE CAESAR


CHIPER
Pengembangan yang dapat dilakukan
dari metode Caesar chipper ini adalah dengan cara
mengkonversi terlebih dahulu setiap karakter ke

151

Seminar Nasional Informatika 2013

dalam bilangan biner. Setelah diperoleh hasil


konversinya maka berdasarkan rumus substitusi
sebelumnya
bilangan
tersebut
melakukan
pergeseran 3 langkah ke kanan untuk proses
enkripsi. Sedangkan untuk peruses dekripsinya
adalah dengan cara sebaliknya yaitu pergeseran 3
langkah ke kiri. Setelah diperoleh hasil pergeseran
tersebut, maka bilangan biner yang mengalami
pergeseran tersebut akan di ubah ke dalam
bilangan decimal. Dan dari hasil bilangan decimal
tersebut maka bilangan tersebut dikodekan ke
dalam bentuk ASCII. Sehingga hasil pengkodean
tersebut adalah hasil dari enkripsi untuk
pergeseran ke kanan dan dekripsi untuk
pergeseran ke kiri.
Sebagai
contoh
kita
akan
mengenkripsikan kata NITA. Maka kita dapat
mengenkripsikannya dengan cara :

Gambar 1. Teknik pergeseran bilangan

Tabel 1. Proses konversi bilangan


Huruf/Karakter
Bilangan
desimal
N
78
I
73
T
84
A
65

Proses dekripsi dilakukan dengan cara


membalikkan proses enkripsi, yaitu melakukan
pergeseran tiga langkah ke kiri pada bilangan
biner dari suatu karakter tertentu. Dari hasil
pergeseran tersebut maka akan dikembalikan lagi
ke dalam bilangan decimal. Dari dilangan decimal
maka akan dikodekan ke dalam bentuk ASCII.
Dari hasil tersebut akan dihasilkan kembali kata
NITA.

Bilangan
biner
01001110
01001001
01010100
01000001

Cara yang pertama adalah dengan


mengubah karakter atau huruf ke dalam bilangan
desimal, sebagai contoh N di dalam bilangan
desimalnya adalah 78. Nilai 78 tersebut kemudian
dikonversikan ke dalam bentuk bilangan biner
sehingga menjadi 0 1 0 0 1 1 1 0. Selanjutnya
bilangan biner 0 1 0 0 1 1 1 0 melakukan
pergeseran tiga langkah ke kanan. Sehingga
bilangan binernya berubah menjadi 1 1 0 0 1 0 0
1. Bilangan biner yang sudah mengalami
pergeseran ke kanan tersebut selanjutnya di ubah
lagi ke dalam bentuk bilangan decimal dan dari
bilangan desimalnya maka dikodekan ke dalam
ASCII. Sehingga hasil pengkodean tersebut
merupakan hasil dari enkripsinya. Lakukan proses
yang sama untuk karakter selanjutnya. Sehingga
diperoleh :
Tabel 2. Hasil enkripsi
Hasil
Bilangan
pergeseran
biner
bilangan
biner
01001110

11001001

Bilangan
desimal

Kode
ASCII
(hasil
enkripsi)

105

01001001
00101001
41
)
01010100
10001010
138

01000001
00101000
40
(
Adapun cara pergeseran bilangan biner tersebut
dapat dilihat dari gambar berikut.

152

01001110

110010011
1

Penjelasan lain dari teknik ini adalah sebagai


berikut :
Bilangan biner N = 01001110
Lakukan 3 pergeseran ke kanan, maka hasilnya :
Geser 1 : 00100111.
Geser 2 : 10010011
Geser 3 : 11001001.

7.
1.
2.
3.

4.

KESIMPULAN
Adapun kesimpulan yang diperoleh yaitu :
Algoritma Caesar chipper merupakan salah
satu teknik dalam kriptografi.
Algoritma Caesar chiper dilakukan dengan
cara substitusi atau pergantian.
Dalam makalah ini Caesar chipper
diterapkan untuk melakukan pergerseran
pada bilangan biner dari setiap karakter.
Proses dekripsi dilakukan dengan cara
membalikkan pergeseran pada proses
enkripsi.

DAFTAR PUSTAKA
Fahmi,Husni &Haret Faidah, Tutorial Kriptografi
Klasik dan Penerapannya dalam Visual
Basec.Net, 2006, Ilmu Komputer.com.
Putra, Bayu Surgawi, Perancangan Dan
Implementasi Kriptografi Simetrik Guna
Mengamankan Data Sms (Short Messaging
Service) Pada Symbian Phone, Fakultas
Teknik dan Ilmu Komputer, Jurusan Teknik
Informatika, UNIKOM
Program Kriptografi Dengan Metode Caesar,
Affine, Monoalfabetik dan Polialfabetik _
Krian-sda.htm.

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA


UNIT KEGIATAN MAHASISWA (UKM)
STMIK NURDIN HAMZAH JAMBI
Novhirtamely Kahar, ST.1, Evi Ariyagi Sitompul, S.Kom.2
1,2

Program Studi Teknik Informatika STMIK Nurdin Hamzah


Jln. Kolonel Abunjani Sipin Jambi
1

n0vh1r@gmail.com

ABSTRAK
Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat,
bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling
bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat
kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk
membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM
STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga
keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu
UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data
UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil
perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian
terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat
memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses
pengambilan keputusan UKM yang berhak menerima bantuan dana.
Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0
1.

PENDAHULUAN

Organisasi mahasiswa intrakampus adalah


organisasi mahasiswa yang memiliki kedudukan
resmi di lingkungan perguruan tinggi dan
mendapat pendanaan kegiatan kemahasiswaan
dari pengelola perguruan tinggi dan atau dari
Kementerian/Lembaga. Bentuknya dapat berupa
Ikatan Organisasi Mahasiswa Sejenis (IOMS),
Unit Kegiatan Mahasiswa (UKM) atau Badan
Eksekutif Mahasiswa (BEM) [11]. UKM di
STMIK Nurdin Hamzah Jambi terdiri dari
beberapa kelompok minat, yaitu di bidang
pencinta alam, pendidikan, kesehatan, kesenian,
olah raga, dan keagamaan.
Setiap UKM berhak mendapatkan dana
bantuan kegiatan sesuai dengan program kerja
masing-masing. Permohonan bantuan dana
tersebut diajukan dengan menyampaikan proposal
dan akan diseleksi oleh wakil ketua bidang
kemahasiswaan serta mendapat persetujuan dari
tingkat pimpinan.
Pemberian bantuan dana kepada UKM
selama ini melalui proses seleksi yang ketat
karena setiap program kegiatan yang diusulkan
dirasa sangat penting sehingga butuh waktu yang
lama untuk memutuskan proposal yang lulus
seleksi. Selain itu banyaknya beban kerja pihak
pimpinan terkadang mengakibatkan tertundanya
proses seleksi proposal kegiatan UKM yang

diajukan. Akibatnya jika dana yang diajukan


mengalami keterlambatan, maka kegiatan yang
akan dilaksanakan menjadi tertunda.
Proses seleksi proposal kegiatan UKM
berdasarkan pada beberapa kriteria yang
ditetapkan oleh pihak pimpinan kampus, mengacu
pada pedoman program bantuan dana untuk
kegiatan kemahasiswaan dari Dikti (Direktorat
Pendidikan Tinggi).
Penelitian ini bertujuan untuk membangun
perangkat lunak Sistem Pendukung Keputusan
(SPK) Penerima Bantuan Dana Unit Kegiatan
Mahasiswa (UKM) STMIK Nurdin Hamzah
Jambi, sehingga dengan aplikasi ini diharapkan
dapat membantu pihak pimpinan dalam proses
seleksi proposal kegiatan yang lulus untuk
menerima bantuan dana dari kampus berdasarkan
kriteria seleksi yang telah ditetapkan oleh pihak
kampus, serta proses seleksi menjadi tidak
tertunda, lebih cepat, dan memudahkan pihak
pimpinan dalam pengambilan keputusan.
2.

LANDASAN TEORI

1.1 Sistem Pendukung Keputusan


Sistem pendukung keputusan (Decision
Support Systems disingkat DSS) adalah bagian
dari sistem informasi berbasis komputer termasuk
sistem berbasis pengetahuan (manajemen
pengetahuan) yang dipakai untuk mendukung

153

Seminar Nasional Informatika 2013

pengambilan keputusan dalam suatu organisasi


atau perusahaan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari
masalah semi-terstruktur yang spesifik [5].
DSS biasanya dibangun untuk mendukung
solusi atas suatu masalah atau untuk mengevaluasi
suatu peluang. DSS yang seperti itu disebut
aplikasi DSS. Aplikasi DSS menggunakan data,
memberikan antarmuka yang mudah dan dapat
menggabungkan pemikiran pengambil keputusan
[4].
Dalam
pemrosesannya,
SPK
dapat
menggunakan bantuan dari sistem lain seperti
Artificial Intelligence, Expert Systems, Fuzzy
Logic, dan lain-lain.
1.2 Fuzzy Multi Criteria Decision Making
Fuzzy Multi Criteria Decision Making
(FMCDM) adalah suatu metode pengambilan
keputusan yang bertujuan untuk menetapkan
alternatif keputusan terbaik dari sejumlah
alternatif berdasarkan beberapa kriteria tertentu
yang akan menjadi bahan pertimbangan. Beberapa
pilihan yang akan digunakan dalam FMCDM
yaitu [6]:
Alternatif, adalah objek-objek yang berbeda
dan memiliki kesempatan yang sama untuk
dipilih oleh pengambil keputusan.
Atribut, atau karakteristik, yaitu komponen
atau kriteria keputusan.
Konflik antar kriteria, misalnya kriteria
benefit (keuntungan) akan mengalami konflik
dengan kriteria cost (biaya). Kategori benefit
bersifat monoton naik, artinya alternatif yang
memilki nilai lebih besar akan dipilih.
Sebaliknya, pada kategori
cost bersifat
monoton turun, alternatif yang memiliki nilai
lebih kecil akan lebih dipilih [8].
Bobot keputusan, menunjukkan kepentingan
relatif dari setiap kriteria, W = (W1, W2, ...
Wn).
Matriks keputusan, suatu matriks keputusan
X yang berukuran m x n, berisi elemenelemen Xij, yang merepresentasikan Rating
dari alternatif Ai, (i=1,2,...m) terhadap
kriteria Cj, (j=1,2,....,n).
1.3 Langkah Penyelesaian FMCDM
Ada 3 langkah penting penyelesaian yang
harus dilakukan [7], yaitu:
2.3.1 Representasi Masalah
a. Identifikasi
tujuan
keputusan,
direpresentasikan dengan bahasa alami atau
nilai numeris sesuai dengan karakteristik dari
masalah tersebut.
b. Identifikasi kumpulan alternatif keputusannya.
Jika ada n alternatif, maka dapat ditulis
sebagai A = {Ai | i = 1,2, ..., n}.

154

c. Identifikasi kumpulan kriteria. Jika ada k


kriteria, maka dapat dituliskan C = {Ct | t =
1,2, ..., k}.
d. Membangun struktur hirarki keputusan.
2.3.2 Evaluasi Himpunan Fuzzy
a. Memilih himpunan rating untuk bobot-bobot
kriteria, dan derajat kecocokan setiap alternatif
dengan kriterianya. Himpunan rating terdiri
atas 3 elemen, yaitu: 1) Variabel linguistik (x)
yang merepresentasikan bobot kriteria, dan
derajat kecocokan setiap alternatif dengan
kriterianya; 2) T(x) yang merepresentasikan
rating dari variabel linguistik; 3) Fungsi
keanggotaan yang berhubungan dengan setiap
elemen dari T(x).
Setelah menentukan himpunan rating, maka
harus ditentukan fungsi keanggotaan untuk
setiap rating dengan menggunakan fungsi
segitiga.
b. Mengevaluasi bobot-bobot pada setiap kriteria
dan derajat kecocokan dari setiap alternatif
terhadap kriteria.
c. Mengagregasikan bobot-bobot kriteria, dan
derajat kecocokan setiap alternatif dan
kriterianya dengan metode mean. Penggunaan
operator mean,
Fi dirumuskan pada
Persamaan (1) sbb.:

1 S i1 W1 S i 2 W2 ...

k S ik Wk

Fi

(1)
Dengan cara mensubstitusikan Sit dan Wt
dengan bilangan Fuzzy segitiga, Sit = (oit, pit,
qit); dan
Wt = (at, bt, ct); maka Ft dapat
didekati sebagai Persamaan (2):
Fi Yi , Qi , Z i (2)
Dengan

Yi , Qi , Z i seperti di Persamaan (3),

(4), dan (5) :

1 k
Yi oit , a i (3)
k t 1

1 k
Qi p it , bi (4)
k t 1

1 k
Z i q it , ci (5)
k t 1

Dimana, i = 1,2,3,,n.
2.3.2 Seleksi Alternatif Optimal
Memprioritaskan alternatif keputusan berdasarkan
hasil agregasi untuk proses perangkingan
alternatif keputusan dengan menggunakan
metode nilai total integral. Misalkan F adalah
bilangan fuzzy segitiga, F = (a, b, c), maka
nilai total integral dapat dirumuskan sebagai
Persamaan (6) berikut:

Seminar Nasional Informatika 2013

I T F

1
2

c b 1 a
(

6)
Nilai adalah indeks keoptimisan yang
merepresentasikan derajat keoptimisan bagi
pengambil keputusan (01). Apabila nilai
semakin besar mengindikasikan bahwa derajat
keoptimisannya semakin besar.
Memilih alternatif keputusan dengan prioritas
tertinggi sebagai alternatif yang optimal.
Gambar 1. Struktur Hirarki Masalah
2. METODE PENELITIAN
2.1 Pengumpulan Data
Teknik pengumpulan data dilakukan dengan
wawancara langsung kepada pengurus UKM dan
Wakil Ketua Bidang Kemahasiswaan di STMIK
Nurdin Hamzah Jambi. Selain itu data diperoleh
dari sumber-sumber tertulis baik tercetak maupun
elektronik. Adapun data yang diperoleh sebagai
data masukan adalah data proposal sebagai
alternatif, kriteria seleksi, dan input data fuzzy.
Sedangkan keluarannya adalah hasil rekomendasi
proposal yang lulus seleksi sebagai penerima
bantuan dana bagi UKM. Adapun langkah
penyelesaiannya adalah sebagai berikut :
3.1.1 Representasi Masalah (Tahap Input Data)
a. Tujuan keputusan ini adalah seleksi penerima
bantuan dana UKM di STMIK Nurdin Hamzah
Tahun 2013.
b. Ada 5 altenatif kegiatan UKM yang diseleksi :
A1= Makopala Dimitri : Kemah
Konservasi Alam Kerinci
A2 = Iptek : Workshop Robotika Bagi
Seluruh Mahasiswa STMIK
A3 = Korps Sukarelawan : Aksi Donor
Darah Mahasiswa Se-Kota Jambi
A4 = Kreasistik : Festival Tari Daerah SeKota Jambi
A5 = Forkalam Al-kahfi : Training
Motivasi Bagi seluruh Mahasiswa STMIK
c. Ada 6 kriteria keputusan yang diberikan yaitu :
C1 = Latar Belakang dan Tujuan Kegiatan
C2 = Hasil Yang Akan Dicapai
C3 = Deskripsi Kegiatan Relevan Yang
Akan Dilaksanakan
C4 = Rencana Pembiayaan
C5 = Rencana Keberlanjutan Kegiatan
C6 = Bukti Pelaksanaan Kegiatan Yang
Akan Dilaksanakan
Penentuan kriteria berdasarkan pada kebijakan
pimpinan yang mengacu pada Dikti.
d. Struktur hirarki masalah tersebut digambarkan
pada Gambar 1. berikut:

3.1.2 Evaluasi Himpunan Fuzzy Dari AlternatifAlternatif Keputusan (Tahap Proses)


a. Variabel-variabel
linguistik
yang
merepresentasikan bobot kepentingan untuk
setiap kriteria, adalah : T (kepentingan) W =
{ST, T, C, R, SR} dengan: ST = Sangat
Tinggi, T = Tinggi, C = Cukup, R = Rendah,
dan SR = Sangat Rendah.
b. Sedangkan derajat kecocokan alternatifalternatif dengan kriteria keputusan adalah: T
(kecocokan) S = {SB, B, C, K, SK}, dengan
SB = Sangat Baik, B = Baik, C = Cukup, K =
Kurang, dan SK = Sangat Kurang.
c. Fungsi keanggotaan untuk setiap elemen
direpresentasikan
dengan
menggunakan
bilangan fuzzy segitiga sebagai berikut:
ST = SB
= (0,75; 1; 1)
T
=B
= (0,5; 0,75; 1)
C
=C
= (0,25; 0,5; 0,75)
R
=K
= (0; 0,25; 0,5)
SR = SK
= (0; 0; 0,25)
d. Rating untuk setiap kriteria keputusan yang
ditunjukkan pada Tabel 1. dan derajat
kecocokan
alternatif
terhadap
kriteria
keputusan yang ditunjukkan pada Tabel 2.,
diberikan oleh pengambil keputusan.
Tabel 1. Rating Keputusan
Kriteria
Rating Kepentingan

C1
T

C2
ST

C3
R

C4
C

C5
T

C6
C

Tabel 2. Derajat Kecocokan Alternatif Terhadap


Kriteria Keputusan
Alternatif
A1
A2
A3
A4
A5

C1
C
SB
C
B
C

Rating Kecocokan
C2
C3
C4
C5
SB
K
SB
B
B
K
B
C
C
B
SB
B
K
C
C
B
SB
B
C
K

C6
C
B
C
SB
B

e. Mensubstitusikan Sit dan Wt dengan bilangan


fuzzy segitiga ke setiap variabel linguistik ke
dalam persamaan, diperoleh nilai kecocokan
fuzzy sebagaimana Tabel 3. berikut:
Tabel 3. Index Kecocokan Fuzzy
Alternatif

Index Kecocokan Fuzzy


Q

155

Seminar Nasional Informatika 2013

A1
A2
A3
A4
A5

0,19791
0,1875
0,13541
0,125
0,14583

0,45833
0,44791
0,39583
0,375
0,39583

0,71875
0,75
0,71875
0,69791
0,67708

Indeks kecocokan fuzzy untuk setiap alternatif


dihitung
menggunakan
rumus
seperti
Persamaan (3), (4), dan (5).
3.1.3 Seleksi Alternatif Optimal (Tahap Output)
a. Mensubstitusikan indeks kecocokan Fuzzy
dengan mengambil derajat keoptimisan () =
0,8, maka akan diperoleh nilai total integral
yang dihitung dengan rumus seperti
Persamaan (6) sbb: A1 = 0,53645; A2 =
0,542708; A3 = 0,49895; A4 = 0,479166; A5
= 0,48333.
b. Hasil : Alternatif A2 mempunyai nilai total
integral terbesar sehingga terpilih sebagai
prioritas utama penerima bantuan dana UKM.

Pada
tahap
implementasi
dilakukan
penulisan sintaks program dengan menggunakan
Bahasa Pemrograman Delphi, yaitu bahasa
pemrograman yang dirilis oleh Borland
International sebagai pengembangan bahasa
Pascal yang bersifat Visual. [9]. Adapun Hasil
implementasi adalah sebagai berikut :
3.1 Representasi Masalah
Terdiri dari form Tujuan Keputusan
sebagaimana Gambar 3., form ini digunakan
untuk mengisi tujuan keputusan.

Gambar 3. Antarmuka Tujuan Keputusan


Untuk mengisi data alternatif penerima
bantuan dana UKM terlebih dahulu mengisi
jumlah alternatif, sebagaimana Gambar 4.:

2.2 Perancangan Sistem


Perancangan sistem dapat digambarkan
dengan Data Flow Diagram (DFD), seperti
Gambar 2. Terdiri dari entitas Admin (staf
pimpinan STMIK), dan UKM; proses input data
master, perhitungan FMCDM, rekomendasi dan
proses laporan; serta tabel data master, hasil
perhitungan dan hasil rekomendasi.

Admin

Data kegiatan UKM

Data
Altenatif

Data
Alternatif

d1 Alternatif

Data Kriteria

Proposal Kegiatan

d2 Kritreria

Data
Kriteria

1P
Input Data

Data
Kepentingan

d3 Kepentingan

Data
Kecocokan

2P

Untuk mengisi data kriteria pengambilan


keputusan, yaitu komponen seleksi proposal
terlebih dahulu mengisi jumlah kriteria
berdasarkan kebijakan pimpinan, sebagaimana
Gambar 5.:

d4 Kecocokan

Data Kecocokan

Perhitungan agregasi
bobot pada setiap kriteria
dan derajat kecocokan
dari alternatif

Gambar 4. Antarmuka Input Data Alternatif

Data Kepentingan
Nilai
Agregasi

UKM

Backup
hasil
rekomendasi

d5 Agregasi

Hitung Agregasi
Dengan Derajat
Keoptimisan

3P
Hitung nilai total integral
berdasarkan nilai agregasi

Gambar 5. Antarmuka Input Data Kriteria


Nilai T. Integral

d6 Integral
4P
Nilia T Integral Terbesar

Rekomendasi
Keputusan
rekomendasi

Hasil Rekomendasi
Lap. Hasil
Rekomendasi

5P
Laporan

Gambar 2. DFD Level 0 Sistem

3.

156

HASIL DAN PEMBAHASAN

d7 H.Rekomendasi

4.2 Evaluasi Himpunan Fuzzy


Terdiri dari form Variabel Kepentingan
sebagaimana Gambar 6., terlihat 5 (lima)
himpunan fuzzy kepentingan untuk setiap
alternatif dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kepentingan dapat
diubah.

Seminar Nasional Informatika 2013

Gambar 9. Antarmuka Input Rating Kecocokan


Gambar 10. merupakan tampilan hasil substitusi
derajat kecocokan alternatif dan bobot alternatif
dengan bilangan fuzzy segitiga sehingga diperoleh
indeks kecocokan fuzzy untuk setiap alternatif.

Gambar 6. Antarmuka Variabel Kepentingan


Pada Gambar 7. terlihat 5 (lima) himpunan fuzzy
kecocokan dan digambarkan dalam bentuk kurva
segitiga. Himpunan fuzzy kecocokan dapat diubah.

Gambar 10. Antarmuka Indeks Kecocokan Fuzzy


4.3 Seleksi Alternatif
Gambar 11. Merupakan tampilan hasil
substitusi indeks kecocokan fuzzy derajat
keoptimisan = 0,8 ke dalam Metode Total
Integral.

Gambar 7. Antarmuka Variabel Kecocokan


Gambar 8. merupakan tampilan masukan rating
kepentingan berdasarkan alternatif keputusan.
Rating kepentingan terdiri dari 5 pilihan.
Gambar 11. Antarmuka Nilai Total Integral

Gambar 8. Antarmuka Input Rating Kepentingan


Gambar 9. merupakan tampilan masukan rating
kecocokan berdasarkan 157 alternatif penerima
bantuan dana UKM terhadap alternatif keputusan.
Rating kecocokan terdiri dari 5 pilihan.

Terlihat bahwa UKM Iptek memiliki nilai


total integral tertinggi dari semua alternatif, maka
UKM yang menjadi prioritas utama sebagai
Penerima Bantuan Dana adalah Iptek dengan
kegiatan Workshop Robotika Bagi Seluruh
Mahasiswa STMIK.
4.

KESIMPULAN DAN SARAN

Berdasarkan
hasil
implementasi
dan
pembahasan dari aplikasi yang dibangun, dapat
disimpulkan sebagai berikut :

157

Seminar Nasional Informatika 2013

a. Metode Fuzzy MCDM dapat digunakan


dengan baik untuk membangun aplikasi sistem
pendukung keputusan dalam menentukan
proposal kegiatan UKM penerima bantuan
dana dari STMIK Nurdin Hamzah Jambi.
b. Pada metode FMCDM, penggunaan nilai
derajat keoptimisan () dapat dipilih mulai
dari 0 hingga 1. Berapapun nilai yang
digunakan
akan
menunjukkan
hasil
perhitungan atau keputusan yang sama.
c. Metode FMCDM banyak digunakan pada
aplikasi sistem pengambilan keputusan, karena
kriteria pada metode ini dapat diukur secara
kuantitatif, yaitu evaluasi kriteria dilakukan
melalui tahap perhitungan yang melibatkan
angka dalam prosesnya.
d. Aplikasi yang dibangun dapat digunakan
sebagai alat bantu atau sarana penunjang untuk
mendukung keputusan dalam penentuan
proposal kegiatan UKM yang berhak
menerima bantuan dana
berdasarkan
ketetapan kriteria seleksi yang telah ditentukan
oleh pimpinan.
e. SPK yang dibangun dapat meningkatkan
efektivitas dan produktivitas pengambilan
keputusan bagi pihak pimpinan STMIK
Nurdin Hamzah.
Dari aplikasi yang dibangun, penulis
menyarankan :
a. Aplikasi SPK ini sebaiknya dioperasikan oleh
pengguna yang telah dilatih terlebih dahulu
agar tidak terjadi kesalahan masukan data.
b. Setiap kali melakukan proses pengambilan
keputusan, sebaiknya data hasil perhitungan
disimpan karena aplikasi yang dibangun
menyediakan fasilitas penyimpanan.
c. Sistem aplikasi ini dapat dikembangkan
menjadi aplikasi berbasis web sehingga bisa
digunakan oleh pengambil keputusan di
Sekolah Tinggi atau Universitas lainnya.
d. Untuk membangun aplikasi ini dibutuhkan
kemampuan matematika yang tinggi, karena
model yang dikembangkan sangat kompleks.

158

e. Pada kasus yang sama dapat dicoba untuk


menggunakan metode lain, seperti metode
FMADM, AHP, Fuzzy AHP, dan lain-lain.
DAFTAR PUSTAKA:
[1]

Astika, 2010, Sistem Pendukung Keputusan


Berbasis
MCDM,
http://astika.web.ugm.
ac.id/mcdm/ home.php?mode=about, diakses
tanggal 24 Februari 2010.
[2] Dikti, 2011, Pedoman Program Bantuan Dana
Untuk
Kegiatan
Kemahasisswaan,
http://2011.web. dikti.go.id/index.php?option=
com_content&view=article&id=1849%3Apedo
man-program-bantuan-dana-untuk-kegiatankemahasiswaan&catid=49&Itemid=264&limitsta
rt=3, diakses tanggal 29 Mei 2013.
[3] Kahar Novhirtamely, Nova Fitri, 2011, Aplikasi
FMCDM Untuk Optimalisasi Penentuan Lokasi
Promosi Produk, Teknik Informatika FTI UII,
Prosiding SNATI.
[4] Kusrini, 2007, Konsep dan Aplikasi Sistem
Pendukung Keputusan, Yogyakarta, Andi.
[5] Kusumadewi,
Sri., 2004, Aplikasi Logika
Fuzzy Untuk Pendukung Keputusan, Yogyakarta,
Graha Ilmu.
[6] Kusumadewi,
Sri.,
2004,
Penyelesaian
Masalah Optimasi Dengan Tenik-Teknik
Heuristik, Yogyakarta, Graha Ilmu.
[7] Kusumadewi, Sri, dkk., 2006, Fuzzy Multi
Atribut Decision Making (FUZZY MADM),
Yogyakarta, Graha Ilmu.
[8] Kusumadewi, Sri., 2008, Petaka Fuzzy MCDM,
http://cicie.wordpress.com/2008/07/01/petakafuzzy-mcdm, diakses tanggal 1 Juli 2008.
[9] Pranata, Antony., 2003, Pemrograman Borland
Delphi 6 (edisi 4), Yogyakarta, Andi.
[10] Widyagama, 2010, Logika Fuzzy, http://k12008.
widyagama.ac.id/ai/diktatpdf/Logika_Fuzzy.pdf,
diakses tanggal 24 Februari 2010.
[11] Wikipedia, Organisasi Mahasiswa di Indonesia,
http://id.wikipedia.org/wiki/Organisasi_mahasis
wa_di_Indonesia, diakses tanggal 1 Juni 2013.

Seminar Nasional Informatika 2013

IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK


MENGGUNAKAN METODE EM-GMM
Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs2, Rohani, ST 3
1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau
Jln. H. Soebrantas KM. 15, 28293
lestari81ok@yahoo.com1, safrizal.ilal@gmail.com2, sw33th4ny@yahoo.com3

ABSTRAK
Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap
tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala
tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi
penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis,
menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan
tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji
performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam
penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EMGMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang
diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian
tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC
(Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata
pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal
tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC
juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan
berdasarkan inisial contour yang diberikan.
Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi
berbasis active contour), tumor otak

1.

Pendahuluan

Otak merupakan bagian yang paling


penting dari tubuh manusia karena otak
merupakan syaraf pusat yang mengkoordinir dan
mengatur seluruh tubuh dan pemikiran manusia,
oleh karena itu sangat perlu memelihara kesehatan
otak, karena cedera kepala sedikit saja dapat
mengakibatkan malapetaka besar bagi seseorang.
Seperti halnya penyakit tumor otak, tumor
merupakan pertumbuhan yang tidak normal dalam
tubuh. Pasien yang bertahan dari tumor otak ganas
jumlahnya tidak berubah banyak selama 20 tahun
terakhir, dalam hal lain sekalipun itu adalah tumor
jinak yang hanya tumbuh di satu tempat dan tidak
meyebar atau menyerang bagian tubuh lain tetapi
bisa berbahaya jika menekan pada organ vital,
seperti otak. Kenyataan lain tumor otak juga
menjadi penyebab terjadinya penyakit lainnya,
seperti tumor syaraf pendengaran (neurilemoma),
dan tumor pembuluh darah [11].
Berdasarkan data-data Surveillance
Epidemiology & End Result Registry USA dari
tahun 1973-1995 dilaporkan bahwa setiap
tahunnya di USA dijumpai 38.000 kasus baru
tumor otak primer, dan pada tahun 2001 dijumpai

lebih dari 180.000 kasus tumor otak, dimana


38.000 diantaranya adalah tumor primer dengan
18.000 bersifat ganas dan selebihnya, 150.000
adalah tumor sekunder yang merupakan metastase
dari tumor paru, tumor payudara, tumor prostate
dan tumor-tumor lainnya. Insidens tumor otak
lebih sering dijumpai pada laki-laki (6,3 dari
100.000 penduduk) dibanding perempuan (4,4
dari 100.000 penduduk), dengan kelompok usia
terbanyak sekitar 65 79 tahun [2].
Gejala-gejala yang ditimbulkan pada
seseorang yang diduga terkena tumor otak harus
segera ditindak lanjuti, maka untuk memastikan
hal tersebut harus dilakukan pemeriksaan lebih
lanjut untuk memastikan apakah positif terkena
tumor (tumor otak). CT Scan kepala merupakan
metode pemeriksaan radiologi terpilih untuk
mengevaluasi pasien cedera kepala. Penentuan
letak atau area dari data CT Scan yang terkena
tumor otak tidak bisa melalui pandangan atau
penilaian orang saja (dokter), karena manusia
punya sifat human error yang penilaiannya tidak
selamanya benar, maka sangat dikhawatirkan hasil
yang didapat tidak akurat.
Apalagi
ini
merupakan
masalah
kelanjutan hidup dari pasien maka sangat

159

Seminar Nasional Informatika 2013

diperlukan suatu metode yang bisa mengevaluasi,


mengenal dan mendeteksi letak atau area yang
terserang tumor dari data CT Scan pasien yang
terserang penyakit tumor otak. Penulis melakukan
langkah yang lebih spesifik dengan melakukan
penelitian di bidang medis agar mendapatkan hasil
yang valid dalam mengidentifikasi dan
menentukan area atau letak dari tumor yaitu
dengan cara melakukan segmentasi pada CT Scan
tumor otak menggunakan metode Expectation
Maximization Gaussian Mixture Model (EMGMM).
Kasus tumor otak ini pernah diteliti
sebelumnya
dengan
metode
Expectation
Maximization berdasarkan model dan karakteristik
otak, tetapi masih belum mendapatkan hasil yang
maksimal
dalam
mengidentifikasi
dan
menentukan letak atau area dari tumor otak, dan
juga penelitian yang berjudul segmentasi tumor
otak menggunakan HMGMM [12], merupakan
penggabungan antara metode HMM (Hidden
Markov Models) dan GMM (Gaussian Mixture
Models) dan hasil yang didapat kurang maksimum
dari metode HMM karena tidak adanya tahap
mengoptimalkan model parameter yang didapat
seperti yang dilakukan pada metode dari
Expectation Maximization, maka penulis merasa
perlu melakukan penelitian lanjutan menggunakan
metode
Expectation
Maimization
dan
menambahkan dengan GMM serta menggunakan
pengenalan area dengan active contour.
Pada laporan penelitian ini akan dijelaskan
secara singkat mengenai metode Expectation
Maximization Gaussian Mixture Model dan Active
Contour pada bab 2. Kemudian pada bab 3
diuraikan proses analisa area tumor otak
menggunakan Expectation Maximization dengan
Gaussian Mixture Model(EM-GMM), selanjutnya
dilakukan eksperimen dengan hasil eksperimen
dipaparkan pada sub bab 3.2., terakhir kesimpulan
dari penelitian ini di bab 4.
2.

Expectation Maximization Gaussian Mixture


Model (Em-Gmm) Dan Active Contour
2.1. Expectation Maximization Gaussian
Mixture Model
Metode
algoritma
Expectation
Maximization (EM) ini merupakan metode untuk
memperoleh pendugaan (ekspektasi) yang
memberikan
hasil
yang
baik
dengan
memaksimumkan fungsi kemungkinan. EM
termasuk algoritma clustering yang berbasiskan
model menggunakan perhitungan probabilitas.
Metode iteratif tersebut akan menghasilkan
Maximum Likelihood (ML), yang menghasilkan
parameter baru, yaitu bobot mixture, mean, dan
kovarian atau standar deviasi.
EM terdiri dari dua tahap yaitu
Expectation (E-step) dan Maximization (M-step).
[10]. E-step untuk menghitung expected values

160

(nilai dugaan) dari parameter berupa mean,


standar deviasi serta probabilitas. M-step untuk
menghitung kembali parameter yang sama dengan
memaksimalkan nilai mean (rata-rata), standar
deviasi beserta probabilitas yang baru. Perbedaan
yang digunakan untuk mengestimasi ulang
parameter dilakukan secara berulang-ulang hingga
mencapai local maksimum.
Secara singkat algoritma EM dapat dilihat
sebagai berikut:
Step 1 :
Menentukan k cluster (jumlah
cluster).
Step 2 : Langkah
inisialisasi,
langkah
insialisasi yaitu menginisialisasikan
2 sebagai standar deviasi, P adalah
probabilitas, adalah mean (rata-rata)
dan menghitung nilai masing-masing
parameter tersebut.
Step 3 : Dilakukan tahap ekspektasi, yaitu
berdasarkan nilai mean dan standard
deviasi yang sudah didapat akan
dihitung probability untuk setiap
objek terhadap k cluster (mean dan
standar deviasi) dengan menggunakan
probability density function (pdf) dari
plot GMM.
Pt = , 2 =
1
( )2

( 2) 2 2

..(2.1)
Dilakukan tahap maximization, yaitu
berdasarkan nilai probability setiap
objek pada step 3, akan di hitung
kembali mean, standard deviasi dan
probabilitas baru, dengan ketentuan A
dan B sebagai k cluster yang
mengandung nilai variabel x1, x2, x3, . .
.,xn dimana PA = PB = 0.5, dengan
rumus sebagai berikut:
0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5
P(xn|A)+0.5(xn|B)].(2.2)
Step 5 : Jika selisih antara pobabilitas lama
dengan probabilitas baru yang didapat
lebih besar dari nilai yang ditoleransi
(1) maka dilakukan kembali step 3,
namun jika tidak maka iterasi berhenti
dan akan didapat hasil cluster.
Step 4

2.2

Active Contour (Snake)


Active contour menggunakan prinsip
energi minimizing yang mendeteksi fitur tertentu
dalam
image,
merupakan
kurva
(surface/permukaan) fleksibel yang dapat
beradaptasi secara dinamik menuju edge (batas
tepi) yang diinginkan atau obyek didalam image
(dapat digunakan untuk segmentasi obyek secara
otomatis) [7]. Maka active contour adalah kurva
yang bergerak untuk melingkupi sebuah obyek
pada sebuah citra. Sistem ini terdiri dari

Seminar Nasional Informatika 2013

sekumpulan titik yang saling berhubungan dan


terkontrol oleh garis lurus, seperti tampak pada
gambar 2.1, Active contour digambarkan sebagai
sejumlah titik terkendali yang berurutan satu sama
lain.

( 1 ) + ( +

1)2.....(2.7)

3.

Analisa dan Hasil


Pada bab ini diuraikan proses analisa
area tumor otak menggunakan metode segmentasi
Expectation Maximization Gaussian Micture
Model dan Active Contour serta dipaparkan hasil
eksperimen.

Gambar 2.1. Bentuk Dasar Active Contour


Active contour sebagai sekumpulan titik
koordinat terkontrol pada contour (kurva) dimana
parameternya didefinisikan sebagai berikut :
(s) = ( (s), (s))
(2.3)
Dimana: x(s) dan y(s) adalah koordinat x dan y
pada kontur (kurva) dan s adalah indeks
normalisasi dari titik kontrol.
Active contour merupakan kurva
bergerak yang dipengaruhi oleh dua energi, yaitu
energi internal dan energi eksternal (Kass dkk,
1988).
1

+ .
= 0
Dimana: = +

3.1. Analisa Area Tumor Otak Menggunakan


EM_GMM dan SAC
Adapun tahap-tahap yang akan dilakukan
untuk segmentasi citra pada citra CT Scan Tumor
Otak dengan metode algoritma Expectation
Maximization Gaussian Mixture Model (EMGMM) dan Active Contour untuk identifikasi area
tumor otak dapat dilihat dari 2 diagram alir
dibawah ini:

()

.............................(2.
5)
Dimana: adalah konstanta variabel elastisitas
(gerakan) dan adalah konstanta
variabel belokan (kelenturan) kurva
kontur.
Energi elastisitas dan kelenturan dapat
didefinisikan sebagai berikut:
2

1)2.....(2.6)

Tentukan jumlah
cluster

Input citra hasil


EMGMM

Inisial titik kontrol


awal kurva (s)

Tahap E:
Hitung P berdasarkan
, dan

= + =

Mulai

Inisialisasi & Hitung


, , P

= 0 { + +
( )}. ........(2.4)

Dimana: adalah energi internal dari kurva,


adalah energi dari image, dan
adalah energi ekternal.
Energi eksternal berasal dari gambar,
cenderung membuat kurva bergerak kearah batas
obyek. Energi internal berasal dari kurva,
membuat kurva kompak (gaya elastis) dan
batasannya berbelok sangat tajam (gaya lentur).
Energi internal sebagai penjumlahan dari energi
elastis atau gerakan () dan energi kelenturan ()
dapat dinyatakan sebagai berikut :

Mulai

Tentukan nilai
parameter konstanta

dan
Tahap M:
Hitung t+1, t+1 dan
Pt+1

Tidak

Iterasi

||P t+1 Pt || < 1,


Ya
Selesai

Tidak

Batas tepi &


Iterasi=0
Ya
Selesai

Gambar 3.1. Flowchart


Metode segmentasi
Gambar 3.2. Flowchart
EMGMM
Metode Recognition SAC
3.2. Hasil Eksperimen
Eksperimen dilakukan menggunakan
data dari CT Scan penderita tumor otak yang
didapat dari RSUD Arifin Ahmad dan jurnaljurnal yang terkait. Hasil eksperimen algoritma
EM-GMM untuk identifikasi area atau letak tumor
otak terlihat pada Gambar 3.4. Pada gambar 3.4
tersebut dimunculkan grafik Gaussian Mixture
yang diperoleh dari metode EM. Diperoleh ada 2
garis warna yang melambangkan kelas-kelas hasil
segmentasi EM. Dari hasil pengamatan beberapa
eksperimen didapat bahwa kelas yang diduga area

161

Seminar Nasional Informatika 2013

tumor otak adalah kelas ke dua yang berwarna


merah, kelas kedua digambarkan pada figure 3
seperti terlihat pada gambar 3.4.
Pada kelas kedua tersebut ternyata hasil
segmentasi belum begitu bagus, Untuk lebih rinci,
dilakukan perhitungan persentase piksel yang
benar tumor (TP/ True Positive) dan perhitungan
persentase piksel yang bukan kanker (FP/False
Positive) pada citra asli dan resize. Hasil
eksperimen berupa gambar 3.3. dan pada tabel
3.1. dapat dilihat seperti berikut:

Gambar 3.3. Hasil segmentasi citra1

Tabel 3.1. Hasil eksperimen EM-GMM


Citr
Citra Hasil
%T
Citra Awal
a
Segmentasi
P

75,
55

24,45

69,
52

30,48

57,
51

43,51

66,
92

33,08

69,6
2

30,38

Rata-Rata
% FP

60,
77

39,23

80,
9

19,1

74,
48

25,52

71,
27

28,73

162

Ternyata setelah dilakukan eksperimen


didapat hasil segmentasi bagian tumor otak masih
bercampur dengan bagian lain yang berupa bukan
tumor (Lihat Gambar 3.3) dengan hasil rata-rata
TP 69,62%. Hal ini dapat terjadi karena nilai
piksel yang diduga kanker sama dengan nilai di
sekitar yang bukan kanker, sehingga perlakuan
rumus apapun di bagian ini akan tetap
mengelompok menjadi satu kelas. Terkecuali jika
di dalam rumus ada bagian yang membedakan
posisi piksel.
Berdasarkan hasil segmentasi EM-GMM
maka akan dilakukan tahap recognition
(pengenalan) yang bertujuan untuk mengenali area
atau letak tumor otak dan mendapat hasil yang
baik dalam mengidentifikasi area tumor.
Pengujian dilakukan menggunakan metode
segmentasi berbasis Active Contour (SAC) .
Pengenalan area tumor ini menyeleksi citra secara
otomatis hingga mencapai batas tepi berdasarkan
inisial contour awal yang diberikan. Adapun hasil
pengujian dengan SAC dapat dilihat pada Tabel
3.2. berikut ini:

Seminar Nasional Informatika 2013

Tabel 3.2. Hasil Eksperimen SAC


Citr
Citra Hasil
Hasil SAC Citra Asal
a
Segmentasi
EMGMM

Citr
a8

Ternyata setelah dilakukan eksperimen


recognition dengan menggunakan SAC didapat
hasil segmentasi yang mampu mengidentifikasi
dan mengenali area tumor tetapi belum sempurna
pada semua citra CT Scan. Keberhasilan data
secara keseluruhan 80%.
4.

Citr
a3

Citr
a4

Kesimpulan dan Saran

Dari hasil eksperimen diperoleh hasil bahwa


metode EM-GMM mampu mengidentifikasi area
tumor tetapi belum sempurna sekalipun telah
ditambah
dengan
metode
recognition
(pengenalan) active contour dikarenakan EMGMM membagi citra berdasarkan fitur piksel
sedangkan active contour mensegmentasi fitur
secara otomatis berdasarkan batas tepi citra. Hal
ini terlihat dari hasil eksperimen EM-GMM
69,62%
dan
SAC
80%
maka
untuk
memperbaikinya disarankan menambahkan fitur
shape.
Daftar Pustaka:

Citr
a5

Citr
a6

Citr
a7

[1] Ahmad, U., Pengolahan Citra Digital dan


Teknik Pemrogramannya, Graha Ilmu,
Yogyakarta, 2005
[2] Gilroy, J., Meyers J., Basic Neurology. 3rd
ed. Mc Graw Hill Book Co. 2002. Hakim
A.A.Tindakan
Bedah
pada
Tumor
Cerebellopontine
Angle,
Majalah
Kedokteran Nusantara Vol. 38 No. 3, 2005
[3] Handayani, L., Identifikasi Area Kanker
Ovarium pada Citra CT Scan Abdomen
Menggunakan
Metode
Expectation
Maximization, Seminar Nasional Teknologi
Informasi,
Komunikasi
dan
Industri
(SNTIKI), Pekanbaru. Oktober 2012
[4] Kokkinos, I., Maragos, P., Synergy
Between Object Categorization and Image
Segmentation
using
the
Expectation
Maximization
Algorithm,
IEEE
Transactions on Pattern Analysis and
Machine Intelligence, Vol. xx, No. xx,
National Technical University of Athens,
Greece. May 2008
[5] Munir, R., Pengolahan Citra Digital
dengan
Pendekatan
Algoritmik,
Informatika, Bandung, 2004.
[6] Mustapha, N., Jalali, M., Jalali, M.,
Expectation
Maximization
Clustering

163

Seminar Nasional Informatika 2013

[7]

[8]

[9]
[10]

164

Algorithm for User Modeling in Web Usage


Mining Systems, European Journal of
Scientific Research ISSN 1450-216X Vol.32
No.4.2009
Pohan, N., Hadiq, Deteksi Tumor Otak
Menggunakan Segmentasi Berbasis Active
Contour, Volume 1, Nomor 2. 2011
Prasetyo,
E.,
Segmentasi
Citra,
Pengolahan Citra Materi 7, Teknik
Informatika, Universitas Muhammadiyah
Gresik, 2011
Putra, D., Pengolahan Citra Digital,
Andi, Yogyakarta, 2010.
Piater, Justus, H., Mixture Models and
Expectation-Maximization, Lecture at

ENSIMAG, May 2002 revised 21 November


2005
[11] Price, Sylvia A., Lorraine, Wilson M.,
Patofisiologi konsep klinis proses-proses
penyakit, terjemahan dr. Bram dkk, edisi 6,
Vol.2, halaman 1171-1174, 1183-1186,
Buku Kedokteran EGC, Jakarta. 2006
[12] Rani, Selva T., Usha Kingsly, D., Isolation
of Brain Tumor Segment using HMGMM,
International
Journal
of
Computer
Applications, Vol.10, No.9, India, November
2010
[13] Reynolds, D., Gaussian Mixture Models,
MIT Lincoln Laboratory, 244 Wood St.
Lexington, MA 02140, USA, 2004

Seminar Nasional Informatika 2013

SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI


SUMATERA UTARA
Hamidah Handayani
SISTEM INFORMASI, STMIK POTENSI UTAMA
Jln. K.L Yos Sudarso Km 6,5 No.3-A Tanjung Mulia Medan, 20241
midahewin@gmail.com

ABSTRAK
Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku
untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum
efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan
cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun
sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan
menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi
Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi
Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI.
Kata Kunci: Transmisi, Sistem Informasi Geografis
1.PENDAHULUAN
1.1 LATAR BELAKANG
Saat ini situs web merupakan salah satu
sarana alternatif untuk menginformasikan sesuatu.
Informasi melalui situs web akan sangat
membantu sekali bagi publik untuk memberikan
wawasan tentang berbagai hal yang ingin
diketahui. Tidak jarang informasi dijadikan
sebagai bahan referensi. Karena media internet
memberikan hampir seluruh informasi yang
dibutuhkan dengan mudah. Seperti halnya sistem
informasi geografis yang menampilkan lokasilokasi melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi adalah
sebuah alat bantu manajemen berupa informasi
berbantuan komputer yang berkait erat dengan
sistem pemetaan dan analisis terhadap segala
sesuatu serta peristiwa-peristiwa yang terjadi di
muka
bumi.
Teknologi
GIS
mengintegrasikan
operasi
pengolahan data berbasis database yang biasa
digunakan saat ini, seperti pengambilan data
berdasarkan kebutuhan, serta analisis statistik
dengan menggunakan visualisasi yang khas serta
berbagai keuntungan yang mampu ditawarkan
melalui analisis geografis melalui gambar-gambar
petanya. Kemampuan tersebut membuat sistem
informasi GIS berbeda dengan sistem inforasi
pada umumnya dan membuatnya berharga bagi
perusahaan milik masyarakat atau perseorangan
untuk memberikan penjelasan tentang suatu
peristiwa, membuat peramalan kejadian, dan
perencanaan
strategis
lainnya.

Teknologi GIS ini memungkinkan kita


untuk melihat informasi mengenai lokasi-lokasi
tertentu yang kita inginkan. Maka dari itu penulis
berkeinginan untuk membantu dalam proses
perancangan sistem informasi SIG ini.
Tvri Stasiun Medan pada saat ini
masih menggunakan cara manual untuk
mengetahui Lokasi Transmisi TVRI yang ada di
Sumatera Utara. Sampai saat ini dengan
Mapserver, TVRI dapat mengetahui Transmisinya
dengan cepat dan mudah. melalui sebuah website.
Geographic information system (GIS) atau Sistem
Informasi Berbasis Pemetaan dan Geografi ini
adalah sebuah alat bantu manajemen berupa
informasi berbantuan komputer yang berkait erat
dengan sistem pemetaan dan analisis terhadap
segala sesuatu serta peristiwa-peristiwa yang
terjadi di muka bumi. Yang bertujuan agar
mempermudah
Karyawan
TVRI
dalam
memperoleh Informasi mengenai Transmisinya.
1.2 RUMUSAN MASALAH
Adapun masalah yang timbul yaitu
Tvri Sumatera Utara membutuhkan sistem
informasi yang menunjukkan peta lokasi
Transmisi Tvri dengan cepat dan akurat.
1.3 LANDASAN TEORI
Ada banyak penelitian yang membahas
Sistem Informasi Geografis dalam bentuk lokasi,
namun yang nmembahas tentang lokasi Transmisi
Tvri di Sumtera Utara Belum ada dilakukan.
Mukhlis (2006)melakukan penelitian tentang
Sistem Informasi Geografis sebagai alat bantu
untuk menentukan lokasi pemberian dana bantuan

165

Seminar Nasional Informatika 2013

SD di Banjarbaru Kalimantan Selatan. Sunjaya


(2008)
Melakukan penelitian tentang Sistem Informasi
Geografis Wisata Kuliner di Daerah Istimewa
Yogyakarta.

Dan system kerjanya dapat di gambarkan sebagai


berikut :

1.4 METODOLOGI PENELITIAN


Metode merupakan suatu cara atau
teknik yang sistematik untuk mengerjakan suatu
kasus. Di dalam menyelesaikan makalah ini
penulis menggunakan 2 (dua) metode studi yaitu
Pengamatan
(Observation)
dan
Studi
Kepustakaan.
Gambar .2 Sistem Kerja SIG
2.PERANCANGAN SISTEM
2.1 Media Transmisi
Media
transmisi adalah media yang
menghubungkan antara pengirim dan penerima
informasi (data), karena jarak yang jauh, maka
data terlebih dahulu diubah menjadi kode/isyarat,
dan isyarat inilah yang akan dimanipulasi dengan
berbagai macam cara untuk diubah kembali
menjadi data. Media transmisi digunakan pada
beberapa
peralatan
elektronika
untuk
menghubungkan antara pengirim dan penerima
supaya dapat melakukan pertukaran data.
2.2 ArcView
ArcView merupakan salah satu perangkat
lunak dekstop Sistem Informasi Geografis dan
pemetaan yang telah dikembangkan oleh ESRI
(Environmental Systems Research Institute).
Dengan ArcView, pengguna dapat memiliki
kemampuan-kemampuan
untuk
melakukan
visualisasi, meng-explore, menjawab query (baik
basisdata
spasial
maupun
non-spasial),
menganalisis data secara geografis, dan
sebagainya. Untuk sistem yang di pakai dapat
digambarkan sebagai berikut, SIG dapat
diterapkan pada operasionalisasi penginderaan
jauh
satelit.
Pengembangan
teknologi
penginderaan jauh satelit dapat digambarkan
dalam diagram sebagai berikut:

Dalam penyusunan suatu program


diperlukan suatu model data yang berbentuk
diagram yang dapat menjelaskan suatu alur proses
sistem yang akan di bangun. Dalam penulisan
skripsi ini penulis menggunakan metode UML
yang dalam metode itu penulis menerapkan
diagram Use Case. Maka digambarlah suatu
bentuk diagram Use Case yang dapat dilihat pada
Gambar dibawah :

Gambar .3 Use Case Diagram GIS Lokasi


Transmisi TVRI

3.HASIL DAN PEMBAHASAN


Tampilan Hasil Menu Utama. Tampilan
ini merupakan tampilan awal pada saat aplikasi
dijalankan dan merupakan suatu tampilan untuk
menampilkan menu-menu lainnya yang ada di
dalam aplikasi.

Gambar .1 GIS dalam Sistem Satelit


Gambar .4 Tampilan Menu Utama

166

Seminar Nasional Informatika 2013

Tampilan Menu Transmisi


Menu data transmisi ini merupakan halaman
untuk memilih lokasi transmisi yang ingin
diketahui. Seperti terlihat pada gambar berikut :

Gamabar .5 Tampilan Menu Data Transmisi


Disaat User memilih salah satu Transmisi
yang ingin diketahuinya maka akan muncul
tampilan Loading seperti dbawah ini :

Dalam pembangunan Sistem Informasi


Geografis Lokasi Transmisi TVRI Di Sumatera
Utara ini, pemakalah
menggunakan bahasa
pemprograman Php dan database MySql.
Perintah-perintah yang ada pada aplikasi yang
pemakalah rancang juga cukup mudah untuk
dipahami karena user/pengguna hanya perlu
mengklik tombol-tombol yang sudah tersedia
sesuai kebutuhan. Alasan di atas dapat menjadi
tujuan agar masyarakat mudah mendapat
informasi mengenai lokasi transmisi TVRI yang
ada di seluruh wilayah sumatera utara melalui
media internet.
Pada tahap ini menjelaskan mengenai
bagaimana hasil evaluasi sistem yang dilakukan.
Black-box testing adalah metode pengujian
dimana penilaian terhadap aplikasi bukan terletak
pada spesifikasi logika/fungsi aplikasi tersebut,
tapi input dan output. Dengan berbagai input yang
diberikan akan di evaluasi apakah suatu
sistem/aplikasi dapat memberikan output yang
sesuai dengan harapan penguji.
4.KESIMPULAN

Dan Setelah Login maka akan tampillah


tampilan Peta Transmisinya sendiri dapat dilihat
dseperti gambar dibawah :
Tampilan ini merupakan halaman untuk melihat
gambar peta transmisi yang dipilih atau
diinginkan. Didalam tampilan ini terdapat menu
legenda dan navigasi, dimana pada menu legenda
berisikan bentuk update dari transmisi dan
kabupaten atau kota. Sedangkan pada menu
navigasi berisi panel zoom all, zoom in, zoom out,
navigasi dan recenter.

Sistem Informasi Geografis Lokasi


Transmisi TVRI DI Sumatera Utara ini dibangun
memiliki kelebihan dan kekurangan, Kelebihan
Sistem adalah : Dengan adanya aplikasi ini
memudahkan masyarakat dari dalam dan luar
daerah Sumatera Utara untuk mengakses lokasi
transmisi TVRI, memudahkan pegawai TVRI
dalam melakukan pekerjaannya dikarenakan
informasi dari transmisi-transmisi yang ada lebih
mudah untuk diketahui, masyarakat di Sumatera
Utara mengetahui wilayah mana saja yang
mendapatkan jalur siaran TVRI melalui media
internet. Dan Kekurangannya adalah : Objek yang
akan dibahas dalam perancangan adalah hanya
mengenai lokasi transmisi TVRI di Sumatera
Utara saja, data input yang dikelola hanya lokasi
transmisi TVRI dan titik kordinat (latitude dan
longitude) lokasi tersebut, output yang dihasilkan
adalah sistem berupa peta lokasi transmisi TVRI
dan kordinat yang disajikan melalui sebuah web,
aplikasi hanya menunjukkan titik-titik dari lokasi
transmisi TVRI saja, tidak menampilkan
beserta jalan-jalan yang ada dikota medan, dalam
pengeditan peta ataupun data hanya
dapat
dilakukan di arcview saja.

DAFTAR PUSTAKA
[1]

Budiyanto, Eko. 2005, Sistem Informasi


Geografis menggunakan Arc View GIS),
Edisi II, Andi, Yogyakarta.
[2] Jogiyanto. 2005, Analisis & Desain Sistem
Informasi, Edisi III, Andi, Yogyakarta.
Gambar .5 Tampilan Peta Transmisi TVRI

167

Seminar Nasional Informatika 2013

[3] Lenawati, Mei. 2007,


PHP (Hypertext
Preprocessor) , Edisi I, Andi, Yogyakarta.
[4 ] Munawar . 2005, Pemodelan Visual dengan
dengan UML, Edisi I, Graha Ilmu,
Yogyakarta.
[5] Nugroho, Bunafit. 2009, PhpMySQL, Cetakan
I,. Mediakita, Jakarta
[6] Nuryadin,
Ruslan. 2005, Panduan
Menggunakan Map Server, Informatika,
Bandung

168

[7] Oetomo, Dharma, Sutedjo, Budi. 2006,.


Perancangan dan Pembangunan Sistem
Sistem Informasi, Edisi II,
Andi,
Yogyakarta.
[8] Prahasta, Eddy. 2009,Tutorial Arc View,
Informatika, Bandung.
[9] Simarmata, Janner & Prayudi, Imam. 2006,
Basis Data, Edisi I, Andi, Yogyakarta

Seminar Nasional Informatika 2013

MOBILE SEARCHINGOBYEK WISATA PEKANBARU


MENGGUNAKAN LOCATION BASE SERVICE (LBS)
BERBASIS ANDROID
Sugeng Purwantoro E.S.G.S, S.T. M.T 1, Heni Rachmawati, S.T, M.T2, Achmad Tharmizi A.Md3
1,3

Program Studi Teknik Komputer Jurusan Komputer


Program Studi Sistem Informasi Jurusan Komputer
Politeknik Caltex Riau, Jl. Umban Sari No. 1 Rumbai Pekanbaru Telp. 0761-53939
1
sugeng@pcr.ac.id, 2heni@pcr.ac.id
2

ABSTRAK
Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek
wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini
juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata
yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata
tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses
promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan
dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru
berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan
arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service
(LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik
koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS.
Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di
sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi
obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya.
Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata
1.

Pendahuluan

Pencarian merupakan suatu hal yang sering


di
lakukan
oleh
setiap
orang
dalam
keseharianya.Pencarian
yang
dilakukan
menghasilkan suatu keluaran yang sesuai dengan
masukkannya atau hal yang ingin dicari.Saat ini,
banyak terdapat mesin pencarian (Searching
Engine) yang merupakan salah satu alternatif
untuk dapat mengetahui suatu hal.Karenanya
ketepatan dan kesesuaian dengan hasil yang dicari
menjadi
prioritas
utama
dalam
suatu
pencarian.Untuk itu di perlukan mesin pencari
yang efektif sehingga tepat sasaran.
Dengan penerapan sistem Location Based
Service (LBS) serta dukungan penuh oleh
smartphone android yang memiliki prosesor
berkecepatan tinggi dan memiliki kemampuan
Multi-Tasking yang tidak terbatas, hal ini
memudahkan
dalam
pengembangan
sistempencarian secara mobile. Android juga
memiliki Home Screen Informatif sehingga
notification dapat dipantau dari home screen
dengan
pemanfaatan
koneksi
Internet
berkecepatan
tinggi,
memudahkan
akses
informasinya. Android juga mengijinkan untuk
melakukan modifikasi sistem.Sehingga dapat

digunakan untuk keperluan sehari-hari sesuai


keinginan dan aktivitas pribadi penggunaandroid
tersebut. Banyak sekali aplikasi-aplikasi yang
menerapkan sistem LBS ini, salah satu penerapan
yang akan dilakukan dan dikembangkan adalah
dibidang pariwisata. Dengan penerapan sistem
LBS pada aplikasi ini maka dapat membantu para
pengguna jasa wisata untuk mengetahui letak
obyek wisata yang ada di dekatnya.
Pada penelitian ini diterapkan teknologi
LBS untuk pencarian obyek wisata di pekanbaru
pada
smartphonedengan
platform
android.Aplikasi ini dapat menampilkan secara
otomatis pemberitahuan informasi obyek wisata
pada lokasi pengguna. Adapun aplikasi
inimenyediakan pilihan untuk menampilkan peta
yang secara otomatis akan menunjukkan arah
menuju ke tempat wisata tersebut dari tempat
letak perangkat mobile tersebutberada. Para
pengguna juga dapat mencari obyek wisata sesuai
masukan yang ingin dicari dan juga dapat
melakukan proses pencarian berdasarkan kategori
obyek wisata.Hal ini membuat proses pencarian
tempat wisata lebih efisien dan tepat sasaran.

169

Seminar Nasional Informatika 2013

2. Tinjauan Pustaka
2.1 Review Penelitian Sebelumnya
Adapun penelitian yang telah dilakukan yang
menggunakan
teknologi
location
based
serviceadalah
Aplikasi
Location
Base
Serviceuntuk sistem informasi publikasi acara
pada platform android yang dibuat oleh Juwita
Imaniar, Arifin ST. MT, Ahmad Subhan
Khalilullah bertempat di kampus ITS Surabaya
Tabel 2.1 Perbandingan antara penelitian
sebelumnya
No Bagian
Sistem
Aplikasi
yang
di informasi
pencarian
bandingka Publikasi
tempat
n
Acara
wisata
1
Tampilan
Untuk
Untuk
Informasi
mendapat
mengetahui
informasi
informasi
acara
di tempat
sekitar
wisata apa
pengguna
saja
di
berupa
sekitar
textview
pengguna
dengan jarak
2 km dari
pengguna
berupa
listview dan
sound
2
Sistem
Berdasarkan
Pencarian
pencarian
keyword
tempat
wisata
berdasarkan
nama tempat
wisata
dengan tipe
pencarian
tidak casesensitive dan
dapat juga
berdasarkan
kategori
3
Penujuk
Menggunakan Menggunaka
arah
ke penujuk arah n
penujuk
tujuan
peta
digital arah
peta
pengguna
untuk menuju digital untuk
ke
tempat menuju ke
acara
dari tempat
tempat
wisata dari
pengguna
tempat
pengguna
4
Di
sisi Disisi server Disisi server
server
hanya terdapat terdapat web
database
server yang
dapat
melakukan
tambah,hapu
s, dan update

170

data
dari
database
yang
dilakukan
oleh admin
Dapat
mengetahui
fasilitas di
sekitar
tempat
wisata.

Fasilitas di Tidak dapat


sekitar
mengetahui
tempat
fasilitas
di
tujuan
sekitar acara
seperti
atm,
rumah makan,
supermarket
dan lainya
Informasi
Tidak
Menampilka
jarak
ditampilkan
n Info Jarak

2.2 Pariwisata
Provinsi Riau yang dikenal dengan bumi
Lancang Kuning mempunyai objek dan daya tarik
wisata yang tersebar di kabupaten/kota dengan ciri
khasnya
masing-masing.Keunikan
tersebut
merupakan potensi Bumi Lancang Kuning untuk
menarik investor maupun wisatawan mencanegara
dan
wisatawan
nusantara
untuk
berkunjung.Pariwisata dengan pengembangan
yang
berbasis
pada
ekonomikerakyatan
menjadikan provinsi Riau Pusat Kebudayaan
Melayu se Asia Tenggara.Disamping itu,
pariwisata Riau merupakan salah satu sektor yang
potensial untuk dikembangkan, dengan lokasi
yang strategis yaitu berdekatan dengan jalur
perdagangan/ pelayaran internasional dan negara
tetangga Singapura dan Malaysia.Sehingga
pengembangan kerjasama regional lebih lanjut
dapat diarahkan untuk memperluas kerjasama
dalam bidang pariwisata.
Kota Pekanbaru merupakan sebagai ibukota
provinsi Riau yang merupakan pintu gerbang
negara tetangga yaitu Malaysia, Singapura, dan
merupakan kawasan lintas. Sumatera yang
terkenal sebagai kota bisnis, yang dikarenakan hal
tersebut mempunyai daya tarik tersendiri. Dimana
ditengah kesibukkan dan kepadatan kota.
Pekanbaru masih terdapat beberapa obyek wisata
yang bisa dijadikan tempat melepas kejenuhan,
maupun tempat menikmati keindahan karya seni
khas Melayu.
Dengan
kemajuan
teknologi,
untuk
melakukan pencari obyek wisata tersebut dapat
dinikmati secara lebih efesien.Salah satu teknologi
yang sekarang sedang dikembangkan oleh para
pengembang dibidang IT adalah sistem operasi
smart phone yaitu android.
2.3 Android
Android
merupakan
suatu
software
(perangkat lunak) yang digunakan pada mobile
device (perangkat berjalan) yang meliputi Sistem
Operasi, Middleware dan Aplikasi Inti. Android

Seminar Nasional Informatika 2013

SDK (software development kit) menyediakan alat


dan API yang diperlukan untuk memulai
pengembangan aplikasi pada platform Android
menggunakan bahasa pemrograman Java, yaitu
kode Java yang terkompilasi dengan data dan file
resources yang dibutuhkan aplikasi dan
digabungkan oleh aapt tools menjadi paket
Android. File tersebut ditandai dengan ekstensi
.apk. File inilah yang didistribusikan sebagai
aplikasi dan diinstall pada perangkat mobile.
2.4 Layanan Berbasis Lokasi (LBS)
Layanan Berbasis lokasi (LBS) adalah
layanan informasi yang dapat diakses melalui
mobile device dengan mengunakan mobile
network, yang dilengkapi kemampuan untuk
memanfaatkan lokasi dari mobile device tersebut.
LBS memberikan kemungkinan komunikasi dan
interaksi dua arah. Oleh karena itu pengguna
memberitahu
penyedia
layanan
untuk
mendapatkan informasi yang dia butuhkan,
dengan referensi posisi pengguna tersebut.
Layanan berbasis lokasi dapat digambarkan
sebagai suatu layanan yang berada pada
pertemuan tiga teknologi yaitu : Geographic
Information System, Internet Service, dan Mobile
Devices, hal ini dapat dilihat pada Gambar 2.1.

Gambar 2.1 LBS sebagai simpang tiga teknologi


(www.eepis-its.edu)
Secara Garis besar jenis Layanan Berbasis Lokasi
juga dapat dibagi menjadi dua, yaitu:
1. Pull Service: Layanan diberikan berdasarkan
permintaan dari pelanggan akan kebutuhan
suatu informasi. Jenis layanan ini dapat
dianalogikan seperti menggakses suatu web
pada jaringan internet.
2. Push Service: Layanan ini diberikan langsung
oleh sevice provider tanpa menunggu
permintaan dari pelanggan, tentu saja
informasi yang diberikan tetap berkaitan
dengan kebutuhan pelanggan.
2.5 Map Google
Google Maps merupakan layanan dari
google yang mempermudah pengunanya untuk
melakukan kemampuan pemetaan untuk aplikasi
yang dibuat.Sedangkan Google Maps API
memungkinkan
pengembangan
untuk
mengintegrasikan Google Maps ke dalam situs
web. Dengan menggunakan Google Maps API

memungkinkan untuk menanamkan situs Google


Maps ke dalam situs eksternal, di mana situs data
tertentu dapat dilakukan overlay.

Gambar 2.2 Tampilan google maps


(newgadgetstop.com)
2.6 Android Server Klien
Interkoneksi client-server pada Android
digunakan untuk akses internet, mengirim email,
atau menampilkan isi suatu situs berita lewat RSS.

Gambar 2.3 Interkoneksi client-server dengan


Android
Penanganan URL dalam Android meliputi
open koneksi ke web server dari perangkat mobile
dan penanganan data I/O diantara keduanya.
Proses yang terjadi meliputi tahapan berikut :
1. Setup connection
2. Data transfer
3. Closed
Android mendefinisikan :
1. java.net.HttpURLConnection
2. java.net.URL dan
3. java.net.URLConnection class
untuk membuat semua obyek koneksi.
Dalam penanganan URL, openConnection()
digunakan untuk membuka URL, yang akan
memberikan obyek HttpURLConnection. Untuk
transfer
data
menggunakan
class
java.io.InputStreamReader
yang
akan
mengirimkan data tiap karakter dari sisi server.
Untuk akses dari HP Android ke Server tidak bisa
menggunakan
localhost/127.0.0.1
tetapi
menggunakan IP 10.0.2.2 untuk localhostnya dan
dapat juga menggunakan IP private atau publik.

171

Seminar Nasional Informatika 2013

SERVER(web)

3.

Perancangan
Langkah-langkah yang akan dilakukan
dalam proses pembangunan sistem, yaitu :
3.1 Flowchart Pembangunan Aplikasi disisi
Klien
Pada flowchart pembangunan aplikasi
Gambar
3.1merupakan tahap yang penulis
lakukan dalam membuat aplikasi disisi klien.
Langkah awal yang dilakukan penulis yaitu
pencarian data tentang tempat wisata yang ingin
dijadikan objek.Dalam pencarian data yang
terpenting adalah mengetahui koordinat dari
tempat wisata tersebut yang berupa longtitude
sebagai garis bujur dan latitude sebagai garis
lintang.Hal ini dianggap penting karena dari
koordinat itu dapat menentukan jarak dari
pengguna. Untuk mengetahui jarak dari pengguna
ke tempat wisata dapat menggunakan fungsi yang
disediakan google map yaitu distanceTo.Dimana
programer hanya menentukan koordinat awal dan
akhir dari posisi yang diinginkan, contoh dari
penggunaan fungsi google map tersebut yaitu
double
distance
=
LocationAwal.distanceTo(LocationAkhir).
Mulai

Pencarian data tempat wisata(koordinat,nama)

Pencarian data fasilitas di sekitar tempat wisata(atm,rumah


makan dan SPBU)

Melakukan Pengkodean koneksi dari aplikasi client ke server

Melakukan pengkodean untuk menampilkan


tempat wisata di sekitar pengguna

Melakukan pengkodean untuk pencarian tempat


wisata berdasarkan kategori

Melakukan pengkodean untuk pencarian tempat wisata


berdasarkan inputan nama

Melakukan pengkodean menampilkan penunjuk arah ke


tempat wisata

Melakukan pengkodean untuk menampilkan fasilitas di sekitar


tempat wisata

Selesai

Gambar 3.1 Flowchart pembangunan


aplikasi(klien)
3.2 Flowchart Pembangunan Aplikasi Disisi
Server

172

Mulai

Melakukan pengkodean untuk koneksi ke


database

Melakukan pengkodean web server untuk admin

Melakukan pengkodean untuk form edit, hapus dan


tambah data tempat wisata

Selesai

Gambar 3.2 Flowchart pembangunan


aplikasi(server)
Pada flowchartGambar 3.2 di atas
merupakan tahap dari pembuatan server dari
aplikasi yang akan dibuat oleh penulis. Nantinya
web server tersebut berguna untuk melakukan
maintanace terhadap data yang ada di database.
Server ini di buat agar data tempat wisata dari
aplikasi bersifat dinamis. Nantinya klien akan
melakukan request ke server dalam menjalankan
aplikasi.
3.3 Flowchart Penggunaan Aplikasi Disisi Klien
Flowchartpada Gambar 3.3 merupakan alur
dari penggunaan apliasi di sisi klien. Seperti
terlihat di flowchart , pertama aplikasi akan
melakukan koneksi ke server agar dapat masuk ke
menu utama. Di aplikasi klien ini sendiri akan
terdapat 3 menu yang berbentuk tab di atas. Isi
dari tab tersebut berupa tempat wisata sekitar,
pencarian berdasarkan kategori dan pencarian
berdasarkan
nama
tempat
wisata.Setelah
pengguna memilih tempat wisata maka aplikasi
akan menampikan dua buah pilihan yaitu arah
menuju tempat wisata dan fasilitas di sekitar
tempat wisata.

Seminar Nasional Informatika 2013

CLIENT(android)

Mulai
Mulai

Login

Koneksi ke server

tidak
If
koneksi=sukse
s

Menampilkan data
tempat wisata

ya

ya
If tab 1

If hapus data

tidak

ya

tidak

If edit data

tidak

If tambah data

If tab 2

ya

ya

ya

Mendelete data

Mengedit data

Menambah data

Hasil dari delete data

Hasil dari edit data

Hasil dari tambah data

tidak
Form pencarian tempat
wisata

Menampilkan Kategori
wisata

Menampilkan tempat wisata


di sekitar pengguna

input pencarian

Mencari tempat wisata sesuai inputan

tidak
Mencari tempat wisata berdasarkan
kategori

Hasil pencarian

Menampilkan tempat
wisata berdasarkan
pilihan kategori

Selesai
Memilih tempat
wisata

tidak

If pilihan 1

tidak

If pilihan 2

tidak

If pilihan 3

ya

ya

ya

Informasi wisata

Menampilkan arah
menuju tempat wisata

Menampilkan
fasilitas sekitar
wisata

Gambar 3.4 Flowchart penggunaan


aplikasi(server)
3.5 Class Diagram Aplikasi

Selesai

Gambar 3.3 Flowchart penggunaan


aplikasi(client)
3.4 Flowchart Pembangunan Aplikasi Disisi
Server
Flowchart
pada
Gambar
3.4
menggambarkan
bagaimana
web
server
digunakan.Dapat dilihat, bahwa web server ini
memudahkan admin dalam maintenance data dari
database yang berupa tambah edit/update dan
hapus.

Gambar 3.5 Class diagram aplikasi


4. Pengujian dan Analisa
4.1 Pengujian
Pengujian dilakukan dengan menggunakan
metode black box.Pengujian black box merupakan
pengujian tanpa memperhatikan struktur logika
internal suatu perangkat lunak.Metode ini
digunakan untuk mengetahui apakah perangkat

173

Seminar Nasional Informatika 2013

lunak berfungsi dengan benar dan telah sesuai


dengan yang diharapkan.
Aplikasi mobile ini dijalankan pada sistem
operasi mobile berbasis android 2.3.Sedangkan
aplikasi
web
server
dijalankan
dengan
menggunakan browser Mozila Firefox 13.0.4 dan
dibuat dengan menggunakan pemrograman PHP.
Adapun pengujian terfokus pada proses kerja
sistem dan keluarannya.
Terdapat 2 (dua) jenis pengguna yang dapat
mengakses sistem ini. Pengguna sistem tersebut
yaitu:
1. User, merupakan pengguna smartphone
android yang telah menginstal aplikasi dalam
bentuk apk.
2. Admin, merupakan pengguna yang memiliki
hak untuk mengelola data yang ada di
database melalui interface web server.

0% Pernyataan 3
7% 0%
29%

Sangat Baik
Baik
Cukup Baik

64%

Buruk
Sangat Buruk

Gambar 4.3 Hasil Grafik Pernyataan 3

0%
0% 0%

Pertanyaan 4
Sangat Baik

29%
4.2 Analisa Kuisioner
Untuk melihat kualitas aplikasi yang telah
dibuat, maka dilakukan survey berupa pengisian
kuesioner. Kuesioner dilakukan kepada warga
Pekanbaru dan warga pendatang dari luar kota
Pekanbaru
Diberikan 4 pernyataan :
1. Aplikasi ini memberikan kemudahan kepada
pengguna dalam menemukan tempat wisata
2. Aplikasi ini memberikan informasi yang
sesuai dengan yang dibutuhkan
3. Fungsi-fungsi dalam aplikasi sudah berjalan
dengan baik
4. Aplikasi ini mudah dimengerti dan
digunakan
a.

Baik

71%

Cukup Baik
Buruk
Sangat Buruk

Gambar 4.4 Hasil Grafik Pernyataan 4


b.

Hasil untuk warga luar Pekanbaru


80.00%
60.00%
40.00%
20.00%
0.00%

Hasil untuk warga Pekanbaru


0% Pernyataan 1
7% 0%
43%

50%

Sangat Baik
Baik
Cukup Baik

Gambar 4.5 Hasil Grafik warga luar Pekanbaru

Buruk
Sangat Buruk

Gambar 4.1 Hasil Grafik Pernyataan 1

0%
7% 0%

Pernyataan 2
Sangat Baik

36%
57%

Baik
Cukup Baik
Buruk
Sangat Buruk

Gambar 4.2 Hasil Grafik Pernyataan 2

174

4.3 Pengujian Hardware dan Aplikasi


Analasi Hardware bertujuan untuk melihat
kualitas aplikasi yang telah dibuat terhadap
berbagai jenis tipe smartphone android.Maka
dilakukansurvey berupa pengujian dengan
menghitung lama waktu ketika aplikasi
mengambil data dan menemukan lokasi pengguna.
Ada 6 jenis/type Smartphone Android yang
digunakan dalam proses pengujian ini, yaitu :
1. Samsung Galaxy Young
2. Samsung Galaxy Y Duos
3. Samsung Galaxy Ace
4. Samsung Galaxy Gio
5. Samsung Galaxy S Advance

Seminar Nasional Informatika 2013

6.

Samsung Galaxy Tab 8.9

4.4 Tampilan Aplikasi

Gambar 4.7 Tampilan pada server Mobile Search


Obyek Wisata

Gambar 4.7 Tampilan pada server Mobile Search


Obyek Wisata (lanjutan)

5.

PENUTUP

1.

Aplikasi pencarian obyek wisata di


Pekanbaru ini berhasil dibangun dengan
menggunakan teknologi LBS yang mampu
memanfaatkan lokasi dari mobile device.
Aplikasi LBS pencarian obyek wisata di
Pekanbaru ini telah berhasil dirancang
bangun dan diimplementasikan untuk
membantu para wisatawan agar mudah
mendapatkan informasi obyek wisata
disekitarnya memlalui mobile device.
Dengan Adanya fitur direction atau
penunjuk arah menuju tempat wisata,
wisatawan lebih mudah ketika ingin
berkunjung ke tempat wisata tersebut.
Dengan menambahkan fitur fasilitas umum
disekitar obyek wisata, para wisatawan tidak
akan khawatir ketika suatu saat terjadi apaapa.

2.

Gambar 4.6 Tampilan pada smartphone


3.

4.

DAFTAR PUSTAKA:
[1]

Firdaus, Mohd. Adhry. Aplikasi Sistem


Informasi
Geografis
Pariwisata
di
Pekanbaru
Politeknik
Caltex
Riau.
Pekanbaru, 2006
[2] Google maps navigation android 2.0. (t.t).
Diambil
12
December
2011
dari

175

Seminar Nasional Informatika 2013

http://www.inigis.com/google-mapsnavigation-untuk-android-2-0/
[3]
Imaniar Juwita, Arifin, Ahmad Subhan
Khalilullah. (t.t). Aplikasi Location Based
Service untuk Sistem Informasi Publikasi
Acara pada Platform Android. Diambil 08
December
2011
dari
www.eepisits.edu/uploadta/downloadmk.php?id=1556.
[4] Location and Map. (t.t). Diambil 12 December
2011
dari
http://developer.android.com/guide/topics/lo
cation/index.html
[5]
Nugroho, Adi. Rational Rose untuk
Pemodelan Berorientasi Objek. Penerbit
Informatika, Bandung, 2005.
[6]
Qusay H. Mahmoud. (Maret 2004). J2ME
and Location-Based Services. Diambil 12

176

Januari
2012
dari
http://developers.sun.com/mobility/apis/artic
les/location/
[7] Ridawan, Rahardiyanto. Google Android
Sistem Operasi Ponsel Masa Depan. Penerbit
Andy & Elcom, Yogyakarta, 2011.
[8] Stefan Steiniger, Moritz Neun and Alistair
Edwardes. (t.t). Foundations of Location
Based Services. Diambil 12 Januari 2012
dari
http://www.spatial.cs.umn.edu/Courses/Fall1
1/8715/papers/IM7_steiniger.pdf
[9] Hadi, Muhammad Zen S (t.t). Fitur Android
Interkoneksi Client Server. Diambil 30
Januari 2012 dari http://lecturer.eepis-its.edu

Seminar Nasional Informatika 2013

SISTEM PAKAR MENDIAGNOSA PENYAKIT HONGER OEDEMA


DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR
Fina Nasari
Sistem Informasi, STMIK Potensi Utama
Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan
1
fina_akhwat17@yahoo.co.id

ABSTRAK
Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan
perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di
sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger
Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang
diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit
honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar
dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai
kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema
dengan memberikan nilai certainty factor.
Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor

1.

Pendahuluan
Badan Perencana Pembangunan Nasional
(Bappenas)
menilai
kesejahteraan
dalam
pembangunan di Indonesia ternyata tidak
berbanding lurus dengan pertumbuhan ekonomi.
Hal itu sebabkan masalah aksestabilitas dan
kualitas. Kesenjangan ini ada 2 jenis yaitu akses
untuk pendidikan dan kesehatan, yang berkualitas
kualitas[1]. Dalam bidang kesehatan dapat dilihat
dari daya beli masyarakat yang tidak mampu
membeli kebutuhan zat gizi pangan yang sesuai.
Kekurangan kebutuhan zat mengakibatkan
munculnya penyakit honger oedema yaitu jenis
penyakit yang diakibatkan karena kurangnya
asupan gizi pada seseorang. Sebuah aplikasi
sistem pakar dengan metode certainty factor
diharapkan dapat membantu dalam mendiagnosa
penyakit
honger
oedema,
sehingga
penanganannya dapat segera dilakukan.
Aziz Sukma Diana telah menerapkan
aplikasi sistem pakar mendiagnosa penyakit gizi
buruk, dalam hal ini masih
menggunakan
penalaran kedepan ( forward chainig ) yang belum
memberikan nilai kepastian terhasap setiap hasil
diagnosa[2].
2.

Honger Oedema
Busung lapar ( Honger Oedema ) adalah
bengkak ( Oedema ) pada bagian tubuh ( biasanya
perut) akibat keadaan yang terjadi karena
kekurangan pangan dalam kurun waktu tertentu
pada suatu wilayah, sehingga mengakibatkan

kurangnya asupan gizi yang diperlukan. Hal ini


terjadi untuk semua golongan umur [3]. Dalam
penelitian ini jenis penyakit honger oedema
honger oedema yang dibahas adalah Kwasiorkor
yaitu penyakit yang diakibatkan oleh kekurangan
protein dan maramus yaitu penyakit yang
diakibatkan oleh kekurangan energi.
3.

Sistem Pakar
Sistem Pakar ( Expert System ) adalah sistem
yang dirancang untuk dapat menirukan keahlian
seorang pakar dalam menjawab pernyataan dan
memecahkan suatu masalah[4].
4.

Certainty Factor
Teori Certainty Factor diusulkan oleh
Shortliffe dan Buchanan pada 1975 untuk
mengakomadasi ketidakpastian pemikiran (
inexact reasoning ) seorang pakar. Seorang pakar,
misalnya dokter sering kali menganalisis
informasi yang ada dengan ungkapan seperti
mungkin, kemungkinan besar, hampir pasti.
Untuk mengakomodasi hal ini perlu menggunakan
Certainty Factor untuk menggambarkan tingkat
keyakinan pakar terhadap masalah yang sedang
dihadapi.
Metode MYCIN untuk menggabungkan
evidance pada antecedent sebuah aturan
ditunjukkan oleh tabel 1 dibawah ini:
Tabel. 1 Aturan MYCIN untuk
mengkombinasikan Evidance dan Antecedent

177

Seminar Nasional Informatika 2013

G003

Bentuk dasar rumus certainty factor sebuah


aturan JIKA E MAKA H adalah sebagai berikut:
CF(H,e) = CF(E,e) * CF(H, E)

G005

Dimana
a. CF(E,e)
= Certainty factor evidance E
yang dipengaruhi oleh evidance.
b. CF(H,E)
= Certainty factor hipotesis
dengan asumsi evidance diketahui dengan
pasti, yaitu ketika CF(E,e)=1.
c. CF(H,e)
= Certainty factor hipotesis
yang dipengaruhi oleh evidance e.
Representasi pengetahuan merupakan metode
yang digunakan untuk mengkodekan pengetahuan
dalam sebuah sistem pakar yang berbasis
pengetahuan (knowledge base). Basis pengetahuan
mengandung pengetahuan untuk pemahaman dan
merupakan inti dari sistem pakar, yaitu berupa
representasi pengetahuan dari pakar yang tersusun
atas dua (2) elemen dasar yaitu, fakta dan aturan,
dan mesin inferensi untuk mendiagnosa penyakit
honger oedema.
Basis pengetahuan yang di dalam sistem pakar
ini akan digunakan untuk menentukan proses
pencarian atau menentukan kesimpulan yang
diperoleh dari hasil analisis. Hasil yang diperoleh
setelah pengguna melakukan interaksi dengan
sistem pakar yaitu dengan menjawab pertanyaan
yang diajukan oleh sistem pakar. Basis
pengetahuan yang di gunakan didalam sistem
pakar ini terdiri dari : gejala-gejala yang diderita
pasien dan derajat/ tingkat keyakinan yang
diberikan oleh pakar. Tabel keputusan untuk
gejala-gejala yang terjadi adalah seperti
ditunjukkan oleh tabel. 2 dibawah ini:
Tabel. 2 Tabel keputusan gejala-gejala honger
oedema
id_gejal
a
Gejala

G001

G002

178

Berat badan
<=5.6
Kg
umur
0-1
Tahun
Berat badan
<=8.2
Kg

G004

G006
G007
G008

G009

G010

G011

G012

G013

G014
G015
G016
G017

Penyakit
P001
P002
(
(
Kwasiorko Maramu
r)
s)
G018
*

G019

umur
1-3
Tahun
Berat Badan
<=10.5
Kg
umur
4-5
Tahun
Badan sangat
kurus seolah
tulang yang
terbalut kulit
Muka terlihat
tua ( old face
)
Pertumbuhan
Terhambat
Muka bulat (
monthface )
Terdapat flak
merah muda
dikulit yang
terus
bertambah
dan berubah
warna
menjadi hitam
( Dermatosis
flakypaint )
Pembengkaka
n ( edema )
pada perut
Pembengkaka
n ( edema )
pada lengan
Pembengkaka
n ( edema )
pada kaki
Reaksi
terhadap
lingkungan
sangat kurang
Sering terlihat
lapar
dan
waspada
Diare
menahun
Kulit keriput
Perut cekung
Sering disertai
penyakit lain,
mis. Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan
kurang
Rambut Tidak
berkilau,
kusam
dan
kering

*
*

*
*
*
*

Seminar Nasional Informatika 2013

G020

G021

G022
G023

Rambut
mudah rontok
dan
tidak
sakit ketika di
cabut
Rambut
seperti perak
dan lurus
Suka
menangis
Anemia

G019
*

0.2

G022

Rambut Tidak berkilau,


kusam dan kering
Rambut mudah rontok dan
tidak sakit ketika di cabut
Rambut seperti perak dan
lurus
Suka menangis

G023

Anemia

0.2

G020
G021

0.2
0.2
0.2

*
*

Tabel kepastian untuk gejala penyakit


honger oedema ditunjukkan oleh tabel III.2
berikut ini:
Tabel. 3 Tabel Nilai Kepastian (Certainty Factor)
untuk Gejala Penyakit Honger Oedema

Tabel kepastian untuk penyakit honger


oedema adalah seperti ditunjukkan oleh tabel III.3
dibawah ini:
Tabel.4 Tabel Nilai Kepastian (Certainty Factor)
untuk Penyakit Honger Oedema
id_penyakit

Penyakit

cfp

P001

Kwasiorkor

0.2

P002

Maramus

0.3

id_gejala

Gejala

Cfg

G001

Berat badan
<=5.6 Kg
umur 0-1 Tahun
Berat badan <=8.2 Kg
umur 1-3 Tahun
Berat Badan <=10.5 Kg
umur 4-5 Tahun
Badan sangat kurus seolah
tulang yang terbalut kulit
Muka terlihat tua ( old face
)
Pertumbuhan Terhambat

0.8

0.8
0.8

E1

G014

Muka bulat ( monthface )


Terdapat flak merah muda
dikulit
yang
terus
bertambah dan berubah
warna menjadi hitam (
Dermatosis flakypaint )
Pembengkakan ( edema )
pada perut
Pembengkakan ( edema )
pada lengan
Pembengkakan ( edema )
pada kaki
Reaksi
terhadap
lingkungan sangat kurang
Sering terlihat lapar dan
waspada
Diare menahun

Penerapan Metode Certainty Factor


Adapun proses perhitungan nilai certainty
factor berdasarkan pengujian tanyajawab secara
teori adalah sebagai berikut:
JIKA Berat badan <= 5.6 Kg umur 0-1 Tahun
AND Badan Kurus seolah tulang berbalut kulit
AND Muka Terlihat Tua ( Old Face )
AND Pertumbuhan terhambat
MAKA Terkena Penyakit id P0002, CF:
0.3
Dengan menganggap:

G015

Kulit keriput

0.5

G016

Perut cekung
Sering disertai penyakit
lain,
mis.
Infeksi,
gangguan
pernapasan,
cacingan
Nafsu makan kurang

0.5

G002
G003
G004
G005
G006
G007
G008

G009
G010
G011
G012
G013

G017

G018

5.
0.8
0.8
0.8
0.8
0.8

0.8
0.8
0.8

: Berat badan <= 5.6 Kg umur 0- 1


Tahun
E2
: Badan Kurus seolah tulang berbalut
kulit
E3
: Muka Terlihat Tua ( Old Fac )
E4
: Pertumbuhan terhambat
Nilai certainty factor hipotesis pada saat
evidence pasti adalah :
CF(Maramus,E) = CF(H,E1 E2 E3 E4)
= 0.3

0.5
0.5
0.5

0.5

0.5

Nilai Certainty Factor untuk setiap gejala:


CF(E1 , e) = 0.8
CF(E2 , e) = 0.8
CF(E3 , e) = 0.8
CF(E4 , e) = 0.8
Sehingga
CF(Gejala,e) = CF(E1 E2 E3 E4 , e)
= min [CF(E1,e), CF(E2,e), CF(E3,e), CF(E4,e)]
= min [0.8, 0.8, 0.8, 0.8]
= 0.8
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)

179

Seminar Nasional Informatika 2013

= 0.8 * 0.3
= 0.24
Hal ini berarti besarnya kepercayaan pakar
terhadap kemungkinan menderita penyakit id
P0002 adalah 0.24 atau bila diprosentasekan
nilainya menjadi 24%.
6.

Kesimpulan dan Saran


Dalam penelitian ini dapat ditarik kesimpulan
sebagai berikut:
1. Penelitian ini belum benar-benar diuji coba
dengan pasien penderita honger oedema,
sehingga hasil dari penelitian ini belum
begitu maksimal dan perlu adanya
perbaikan-perbaikan.
2. Penerapan algoritma certainty factor masih
menghitung nilai kepastian terhadap suatu
evidance belum dilakukan perhitungan
selisih dengan nilai ketidakpastiannya.
3. Penyakit yang telah diuji coba untuk
penelitian ini yaitu penyakit kwasiorkor dan
maramus dengan nilai Kepastian kwasiorkor
18 % dan maramus 24 %.

180

4.

Gejala-gejala yang ada masih bersifat gejala


umum, belum terfokus dan terkelompok
dalam setiap gejala yang sama.

Daftar Pustaka:
[1]

[2]

[3]
[4]

http://www.neraca.co.id/harian/article/711
1/Pertumbuhan.Ekonomi.Tak.Selaras.Den
gan.Kesejahteraan
Diani, Aziz Sukma, 2010, Rancang
Bangun Sistem Pakar Untuk Mendeteksi
Gizi Buruk Pada Balita
http://www.depkes.go.id/downloads/publi
kasi/Glosarium%202006.pdf
Sutojo, Edy mulyanto, Vincent,2011,
Kecerdasan Buatan, Andi Offset,
Jogyakarta.

Seminar Nasional Informatika 2013

DESAIN KLASIFIKASI DETEKSI SUARA NONVERBAL BERBASIS


WSN PADA APLIKASI SISTEM SMART HOME
Eko Polosoro1, Edi Winarko2
1,

Sistem Komputer, Fakultas Teknologi Informasi, Universitas Budi Luhur - Jakarta Selatan 12260
2
Jurusan Ilmu Komputer dan Elektronika, FMIPA, Universitas Gadjah Mada - Yogyakarta
1
eko.polosoro@budiluhur.ac.id, 2 ewinarko@ugm.ac.id

ABSTRAK
Sistem smart home (rumah cerdas) merupakan salah satu fokus area pada aplikasi distributed embedded
system. Sistem smart home memiliki fitur layanan cerdas yang komplek, tergantung pada input; yaitu konteks
(berupa fungsi waktu: kapan, dimana, berapa lama) dan profil (berupa besaran fisis yang komplek: iklim,
keamanan, pengamanan, behavior, dll) yang terintegrasi. Dalam desain sistem smart home ini memanfaatkan
wireless sensor networks (WSN), dikarenakan WSN memiliki fleksibilitas, kehandalan dan kemampuan
untuk mendeteksi anomali untuk dapat mengakomodasi fitur layanan cerdas yang kompleks pada sistem
smart home. Klasifikasi deteksi suara non-verbal dalam WSN merupakan salah satu hal penting untuk
mengenali penghuni rumah, hal terssebut diperlukan agar sistem smart home dapat memberikan layanan
cerdas yang tepat. Algoritma yang dikembangkan untuk klasifikasi deteksi berawal dari beberapa analisa
deteksi anomali, kemudian dikembangkan untuk deteksi penghuni yang memiliki aktifitas berbeda-beda satu
dengan lainnya. Deteksi aktifitas penghuni dilakukan dengan analisa klasifikasi aktifitas penghuni melalui
klasifikasi deteksi suara non-verbal. Dalam tulisan ini dilakukan studi tentang desain klasifikasi deteksi suara
non verbal berbasis WSN pada aplikasi sistem smart home.
Kata kunci: anomali, behaviour, klasifikasi, non-verbal, smart home, WSN
I. PENDAHULUAN
Sistem smart
home dapat
didefinisikan
sebagai suatu lingkungan yang didalamnya terdiri
dari subsistem heterogen yang menyesuaikan
fungsinya untuk pengguna, menurut pengaturan
tertentu atau informasi yang diperoleh dari sistem
deteksi dan komputasi, konteks dan profil yang
telah ditetapkan sebelumnya. Sistem smart home
merupakan salah satu fokus area pada aplikasi
distributed embedded system, yang pada
realisasinya sistem smart home memiliki fitur
layanan cerdas yang cukup komplek. Sistem
layanan cerdas smart home akan tergantung pada
konteks (berupa fungsi waktu: kapan, dimana,
berapa lama) dan profil (berupa besara fisis yang
komplek:
iklim,
keamanan,
pengamanan,
behavior, dll) yang diintegrasikan guna
mengakomodasi layanan cerdas dalam sistem
smart home. Pengenalan aktivitas sistem smart
home secara umum dapat dipelajari dari model
kegiatan bersama yang terdiri dari pengaturan
lingkungan dan tipe penghuninya [1].
Dalam paper ini dibahas tentang desain
klasifikasi deteksi suara non verbal berbasis
wireless sensor networks pada aplikasi sistem
smart home. Klasifikasi yang dimaksud adalah
untuk mengenali behavior penghuni, yang
tentunya akan berdampak pada sensor, actuator
dan komputasi yang diimplementasikan.

Sistem smart home terkini memanfaatkan


sensor paralel (sensor networks/SN) yang disebar
pada lokasi-lokasi tertentu, untuk mendapatkan
hasil penginderaan yang akurat, dimana setiap
sensor merupakan elemen dari sistem sensor
networks. Setiap elemen sensor
dapat
berkomunikasi satu sama lain dengan wireless
communication, sehingga sensor-sensor tersebut
membentuk suatu jaringan yang disebut sebagai
wireless sensor networks. Lebih lanjut dalam
perkembangannya sistem sensor network dapat
melakukan suatu decision yang akan menggerakan
actuator yang sesuai dengan inputan yang diterima
oleh sensor tanpa memerlukan konfirmasi dari
komputer
pusat,
sensor
yang
memiliki
kemampuan seperti itu disebut sebagai intelligent
sensors (sensor cerdas). Intelligent sensors
didefinisikan sebagai sistem sensor networks yang
memiliki perilaku self-management berbasis pada
kebijakan khusus yang memungkinkan node
sensor untuk berpikir dan berkolaborasi dengan
cara bertukar informasi [16].
Beberapa aplikasi WSN diperlukan untuk
mendapatkan kualitas data penginderaan yang
akurat, dengan kata lain aplikasi tersebut
memerlukan pengambilan high fidelity sampling.
Misalnya, pemantauan gempa membutuhkan time
synchronized yang tepat pada sampel frekuensi
tertentu, dan task yang secara berkala dieksekusi
dengan tenggat waktu yang ketat [11]. WSN

181

Seminar Nasional Informatika 2013

biasanya ditempatkan di area tanpa pengawasan


untuk tujuan pemantauan atau kontrol aktuator
dalam lingkungan yang homogen atau heterogen.
Hal penting dalam dalam penerapan WSN
adalah mengidentifikasi setiap misbehaviors atau
anomali untuk keperluan tertentu, misal untuk
mengetahui kehandalan WSN atau gangguan pada
WSN. Anomali atau outlier dapat didefinisikan
sebagai sebuah penginderaan yang tidak konsisten
dengan membandingkan rerata data hasil
penginderaan sebelumnya. Misbehaviors dalam
WSN dapat diidentifikasi dengan menganalisis
data atau pengukuran sensor nya, yang kemudian
data hasil deteksi dikembangkan dalam bentuk
klasifikasi. Dari pola pemikiran tersebut kemudian
dikembangkan
suatu
algoritma
untuk
mengklasifikasi data deteksi anomali dalam kelaskelas tertentu.
Dalam paper ini klasifikasi dikategorikan
dalam dua kelompok, yaitu pertama adalah
memicu fitur layanan cerdas pada sistem smart
home
untuk
melakukan
layanan
tertentu/exclusive; kedua untuk mengetahui
kehandalan/kerusakan node sensor pada sistem
WSN. Tentunya untuk deteksi klasifikasi ini
diperlukan pengembangan algoritma, dalam hal
ini akan dibahas algoritma terdistribusi, algoritma
terpusat, dan algoritma untuk klasifikasi deteksi
itu sendiri. Jika menggunakan pendekatan
algoritma terpusat
untuk deteksi klasifikasi
memerlukan sejumlah pengukuran baku untuk
setiap node dan data hasil deteksi setiap node akan
dikomunikasikan ke pusat untuk pemrosesan.
Sedangkan dengan pendekatan terdistribusi data
hasil deteksi akan diproses oleh masing-masing
node
dan
hasil
pemrosesannya
akan
dikomunikasikan ke pusat.
II. PENGERTIAN DASAR WSN
Anomali Detection
Anomali atau outlier dalam satu set data
didefinisikan sebagai sebuah pengamatan yang
tampaknya tidak konsisten dengan sisa kumpulan
data [17]. Misbehaviors dalam jaringan dapat
diidentifikasi dengan menganalisis pengukuran
sensor baik data atau lalu lintas yang berhubungan
dengan atribut dalam jaringan. Tantangan utama
adalah untuk mengidentifikasi anomali dengan
akurasi dan meminimalkan energi konsumsi
sumber daya nirkabel dalam WSN [10]. Dalam
suatu jaringan sensor mayoritas energi dikonsumsi
lebih banyak untuk keperluan dalam komunikasi
radio daripada kebutuhan enerdi dalam
komputasi[20].
Ad hoc wireless networks
Ad hoc wireless networks adalah jenis
desentralisasi wireless networks. Jaringan ad hoc
adalah tidak bergantung pada infrastruktur yang
sudah ada sebelumnya, seperti router dalam wired

182

networks atau akses poin (infrastruktur) wireless


networks. Sebaliknya, setiap node berpartisipasi
dalam routing dengan meneruskan data ke node
yang lain, sehingga penentuan node untuk
meneruskan data dibuat secara dinamis
berdasarkan konektivitasnya dalam jaringan
[5][6].
III. RELATED WORK
Ada sejumlah makalah menyajikan skema deteksi
anomali/misbehaviour untuk jaringan WSN. Song
Jian-hua dan Ma Chuan-Xiang menyampaikan
penting isue bagaimana mendeteksi serangan pada
jaringan secara akurat dan komputasi secara
efisien untuk keamanan dalam jaringan sensor
nirkabel. Dalam tulisannya, disajikan skema
deteksi untuk jaringan sensor, yang menggunakan
deteksi anomali berdasarkan data mining. Manfaat
dari skema ini adalah bahwa hal itu tidak perlu
berlabel training set data. Simulasi hasil
penelitiannya menunjukkan bahwa metode
tersebut dapat mendeteksi intrusi dengan
kemampuan deteksi yang tinggi dan tingkat
kesalahan yang rendah [12].
Menurut Stanley, M. Et al, suatu WSN
terdiri dari sensor otonom spasial yang disebar
untuk memonitor kondisi fisik atau lingkungan,
seperti suhu, suara, tekanan, dll dan untuk
bekerjasama satu sama lain meneruskan data
melalui jaringan ke lokasi utama. Jaringan
memiliki komunikasi dua arah, yang bermanfaat
untuk pengendalian aktivitas sensor atau aktuator.
Saat ini WSN banyak digunakan dalam aplikasi
produk-produk konsumen dan industri, seperti
pemantauan proses industri dan kontrol,
monitoring mesin kesehatan, dan sebagainya.
WSN terdiri dari beberapa node yang berjumlah
mulai dua node sampai beberapa ratus atau
bahkan sampai ribuan, di mana setiap node
terhubung ke satu sensor atau bisa juga ke
beberapa sensor [13]. Disebutkan lebih lanjut
bahwa setiap node network sensor pada umumnya
terdiri dari beberapa bagian: sebuah transceiver
radio dengan antena internal atau koneksi ke
antena eksternal, mikrokontroler, sebuah sirkuit
elektronik untuk interfacing dengan sensor dan
sumber energi, biasanya baterai atau bentuk
sumber energi lainnya. Kendala sensor node pada
sumber daya seperti energi, kecepatan memori,
komputasi dan bandwidth komunikasi.
Dalam artikelnya Rajasegarar, S. et al.
menyampaikan overview tentang metodologi
deteksi anomali, deteksi anomali diperlukan untuk
mendeteksi perilaku abnormal tanpa mengetahui
penyebabnya tentang apa kelainan yang akan
terlihat. Perilaku abnormal tersebut dapat
disebabkan oleh gangguan pada jaringan, sensor
yang rusak, atau fenomena yang tidak biasa dalam
domain yang dipantau [10]. Berikut oleh

Seminar Nasional Informatika 2013

Rajasegarar et al. diberikan gambaran singkat


aplikasi pada WSN dalam bentuk tabel 1.
Dalam artikel yang berbeda Rajasegarar,
S et al. mengusulkan Dua Pendekatan untuk
mendeteksi anomali dari pengukuran dari jaringan
sensor.
Pendekatan pertama adalah pemrograman
berbasis linear hyperellipsoidal formulasi,
yang disebut a centered hyperellipsoidal
support vector machine (CESVM).
Pendekatan
kedua
diusulkan
sebuah
algoritma terdistribusi untuk jaringan sensor
deteksi anomali menggunakan one-class
quarter-sphere support vector machine
(QSSVM).
Disampaikan bahwa QSSVM dan
CESVM dapat mencapai deteksi akurasi tinggi
pada berbagai set data riil dan set data sintetis.
Lebih lanjut disampaikan evaluasi algoritma yang
didistribusikan menggunakan QSSVM mendeteksi
anomali dengan akurasi yang sebanding dan
overhead komunikasi yang minim daripada
pendekatan deteksi anomali terpusat [10].
Sedangkan Kihyun Kim et al, lebih
menyoroti tentang topologi dari WSN, dalam
tulisannya disebutkan bahwa topologi WSN dapat
bervariasi dari jaringan bintang sederhana ke
jaringan multi-hop wireless. Mesh network
(topologi) adalah jenis jaringan dimana setiap
node tidak hanya harus menangkap dan
menyebarkan data sendiri, tetapi juga berfungsi
sebagai relay untuk node lain, yang, bekerja sama
untuk menyebarkan data dalam jaringan. Sebuah
jaringan mesh dapat dirancang menggunakan
teknik limpahan (flooding) atau teknik routing,
Untuk memastikan semua ketersediaan jalur yang
dituju,
sebuah
jaringan
routing
harus
memungkinkan untuk kontinuitas koneksi dan
konfigurasi ulang di jalur rusak atau diblokir,
menggunakan
algoritma
self-healing
[5].
Kemampuan self-healing memungkinkan jaringan
berbasis routing untuk beroperasi ketika satu node
tidak dapat beroperasi normal atau sambungan
memburuk. Gambar 1, menunjukkan Tipikal
arsitektur multi-hop WSN berbasis topologi Mesh.

Sensor Field

Internet

Sensor Node
Gateway
Sensor Node

Event Source

Multihop Routing

Gambar 1. Tipikal arsitektur multi-hop WSN


berbasis topologi Mesh
IV. DESAIN SISTEM SMART HOME

A.

DESAIN DETEKSI OUTLIER / NOVEL


CLASS
Sistem layanan yang utama diperlukan
dalam smart home adalah layanan cerdas. Sebagai
contoh layanan iklim merupakan fungsi generik
smart home yang dapat menjawab pertanyaanpertanyaan tentang kapan layanan cerdas lainnya
harus dimulai, dimana harus dimulai, dimana
harus diterapkan, dan bagaimana layanan
dilakukan.
Faktor-faktor yang berpengaruh
terhadap desain tersebut antara lain adalah
intelligent sensors yang terdistribusi dalam bentuk
WSN. Intelligent sensor harus dapat memenuhi
kriteria tertentu, misal kemampuan mengolah data
secara multi tasking, memiliki kempuan
berkomunikasi antar intelligent sensor dalam
WSN. Setiap solusi yang mungkin untuk smart
home harus dapat menjelaskan tidak hanya
integrasi komponen subsistem tetapi juga perilaku
penghuni.
Salah satu masalah yang menarik
berurusan dengan set data yang besar adalah
masalah outlier yang terjadi di hampir setiap
kumpulan data. Masalah deteksi outlier
dikembangkan dalam berbagai teknik untuk
mendeteksi dan menghilangkan outlier dari set
data yang besar. Teknik ini memperhatikan dari
tantangan yang unik dari WSN, WSN terdiri dari
sejumlah besar dari self-organizing nodes dengan
keterbatasan CPU dan sumber energi [8]. Dengan
demikian deteksi anomali pada WSN sistem smart
home,
untuk
mendeteksi
perilaku
misbehaviors/anomali
dari
sensor
node
merupakan faktor yang penting. Misbehaviors
dapat disebabkan oleh berbagai hal, misal intrusi
eksternal atau gangguan pada jaringan yang tidak
dikehendaki, sensor dalam jaringan yang telah
aus/rusak, atau fenomena yang tidak biasa dalam
area pendeteksian. Ada dua pendekatan untuk
deteksi
intrusi,
pertama
adalah
deteksi
penyalahgunaan atau deteksi berbasis signature.
Jenis deteksi ini dapat mendeteksi intrusi, tetapi
tidak dapat mendeteksi instrusi baru yang muncul.
Pendekatan kedua adalah untuk deteksi anomali,
di mana profil normal dari data yang dipantau,
kemudian
anomali
diidentifikasi
sebagai
pengukuran yang menyimpang dari yang normal
profil pemantauan sebelumnya. Dengan metode
ini mampu dideteksi jenis baru yang muncul
dalam sistem. Dalam konteks ini anomali berbasis
deteksi intrusi memiliki penting peran dalam
keamanan sebagai alternatif atau melengkapi
sistem kriptografi yang digunakan.
Untuk mendeteksi anomali pada sistem yang
mengimplementasikan WSN yang kompleks
adalah hal yang sulit dan relatif memerlukan
waktu. Solusi untuk masalah ini adalah dengan
pendekatan algoritma deteksi anomali di setiap
individu sensor node, sehingga anomali dalam
penginderaan dapat dideteksi dan dibersihkan

183

Seminar Nasional Informatika 2013

pada sumber atau asalnya, pendekatan ini


mengurangi aktifitas komunikasi dalam WSN,
sehingga lebih hemat energi. Disisi lain deteksi
pada sistem smart home memiliki waktu deteksi
yang terus menerus, Masud et al. dalam papernya
menyampaikan data stream memiliki panjang tak
terbatas, algoritma pembelajaran multipass
tradisional tidak berlaku karena akan memerlukan
penyimpanan dan waktu pelatihan tak terbatas.
Konsep drift diperlukan ketika mendasari
perubahan data dari waktu ke waktu. Dengan
demikian, model klasifikasi harus diperbarui terus
menerus sehingga mencerminkan konsep terbaru.
Namun, masalah utama yang lain diabaikan oleh
sebagian
besar
state-of-the-art-technique
klasifikasi aliran data, yang merupakan "konsepevolusi," yang berarti munculnya kelas baru. (7).
B. KLASIFIKASI DETEKSI
Desain deteksi aktifitas manusia dalam
sistem smart home yang diusulkan ditunjukkan
dalam gambar 5, selain di deteksi aktifitas
manusia juga di deteksi lingkungan sekitar. Hal
ini akan digunakan agar sistem smart home dapat
memberikan layanan cerdas yang tepat untuk
setiap individu berkaitan dengan kondisi
lingkungan (cuaca, kebisingan) sesuai dengan
konteksnya (kapan, dimana, berapa lama).

Gambar 4. WSN dengan anomali deteksi terpusat;


semua data vector dari sensor node dikirimkan ke
node gateway.
Algoritma klasifikasi deteksi aktifitas
manusia dapat dilakukan dengan beberapa
langkah, seperti yang ditunjukkan dengan gambar
6, 7 dan 8. Sedangkan pada Gambar 9 dan 10
ditunjukkan diagram klasifikasi anomali untuk
kelas baru, dan munculnya klasifikasi yang
berhubungan dengan kondisi node sensor dan
keamanan.

Gambar 5. Desain deteksi aktifitas manusia


Human Activity

Gambar 2. Anomali terdistribusi.

Non-Verbal Voice
Verbal Voice

Internet
Verbal Voice A

Gateway
sensor node

data vector

sensor
node

Walk
Behaviour

Sleep
Behaviour

sensor
node

Verbal Voice B

Hum
Behaviour

Non-Verbal
Voice
Lainnya

Verbal
Voice
Group

Verbal
Voice
Anomali

data vector

sensor
node

Komputasi
Deteksi

Komputasi
Deteksi

sensor
node

sensor
node

data vector
data vector

data vector

Gambar 3. Data deteksi anomali klasifikasi


(terdistribusi).

184

Gambar 6. Klasifikasi suara menjadi suara nonverbal dan suara verbal

Seminar Nasional Informatika 2013

Walk
Behaviour

Human Activity

Walk
Behaviour
A

Non-Verbal Voice

Walk
Behaviour
B

Walk
Behaviour
Group

Walk
Behaviour
Anomali

Anomali
Novel
Class 1

Anomali
Novel
Class 2

Anomali
Node
Sensor

Anomali
Instrusi
(Security)

Node
Sensor
Rusak

Node
Sensor
Baterei

Instrusi
(Security
Jaringan)

Verbal Voice
Verbal Voice A
Walk
Behaviour

Verbal Voice B

Sleep
Behaviour

Non-Verbal
Voice
Lainnya

Hum
Behaviour

Verbal
Voice
Anomali

Verbal
Voice
Group

Gambar 7. Klasifikasi suara non-verbal menjadi


suara aktifitas yang disebut sebagai behavior
aktifitas

Human Activity

Non-Verbal Voice
Vocal Behaviour

Walk
Behaviour

Vocal
Behaviour A

Sleep
Behaviour

Vocal
Behaviour B

Hum
Behaviour

Non-Verbal
Voice
Lainnya

Walk
Behaviour
A
Walk
Behaviour
B

Walk
Behaviour
Group

Vocal
Behaviour
Anomali

Vocal
Behaviour
Group

Walk
Behaviour
Anomali

Gambar 8. Klasifikasi behavior aktifitas


Walk
Behaviour

Walk
Behaviour
A

Walk
Behaviour
B

Walk
Behaviour
Group

Walk
Behaviour
Anomali

Anomali
Novel
Class 1

Anomali
Novel
Class 2

Anomali
Node
Sensor

Anomali
Instrusi
(Security)

Anomali

Anomali

Instrusi
(Security
Person)

Gambar 10. Klasifikasi yang berhubungan dengan


kondisi node sensor dan Keamanan
C. DESAIN WSN
Platform penjadwalan Wireless diadopsi
ZigBee wireless komunikasi Teknologi sebagai
informasinya bertukar metode. ZigBee dapat
membangun topologi jaringan yang berbeda,
seperti bintang, pohon, dan topologi mesh [3].
Setiap node (termasuk node sink / gateway)
memiliki kinerja komunikasi wireless yang sama,
yaitu, node A bisa menerima sebuah paket
langsung dari node B jika node B dapat menerima
langsung sebuah paket dari node A [4]. Dalam
paper topologi yang di desain adalah multi-hop
WSN berbasis topologi mesh, yang ditunjukkan
pada Gambar 11. Rincian desain untuk setiap
module node sensor; jumlah dan jenis sensor pada
realisasinya akan berubah sesuai dengan
kebutuhan masing-masing ruangan.
Dalam perkembangannya sistem sensor
network dapat menetapkan suatu decision yang
akan menggerakan actuator yang sesuai tanpa
memerlukan konfirmasi dari komputer pusat,
yang disebut sebagai
intelligent sensors.
Intelligent sensors didefinisikan sebagai sistem
sensor networks yang memiliki perilaku selfmanagement berbasis pada kebijakan khusus yang
memungkinkan node sensor untuk berpikir dan
berkolaborasi dengan cara bertukar informasi
[16].
Internet

Gambar 9. Klasifikasi anomali untuk kelas baru,


sensor node dan lainnya

Humidity
Sensor
Arduino
+
XBee

Infra Red
Sensor

Gateway
Arduino
+
XBee

Arduino
+
XBee

Arduino
+
XBee
Arduino
+
XBee

Temperature
Sensor

Intensity
Sensor

Arduino
+
XBee

Temperature
Sensor

Gambar 11. Desain module node sensor


V.

KESIMPULAN
Untuk deteksi anomali akan berkembang
setelah munculnya suatu anomali baru (kelas
baru) dalam deteksi anomali tersebut, dan seiring
dengan berjalannya waktu dalam deteksi aliran
maka akan memungkinkan munculnya kelas baru

185

Seminar Nasional Informatika 2013

yang lainnya. Untuk mengatasi hal ini diperlukan


metode pemrosesan data terpusat, karena sensor
node dengan segala keterbatasanny (terutama
kapasitas memory) akan dipandang berat untuk
dapat melakukan komputasi setiap ada kelas baru
yang muncul.
Deteksi kelas baru yang dimaksud dalam
paper ini adalah setiap terjadi anomali yang terjadi
dan akan berulang serta tidak masuk dalam kelas
yang sudah ada. Aplikasi kelas baru pada smart
home dapat berarti banyak hal, antara lain
bertambahnya penghuni dalam rumah, munculnya
behaviour baru dari salah satu atau beberapa
penghuni dengan adanya perubahan waktu
(bertambahnya usia seorang anak) atau perubahan
lingkungan (bertambahnya peralatan didalam
rumah, misal peralatan olah raga, home
entertainment dsb).
Jika terjadi kelas anomali tetapi tidak
terjadi kelas baru, kemungkinan yang muncul
adalah terjadi instrusi, sensor/yang aus/rusak atau
permasalahan baterei pada node sensor; tetapi hal
ini tidak dibahas lebih lanjut dalam paper ini.
Referensi:
1. Cook, D.J.; 2012 ,Learning SettingGeneralized Activity Models for Smart
Spaces, IEEE Intelligent Systems, Volume:
27, Issue: 1; pp: 32 38.
2. Donglin Wang; Chandana, S.; Renlun He;
Jiuqiang Han; Xiangyu Zhu; Ke Zou; Yong
He; 2010; Intelligent sensor design in network
based automatic control; Neural Networks
(IJCNN); pp: 1 6.
3. Hu Guozhen; 2009; A Wireless Scheduling
Strategy Base on Real-Time Operating
System. Computational Intelligence and
Software Engineering, (CiSE). pp: 1 4.
4. Inoue, S.; Kakuda, Y.; Kurokawa, K.; Dohi,
T.; 2010; A method to prolong the lifetime of
sensor networks by adding new sensor nodes
to energy-consumed areas., 2010 2nd
International Symposium Aware Computing
(ISAC); pp: 332 337.
5. Kihyun Kim; Honggil Lee; Byeongjik Lee;
Youngmi Baek; Kijun Han; 2008; A Location
Based Energy Efficient Intersection Routing
Protocol in Mobile Sensor Networks.
MultiMedia and Information Technology
(MMIT), pp : 610 613.
6. Kihyun Kim; Jeongbae Yun; Jangkyu Yun;
Byeongjik Lee; Kijun Han; 2009. A location
based routing protocol in mobile sensor
networks; 11th International Conference
Advanced
Communication
Technology
(ICACT), pp. 1342 1345.
7. Masud, Mohammad Mehedy ; Gao, Jing ;
Khan, Latifur ; Han, Jiawei ; Thuraisingham,
Bhavani M.; Classification and Novel Class
Detection in Concept-Drifting Data Streams

186

under Time Constraints; IEEE Transactions on


Knowledge and Data Engineering, Volume:
23, Issue: 6; pp.: 859 874; 2011.
8. McDonald, Dylan; Sanchez, Stewart; Madria,
Sanjay;
Ercal,
Fikret.;
2010,
A
Communication Efficient Framework for
Finding Outliers in Wireless Sensor Networks.
Mobile Data Management (MDM), Eleventh
International
Conference
on Topic(s):
Communication, Networking & Broadcasting ;
Computing & Processing (Hardware/Software)
9. Pirinen, T.W. 2008, A Confidence Statistic
and an Outlier Detector for Difference
Estimates in Sensor Arrays. Topic(s):
Bioengineering ; Communication, Networking
& Broadcasting ; Components, Circuits,
Devices & Systems ; Computing & Processing
(Hardware/Software) ; Engineered Materials,
Dielectrics & Plasmas ; Engineering
Profession ; Fields, Waves & Electromagnetics
; Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis ; Transportation
10. Rajasegarar, S.; Leckie, C.; Bezdek, J.C.;
Palaniswami,
M.;
2010;
Centered
Hyperspherical and Hyperellipsoidal OneClass Support Vector Machines for Anomaly
Detection in Sensor Networks; Topic(s):
Communication, Networking & Broadcasting ;
Photonics & Electro-Optics ; Power, Energy,
& Industry Applications ; Signal Processing &
Analysis.
11. Saruwatari, S.; Suzuki, M.; Morikawa, H.;
2009; A compact hard real-time operating
system for wireless sensor nodes. Sixth
International Conference Networked Sensing
Systems (INSS), pp: 1 8.
12. Song Jian-hua; Ma Chuan-Xiang; 2007;
School of Mathematics and Computer Science,
Hubei University, Wuhan 430062, Hubei,
China; Communications and Networking in
China, 2007. CHINACOM '07. Second
International Conference on
Topic(s):
Communication, Networking & Broadcasting ;
Components, Circuits, Devices & Systems ;
Computing & Processing (Hardware/Software)
13. Stanley, M.; Gervais-Ducouret, S.; Adams,
J.T.; 2012; Intelligent sensor hub benefits for
wireless
sensor
networks;
Sensors
Applications Symposium (SAS), pp: 1 6.
14. Sutharshan Rajasegarar, Christopher Leckie,
And Marimuthu Palaniswami; 2008; Anomaly
detection in wireless sensor networks;
Topic(s): Bioengineering ; Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing (Hardware/Software) ; Fields,
Waves & Electromagnetics
15. Sutharshan Rajasegarar; Christopher Leckie;
Marimuthu Palaniswami; James C. Bezdek.;

Seminar Nasional Informatika 2013

2006; Distributed Anomaly Detection in


Wireless Sensor Networks; Communication
systems. 10th IEEE Singapore International
Conference on Topic(s): Communication,
Networking & Broadcasting ; Components,
Circuits, Devices & Systems ; Computing &
Processing.
16. Vassev, E.; Nixon, P., 2010, Engineering
intelligent sensor networks with ASSL and
DMF,
International
Symposium
on
Collaborative Technologies and Systems
(CTS), pp. 94 102.
17. V. Hodge and J. Austin, 2004. A Survey of
Outlier Detection Methodologies, Artificial
Intelligence Revpp.85126.

18. Yang, Z.; Wu, C.; Chen, T.; Zhao, Y.; Gong,
W.; Liu, Y.; 2012; Detecting Outlier
Measurements based on Graph Rigidity for
Wireless Sensor Network Localization;
Vehicular Technology, IEEE Transactions on
Topic(s): Aerospace ; Transportation.
19. Yurish, S.Y., 2008, Self-adaptive intelligent
sensors and systems: From theory to practical
design, International Workshop on Robotic
and Sensors Environments (ROSE), pp. x xi.
20. Zhao et al., Collaborative Signal and
Information Processing: An InformationDirected Approach, 2003.

187

Seminar Nasional Informatika 2013

SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN


MENGGUNAKAN METODE FORWARD CHAINING
Ria Eka Sari
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
ladiespure@gmail.com

ABSTRAK
Sistem pakar merupakan paket perangkat lunak atau paket program komputer yang ditujukan sebagai penyedia
nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti masalah
kedokteran, pendidikan, dan sebagainya. Perkembangan pembangunan sistem pakar dalam bidang medis
merupakan satu hal yang diharapkan dapat memperbaiki kualitas hidup manusia. Salah satunya adalah dengan
penerapan sistem pakar dengan menggunakan metode Forward Chaining untuk mendeteksi penyakit THT.
Kajian ini bertujuan untuk menambah pengetahuan tentang bagaimana membuat mesin inferensi untuk
mengendalikan proses mengidentifikasi solusi menggunakan metode Forward Chaining.
Kata Kunci : Penyakit THT, sistem pakar, Forward Chaining

1. PENDAHULUAN
Komputer telah berkembang sebagai alat
pengolah data, penghasil informasi dan turut
berperan dalam pengambilan keputusan. Bahkan
para ahli komputer masih terus mengembangkan
kecanggihan komputer agar dapat memiliki
kemampuan seperti manusia. Kemajuan di bidang
teknologi informasi dan sistem cerdas telah
melahirkan perangkat lunak sistem pakar yang
dilengkapi dengan kemampuan berpikir dan
pengembangan keahlian dalam lingkup tertentu.
Sistem pakar merupakan paket perangkat lunak
atau paket program komputer yang ditujukan
sebagai penyedia nasihat dan sarana bantu dalam
memecahkan
masalah
di
bidang-bidang
spesialisasi tertentu seperti sains, perekayasaan,
matematika,
kedokteran,
pendidikan
dan
sebagainya.
Dengan memindahkan kepakaran yang dimiliki
seorang dokter untuk mendiagnosis penyakit ke
dalam suatu program komputer yang dinamakan
dengan sistem pakar dan dengan penerapan sistem
pakar untuk mendeteksi penyakit THT, diharapkan
dapat membantu para dokter dan tim medis dalam
memberikan pengetahuan berupa informasi kepada
para pasien, serta masyarakat awam dalam
mengenali gejala-gejala yang timbul sebelum
pergi berobat.
2. DASAR TEORI
2.1 SISTEM PAKAR
Sistem pakar merupakan cabang dari
kecerdasan buatan dan juga merupakan bidang
ilmu yang muncul seiring perkembangan ilmu
komputer saat ini. Sistem pakar adalah sistem

188

berbasis
komputer
yang
menggunakan
pengetahuan, fakta dan teknik penalaran dalam
memecahkan masalah yang biasanya hanya dapat
dipecahkan oleh seorang pakar dalam bidang
tersebut [1]. Sistem pakar yang baik dirancang
agar dapat menyelesaikan suatu permasalahan
tertentu dengan meniru kerja dari para ahli.
2.2 MANFAAT SISTEM PAKAR
Secara garis besar, banyak manfaat yang dapat
diambil dengan adanya sistem
pakar, antara lain [2]:
1 Membuat seorang yang awam bekerja seperti
layaknya seorang pakar.
2 Meningkatkan
produktivitas
akibat
meningkatnya kualitas hasil pekerjaan,
meningkatnya
kualitas
pekerjaan
ini
disebabkan meningkatnya efisiensi kerja.
3 Menghemat waktu kerja.
4 Menyederhanakan pekerjaan.
5 Merupakan arsip terpercaya dari sebuah
keahlian, sehingga bagi pemakai sistem
pakar seolah-olah berkonsultasi langsung
dengan sang pakar, meskipun mungkin sang
pakar telah tiada.
6 Memperluas jangkauan,
dari keahlian
seorang pakar. Di mana sebuah sistem pakar
yang telah disahkan, akan sama saja artinya
dengan seorang pakar yang tersedia dalam
jumlah besar (dapat diperbanyak dengan
kemampuan yang persis sama), dapat
diperoleh dan dipakai di mana saja.
3.

METODE FORWARD CHAINING

Seminar Nasional Informatika 2013

Metode
Forward Chaining adalah suatu
metode pengambilan keputusan yang umum
digunakan dalam system pakar. Proses pencarian
dengan metode Forward Chaining berangkat dari
kiri ke kanan, yaitu dari premis menuju kepada
kesimpulan akhir, metode ini sering disebut data
driven yaitu pencarian dikendalikan oleh data
yang diberikan [3].

Tabel 1. Responden Pemakai Sistem

4.

DEFENISI THT
Penyakit THT merupakan salah satu jenis
penyakit yang cukup sering ditemukan pada
masyarakat. Cabang ilmu kedokteran yang khusus
meneliti diagnosa
dan pengobatan penyakit telinga, hidung,
tenggorok serta kepala dan leher disebut
dengan Otolaringologi [4].
Pemeriksaan telinga, hidung, dan tenggorok
(THT) harus menjadi kesatuan
karena ketiganya saling berhubungan. Bila ada
satu bagian dari organ tersebut
terganggu, maka kedua organ lainnya akan
terimbas [5].
5.

PENGUJIAN
Pengujian menggunakan software aplikasi
sistem pakar yang dibangun menggunakan bahas
pemrograman Visual Basic.Net dan SQL Server
sebagai Databasenya, aplikasi akan menampilkan
form untuk berintraksi dengan pemakai, sistem
akan memberikan pertanyaan berupa gejalagejala yang ada, dan jawaban-jawaban dari
pertanyaan tersebut di bandingkan dengan basis
pengetahuan yang telah dibuat sebelumnya
bersumber dari pakar spesialis THT. Dan jawabanjawaban yang diberikan oleh sistem pakar
merupakan kesimpulan bahwa sesorang tersebut
terindikasi mengidap permasalahan pada organ
Telinga, Hidung, atau Tenggorakan dan
bagaimana tindakan yang akan dilakukan
selanjutnya untuk mengatasi keadaan tersebut.
6. Hasil Pengujian terhadap responden
Pada pengujian ini, menggunakan opini pengguna
tentang pemakaian sistem pakar yang dapat
merespon keluhan mereka dan memberikan
solusinya, dari respondensi ini, mayoritas
pengguna cukup terbantu dengan adanya sistem
pakar ini dapat membantu mereka dalam
mendeteksi gangguan terhadap THT tanpa harus
langsung bertemu pakar THTnya untuk
berkonsultasi. Berikut hasil respondensi pengguna
terhadap layanan ini:

Gambar 1. Grafik Responden


Dari grafik responden diatas terlihat, pengguna
yang merasa terbantu oleh system pakar ini
terdapat 11 responden dari 15 responden atau 73.3
% ditunjukan pada nilai 1, dan yang merasa tidak
terbantu terdapat 4 resonden dari 15 responde atau
26.3 % ditunjukan pada nilai 0.
7.
1.

2.

3.

KESIMPULAN
Metode Forward Chaining berhasil di
implementasikan dalam sistem pakar
diagnosa penyakit THT.
Metode
Forward Chaining
mampu
menjawab
permasalahan
adanya
pengetahuan yang tidak komplit dan tidak
pasti.
Sistem pakar diagnosa penyakit THT ini
mampu
memberikan
informasi
awal
mengenai penyakit yang kemungkinan
diderita oleh pengguna.

189

Seminar Nasional Informatika 2013

8. DAFTAR PUSTAKA
[1] Kusrini. 2006. Sistem Pakar: Teori dan
Aplikasi. Yogyakarta: Andi Offset.
[2] Kusumadewi,
Sri.
2003.
Artificial
Intelligence: Teknik dan Aplikasinya. Edisi
1. Yogyakarta: Graha Ilmu.
[3] Hartati, Sri., Iswanti, Sari. 2008. Sistem
Pakar & Pengenbangannya, Edisi Pertama.
Yogyakarta: Graha Ilmu.
[4] Prabowo, W, Muhammad A. Widyananda,
dan Bagus Santoso. 2008. Sistem Pakar
Berbasis Web Untuk Diagnosa Awal
Penyakit
THT,
(Online),

190

(journal.uii.ac.id/index.php/Snati/article/view
/729/683, diakses 14 Oktober 2012).
[5] Murjantyo.
2006.
Seputar
Penyakit
Telinga, Hidung, Tenggorok, (Online),
(http://negeridiawan.blogdetik.com/2009/02/
04/seputar-penyakit-telinga-hidungtenggorok)
[6] Tim Dokter Spesialis THT, 2012.
Penyakit
THT
(Telinga,
Hidung,
Tenggorokan),
(Online),
(http://medicastore.com/penyakit_subkategor
i/15/index.html)

Seminar Nasional Informatika 2013

SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS


MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES
Wawan Nurmansyah, M.Cs 1), Dra. Sri Hartati, M.Sc.,Ph.D 2)
1

Staf pengajar Teknik Informatika, STT Musi, Palembang


Staf pengajar Program Pascasarjana Ilmu Komputer, FMIPA, UGM, Yogyakarta.
e-mail: *1wa_one2103@yahoo.com, 2shartati@ugm.ac.id

ABSTRAK
Gangguan psikologi bisa dialami oleh siapa saja. Jumlah orang berkonseling dengan para psikolog masih
minim, hal ini disebabkan oleh beberapa faktor. Faktor pertama yaitu dari sudut pandang masyarakat, dimana
seseorang mendatangi psikolog merupakan hal yang memalukan dan masih dianggap tabu karena berkonseling
dengan psikolog berarti identik dengan menderita penyakit gila atau stress berat sehingga dapat memalukan
martabat keluarga, selanjutnya adalah minimnya tenaga psikolog. Arsitektur sistem pakar yang memiliki
konsep yang disesuikan dengan para psikolog dalam mengambil diagnosa, dengan adanya kondisi diagnosa
gangguan harus memiliki lebih dari 2 gejala pada gangguan yang dijadikan hasil diagnosa. Proses pada sistem
pakar untuk menyimpulkan jenis gangguan psikologi yang dialami oleh klien dimulai dari mencari gejalagejala terlebih dahulu yang dimiliki oleh klien, hal ini sesuai dengan mekanisme dari forward chaining dan
dalam menangani ketidakpastian saat menyimpulkan hasil konseling karena aturan tidak terpenuhi dapat
dilakukan dengan data konseling klien menggunakan formula bayes untuk mendapatkan nilai kemungkinan
diagnosa awal sehingga pengguna tetap mendapatkan hasil kemungkinan berdasarkan dari data konseling klien
yang pernah didiagnosa memiliki gangguan psikologi pada sistem pakar psikologi klinis.
Kata kunci: Sistem Pakar, Forward Chaining, Bayes.
1.

Pendahuluan
Sistem pakar merupakan cabang dari
Artificial Intelligence yang membuat ekstensi
khusus untuk spesialisasi pengetahuan guna
memecahkan suatu permasalahan tertentu pada
tingkatan human expert [1]. Human Expert adalah
seseorang yang ahli dalam suatu bidang ilmu
pengetahuan tertentu, ini berarti bahwa human
expert memiliki suatu pengetahuan atau skill
khusus. Penelitian ini mengambil pengetahuan
seorang pakar psikolog dengan pengalaman
pribadinya dalam menangani permasalahan permasalahan gangguan psikologi khususnya di
Indonesia. Gangguan psikologi bisa dialami oleh
siapa saja. Beberapa hal gejala dari gangguan
psikologi adalah menarik diri dari masyarakat,
menyendiri, mata yang tidak jernih, selalu
berhalusinasi, berpikir yang tidak logis,
pembicaraan yang tidak terorganisasi, berbicara
dengan nada datar, kurang dalam memusatkan
perhatian. Bila manusia mengalami gangguan
psikologi maka berakibat pola pikir manusia tidak
relevan dengan kenyataan, dan hal ini dapat
disebut sebagai kondisi abnormal. Penanganan
psikologi dilakukan oleh seorang psikolog dengan
menggali permasalahan yang dialami oleh pasien
melalui pertanyaan. Ilmu yang mempelajari
diagnosa terhadap prilaku abnormal disebut
psikologi klinis.

Jumlah orang berkonseling dengan para


psikolog masih minim, hal ini disebabkan oleh
beberapa faktor. Faktor pertama yaitu dari sudut
pandang
masyarakat,
dimana
seseorang
mendatangi psikolog merupakan hal yang
memalukan dan masih dianggap tabu karena
berkonseling dengan psikolog berarti identik
dengan menderita penyakit gila atau stress berat
sehingga dapat memalukan martabat keluarga.
Faktor selanjutnya adalah minimnya tenaga
psikolog, dimana seorang psikolog harus terus
memperpanjang masa profesinya setiap 5 tahun
sekali. Psikolog dalam proses menyimpulkan hasil
konsultasi terhadap klien mengalami kesulitan
dikarenakan kebanyakan dari klien tersebut tidak
terus terang terhadap apa yang dia alami dan hal
lain adalah klien tidak sadar telah mengalami
gejala gejala pada gangguan psikologi klinis
tersebut. Melihat hal tersebut maka perlu dibangun
suatu mekanisme tentang sistem berbasis
komputer yang menampung pengetahuan psikolog
dan memberikan solusi tentang gangguan
psikologi pada klien psikolog.
Proses menyimpulkan jenis gangguan
psikologi yang dialami oleh klien dimulai dari
mencari gejala-gejala terlebih dahulu yang
dimiliki oleh klien. Hal ini sesuai dengan
mekanisme
dari
forward
chaining
dan
ketidakpastian karena aturan tidak terpenuhi, hal
tersebut dapat disimpulkan dengan banyaknya data

191

Seminar Nasional Informatika 2013

hasil konseling dengan klien-klien yang telah


didokementasikan untuk mendapatkan nilai
kemungkinan menggunakan formula bayes,
sehingga pengguna tetap mendapatkan hasil
diagnosa gangguan psikologi pada sistem pakar
psikologi klinis menggunakan forward chaining
dan Bayes yang dibangun. Perbedaan dengan
penelitian mendeteksi gangguan psikologi dengan
jaringan saraf tiruan
menggunakan metode
backpropagation pada spesifik domain psikologi
tidak diketahui jelas psikologi klinis, industri,
pendidikan dan hanya digunakan untuk
mendeteksi 3 gangguan psikologi dengan
mengkodekan nama nama gangguan dengan
angka biner [2]. Mendiagnosa kecenderungan
perilaku abnormal dengan forward chaining tanpa
adanya proses ketidakpastian bila saat konsultasi
mendapatkan aturan yang tidak dipenuhi
menyebabkan sistem akan menanyakan pertanyaan
tersebut atau dianggap tidak mengalami
kecendrungan perilaku abnormal [3]. Perhitungan
bayes dilakukan tidak berdasarkan dari data, akan
tetapi berdasarkan jumlah keseluruhan gejala dari
aturan yang dinyatakan (YA) saat pengguna
melakukan konseling on-line dan dalam
melakukan inference tidak ada syarat tertentu
untuk bayesia digunakan selain karena aturan tidak
terpenuhi [4]. Hasil konseling yang tidak
memenuhi aturan produksi pada sistem pakar
dapat digunakan dengan mencari nilai probabilitas
dari representasi pengetahuan yang diketahui atau
dinyatakan benar [5]
Penelitian ini menggunakan proses bayes
untuk mengatasi hasil yang tidak memenuhi aturan
produksi dan sistem tetap dapat memberikan hasil
jenis gangguan dan terapi yang harus dijalani dari
data klien dengan syarat melakukan proses dengan
formula bayes adalah gejala gejala yang dimiliki
pada gangguan lebih dari 2 gejala, kondisi ini
disesuaikan dengan bagaimana pakar psikologi
mengambil kesimpulan dalam menentukan jenis
gangguan yang dialami oleh klien. Penelitian ini
memberikan interface pada sistem dengan
tampilan tanyajawab atau dengan checklist untuk
interaksi kepada pengguna serta konsep arsitektur
sistem pakar yang berbeda dengan peneliti
sebelumnya dari hasil observasi domain yang
dijadikan studi kasus.
2. Metode penelitian
Penelitian mengambil studi kasus tentang
psikologi klinis untuk menentukan jenis gangguan
dan terapi yang akan diberikan. Input data yang
dilakukan meliputi:
1. Data klien
2. Gejala yang dirasakan oleh klien
Klien yang didiagnosa saat interaksi online yang
memiliki gangguan psikologi klinis, maka data
klien tersebut akan dijadikan inputan untuk data
yang digunakan saat proses bayes. Adapun

192

prosedur untuk menyimpulkan kondisi klien saat


konseling on-line dilakukan adalah:
1. Klien registrasi untuk mendapatkan login ke
form konseling
2. Klien menginputkan gejala yang dirasakan
pada sistem
3. Kondisi yang wajib dipenuhi untuk diagnosa
yang
menyatakan
pasien
mengalami
gangguan psikologi klinis yaitu: pasien
didiagnosa minimal memiliki lebih dari dua
gejala terpenuhi dalam satu jenis gangguan.
4. Proses bila salah satu aturan terpenuhi maka
sistem langsung memberikan hasil diagnosa
jenis gangguan.
5. Proses ketidakpastian terjadi bila dari aturan
tidak ada yang terpenuhi dari gejala yang
diberikan oleh klien maka formula bayes
dilakukan dengan data klien yang ada
6. Proses dinyatakan klien tidak memiliki jenis
gangguan atau masih dalam kondisi normal
bila gejala pada gangguan tidak lebih dari 2
atau dari aturan tidak ada yang terpenuhi
Keluaran pada sistem pakar psikologi klinis
meliputi:
1. Hasil diagnosa berupa jenis gangguan atau
pernyataan kondisi klien masih keadaan
normal.
2. Rekomendasi jenis terapi bagi klien yang
dinyatakan memiliki gangguan psikologi
klinis.
Arsitektur pada sistem pakar terdiri dari
lingkung konsultasi dan lingkung pengembangan
[6], pada arsitektur sistem pakar psikologi klinis
terdapat dua hal tersebut yang divisualisasikan
pada Gambar 1 yang menjelaskan membangun
sistem sampai dengan proses konseling klien
kepada sistem. Gambar 1 menjelaskan juga proses
keseluruhan dari sistem saat klien menginputkan
gejala dan kondisi yang ada saat aturan terpenuhi
maka sistem memberikan hasil diagnosa langsung,
kondisi untuk melakukan proses bayes bila aturan
tidak terpenuhi dan memiliki lebih dari 2 gejala
pada gangguan yang akan dijadikan hasil
diagnosa. Kondisi untuk menentukan adanya
gangguan terdapat pada Gambar 2 yang dilakukan
dengan proses bayes yang dikarenakan aturan
tidak terpenuhi dengan sempurna saat klien
melakukan konsultasi dengan menginputkan gejala
yang dirasakan. Proses bayes terhubung
kedatabase klien untuk mendapatkan probabilitas
dari masing-masing gejala dan gangguan yang
dijadikan diagnosa untuk mendapatkan nilai
kemungkinan dari populasi klien yang berhasil
didiagnosa memiliki gangguan psikologi.

Seminar Nasional Informatika 2013

AND tidak adanya dipengaruhi oleh fisik


THEN Gangguan Fobia sosial
Kaidah 4 :
IF pikiran obsesif
AND menghindari situasi fobik
AND berfikir yang aneh-aneh terbatas pada
objek tertentu
AND adanya merasa dipengaruhi oleh fisik
THEN Gangguan Fobia khas (terisolasi)

Sistem Pakar

DataBase Aturan

Akuisisi
Pengetahuan
Pakar
(Psikologi Klinis)

Aturan Produksi
(Rule Base)
If Then
Tidak memenuhi rule
Masukkan
Jawaban (Y/T) dari gejala

Gejala > 2 pada


Gangguan

Data Base
* aturan Produksi
* data pasien yang telah
didiagnosa oleh pakar

Antar Muka
Pengguna

Pengguna
konsultasi

Hasil diagnosa
berdasarkan aturan atau dari
data pasien yang ada pada
sistem

Probabilitas Bayes
START

Input Jenis gejala

DataBase Klien yang telah


didiagnosa oleh pakar

T
gejala = Y

Gambar 1. Arsitektur sistem pakar psikologi


klinis

Gejala
&
Gangguan

Aturan
Produksi

Cek aturan yang terpenuhi


dan kasih tanda

Hapus aturan yang tidak


terpenuhi

Ada gejala lagi

gejala > 2 pada setiap


Gangguan

Kesimpulan
(hasil analisa diagnosa)

Y
Kumpulan
Data Klien

Cek aturan yang lengkap,


gejala = Y

aturan terpenuhi

Y
Data klien yang
pernah didiagnosa
memiliki gangguan
Pasikologi Klinis

Probabilitas Bayes
T

Gambar 2. Rancangan kondisi syarat saat aturan


produksi tidak terpenuhi

gejala > 2 pada


Gangguan
Y
T

Proses diagnosa alur pengambilan


kesimpulan pada Gambar 3 saat dilakukan
konseling
klien
terhadap
sistem,
hasil
penyimpulan itu bisa dari aturan terpenuhi ataupun
dari hasil ketidakpastian dilakukan dengan
formula bayes. Contoh sebagaian dari aturan
produksi untuk menentukan jenis gangguan
masing-masing sebagai berikut :
1. Sistem memiliki aturan atau kaidah :
Kaidah 1 :
IF pikiran obsesif
AND terjadi pemikiran aneh-aneh bila
melakukan aktifitas disuatu tempat atau saat
berpergian
AND lebih merasa aman dan nyaman dirumah
AND tidak adanya dipengaruhi oleh fisik
THEN Gangguan Agorafobia
Kaidah 2 :
IF Agorafobia
AND memiliki masa satu bulan berlangsung
AND tidak terbatas pada situasi yang telah
diketahui atau yang dapat diduga sebelumnya
AND panik bila membayangkan sesuatu yang
mengkhawatirkan terjadi THEN Gangguan
Anxietas Paroksismal
Kaidah 3 :
IF pikiran obsesif
AND terjadi pemikiran yang aneh-aneh bila
situasi sosial diluar rumah
AND menghindari situasi fobik

Tidak ada
Jenis Gangguan = Sehat

Jenis
Gangguan dan Terapi

Bayesian

END

Gambar 3. Alur pengambilan kesimpulan


Pikiran
obsesif

Ya

Tidak
Kondisi
Normal

terjadi pemikiran
aneh-aneh bila
melakukan aktifitas
disuatu tempat atau
saat berpergian

Ya

Tidak

lebih merasa
aman dan
nyaman
dirumah

Ya

adanya
merasa
dipengaruhi
oleh fisik

Tidak

Ya
Tidak

tidak
adanya
dipengaru
hi oleh
fisik

Kondisi
Normal

menghindari
situasi fobik

Ya

Ya

Kondisi
Normal

Tidak

Agorafobia

tidak terbatas
pada situasi yang
telah diketahui atau
yang dapat diduga
sebelumnya

terjadi pemikiran
yang aneh-aneh
bila situasi sosial
diluar rumah

berfikir yang
aneh-aneh
terbatas pada
objek tertentu

Fobia sosial

Fobia khas
(terisolasi)

Tidak
memiliki masa
satu bulan
berlangsung

Ya
panik bila
membayangkan
sesuatu yang
mengkhawatirkan
terjadi

Proses
Bayes

Tidak
Proses
Bayes

Anxietas
Paroksismal

Gambar 4. Contoh pohon keputusan


2. Pohon keputusan dari kaidah yang dibuat dapat
digambarkan pada Gambar 4.
3. Hasil dari pohon keputusan memberikan
ilustrasi untuk mencari nilai kemungkinan dari
jenis gangguan agorafobia dengan data klien
bila salah satu gejala pada gangguan

193

Seminar Nasional Informatika 2013

agorafobia tidak terpenuhi dengan data contoh


yang telah direkapitulasi data klien pada tabel
1.
Tabel 1. Rekapitulasi data klien
Jenis Gangguan
Agorafobia
Fobia sosial
Fobia khas (terisolasi)
Anxietas Paroksismal
Total keseluruhan

Jumlah Klien
16
23
29
17
85

4. Proses ketidakpastian menggunakan formula


bayes dengan persamaan (1)
(|) =

(1)

Keterangan:
P(F|g) : Probabilitas jenis gangguan jika
diberikan
atau diketahui gejalanya
P(g|F) : Probabilitas munculnya gejala jika
diketahui jenis gangguan
P(F)
: Probabilitas jenis Gangguan tanpa
memandang gejala apapun yang dimiliki
P(g)
: Probabilitas gejala tanpa melihat jenis
gangguan apapun
Proses update probabilitas pada gejala dan
gangguan bila gejala baru atau lain diketahui maka
persamaan (2) digunakan, sebagai berikut :
P(F|G,g) = (|)

(|,)
(|)

(2)

Keterangan:
G
: gejala lama
G
: gejala baru
P(F|G,g) : probabilitas gangguan benar, jika
muncul
gejala baru atau lainnya dari gejala lama
P(g|G,F) : probabilitas kaitan antara gejala lama
dengan gejala baru atau lainnya jika
gangguan diketahui
P(g|G) : probabilitas kaitan antara gejala lama
dan
gejala baru atau lainnya tanpa
memandang
jenis gangguan apapun
5. Penentuan nilai dari suatu jenis gangguan yang
memiliki gejala gejala tertentu akan
diberikan
dalam
contoh
agoraphobia,
agoraphobia adalah gangguan kecemasan yang
ditandai dengan rasa takut yang kuat
sehubungan dengan berada disituasi dimana
melarikan diri mungkin akan sulit atau
memalukan (misalnya, berada di bus atau
kereta api), atau di mana bantuan mungkin

194

tidak tersedia pada saat terjadi serangan atau


gejala panik.
Penghitungan probabilitas gangguan
agoraphobia(F1) dengan gejala (g1) pikiran
obsesif dimana gejala yang menyertai
gangguan agoraphobia (F1) tersebut adalah
(g1) pikiran obsesif yang terjadi bersama
gejala lain (g2) tidak adanya dipengaruhi oleh
fisik dan gejala lainnya yaitu (g3) pemikiran
aneh-aneh bila melakukan aktifitas disuatu
tempat atau saat berpergian. Tabel rekapitulasi
data klien dan tabel klien detail diketahui:
- Jumlah klien : 85
- klien agoraphobia(F1) = 16 orang, sehingga
probabilitas
terkena
gangguan
agoraphobia(F1) tanpa memandang gejala
apapun, P(agoraphobia(F1)), adalah 16/85
- klien dengan gejala (g3) = 20 orang,
sehingga probabilitas klien dengan gejala
(g3) tanpa memandang gangguan yang
didiagnosa, P(g3) adalah 20/85
- klien dengan gejala (g3), jika klien yg
agoraphobia(F1) = 10 orang, sehingga
probabilitas klien dengan gejala (g3), P((g3) |
agoraphobia(F1)) adalah 10/16
- klien dengan gejala (g1), (g2) kemudian juga
diikuti gejala yang lain yaitu (g3) tanpa
memandang gangguan yang diderita = 23
orang, sehingga keterkaitan antara gejala (g1)
dengan (g2) dan gejala (g3) tanpa
memandang gangguan yang dimiliki oleh
klien, P((g1) pikiran obsesif, (g2) tidak
adanya dipengaruhi oleh fisik | (g3)), adalah
23/85
- klien dengan gejala (g1) ,(g2) kemudian juga
diikuti gejala yang lain yaitu (g3) jika
menderita gangguan agoraphobia(F1) = 8
orang, sehingga keterkaitan antara semua
gejala dengan gangguan yang didiagnosa
P((g1) pikiran obsesif, (g2) tidak adanya
dipengaruhi oleh fisik | (g3), agoraphobia(F1)
adalah 8/16
Keterangan dari kondisi tersebut dapat
diproses dengan bayes, klien terkena gangguan
agoraphobia(F1) jika klien mengalami gejala (g1) ,
(g2) dan (g3), agoraphobia(F1), sebagai berikut :
Pencarian P(F|G) dengan menggunakan
Persamaan(1) :
P(F|g)=

P Fg =


10
16
( )
16
85
25
85

P F g = 0,4

Perbaharuan atau update probabilitas dengan


dipengaruhi adanya gejala baru atau gejala lainnya
dilakukan dengan menggunakan persamaan (2) :
(|,)
P(F|G,g) = (|)
(|)

Seminar Nasional Informatika 2013

P(F|G,g) = 0,4

8
16
23
85

= 0,73

Hasil konsultasi ini memberikan diagnosa


gangguan berdasarkan jumlah data klien yang
memiliki diagnosa gangguan, sedangkan saat
interaksi dengan klien yang didiagnosa normal
maka tidak ditambahkan dalam populasi database
klien.
3. Hasil dan Pembahasan
Diagnosa yang dihasilkan berdasarkan
hasil inputan gejala dari klien yang berinteraksi
dengan sistem pakar psikologi klinis. Hasil
diagnosa dapat berupa penentuan jenis gangguan
terhadap klien dan klien juga dapat didiagnosa
masih dalam kondisi prilaku normal bila syarat
diagnosa untuk menyatakan memiliki gangguan
tidak terpenuhi. Urutan pengujian sistem yang
telah didokumentasikan, adalah :
1. Ada gangguan sesuai dgn aturan, ditest
dengan interaksi tanya jawab dan Tampil
semua pertanyaan (test1)
2. Tidak ada gangguan tanpa jawaban YA,
ditest dengan interaksi tanya jawab dan
tampil semua pertanyaan (test2)
3. Tidak ada gangguan dgn jawaban YA,
dites dengan interaksi tanya jawab dan
Tampil semua pertanyaan (test 3)
4. Ada gangguan sesuai dgn aturan akan
tetapi gejala lain dijawab YA bukan
diaturannya, implementasi konsultasi
tampil semua pertanyaan (test4)
5. Ada 1 gangguan tidak memenuhi aturan,
implementasi
test
tampil
semua
pertanyaan. (test5)
Hasil dari pengujian atau test sistem
terhadap beberapa pengujian dengan kondisi yang
berbeda didokumentasikan pada tabel 2. Berikut,
Tabel 2. Hasil pengujian dengan 5 test pada
kondisi yang berbeda
Menggunakan
Hasil
Nama
Bayes
Diagnosa
NO
Test
Awal
Ya
Tidak
Memiliki
01
Test 1

gangguan
Dalam
02
Test 2
kondisi

normal
Dalam
03
Test 3

kondisi
normal
Memiliki
04
Test 4

gangguan
Memiliki
05
Test 5

gangguan
Hasil test pada Tabel 2 menjelaskan
bahwa untuk hasil diagnosa yang memiliki
gangguan akan disimpan untuk memperbaharui

probabilitas gejala dan gangguan dan menambah


populasi data klien. Klien yang dinyatakan tidak
memiliki gangguan atau dinyatakan masih dalam
kondisi prilaku normal maka hasil konsultasi
tersebut tidak disimpan. Keterangan hasil
konsultasi pada Tabel 2 yang dinyakan memilki
gangguan akan terjadi bila : pengguna melakukan
konsultasi dengan menjawab YA sempurna pada
aturan yang telah dibuat oleh pakar, pengguna
melakukan konsultasi dengan antarmuka tampil
semua pertanyaan dan melakukan checklist sampai
dengan terpenuhinya salahsatu aturan dan proses
langsung memperlihatkan hasil diagnosa awal,
walaupun saat menggunakan konsultasi pengguna
mencentang jenis gejala lain pada aturan yang
terpilih, kondisi ini tidak mempengaruhi hasil
diagnosa dan gejala lain tetap dimasukkan dalam
hasil konsultasi pada laporan konsultasi klien
dimenu pakar, pengguna melakukan konsultasi
tampa memenuhi aturan dan proses bayes
dilakukan dengan data klien untuk mendapatkan
hasil diagnosa awal karena gangguan memiliki
lebih dari 2 gejala yang dinyatakan YA.
Antarmuka dari sistem pakar psikologi klinis
Gambar 5 adalah hasil konsultasi.

Gambar 5.
Antarmuka hasil-hasil diagnosa sistem pakar
psikologi klinis yang terpenuhinya aturan produksi
dan dengan proses bayesian
4. Kesimpulan

Penerapan
yang
berbeda
dalam
mendiagnosa gangguan psikologi klinis
pada klien menggunakan sistem sangat
membantu dalam diagnosa awal.
Sistem pakar mendiagnosa dengan
menggunakan ketidakpastian berdasarkan
data klien yang didokumentasikan dalam
database menggunakan bayes sangat
berguna untuk sistem tetap menghasilkan
diagnosa untuk klien yang menyatakan
klien mengalami adanya gangguan
walaupun pada aturan yang telah dibuat
tidak lengkap dijawab oleh klien.
Hasil dari implementasi sistem yang
diaplikasikan menjadi pandangan baru
bagi praktisi psikologi klinis untuk
mendiagnosa jenis gangguan pada klien.

195

Seminar Nasional Informatika 2013

5. Saran
Penelitian ini akan lebih baik bila
implementasi aplikasi onlinenya ditambakan
animasi pada interface sistem dan sangat
berpengaruh untuk kenyamanan pengguna.
Implementasi sistem pada web tentunya sangat
diharapkan menggunakan jaringan internet dengan
kinerja baik agar sistem yang berbasiskan web
tidak menjadi masalah baru dikarenakan akses
yang kurang cepat. Setiap sistem pakar, harus
disertakan nara-sumber yang bertanggungjawab
atas knowledge yang ada untuk kredibilitas sistem
pakar tersebut untuk keberlanjutan penelitian.

[3]

[4]

[5]

6. Daftar Pustaka
[1] Giarratano, J. dan Riley, G., 2005, Expert
System Principles and Programming, edisi
4., Thomson Course Technologi
[2] Kiki dan Kusumadewi, S., 2004, Jaringan
Saraf
Tiruan
Dengan
Metode
Backpropagation
Untuk
Mendeteksi

196

[6]

Gangguan Psikologi, Media Informatika,


Vol. 2, No. 2, hal : 1-11
Lempao, C.T., 2011, Sistem Pakar Untuk
Mendiagnosa
Kecenderungan
Perilaku
Abnormal, Naskah Publikasi, Jurusan Teknik
Informatika, AMIKOM Yogyakarta.
Aribowo,A.S dan Khomsah, S., 2011, Sistem
Pakar Dengan Beberapa Knowledge Base
Menggunakan Probabilitas Bayes dan Mesin
Inferensi Forward Chaining, semnasIF, 51
58
Nurmansyah, W., 2013, Aplikasi Sistem
Pakar On-line Psikologi Klinis dengan
Probabilitas
Bayes
Menggunakan
Representasi Pengentahuan, SemNas2013
UNSRAT, Vol. 1, No.1, Hal : 75 82
Turban, Efram, Jay E. Aronson, and Ting
Peng Liang., 2005, Decision Support Systems
and Intelligent Systems (Sistem Pendukung
Keputusan dan Sistem Cerdas), Edisi 7.,
Andi, Yogyakarta.

Seminar Nasional Informatika 2013

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT


KANKER TULANG
Linda Wahyuni
1,2

Jurusan Sistem Informasi, STMIK Potensi Utama


STMIK Potensi Utama, Jl. K.L. Yos Sudarso km. 6.5 No 3A Tanjung Mulia-Medan

Email : linda_irsyad83@yahoo.co.id
ABSTRAK
Penyakit kanker tulang adalah suatu pertumbuhan sel-sel yang abnormal,didalam tulang. tulang yang paling
sering terkena adalah tulang pada tungkai,lengan dan rahang. Kanker tulang merupakan penyakit yang sulit
untuk disembuhkan apabila pasien tersebut tidak cepat diobati. Karena keterbatasan biaya , pasien yang
menderita penyakit kanker tulang tersebut tidak rutin untuk berobat ke dokter. Sehingga akan membahayakan
kondisi dari pasien tersebut, dengan menerapkan sebuah Sistem Pakar dan menggunakan Metode certainty
factor dapat memberi kemudahan bagi pasien pasien yang menderita penyakit kanker tulang tersebut,
Experimen dilakukan dengan menggunakan Basis Rule untuk mendiagnosis gejala-gejala penyakit kanker
tulang dan jenis penyakit tulang tersebut, dan memberikan solusi yang terbaik untuk Kesembuhan penyakit
kanker tulang .
Kata kunci : Sistem pakar, Kanker Tulang, Metode certainty Factor

1.

Pendahuluan

Kesehatan merupakan bagian yang sangat


penting dalam kehidupan manusia karena menjadi
faktor dalam menunjang segala aktifitas hidup
seseorang.
Tapi terkadang banyak yang
mengabaikan kesehatan dan menganggap remeh
akibat dari pola dan gaya hidup yang tidak teratur
dan hal ini berkaitan dengan kondisi kesehatan dan
kemungkinan penyakit yang dapat dialami.
Salah satu fakta yang sering mengganggu di
masyarakat adalah gangguan kesehatan fisik.
Gangguan kesehatan fisik bisa disebabkan oleh
pola hidup yang tidak benar, dan mengkonsumsi
makanan yang salah, sehingga timbul berbagai
penyakit. Salah satu dari penyakit yang timbul
adalah kanker tulang, penyakit ini terkadang
sangat sulit untuk dideteksi. Tetapi kedokteran
menyatakan gejala yang paling umum dari kanker
tulang adalah nyeri.
Masyarakat seringkali
mengabaikan akan kesehatan dan kurangnya
pengetahuan akan penyakit kanker tulang sehingga
tidak jarang nyawa ikut melayang karena penyakit
ini.
Selama ini jika pasien ingin berkonsultasi
maka pasien harus meluangkan waktu untuk
berkonsultasi dan cara ini kurang efektif karena
pasien harus meluangkan
waktu untuk
berkonsultasi tentang penyakit yang diderita.
Sehingga
mengakibatkan
pasien
tidak
menghiraukan penyakit yang diderita sehingga
penyakit yang diderita akan semakin parah.

Pesatnya kemajuan ilmu dalam bidang


teknologi, terutama informasi komputer maka
penulis mengangkat masalah ini menjadi sebuah
sistem informasi yang berbentuk client server
yang mampu mengatasi masalah tersebut diatas
dengan kinerja sistem yang lebih baik, lebih
efisien, dan lebih efektif.
Pemrograman Sistem Pakar merupakan
salah satu perangkat lunak (Software) yang
digunakan dalam bidang riset ilmu pengetahuan
dan teknologi, penerapan dasar ilmu juga dapat
digunakan untuk menganalisa suatu fakta
penelitian (Research Fact). Sistem Pakar ini
digunakan untuk memecahkan dan mencari solusi
akhir dari suatu masalah sesuai dengan data-data
dan fakta-fakta yang ada dan dapat di
implementasikan.
2.

Sistem Pakar

Sistem Pakar ( Expert System ) adalah


suatu
program
komputer
cerdas
yang
menggunakan knowledge (pengetahuan) dan
prosedur inferensi untuk menyelesaikan masalah
yang cukup sulit sehingga membutuhkan seorang
yang ahli untuk menyelesaikannya ( Muhammad
Arhami ;2005:2).Semakin banyak pengetahuan
yang dimasukkan kedalam sistem pakar, maka
sistem tersebut akan semakin bertindak sehingga
hampir menyerupai pakar sebenarnya.

197

Seminar Nasional Informatika 2013

2.

CF dihitung dari kombinasi beberapa


hipotesis
Jika h1 dan h2 adalah hipotesis yang
ditunjukkan oleh gambar II.3.
Gambar 1. Konsep Dasar Sistem Pakar

Metode Certainty Factor


Certainty Factor (CF) menunjukkan
ukuran kepastian terhadap suatu fakta atau aturan
(Sri Kusumadewi;2003:96).
Dalam
mengekspresikan
derajat
keyakinan, Certainty Theory menggunakan suatu
nilai yang disebut Certainty Factor (CF) untuk
mengasumsikan derajat keyakinan seorang pakar
terhadap suatu data.
Certainty Factor
memperkenalkan konsep belief /keyakinan dan
disbelief /ketidakyakinan. Konsep ini kemudian
diformulasikan dalam rumusan dasar sebagai
berikut:
CF[H,E] = MB[H,E] MD[H,E]
Keterangan :
CF = Certainty Factor (Faktor Kepastian)
dalam Hipotesis H yang dipengaruhi
oleh fakta E.
MB = Measure of Belief (Tingkat Keyakinan),
merupakan
ukuran kenaikan dari
kepercayaan hipotesis H dipengaruhi oleh
fakta E.
MD = Measure of Disbelief
(Tingkat
Ketidakyakinan), merupakan kenaikan
dari ketidakpercayaan hipotesis H
dipengaruhi oleh fakta E.
E = Evidence
(Peristiwa
atau
Fakta)
(Muhammad Arhami;2005:153).
Ada 3 hal yang mungkin terjadi pada
metode certainty factor, yaitu :
1. Beberapa evidence dikombinasikan untuk
menentukan CF dari suatu hipotesis.
Jika e1 dan e2 adalah observasi
ditunjukkan oleh gambar 2, maka:

Gambar 3. Kombinasi beberapa hipotesis


maka :

3.

Beberapa aturan saling bergandengan,


ketidakpastian dari suatu aturan menjadi input
untuk aturan yang lainnya.
Jika beberapa aturan saling bergandengan
ditunjukkan oleh gambar : 4 berikut:

Gambar 4. Beberapa Aturan Saling Bergandengan


Maka :
MB[h,s] = MB[h,s] * max (0,CF[s,e])
MB[h,s] = ukuran kepercayaan h berdasarkan
keyakinan penuh terhadap validitas s. (Sri
Kusumadewi;2003:97-103)

3. Pembahasan

Gambar 2. Dua efidence

198

Representasi Pengetahuan
Representasi pengetahuan merupakan
metode yang digunakan untuk mengkodekan
pengetahuan dalam sebuah sistem pakar yang

Seminar Nasional Informatika 2013

berbasis pengetahuan (knowledge base). Basis


pengetahuan mengandung pengetahuan untuk
pemahaman dan merupakan inti dari sistem pakar,
yaitu berupa representasi pengetahuan dari pakar
yang tersusun atas dua (2) elemen dasar yaitu,
fakta dan aturan, dan mesin inferensi untuk
mendiagnosis gejala-gejala penyakit kanker
tulang.
(tabel di lampiran)
Dari tabel dan gambar diatas maka akan diperoleh
kaidah produksi untuk memperoleh kesimpulan
dan dituliskan dalam bentuk pernyataan IF-THEN.
Dimana IF sebagai premis maka THEN sebagai
konklusi. Pada representase pengetahuan sistem
pakar ini premis adalah gejala dan sebagai
konklusi adalah jenis penyakit kanker tulang,
sehingga bentuk pernyataanya adalah IF [gejala]
THEN [jenis penyakit ]. Dan representasi
pengetahuannya
yang
merupakan
basis
pengetahuan bersifat dinamis, sehingga pakar
dapat
menambah
atau
mengubah
basis
pengertahuan tersebut sesuai dengan data yang
baru. Untuk kaidah produksinya dapat dilihat
dibawah ini.
1. Kaidah untuk Osteokondroma
IF
terdapat benjolan yang keras yang
timbul dibagian tubuh / permukaan
tulang,
AND umur anda berkisar 10-20 tahun
AND terdapat benjolan di salah satu
tubuh atau lebih pada bagian tubuh
THEN Osteokondroma
2. Kaidah untuk Kondroma Jinak
IF
merasakan nyeri
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
AND umur anda berkisar 10-30 tahun
klik kanan
THEN Kondroma Jinak
3. Kaidah untuk Kondroblastoma
IF merasakan nyeri
AND merasakan nyeri pada persendian
AND umur anda berkisar 10-20 tahun
THEN Kondroblastoma
4. Kaidah untuk Fibroma Kondromiksoid
IF merasakan nyeri
AND merasakan nyeri pada bagian ujung
tulang panjang terutama bagian
lutut
AND umur anda berkisar 35-55 tahun
atau usia lanjut
THEN Fibroma Kondromiksoid
5. Kaidah untuk Osteoid Osteoma
IF merasakan nyeri yang selalu
memburuk pada malam hari dan
berkurang
dengan
pemberian
aspirin dosis rendah,
AND adanya pembesaran saat diraba dan
tidak menimbulkan gangguan,
AND terdapat
pembengkakan dilengan atau tungkai

THEN Osteoid Osteoma


6. Kaidah untuk Tumor sel Raksasa
IF umur anda berkisar 10-30 tahun
AND merasakan nyeri
THEN Tumor sel Raksasa
7. Kaidah untuk Mieloma Multipel
IF merasakan nyeri yang muncul pada
salah satu bagian tubuh / lebih,
AND merasakan nyeri tulang yang
terdapat pada tulang iga, tulang
belakang atau pada tulang lainnya
AND umur anda berkisar 40-50 tahun
THEN Mieloma Multipel
8. Kaidah untuk Osteosarkoma
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 10-20 tahun
AND pertumbuhan tumor si tungkai
menyebabkan
anda
berjalan
timpang / miring
THEN Osteosarkoma
9. Kaidah untuk Fibrosarkoma dan Histiositoma
Fibrosa Maligna
IF merasakan nyeri
AND Adanya perubahan dan pembesaran
pertumbuhan pada tulang paha
(ujung tulang), tulang lengan
(ujung atas), dan tulang kering
(ujung atas)
AND merasakan nyeri ketika lengan
dipakai untuk mengangkat benda
AND adanya pembengkakan yang saat
diraba terasa hangat dan agak
memerah
AND terjadi pergerakan yang terbatas
AND umur anda berkisar 35-55 tahun
atau usia lanjut
AND pertumbuhan tumor si tungkai
menyebabkan
anda
berjalan
timpang / miring
THEN Fibrosarkoma dan Histiositoma
Fibrosa Maligna
10. Kaidah untuk Kondrosarkoma
IF adanya pembesaran saat diraba dan
tidak menimbulkan gangguan
THEN Kondrosarkoma
11. Kaidah untuk Tumor Ewing
IF Merasakan nyeri

199

Seminar Nasional Informatika 2013

AND umur anda berkisar 10-20 tahun,


AND mengalami demam (38- 400 C),
AND terasa nyeri pada tulang panjang
anggota gerak / panggul / dada
AND ada benjolan / pembengkakan yang
menyebabkan nyeri
THEN Tumor Ewing
12. Kaidah untuk Limfoma Tulang Maligna
IF Merasakan nyeri
AND merasakan nyeri yang muncul
pada salah satu bagian tubuh / lebih
AND ada benjolan / pembengkakan
yang menyebabkan nyeri
AND umur anda berkisar 40-50 tahun
THEN Limfoma Tulang Maligna

CF(E3 , e) = 0.9
Sehingga
CF(E,e) = CF(E1 E2 E3 , e)
= min [CF(E1,e), CF(E2,e),
CF(E3,e)]
= min [0.9, 0.7, 0.9]
= 0.7
Nilai certainty factor hipotesis adalah:
CF(H,e) = CF(E,e) * CF(H,E)
= 0.7 * 0.9
= 0.63
Hal ini berarti besarnya kepercayaan pakar
terhadap nilai penyakit dengan kode penyakit
S011 adalah 0.63 atau bila diprosentasekan
nilainya menjadi

Metode Certainty Factor


Metode certainty factor yang akan
diterapkan dalam pembuatan sistem pakar ini
adalah metode dengan rumus certainty factor
sebagai berikut :
CF(H,e) = CF(E,e) * CF(H,E)

4. Hasil

Di mana
CF(E,e) : certainty factor evidence E yang
dipengaruhi oleh evidence e.
CF(H,E)
: certainty factor hipotesis
dengan
asumsi
evidence
diketahui dengan pasti, yaitu
ketika CF(E,e) = 1.
CF(H,e)
: certainty factor hipotesis yang
dipengaruhi oleh evidence e.
Karena semua evidence pada antecedent diketahui
dengan pasti maka rumusnya menjadi :
CF(H,e) = CF(H,E)
Contoh perhitungan nilai certainty factor untuk
sistem ini adalah sebagai berikut:
JIKA
Ada benjolan / pembengkakan
yang menyebabkan nyeri
AND
Umur anda berkisar 10-20 tahun
AND
Mengalami demam (38-40 C)
MAKA Tumor Ewing, CF: 0.9
Dengan menganggap
E1
: Ada benjolan / pembengkakan yang
menyebabkan nyeri
E2
: Umur anda berkisar 10-20 tahun
E3
: Mengalami demam (38-40 C)
Nilai certainty factor hipotesis pada saat evidence
pasti adalah :
CF(H,E) = CF(H,E1 E2 E3)
= 0.9
Dalam kasus ini, kondisi pasien tidak
dapat ditentukan dengan pasti. Certainty factor
evidence E yang dipengaruhi partial evidence e
ditunjukkan dengan nilai sebagai berikut:
CF(E1 , e) = 0.9
CF(E2 , e) = 0.7

200

Form ini merupakan tampilan data


knowledge. Pada form ini terdapat aturan dari
beberapa pertanyaan berupa gejala dari penyakit
yang bersangkutan.
Gambar 6. berikut ini
menampilkan form knowledge.

Gambar 5 Tampilan Hasil Form knowledge

5.

Kesimpulan

1.

Sistem yang dibangun dapat memberikan


kemudahan bagi orang-orang yang ingin
mengetahui penyakit yang diderita.
Penentuan rule-rule harus teliti guna
meminimalisir kesalahan.
Sistem Pakar yang dibangun menggunakan
metode Certanty Factor, yang telah
dikombinasikan
nilai
certainty
factor
knowledge dengan nilai certainty factor
penyakit.
Perangkat lunak Sistem Pakar diagnosa
penyakit kanker tulang diimplementasikan
dengan Development Tool Visual Basic 6.0,
menampilkan menu-menu sederhana sehingga
dapat digunakan oleh siapapun yang
membutuhkannya, baik itu oleh teknisi,
masyarakat umum, lembaga atau individu
karena cara menggunakannya sangat mudah

2.
3.

4.

Seminar Nasional Informatika 2013

tidak perlu menguasai


tentang komputer.

keahlian

khusus

DAFTAR PUSTAKA
[1] Amalia, Lena, 2009, Mengobati Kanker
Serviks dan 32 Jenis Kanker Lainnya,
Landscape, Yogyakarta.
[2] Arhami, Muhammad, 2005, Konsep Dasar
Sistem Pakar, Andi Offset, Yogyakarta.
[3] Chan, Syahrial, 2005, Pengolahan Database
Personalia dan Penggajian Dengan SQL
Server
2005,
PT.
Elex
Media
Komputindo, Jakarta.
[4] Isroi dan Arief Ramadhan, 2004, Microsoft
Visual Basic 6, PT. Elex Media
Komputindo, Jakarta.
[5] Jogiyanto, 2005, Analisis dan Desain : Sistem
Informasi, Andi Offset, Yogyakarta.

[6] Kadir, Abdul, 2003, Pengenalan Sistem


Informasi, Andi Offset, Yogyakarta.
[7] Kusrini, 2006, Sistem Pakar Teori Dan
Aplikasi, Andi Offset, Yogyakarta.
[8] Kusumadewi, Sri, 2003, Artificial Intelligence
(Teknik dan Aplikasinya), Graha Ilmu,
Yogyakarta
[9] Petroutsos, Evangelos, 2002, Pemrograman
Database Dengan Visual Basic 6,
SYBEX, Jakarta.
[10] Rozaq, Abdul, 2004, Belajar Cepat Langsung
Praktek Visual Basic 6.0, Indah,
Yogyakarta.
[11] Sutabri, Tata, 2004, Analisa Sistem Informasi,
Andi, Yogyakarta.
[12] Sutedjo, Budi, 2006, Perencanaan dan
Pembangunan Sistem Informasi, Andi,
Yogyakarta.

201

Seminar Nasional Informatika 2013

TEKNIK K-FOLD CROSS VALIDATION UNTUK PENDETEKSIAN


KESALAHAN PERANGKAT LUNAK
Arwin Halim
Program Studi Teknik Informatika
STMIK Mikroskil, 20212
arwin@mikroskil.ac.id

ABSTRAK
Proses validasi dilakukan untuk menentukan kemampuan model pendeteksian dalam merepresentasikan
kondisi yang sebenarnya. Pada model pendeteksian, telah dikenal berbagai teknik validasi silang (crossvalidation) seperti Leave-one-out, random sampling, dan k-fold cross validation. Pada penelitian ini, diamati
pengaruh dari penerapan teknik validasi silang k-fold cross validation dengan nilai k yang berbeda pada model
pendeteksian kesalahan perangkat lunak. Nilai k yang diamati adalah 5, 10, 15, 20, 25, 30, 35, 40, 45 dan 50.
Data nilai metrik kualitas dan kesalahan perangkat lunak diperoleh dari dataset standar Metrics Dataset
Prediction (MDP) NASA. Hasil penelitian menunjukkan nilai k yang tinggi belum menjamin model
pendeteksian semakin valid, karena sebaran nilai evaluasi model pendeteksian yang semakin beragam. Nilai k
yang direkomendasikan dalam melakukan validasi k-fold cross validation pada model pendeteksian dengan
algoritma Nave Bayesian adalah 10-fold cross validation dan 25-fold cross validation.

Kata kunci : K-Fold Cross validation, Metrik Kualitas, Pendeteksian Kesalahan, Pengujian Model

1.

Pendahuluan
Pengujian dan analisis perangkat lunak
merupakan aktivitas pada pengembangan sistem
yang kompleks dan mahal. Pada proses pengujian,
dilakukan investigasi pada modul yang mungkin
menyebabkan kesalahan dan cacat pada sistem.
Dari sisi pengembang sistem, pengujian dilakukan
untuk meminimalisasi atau menghilangkan
keseluruhan cacat pada program, sehingga dapat
menghasilkan perangkat luna yang berkualitas.
Hal ini sangat sulit dicapai karena pada dasarnya,
setiap tahapan pada proses pengembangan
perangkat lunak telah memiliki kesalahan alami
[3].
Kesalahan-kesalahan yang ditemukan di awal
pengembangan sistem dapat mengurangi biaya,
waktu dan tenaga untuk perbaikan sistem. Hal ini
memicu berbagai peneliti untuk meningkatkan
kualitas, baik desain [4] maupun kode program
[1]. Selain itu, banyak peneliti juga mengusulkan
model pendeteksian kesalahan. Model tersebut
dapat digunakan untuk memberikan arahan dalam
pengujian serta meningkatkan efektivitas dari
keseluruhan proses pengembangan sistem [6].
Salah satu cara untuk mendeteksi kesalahan
pada perangkat lunak adalah menghitung nilai
metrik yang menunjukkan kualitas dari program.
Metrik kualitas dapat memberikan pengetahuan
untuk memahami produk, proses dan layanan pada
perangkat lunak yang dikembangkan. Nilai metrik
kualitas yang tinggi tidak dapat menjamin
perangkat lunak berkualitas. Hal ini disebabkan

adanya tradeoff pada nilai metrik kualitas [5].


Metrik kualitas biasanya digunakan sebagai
prediktor dalam model pendeteksian kesalahan.
Model yang baik dapat menggambarkan kondisi
kesalahan program yang sesuai dengan kenyataan.
Penelitian ini mengamati pengaruh nilai k
pada teknik k-fold cross validation untuk model
pendeteksian
kesalahan
perangkat
lunak.
Pemilihan nilai k-fold yang direkomen-dasikan
dilakukan dengan menganalisa sebaran tiga nilai
evaluasi model pendeteksian kesalahan yaitu FMeasure (F1), nilai Area Under ROC Curve
(AUC) dan nilai Mathews Correlation Coefficient
(MCC). Sebaran data untuk seluruh nilai evaluasi
model digunakan untuk menentukan nilai k-fold
yang direkomendasikan. Nilai k-fold yang selalu
berada disekitar nilai rata-rata evaluasi model kfold dan untuk semua dataset pengujian yang akan
direkomendasikan untuk digunakan dalam
validasi.
Pada bagian kedua dijelaskan cara evaluasi
kinerja dari model pendeteksian kesalahan
perangkat lunak. Pada bagian ketiga dijelaskan
teknik-teknik validasi silang untuk model
pendeteksian. Pada bagian keempat dipaparkan
data dan desain eksperimen dan pada bagian
kelima ditampilkan hasil dan diskusi serta
kesimpulan dibagian keenam.
2.

Evaluasi Model Pendeteksian Kecenderungan Kesalahan

202

Seminar Nasional Informatika 2013

2.1 F-Measure
F-measure merupakan salah satu teknik
evaluasi yang menguji keakuratan dari suatu
model. F-measure didefinisikan sebagai nilai ratarata harmonik untuk presisi dan recall dari model
[9]. Nilai F-measure sering disebut juga dengan
F1. Rumus perhitungan F-Measure yang lengkap
dapat dihitung sesuai Persamaan 1.

2 PR
PR

(1)
Dimana:
P : nilai Presisi dari model
R : nilai Recall dari model
Presisi menunjukkan jumlah prediksi pada
model yang sesuai dengan kenyataan. Recall
menunjukkan jumlah prediksi yang benar pada
model dan sesuai dengan kenyataan. Pada model
pendeteksian kesalahan, presisi digambarkan
sebagai prediksi kelas faulty yang benar terdeteksi
sebagai kelas faulty. Recall pada model
pendeteksian kesalahan digambarkan sebagai
persentase kelas faulty yang terprediksi oleh
model.
2.2 Area Under ROC Curve
Receiver Operating Characteristic (ROC)
merupakan teknik visualisasi, organisasi dan
menentukan klasifier berdasarkan kinerjanya [2].
Kurva ROC dibentuk dengan memasangkan nilai
True Positive Rate dan False Positive Rate (FPR)
dengan berbagai nilai threshold. Kurva ROC
digunakan
untuk
menganalisis
dan
membandingkan tingkat keakuratan dari model
yang diuji. Gambar 1 menunjukkan contoh kurva
ROC.

Gambar 1 Contoh Kurva Receiver Operating


Characteristic

Kesimpulan dapat ditarik pada kurva ROC


berdasarkan bentuk kurva dan nilai area yang
berada pada kurva ROC (AUC). Semakin tinggi
nilai AUC atau bentuk kurva yang semakin
mendekati titik kiri atas, maka semakin baik
tingkat keakuratan dari model pendeteksian secara
keseluruhan. Nilai AUC berada diantara nilai 0
dan 1. Nilai 0 berarti model tidak dapat
memprediksi sama sekali, sedangkan nilai 1
berarti model berhasil memprediksi semua data
dengan keakuratan 100%.
2.3 Matthews Correlation Coefficient
Matthews Correlation Coefficient (MCC)
merupakan teknik evaluasi model yang digunakan
untuk mengukur kualtias dari model klasifikasi
binary [8]. Nilai MCC dapat dihitung sesuai
dengan Persamaan 2.
MCC

TPxTN FPxFN
(TP FP )(TP FN )(TN FP )(TN FN )

(2)
Dimana:
TP: True Positive
TN: True Negative
FP: False Positive
FN: False Negative
Nilai MCC berada pada kisaran -1 sampai 1.
Nilai 1 menunjukkan prediksi dari model
pendeteksian sama persis dengan kenyataan. Nilai
0 menunjukkan model tidak lebih baik dari
prediksi acak. Nilai -1 berarti prediksi dan
kenyataan jauh berbeda.
3.

Teknik K-fold Cross validation


Teknik validasi silang merupakan metode
evaluasi yang lebih baik dari metode residu.
Permasalahan pada metode residu adalah metode
tersebut tidak mampu memberikan indikasi
seberapa baik model pendeteksi saat memprediksi
data yang baru. Salah satu cara untuk
menyelesaikan permasalahan ini adalah dengan
tidak menggunakan keseluruhan data untuk proses
pembelajaran pada model. Data yang tidak
diikutsertakan pada pembelajaran digunakan
sebagai data pengujian. Ide dasar inilah yang
disebut dengan validasi silang [7].
Teknik k-fold cross validation membagi data
menjadi dua bagian utama yaitu data pembelajaran
dan data pengujian. Pertama-tama, dataset dibagi
menjadi k bagian yang relatif sama besar. Setiap
bagian digunakan sebagai data pengujian dan sisa
bagian yang lain digunakan sebagai data
pembelajaran. Proses ini dilakukan sampai semua
bagian pada dataset pernah dijadikan sebagai data
pengujian. Hasil evaluasi untuk k pengujian dirataratakan untuk mendapatkan sebuah nilai evaluasi

203

Seminar Nasional Informatika 2013

tunggal. Kelebihan dari teknik ini adalah semua


data pernah digunakan sebagai data pengujian.
Kasus khusus untuk k-fold cross validation
dengan nilai k sama dengan jumlah data disebut
dengan leave-one-out cross validation (LOOCV).
Evaluasi dengan teknik LOOCV sangat baik
dilakukan tetapi memerlukan biaya komputasi
yang tinggi.
4.

Eksperimen

4.1 Karakteristik Data


Data yang diamati pada penelitian ini adalah
empat dataset dari Metric Data Prediction (MDP)
NASA, yaitu MC2, KC3, PC1 dan KC1. Keempat
dataset tersebut merepresentasikan jumlah data
yang beragam. Dataset berisi sejumlah data atribut
berupa nilai metrik kualitas yang dapat digunakan
sebagai prediktor model pendeteksian kesalahan.
Selain metrik kualitas, atribut defect juga
disertakan pada dataset. Suatu modul disebut
sebagai defect jika pada atribut defect diberikan
nilai Y. Tabel 1 menunjukkan gambaran jumlah
atribut, jumlah data dan jumlah defect dari empat
jenis dataset.

model pendeteksian dengan nilai k bervariasi


mulai dari 5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50.
Setiap model prediksi yang divalidasi dihitung
nilai evaluasi F1, AUC dan MCC. Nilai-nilai
evaluasi untuk setiap k-fold digunakan untuk
analisis data statistik.
Nilai evaluasi yang tinggi merupakan
harapan dari model pendeteksian, namun kita tidak
boleh langsung memilih model dengan nilai
evaluasi pendeteksian tertinggi. Hal ini
dikarenakan nilai evaluasi yang tinggi pada salah
satu model pendeteksian yang divalidasi dengan kfold tertentu mungkin bersifat kebetulan.
Nilai evaluasi pada model pendeteksi diolah
secara statistik dengan menghitung sebaran data
berupa nilai min, max, median, rata-rata dan
standar deviasi. Nilai k yang diterima pada model
pendeteksian adalah nilai k yang memiliki nilai
evaluasi model yang berada disekitar nilai rata-rata
model secara keseluruhan. Dengan kata lain, jika
nilai evaluasi berada diantara kisaran ( - )
sampai ( + ), maka nilai k direkomendasikan
untuk digunakan pada validasi model. Kesimpulan
ditarik dengan melihat nilai k yang selalu berada
pada rata-rata evaluasi model pendeteksi secara
keseluruhan untuk seluruh dataset yang diuji.

Tabel 1. Deskripsi Data dari Empat Versi JEdit


5.
Nama
Dataset
MC2

Jumlah
atribut
39

Jumlah
data
127

Jumlah
defect
44

KC3

39

200

36

PC1

37

759

61

KC1

21

2098

325

Hasil dan Diskusi

Nilai evaluasi untuk masing-masing dataset


dihitung untuk mengetahui kemampuan model
naive bayesian untuk mendeteksi kesalahan. Tabel
2 menunjukkan nilai evaluasi model (F1, AUC dan
MCC) dan sebaran nilainya untuk dataset MC2.
Tabel 2. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset MC2

4.2 Desain Eksperimen


Untuk menentukan teknik validasi yang
dapat direkomendasikan, maka pengecekan
homogenitas data evaluasi model dihitung
berdasarkan nilai rata-rata evaluasi dan standar
deviasinya. Nilai standar deviasi yang kecil berarti
data evaluasi model semakin terpusat pada nilai
rata-rata. Teknik validasi yang direkomendasikan
adalah teknik yang terdapat di sekitar rata-rata
hasil evaluasi dengan toleransi sebesar standar
deviasi.
Langkah pertama yang dilakukan adalah
membangun
model
pendeteksi
kesalahan
berdasarkan nilai metrik yang terdapat pada
dataset. Model pendeteksi yang dibentuk pada
penelitian ini berdasarkan algoritma naive
bayesian. Naive bayesian merupakan algoritma
klasifikasi berdasarkan aturan Bayes. Algoritma
ini mengasumsikan seluruh atribut bersifat bebas.
Setelah model terbentuk berdasarkan nilai
atribut (nilai metrik kualitas pada dataset),
dilakukan validasi dengan menggunakan teknik kfold cross validation. Nilai evaluasi dihitung untuk

204

Nilai k-fold

F1

AUC

MCC

0.533

0.715

0.278

10

0.522

0.696

0.252

15

0.533

0.713

0.278

20

0.516

0.761

0.239

25

0.522

0.718

0.252

30

0.528

0.726

0.265

35

0.539

0.639

0.291

40

0.522

0.745

0.252

45

0.522

0.697

0.252

50

0.533

0.699

0.278

Min

0.516

0.639

0.239

Max

0.539

0.761

0.291

Median

0.525

0.714

0.258

Mean ()

0.527

0.711

0.263

Stdev ()

0.007

0.033

0.017

Seminar Nasional Informatika 2013

Berdasarkan Tabel 2, ketiga nilai evaluasi


model (F1 dan MCC) tidak begitu bervariasi. Hal
ini terlihat pada nilai standard deviasi yang relatif
cukup kecil. Sebaran data untuk nilai evaluasi
model AUC cukup bervariasi (0.033). Nilai k yang
dipilih pada model adalah nilai k-fold yang
memiliki nilai evaluasi (F1, AUC, MCC) yang
berada pada kisaran ( - ) sampai ( + ) untuk
masing-masing sebaran nilai evaluasinya. Jadi,
nilai k yang direko-mendasikan pada pengujian
dataset MC2 adalah 5, 10, 15, 25, 30, 45 dan 50.
Tabel 3 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC3. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC3 juga tidak terlalu
bervariasi dan cenderung makin kecil.
Tabel 3. Sebaran Data Nilai Evaluasi Model

10

0.237

0.757

0.161

15

0.219

0.742

0.135

20

0.247

0.757

0.175

25

0.249

0.767

0.177

30

0.244

0.764

0.171

35

0.243

0.756

0.170

40

0.238

0.747

0.162

45

0.230

0.749

0.151

50

0.241

0.755

0.166

Min

0.219

0.727

0.135

Max

0.249

0.767

0.177

Median

0.239

0.755

0.164

Mean ()

0.238

0.752

0.162

Stdev ()

0.009

0.012

0.013

Pendeteksian untuk Dataset KC3


Berdasarkan Tabel 4, nilai k-fold yang
direkomendasikan dan berada di sekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset PC1 adalah 10, 20, 35, 40, 45 dan
50.
Tabel 5 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset KC1. Seperti pada dataset MC2, sebaran
nilai evaluasi pada dataset KC1 sangat kecil,
hanya mencapai 0.001. Hal ini menunjukkan
sebaran nilai evaluasi semakin ketat. Semakin
kecil nilai standar deviasi, range nilai yang
diterima untuk k-fold semakin kecil.

Nilai k-fold

F1

AUC

MCC

0.687

0.368

0.204

10

0.691

0.382

0.220

15

0.692

0.378

0.213

20

0.664

0.386

0.227

25

0.689

0.391

0.230

30

0.692

0.374

0.207

35

0.666

0.391

0.230

40

0.654

0.396

0.236

45

0.656

0.374

0.207

50

0.657

0.391

0.230

Tabel 5. Sebaran Data Nilai Evaluasi Model

Min

0.654

0.368

0.204

Pendeteksian untuk Dataset KC1

Max

0.692

0.396

0.236

Median

0.676

0.384

0.223

Mean ()

0.675

0.383

0.220

Stdev ()

0.017

0.010

0.012

Nilai k-fold

F1

AUC

MCC

0.434

0.788

0.317

10

0.433

0.788

0.316

15

0.436

0.790

0.320

20

0.432

0.787

0.315

25

0.433

0.789

0.317

30

0.435

0.790

0.320

35

0.435

0.789

0.319

40

0.432

0.788

0.315

45

0.434

0.791

0.318

50

0.432

0.787

0.315

Min

0.432

0.787

0.315

Max

0.436

0.791

0.320

Median

0.433

0.789

0.317

Mean ()

0.433

0.789

0.317

Stdev ()

0.001

0.001

0.002

Berdasarkan Tabel 3, nilai k-fold yang


direkomendasikan dan berada disekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset KC3 adalah 10, 20, 25 dan 35.
Tabel 4 menunjukkan nilai evaluasi model
(F1, AUC dan MCC) dan sebaran nilainya untuk
dataset PC1. Nilai standar deviasi yang semakin
kecil juga diperoleh pada nilai evaluasi dataset
PC1.
Tabel 4. Sebaran Data Nilai Evaluasi Model
Pendeteksian untuk Dataset PC1
Nilai k-fold

F1

AUC

MCC

0.234

0.727

0.157

205

Seminar Nasional Informatika 2013

Berdasarkan Tabel 5, nilai k-fold yang


direkomendasikan dan berada disekitar nilai ratarata evaluasi dengan jangkauan standar deviasi
untuk dataset KC1 adalah 5, 10, 15, 25 dan 40.
Hasil rekomendasi nilai k-fold untuk setiap
dataset uji yang memiliki variasi jumlah data dari
kecil sampai menengah dapat dilihat pada Tabel 6.

validation untuk memvalidasi model pendeteksian.


Selain itu, hasil penelitian juga menunjukkan nilai
k-fold yang terlalu rendah dan terlalu tinggi tidak
memberi jaminan lebih baik dalam memvalidasi
model pendeteksian kesalahan.

Daftar Pustaka
Tabel 6. Rekomendasi Nilai k-fold
[1]
Nilai k-fold

MC2

KC3

PC1

KC1

5
10
15
20
25
30
35
40
45
50

O
O
O

O
O
O

O
O

O
O
O
O

O
O

O
O

Tanda O menunjukkan nilai k-fold yang


direkomendasikan untuk setiap dataset uji.
Berdasarkan Tabel 6, nilai k-fold yang paling
direkomendasikan untuk digunakan dalam validasi
model pendeteksian kesalahan khususnya model
naive bayesian adalah 10-fold cross validation.
Untuk semua dataset, nilai evaluasi (F1, AUC dan
MCC) berada pada nilai rata-rata evaluasi untuk
keseluruhan k-fold. Selain itu, nilai k-fold kedua
yang direkomendasikan dalam validasi silang
adalah 25-fold cross validation. Nilai k-fold yang
terlalu rendah dan terlalu tinggi ternyata tidak
menjamin dapat memvalidasi model pendeteksian
dengan lebih baik.
6.

[3]

[4]

[5]

[6]

Kesimpulan

Proses validasi diperlukan untuk mengetahui


kemampuan
model
pendeteksian
untuk
memprediksi data sesuai dengan kenyataan.
Penelitian ini menunjukkan k-fold cross validation
dapat digunakan untuk melakukan validasi model
pendeteksian kesalahan perangkat lunak. Nilai kfold yang paling direkomendasi untuk digunakan
dalam
model
pendeteksian
menggunakan
algoritma nave bayesian adalah 10-fold cross
validation. Untuk dataset dengan jumlah data yang
banyak, Penulis merekomendasikan 25-fold cross

206

[2]

[7]

[8]

[9]

Bois, B. D., Demeyer, S. and Verelst, J.,


2004, Refactoring - Improving Coupling and
Cohesion of Existing Code, Proceedings of
the 11th Working Conference on Reverse
Engineering (WCRE04), pp. 144151.
Fawcett, T., 2004, ROC Graphs: Notes and
Practical Considerations for Researchers,
pp. 138.
Galin, D., 2004, Software Quality
Assurance: From Theory to Implementation.
United States of America: Addison-Wesley
Professional.
Halim, A., 2012, Evaluasi dan Perbaikan
Kualitas Desain Diagram Kelas, Jurnal
Sistem Informasi Mikroskil, vol. 13, no. 2,
pp. 133140.
Halim, A., Sudrajat, A., Sunandar, A.,
Arthana, I. K. R., Megawan, S. and
Mursanto, P., 2011, Analytical Hierarchy
Process and PROMETHEE Application in
Measuring Object Oriented Software
Quality, IEEE International Conference on
Advanced
Computer
Science
and
Information Systems, pp. 165170.
Kundra, E. H., Sharma, E. A. and Bedi, R.
P. S., 2011, Evaluation of Fault Proneness of
Modules in Open Source Software Systems
Using k-NN Clustering, International
Journal of Engineering Science, vol. 4, p.
555.
Marron, J. S., 1997, Cross-Validation.
[Online]. Available: http://www.cs.cmu.edu/
~schneide/tut5/node42.html.
Powers, D. M. W., 2011, Evaluation: From
Precision, Recall and F-Measure to ROC,
Informedness, Markedness & Correlation,
Journal of Machine Learning Technologies,
vol. 2, no. 1, pp. 3763.
Sasaki, Y., 2007, The truth of the F-measure.

Seminar Nasional Informatika 2013

SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN


DENGAN METODE PROFILE MATCHING MODELING
Helmi Kurniawan, Muhammad Rusdi Tanjung
STMIK Potensi Utama
Jl. K.L Yos Sudarso Km.6,5 No.3A Tanjung Mulia Medan
Helmikurniawan77@gmail.com

ABSTRAK
Salah satu elemen dalam perusahan yang sangat penting adalah Sumber Daya Manusia (SDM). Pengelolaan
SDM dari suatu perusahaan sangat mempengaruhi banyak aspek penentu keberhasilan kerja dari perusahaan
tersebut. Salah satunya adalah apabila perusahaan memiliki jumlah karyawan yang cukup banyak maka
perencanaan jenjang karir dari tiap karyawan dan kaderisasi/pergantian jabatan dalam perusahaan menjadi sulit
dan menghabiskan banyak waktu karena tiap-tiap personal Human Resource Departement (HRD) belum tentu
mengenal dengan dekat tiap karyawan yang ada. Untuk memudahkan pelaksanaan kaderisasi dan jenjang karir
dari tiap karyawan maka dibuat sebuah sistem program yang bertujuan memudahkan proses, penyusunan dan
pengenalan target (dalam hal ini karyawan) dalam memudahkan penyusunan jenjang karir dan kaderisasi dari
organisasi perusahaan. Dalam penelitian ini sistem program akan dijalankan pada perusahaan yang memiliki
jumlah karyawan yang relatif cukup besar sehingga diharapkan dapat mewakili problem yang ingin diteliti.
Sistem yang dibuat akan lebih bersifat untuk membantu manajer dalam pengambilan keputusan dan bukan
menggantikannya, diharapkan sistem juga dapat meningkatkan efektivitas dan efisiensi dari proses
pengambilan keputusan itu sendiri. Dengan Metode yang digunakan dalam perancangan sistem ini adalah
profile matching. Dengan Perancangan website menggunakan Macromedia Dreamweaver. Sehingga
dihasilkan aplikasi Perancangan Sistem Pengambilan Keputusan Kenaikan Jabatan Dengan Metode Profile
Matching Modeling
Kata kunci : Sumber daya manusia, Macromedia Dreamweaver, profile matching.
1.

PENDAHULUAN
Salah satu elemen dalam perusahan yang
sangat penting adalah Sumber Daya Manusia
(SDM). Pengelolaan SDM dari suatu perusahaan
sangat mempengaruhi banyak aspek penentu
keberhasilan kerja dari perusahaan tersebut. Jika
SDM dapat diorganisir dengan baik, maka
diharapkan perusahaan dapat menjalankan semua
proses usahanya dengan baik. Terdapat beberapa
kendala pengelolaan SDM, salah satunya adalah
apabila perusahaan memiliki jumlah karyawan
yang cukup banyak maka perencanaan jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan dalam perusahaan menjadi sulit dan
menghabiskan banyak waktu karena tiap-tiap
personal Human Resource Departement (HRD)
belum tentu mengenal dengan dekat tiap karyawan
yang ada, hal ini akan menjadi kendala yang
cukup Signifikan dalam rangka menyusun jenjang
karir dari tiap karyawan dan kaderisasi/pergantian
jabatan karena hal-hal tersebut harus dilakukan
berbasis kompetensi dari tiap-tiap jabatan dan
karyawan yang bersangkutan.
Untuk memudahkan pelaksanaan kaderisasi
dan jenjang karir dari tiap karyawan maka dibuat
sebuah
sistem program
yang
bertujuan
memudahkan proses, penyusunan dan pengenalan

target (dalam hal ini karyawan) dalam


memudahkan penyusunan jenjang karir dan
kaderisasi dari organisasi perusahaan. Dalam
penelitian ini sistem program akan dijalankan pada
perusahaan yang memiliki jumlah karyawan yang
relatif cukup besar sehingga diharapkan dapat
mewakili problem yang ingin diteliti. Salah satu
contoh yang akan disorot dalam hal ini adalah cara
pemilihan karyawan yang sesuai dengan kriteria
yang ada pada suatu jabatan tertentu. Jadi
seandainya terdapat suatu jabatan pada bagian dari
perusahaan kosong sehingga dibutuhkan untuk
diisi oleh karyawan, maka dalam hal ini yang
bertugas untuk melakukan analisis terhadap
karyawan-karyawan yang menurut perhitungan
cocok dengan kriteria jabatan tersebut, pada istilah
ini disebut Analisis Kompetensi (Profile Matching
Analysis).
Sistem
kompetensi
akan
mendeskripsikan prestasi dan potensi SDM sesuai
dengan unit kerjanya. Pencapaian prestasi
karyawan dan potensinya dapat terlihat apakah
kompetensinya tersebut telah sesuai dengan tugas
pekerjaan yang dimilikinya. Adapun kompetensi
itu sendiri akan merupakan kombinasi dari
pengetahuan, keterampilan, sikap, dan perilaku
yang dimiliki karyawan agar dapat melaksanakan
tugas dan peran pada jabatan yang diduduki secara

207

Seminar Nasional Informatika 2013

produktif dan profesional pada perusahaan disebut


program P2K (Pemetaan Potensi Karyawan)
sebagai usaha untuk memetakan potensi karyawan.
Oleh karena itu penulis memilih judul : Sistem
Pengambilan Keputusan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling

3.

Hal-hal yang diukur dalam aspek sikap


kerja adalah kecenderungan berperilaku
dalam bekerja, dan hasil sebagai fungsi
motivasi dan kemampuan.
Aspek Perilaku (menggunakan tes Pauli)

3.
1.2. Metode Penelitian
a. Analisis Kebutuhan Sistem Pengambilan
Keputusan Kenaikan Jabatan Dengan Metode
Profile Matching Modeling
b. Spesifikasi dan Desain : Pada tahap ini
dilakukan spesifikasi dan desain Aplikasi
yang di bangun menggunakan Macromedia
Dreamweaver MX. dan Data Base SQL Server
sebagai penyimpan data
c. Implementasi dan Verifikasi : Pada tahap ini
akan dilakukan implementasi dan verifikasi
aplikasi, untuk menguji apakah aplikasi sudah
berjalan sesuai dengan yang dirancang sesuai
dengan manfaatnya
d. Validasi yang penulis lakukan adalah
melakukan pengujian sistem keseluruhan
yang dapat menampilkan informasi kenaikan
jabatan karyawan
2. Tinjauan Pustaka
1 Profile Matching
Dalam proses profile matching secara
garis besar merupakan proses membandingkan
antara kompetensi individu ke dalam kompetensi
jabatan sehingga dapat diketahui perbedaan
kompetensinya (disebut juga gap), semakin kecil
gap yang dihasilkan maka bobot nilainya semakin
besar yang berarti memiliki peluang lebih besar
untuk karyawan menempati posisi tersebut.
Adapun sistem program yang dibuat adalah
software profile matching yang berfungsi sebagai
alat bantu untuk mempercepat proses matching
antara profil jabatan (soft kompetensi jabatan)
dengan profil karyawan (soft kompetensi
karyawan) sehingga dapat memperoleh informasi
lebih cepat, baik untuk mengetahui gap
kompetensi antara jabatan dengan pemegang
jabatan maupun dalam pemilihan kandidat yang
paling sesuai untuk suatu jabatan (ranking
kandidat).
2.Pemetaan Potensi Karyawan (P2K)
Pemetaan Potensi Karyawan (P2K)
merupakan suatu program kerja yang dilakukan
oleh departemen Sumber Daya Manusia dengan
lebih menitikberatkan pada potensi aspek-aspek
psikologis yang meliputi tiga aspek, yaitu:
1. Aspek Kecerdasan (menggunakan tes IST /
Intelligenz Strukturen Teztie)
Hal-hal yang diukur dalam aspek
kecerdasan
kerja
adalah
kecerdasan,
kepandaian, dan kemampuan problem
solving.
2. Aspek sikap Kerja (menggunakan tes Pauli)

208

Proses
Perhitungan
Pemetaan
Gap
Kompetensi
Yang dimaksud dengan gap disini adalah
beda antara profil jabatan dengan profil karyawan
atau dapat ditunjukkan pada rumus di bawah ini.
Gap = Profil Karyawan - Profil Jabatan
Sedangkan untuk pengumpulan gap-gap
yang terjadi itu sendiri pada tiap aspeknya
mempunyai perhitungan yang berbeda-beda.
Untuk lebih jelasnya akan dipaparkan untuk tiap
aspeknya, dimana meliputi :
4.

Kapasitas Intelektual
Pada aspek ini, setelah dilakukan proses
perhitungan gap antara profil karyawan dan profil
jabatan untuk masing-masing aspeknya dimana
dalam aspek Kapasitas Intelektual ini berjumlah
10 sub-aspek, kemudian gap-gap tersebut
dikumpulkan menjadi 2 tabel yang terdiri dari :
field (-), untuk menempatkan
jumlah dari nilai gap yang bernilai negatif,
sedangkan field (+), untuk jumlah dari nilai gap
yang bernilai positif. Sebagai contoh, dapat dilihat
pada tabel II.1 :
Tabel 1. Tabel Kapasitas Intelektual untuk
Pengelompokan Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel1. bahwa profil
jabatan untuk tiap sub-aspek yang tertera dalam
tabel tersebut adalah sebagai berikut : (01) = 3,
(02) = 3, (03) = 4, (04) = 4, (05) = 3, (06) = 4, (07)
= 4, (08) = 5, (09) = 3, dan (IQ) = 4.Kemudian
sebagai contoh, diambil karyawan dengan kode
PS012 dimana profilnya adalah : (01) = 2, (02) =
4, (03) = 3, (04) = 3, (05) = 2, (06) = 2, (07) = 4,
(08) = 3, (09) = 2, dan (IQ) = 3.Sehingga hasil gap
yang terjadi untuk tiap sub-aspeknya adalah : (01)
= -1, (02) = 1, (03) = -1, (04) = -1, (05) = -1, (06)
= -2, (07) = 0, (08) = -2, (09) = -1, dan (IQ) = -2.

Seminar Nasional Informatika 2013

5. Sikap Kerja
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel.2.
Tabel .2. Tabel Sikap Kerja untuk Pengelompokan
Gap

Dapat dilihat pada tabel II.3. bahwa bobot


dari profil jabatan pada aspek Perilaku ini antara
lain : D = 3, I = 3, S = 4 dan C = 5.
Seperti contohnya karyawan dengan kode
PS012 dengan kriteria :
D = 4, I = 4, S = 4 dan C= 4. Sehingga dengan
nilai yang sudah ada maka dapat dilihat bahwa
hasil perhitungan gap yang terjadi dari karyawan
yang bersangkutan adalah D = 1, I = 1, S = 0 dan
C = -1.Setelah di dapatkan tiap gap dari masingmasing karyawan maka tiap-tiap profil diberi
bobot nilai dengan patokan tabel bobot nilai gap.
Seperti bisa dilihat pada tabel 4.
Tabel II.4. Tabel bobot nilai gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dapat dilihat pada tabel II.2. bahwa bobot
dari profil jabatan meliputi : (JML) = 3, (SA) = 4,
(DI) = 2, (SI) = 3, (TG) = 3, (TP) = 5.Kemudian
diambil contoh untuk profil dari karyawan dengan
kode PS012 dengan kriteria sebagai berikut :
(JML) = 3, (SA) = 4, (DI) = 3, (SI) = 1, (TG) = 3,
(TP) = 1.Sehingga hasil gap yang terjadi untuk
tiap sub-aspeknya adalah : (JML) = 0, (SA) = 0,
(DI) = 1, (SI) = -2, (TG) = 0, (TP) = -4.Kemudian
sesuai dengan cara pengumpulan gap seperti pada
aspek Kapasitas Intelektual, maka dapat dilihat
bahwa untuk field (-) mempunyai total 6 dan
untuk field (+) mempunyai total 1.
6. Perilaku
Cara perhitungan untuk field gap-nya pun
sama dengan perhitungan pada aspek sikap kerja.
Contoh perhitungan dapat dilihat pada tabel .3.
Tabel 3. Tabel Perilaku untuk Pengelompokan
Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Sehingga tiap karyawan akan memiliki
tabel bobot seperti contoh-contoh tabel yang ada
dibawah ini. Contoh hasil pemetaan gap
kompetensi intelektual :
Tabel 5. Tabel Kapasitas Intelektual Hasil
Pemetaan Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Dengan profil karyawan seperti terlihat
pada tabel di atas dan dengan acuan pada tabel
bobot nilai gap seperti ditunjukkan pada tabel 5,
maka karyawan dengan kode PS012 akan
memiliki nilai bobot tiap sub aspeknya seperti
terlihat pada tabel 6. di bawah ini :
Tabel 6. Tabel Kapasitas Intelektual Hasil
Bobot Nilai Gap

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Contoh hasil pemetaan gap kompetensi sikap kerja
:

209

Seminar Nasional Informatika 2013

Tabel 7. Tabel Sikap Kerja Hasil Pemetaan


Gap Kompetensi

(Sumber: Makalah SPK Kenaikan Jabatan,


Andreas Handojo, Djoni H. Setiabudi)
Menjadi bobot nilai gap seperti pada tabel 8. di
bawah ini :
Tabel 8. Tabel Sikap Kerja Hasil Bobot
Nilai Gap

Untuk lebih jelasnya perhitungan nilai


total dapat dilihat pada contoh perhitungan aspek
kapasitas intelektual, aspek sikap kerja dan aspek
perilaku dengan nilai persen 60% dan 40%,
berikut ini:
1. Aspek Kapasitas Intelektual
Ni = (60% 3,9) + (40% 4) = 3,94
Tabel 9. Tabel Nilai Total Aspek Kapasitas
Intelektual
N
Sub
Core
Secondary
o.
Aspek
Factor
Factor
1.
K1001
3,9
4

Ni
3,94

2. Aspek Sikap Kerja


Ns = (60% 5) + (40% 2,8) = 4,12
(Sumber: Makalah SPK Kenaikan Jabatan,
Andreas Handojo, Djoni H. Setiabudi)
3. ANALISA DAN PERANCANGAN
1. Analisis
Adapun pembahasan pada bab ini mengenai
analisis dan perancangan program Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling serta
perancangan Form, yaitu Tampilan Halaman
Login Admin dan Tampilan Halaman Beranda
Utama
Admin.
dan
flowchart.
Dalam
mengevaluasi suatu proses diperlukan tahap
analisis untuk menguji tingkat kelayakan terhadap
pembuatan program. Proses pembuatan perangkat
Sistem Pendukung Keputisan Kenaikan Jabatan
yang dilakukan masih dalam tahap perencanaan.
Dalam penelitian ini, analisis tidak dilakukan
secara mendalam terhadap proses yang sudah ada
atau sedang dilakukan. Analisis hanya dilakukan
terhadap proses yang akan dilakukan. Khususnya
terhadap pembangunan perancangan Sistem
Pendukung Keputisan Kenaikan Jabatan Dengan
Metode Profile Matching Modeling yang
diharapkan nantinya dapat membantu peroses pada
yang diharapkan.
2.Penghitungan Nilai Total
Dari hasil perhitungan dari tiap aspek di
atas kemudian dihitung nilai total berdasar
presentase dari core factor dan secondary factor
yang diperkirakan berpengaruh terhadap kinerja
tiap-tiap profil. Contoh perhitungan dapat dilihat
pada rumus di bawah ini:
(x)%NCF(i, s, p) + (x)%NSF(i, s, p) = N(i, s, p)
Keterangan:
(i,s,p)
:
(Intelektual,
Sikap
Kerja,
Perilaku)
NCF(i,s,p)
:
Nilai Rata-rata Core Factor
NSF(i,s,p)
:
Nilai Rata-rata Secondary
Factor
N(i,s,p)
: Nilai Total Dari Aspek
(x)%
: Nilai Persen Yang Diinputkan

210

Tabel 10. Tabel Nilai Total Aspek Sikap Kerja


No.
Sub
Core Factor
Secondary
Aspek
Factor
1.
K1001
5
2,8

Ni
4,12

3. Aspek Perilaku
Np = (60% 4,5) + (40% 4,5) = 4,5
Tabel 11. Tabel Nilai Total Aspek Perilaku
No.
Sub
Core Factor
Secondary
Aspek
Factor
1.
K1001
4,5
4,5
3. Perhitungan Penentuan Ranking
Hasil akhir dari proses profile matching
adalah ranking dari kandidat yang diajukan untuk
mengisi suatu jabatan tertentu. Penentuan ranking
mengacu pada hasil perhitungan tertentu.
Perhitungan tersebut ditunjukkan pada rumus di
bawah ini:
Ranking = (x)%Ni + (x)%Ns + (x)%Np
Keterangan:
Ni : Nilai Kapasitas Intelektual
Ns : Nilai Sikap Kerja
Np : Nilai Perilaku
(x)% : Nilai Persen Yang Diinputkan
Sebagai contoh dari rumus untuk perhitungan
ranking
di atas maka hasil akhir dari karyawan dengan
Id_kary K1001 dengan nilai persen = 20%, 30%
dan 50%. Dapat dilihat pada Tabel 12. di bawah
ini:
Ranking = (20% X 3,94) + (30% X 4,12) + (50%
X 4,5)
Ranking = 0,78 + 1,24 + 2,25
Ranking = 4,27
Tabel 12. Tabel Hasil Akhir Proses Profile
Matching
No. Id_Kar
Ni
Ns
Np
Hasil
Akhir
1.
K1001
3,94 4,12
4,5
4,27

Ni
4,5

Seminar Nasional Informatika 2013

Setelah tiap kandidat mendapatkan hasil


akhir seperti contoh pada Tabel III.7. di atas, maka
dapat ditentukan peringkat atau ranking dari tiap
kandidat berdasarkan pada semakin besar nilai
hasil akhir maka semakin besar pula kesempatan
untuk menduduki jabatan yang ada, dan begitu
pula sebaliknya.
2. Perancangan Sistem
Perancangan sistem adalah suatu upaya
untuk membuat suatu sistem yang baru atau
memperbaiki sistem yang lama secara keseluruhan
atau memperbaiki sistem yang telah ada.

1.0
Masukkan Data Pegawai
Pegawai

Input Data Karyawan


Rec. Data Karyawan

Data Karyawan
Data Karyawan

2.0
Rec. data Prilaku

Data Kriteria Penilaian

Input Data Kriteria


Penilaian

Rec. Data Sikap

1. Konteks Diagram
Rec. data Intelektual
Prilaku
Data Intelektual

Pimpinan

Data Prilaku

Data Kriteria
Penilaian

Sikap

Data Sikap

3.0
Proses Penilaian
Kinerja Pegawai

Informasi Sistem

Sistem Pendukung
Keputusan Kenaikan
Jabatan

Informasi Sistem

Hasil Laporan

Pegawai

Hasil Laporan

Data Pegawai

Gambar 1. Diagram Konteks Sistem Pendukung


Keputusan Kenaikan Jabatan
2. Data Flow Diagram (DFD) Level 0
Data Flow Diagram sebagai penjabaran
dari bagan diagram konteks yang telah dibuat
sebelumnya alur data dan entiti yang diturunkan
sesuai tidak ada yang bertambah ataupun
berkurang.

4.0
Lap. Hasil penilaian Pegawai
Laporan Data Penilaian

Pimpinan

Gambar 2. DFD Level 0 SPK Penilaian Kinerja


Pegawai

4. HASIL DAN PEMBAHASAN


Untuk keterangan tampilan hasil sistem
pendukung keputusan kenaikan jabatan karyawan
akan dijelaskan pada gambar-gambar di bawah ini.
1. Tampilan Halaman Data Karyawan
Pada halaman data karyawan ini
berfungsi untuk mempermudah dalam pencarian
data karyawan kapan saja serta kita juga dapat
mengedit, menambah dan menghapus data sesuai
yang kita inginkan. Gambar tampilan halaman
data karyawan seperti pada gambar 3.

Gambar 3 : Tampilan Halaman Data Karyawan


2. Tampilan Halaman Data Intelektual

211

Seminar Nasional Informatika 2013

Pada halaman data intelektual ini


berfungsi untuk penghitungan nilai intelektual
prestasi karyawan, pada halaman data intelektual
ini juga berfungsi untuk menambah, mengedit dan
menghapus data intelektual. Tampilan halaman
data intelektual dapat dilihat pada gambar 4.

Gambar 6 : Tampilan Halaman Data Prilaku Kerja


5.

Gambar 4: Tampilan Halaman Data Intelektual

Tampilan Halaman Hasil dan Laporan


Pada halaman hasil dan laporan ini
berfungsi untuk mencari nilai ranking dari hasil
dan laporan dari keseluruhan penilaian. Tampilan
halaman data, halaman hasil dan laporan dapat
dilihat pada gambar 7.

3.

Tampilan Halaman Data Sikap Kerja


Pada halaman data sikap kerja ini
berfungsi untuk menghitung hasil penilaian data
sikap kerja tiap-tiap karyawan. Pada halaman data
sikap kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data sikap kerja dapat dilihat
pada gambar 5.

Gambar 7 : Tampilan Hasil dan Laporan

Gambar 5 : Tampilan Halaman Data Sikap Kerja


4.

Tampilan Halaman Data Prilaku Kerja


Pada halaman data prilaku kerja ini
berfungsi untuk menghitung hasil penilaian data
prilaku kerja tiap-tiap karyawan. Pada halaman
data prilaku kerja ini admin juga dapat melakukan
penambahan, pengeditan dan penghapusan.
Tampilan halaman data prilaku kerja dapat dilihat
pada gambar 6.

212

Kelebihan Dan Kekurangan Sistem Yang Dibuat


1. Kelebihan
a. Perancangan
Sistem
Pengambilan
Keputusan Kenaikan Jabatan ini dibuat
untuk menentukan nilai kompetensi
antara profil jabatan dan profil karyawan..
b. Pengguna tidak perlu khawatir tentang
masalah platform yang digunakan,
apapun platform yang digunakan dapat
menjalankan aplikasi ini.
2. Kekurangan
a. Sistem ini tidak dapat menghitung jumlah
karyawan.
b. Sistem ini tidak melibatkan faktor gaji
dan pangkat pegawai ketika terjadi
promosi.

Seminar Nasional Informatika 2013

5. KESIMPULAN
Berdasarkan hasil analisa yang dilakukan,
perancangan sistem yang telah penulis rancang
masih jauh dari sempurna. Dari keseluruhan hasil
pengujian yang dilakukan dapat disimpulkan
beberapa hal sebagai berikut:
1. Sistem ini telah berhasil dibuat dan dapat
digunakan
sebagai
alat
untuk
mengevaluasi.
2. Untuk membuat sistem pendukung
keputusan untuk evaluasi kinerja
karyawan untuk promosi jabatan,
dibutuhkan data-data: internal yaitu:
input data intelektual, input data sikap
kerja, input data perilaku kerja dan input
data karyawan, pribadi yaitu: penentuan
item-item core factor dan secondary
faktor dan juga penentuan nilai.
3. Keunggulan sistem ini adalah mampu
memberikan fleksibilitas bagi manajer
untuk menentukan data-data pribadi,
yang berupa penentuan nilai core factor
dan secondary factor dan juga penentuan
nilai persen dari nilai total dan nilai
ranking.

DAFTAR PUSTAKA
[1]
[2]
[3]

[4]
[5]

[6]

[7]

[8]

Anhar. 2010. Panduan Menguasai PHP &


MySQL. Jakarta: Mediakita.
Basyaib, Fachmi. 2006. Teori Pembuatan
Keputusan. Jakarta: PT. Grasindo.
Fportfolio.petra.ac.id/user_files/00016/journal%20MSDM.pdf. Makalah-SPKKenaikan-Jabatan. Djoni H.Setia Budi.
Diakses tanggal 30 Mei 2011.
Jogiyanto. HM. 2005. Analisis dan Desain
Sistim Informasi. Andi Offset Yogyakarta.
Lenawati.
Mei.
2007.
Macromedia
Dreamweaver 8 dengan PHP. Yogyakarta:
Penerbit Andi.
Prasetyo, Didik Dwi. 2003. Belajar Sendiri
Database Server MySQL. Jakarta: PT. Elex
Media Komputindo.
Suryadi, K, Ramdhani, A. 2003, Sistem
Pendukung Keputusan. Bandung: PT.
Remaja Rosdakarya.
Turban, E. 2003, Decision Support System
and Intelligen System (Sistem Pendukung
Keputusan dan Sistem Cerdas) Jilid 1.
Penerbit Andi Offset. Yogyakarta.

213

Seminar Nasional Informatika 2013

PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI


VARIABEL DENGAN ALGORITMA K-NNPADA RUMAH CERDAS
Mardi Hardjianto1, Edi Winarko2
1

Program Studi Teknik Informatika, Fakultas Teknologi Informasi,


Universitas Budi Luhur, Jakarta
2
Jurusan llmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gadjah Mada, Jogjakarta
1
mardi.hardjianto@budiluhur.ac.id, 2ewinarko@ugm.ac.id

ABSTRAKSI
Manusia lanjut usia termasuk kelompok populasi yang berkembang tercepat di dunia. Jumlah populasi mereka
diperkirakan akan menjadi 2 kali lipat pada setengah abad ke depan. Populasi manusia lanjut usiamemberikan
tantangan bagi dunia kesehatan. Hal ini disebabkan karena manusia lanjut usia sering menderita penyakit fisik,
memerlukan perawatan medis yang mahal dan pemantauan terus menerus. Saat ini, sebanyak 90% dari mereka
menempati panti jompo danjumlah mereka diperkirakan akan tumbuh pesat dalam waktu dekat. Dengan
meningkatnya jumlah manusia lanjut usia maka meningkat pula jumlah pelayanan kesehatan. Namun, sumber
daya yang tersedia sangatlah terbatas.
Menentukan sehat tidaknya manusia lanjut usia sangatlah penting. Ada beberapa cara dan faktor untuk
menentukan sehat tidaknya manusia lanjut usia.Dalam paper ini, penentuan sehat tidaknya berdasarkan faktor
suhu tubuh, denyut nadi dan tekanan darah.Pada proses awal, sistem akan mengumpulkan data suhu tubuh,
denyut nadi dan tekanan darah manusia lanjut usia baik dalam keadaan sehat maupun tidak sehat. Data ini
akandikelompokkan menjadi 2 bagian, yaitu kelompok sehat dan kelompok tidak sehat. Bila manusia lanjut
usia ini diperiksa ulang datanya, maka data baru ini akan diklasifikasikan apakah termasuk kelompok sehat
atau tidak sehat. Untuk mengklasifikasikan data testing ini digunakan metode k-Nearest Neighbor.
Kata kunci : manusia lanjut usia, wireless sensor network, algoritma k-NN
1.

Pendahuluan
Definisi rumahcerdas adalahrumah yang
memilikisistem otomatisyang sangat canggih.Yang
dimaksud dengan sistem otomasi di sini adalah
adanya sistem komputer yang dapat memantau
begitu banyak aspek kehidupan sehari-hari.Salah
satu pemanfaatan rumah cerdas adalah membantu
kehidupan manusia lanjut usia. Setiap manusia
memiliki kebutuhan hidup. Manusia lanjut usia
juga menginginkan hidup yang sama agar dapat
hidup sejahtera. Kebutuhan hidup manusia lanjut
usia diantaranya adalah pemeriksaan kesehatan
secara rutin.Hal ini disebabkan karena manusia
lanjut usia sering menderita penyakit fisik dan
mental kronis, memerlukan perawatan medis yang
mahal dan pemantauan terus menerus.
Manusia lanjut usia termasuk kelompok
populasi yang berkembang tercepat di dunia.
Jumlah populasi mereka diperkirakan akan
menjadi 2 kali lipat pada setengah abad ke
depan[1]. Dengan meningkatnya jumlah manusia
lanjut usia maka meningkat pula jumlah petugas
kesehatan/perawat untuk memeriksa kesehatan
manusia lanjut usia. Namun, sumber daya petugas
kesehatan/perawat yang tersedia sangatlah
terbatas.

214

Pengontrolan kondisi tubuh manusia lanjut


usia sangat diperlukan. Hal ini disebabkan karena
manusia lanjut usia sangat rentan terhadap
penyakit serta menurunya fungsi vital dari
jantung.Untuk itu, maka perlu dilakukan
pengontrolan terhadap beberapa fungsi tubuh,
seperti suhu tubuh, tekanan darah dan denyut
nadi.Alasan ketiga kondisi ini harus dikontrol
karena ketiganya ini termasuk vital bagi manusia
lanjut usia.
Suhu tubuh itu berkaitan erat dengan sistem
kekebalan tubuh (immunitas) dan metabolisme.
Abo menyatakan bahwa, kenaikan suhu tubuh
sebesar 1 derajat Celcius akan meningkatkan
fungsi immunitas sebesar 40%, sedangkan
penurunan suhu tubuh sebesar 1 derajat Celcius
dapat mengakibatkan menurunnya immunitas
sebesar
36%
dan
metabolisme
sebesar
12%[2].Pengontrolan terhadap suhu tubuh
manusia lanjut usia sangatlah diperlukan untuk
menjaga kestabilan immunitas dan metabolisme
tubuh.
Denyut nadi adalah denyutan arteri dari
gelombang darah yang mengalir melalui pembuluh
darah sebagai akibat dari denyutan jantung.Detak
jantung atau juga dikenal dengan denyut nadi
adalah tanda penting dalam bidang medis yang

Seminar Nasional Informatika 2013

bermanfaat untuk mengevaluasi dengan cepat


kesehatan atau mengetahui kebugaran seseorang
secara umum.
Denyut nadi maksimal adalah maksimal
denyut nadi yang dapat dilakukan pada saat
melakukan aktivitas maksimal.Secara umum
denyut nadi maksimum orang sehat saat berolah
raga adalah 80% x (220-usia).Sebagai contoh, bila
manusia lanjut usiaberumur 70 tahun, maka
denyut nadi maksimum dari orang ini adalah 80%
x (220-70) = 120 denyut per menit. Dampak yang
dihasilkan bila terjadi kelebihan denyut nadi
adalah mengakibatkan kram jantung yang
membuat
serangan
jantung.
Perlunya
mengontrolan denyut nadi bagi manusia lanjut usia
adalah agar terjaganya denyut nadi supaya tidak
melebihi batas maksimal pada saat berolahraga.
Tiap individu mempunyai tekanan darah yang
bervariasi dalam 24 jam mengikuti irama sirkadian
/ biologis tubuh. Tekanan darah menaik selama
siang hari dan menurun pada malam hari. Saat
awal bangun pagi, tekanan darah akan meningkat
tiba-tiba[3]. Oleh karena itu diperlukan
pengukuran tekanan darah selama 24 jam dengan
alat ABPM (Ambulatory Blood Pressure
Monitoring). Dengan adanya ABPM, maka dapat
diukur tekanan darah dengan interval regular
selama 24 jam sehingga dokter dapat mengetahui
perubahan tekanan darah selama seharian.
Tekanan darah yang berada di luar batas normal
dapat mengakibatkan efek yang negatif.Tekanan
darah rendah dapat mengakibatkan pingsan dan
lemas, sedangkan tekanan darah tinggi dapat
mengakibatkan serangan jantung, gagal jantung
dan stroke. Manusia lanjut usiasangat perlu
dikontrol tekanan darahnya agar tidak terjadi halhal yang tidak diinginkan.
Setiap manusia lanjut usia memiliki batas
normal dari suhu tubuh, denyut nadi dan tekanan
darah diastolik dan sistolik yang berbeda. Untuk
menentukan sehat tidaknya manusia lanjut usia
ditentukan dari ke-empat informasi ini. Pada
proses awal,akan dikumpulkan data suhu tubuh,
denyut nadi dan tekanan darah diastolik dan
sistolik seorang manusia lanjut usia yang dalam
keadaan sehat dan tidak sehat. Pengelompokkan
dapat dilakukan dengan menggunakan algoritma
Naive Bayes (NB), K-Nearest Neighbor (K-NN),
Support Vector Machines (SVM) dan Neural
Network (NN). Algoritma pengklasifikasian data
mining yang sangat sering digunakan adalah KNearest Neighbor. Hal ini disebabkan karena
metode ini mudah dalam mengelompokkan, efektif
dan mudah dimengerti[4][5]. Dalam makalah ini,
pengelompokkan untuk keadaan sehat dan tidak
sehat menggunakan K-Nearest Neighbor.
Data yang telah dikumpulkan pada awal,
disebut data pembelajaran.Pada fase pembelajaran,
metode ini hanya melakukan penyimpanan vektorvektor fitur dan klasifikasi dari data

pembelajaran.Untuk pengklasifikasian data yang


baru dilakukan berdasarkan jarak dari data yang
baru dengan data pembelajaran dengan
menggunakan fungsi jarak Euclidean[4]. Sejumlah
K buah jarak terdekat dari data baru ke data
pembelajaran akan menentukan masuk ke dalam
pengelompokkan mana data baru tersebut.
Nilai K memiliki pengaruh penting pada
kinerja algoritma K-NN.Nilai K dapat dipilih dari
1 sampai 9.Pengusulan pada metode K-NN
dimana nilai K-nya bersifat adapatif. Perbaikan
yang dilakukan adalah menemukan K yang cocok
untuk setiap pengujian. Penentuan nilai K didapat
dari jumlah K yang paling sedikit dari setiap
pelatihan yang menghasilkan label kelas yang
benar[6].
Algoritma K-NN disebut a lazy learner. Pada
tahap pengumpulan data biayanya murah, tetapi
dalam tahap pencarian data, biayanya menjadi
mahal karena harus menghitung jarak dari data
baru ke semua data pelatihan dalam rangka
mencari jarak terdekat[7]. Dalam makalah
tersebutdisajikan algoritma baru yang disebut
kMkNN (k-Means k-Nearest Neighbor) yang
secara efisien dapat menemukan pencarian obyek
terdekat dengan tepat.Algoritma kMkNN ini
menggabungkan dua metode, yaitu k-means
clustering dan the triangle inequality ke dalam
pencarian obyek yang terdekat. Langkah awal dari
algorima ini adalah mengklasifikasikan obyek ke
dalam cluster dengan menggunakan algoritma kmeans clustering. Kemudian menghitung jarak
dari setiap obyek ke pusat cluster terdekat. Dalam
tahap percarian digunakan triangle inequality
untuk menghindari perhitungan jarak untuk
beberapa obyek pelatihandalam cluster yang jauh.
Kinerja algoritma ini lebih baik bila dibandingkan
dengan algoritma lainnya.
2.

Rancangan Sistem
Sistem yang dirancang ini adalah pemantauan
kondisi suhu tubuh, denyut nadi dan tekanan darah
sistolik dan diastolik manusia lanjut usiapada
sebuah rumah tempat tinggal. Pemantauan ini
bertujuan untuk memeriksa apakah kondisi
manusia lanjut usia dalam keadaan sehat atau tidak
sehat. Untuk melakukan pemantauan ini
dibutuhkan beberapa peralatan, yaitu beberapa
Wireless Sensor Network (WSN), Sensor Nodedan
smartphone.Menurut fungsinya, ada 2 macam
WSN yang digunakan di sini, yaitu WSN Master
dan WSN Slave. Tugas dari WSN Master adalah
memeriksa apakah data manusia lanjut usia yang
diterima dari WSN dalam keadaan sehat atau
tidak. Selain itu, WSN Master berfungsi juga
sebagai pemberi peringatan kepada petugas
kesehatan/perawat melalui jaringan internet bila
diketahui data manusia lanjut usia dalam keadaan
tidak sehat. Tugas dari WSN Slaveadalah untuk
menerima data yang berasal dari sensor node. Data

215

Seminar Nasional Informatika 2013

yang diterima ini akan dikirim ke WSN Master.


WSN
MasterdanSlave
ini
menggunakan
mikrokontroler dari keluarga Arduino dengan
dilengkapi dengan modul komunikasi wireless
XBee Pro. Pada WSN Master ditambah dengan
modulethernet shield yang berguna untuk
berkomunikasi dengan petugas kesehatan/perawat
melalui jaringan internet.
Perangkat Sensor node yang digunakan adalah
sensor suhu tubuh, denyut nadi dan tekanan darah
dan dipasang pada manusia lanjut usia.
Smartphoneyang berguna untuk memonitoring
keadaan dari manusia lanjut usia dipegang oleh
petugas kesehatan/perawat. Secara garis besar,
gambaran rancangan sistem dapat dilihat pada
Gambar 1.
Untuk menentukan keadaan sehat atau tidak
sehat dari manusia lanjut usia, digunakan data
mining dengan algoritmanya k-NN. Data training
yang sudah didapat dan algoritma k-NN diletakan
pada WSN Master.Bila WSN Slave menerima
informasi suhu tubuh, denyut nadi dan tekanan
darah sistolik dan diastolik dari sensor node
manusia lanjut usia, maka data ini akan dikirim ke
WSN Master untuk diperiksa apakah manusia
lanjut usia ini dalam keadaan sehat atau tidak. Bila
dalam keadaan tidak sehat, maka WSN Master
akan mengirimkan peringatan kepada petugas
kesehatan/perawat
untuk
ditindaklanjuti.
Pengiriman ini melalui jaringan internet.

Gambar 1. Gambaran Rancangan Sistem


3.

Pengumpulan Data Training


Proses awal yang harus dilakukan adalah
mengumpulkan data suhu tubuh, denyut nadi,
tekanan diastolik, tekanan sistolik dan kondisi dari
seorang manusia lanjut usia tersebut. Untuk
memperoleh data tersebut, maka perlu dilakukan
pengukuran pada manusia lanjut usia dengan
pengawasan petugas kesehatan. Pengukuran
dilakukan pada saat manusia lanjut usia tersebut
dalam keadaan sehat dan tidak sehat. Semakin
banyak data yang terkumpul, maka akan semakin
baik hasilnya. Data yang diperoleh dari hasil
pengukuran ini akan disimpan ke dalam basis data
yang kemudian akan dipakai sebagai data training.
Data training yang disimpan dalam basis data
dapat dilihat pada Tabel 1.

216

Suhu
Tubuh
36.4
36.5
36.8
37.8
37.5
36.8
36.7
36.3
37.2
36.5
36.6
36.9
37.8
38.0
36.3
36.9
36.9
36.5
36.7
36.8
36.6
36.5

Tabel 1.Data training seorang manula


Denyut Tekanan Tekanan
Class
Nadi
Diastolik Sistolik
81
66
114
Sehat
78
75
127
Sehat
80
83
130
Sehat
83
92
156
Tidak Sehat
79
93
143
Tidak Sehat
78
88
142
Sehat.
87
91
140
Tidak Sehat
83
81
128
Sehat
90
91
154
Tidak Sehat
83
87
138
Sehat
69
82
130
Sehat
83
80
143
Sehat
78
103
145
Tidak Sehat
79
102
148
Tidak Sehat
77
91
127
Sehat
76
107
165
Tidak Sehat
81
96
155
Tidak Sehat
79
74
109
Sehat
79
87
132
Sehat
75
82
129
Sehat
80
92
130
Sehat
69
82
130
Sehat

Data yang dikumpulkan ini adalah data


mentah dimana setiap variabel memiliki nilai
jangkauan yang berbeda-beda. Data mentah ini
perlu dilakukan proses transformasi untuk
meningkatkan
perfomanya.
Salau
satu
transformasi yang umum digunakan adalah dengan
melakukan normalisasi. Ada 3 cara normalisasi,
yaitu: Decimal Scaling, Min-Max Normalization
dan Standard Deviation Normalization[8].
Normalisasi yang digunakan di sini adalah MinMax Normalization, yaitu membuat nilai
jangkauan tiap variabel antara nilai 0-1. Rumus
yang digunakan adalah
v(i) = (v(i) min(v(i))) / (max(v(i)) min(v(i)))
(1)
Setelah proses normalisasi dilakukan, maka
hasilnya menjadi normalisasi dapat dilihat pada
Tabel 2.
Tabel 2. Contoh data training seorang manula
yang sudah dinormalisasi
Suhu Denyut Tekanan Tekanan
Class
Tubuh
Nadi
Diastolik Sistolik
0.059
0.571
0
0.089
Sehat
0.118
0.429
0.220
0.321
Sehat
0.294
0.524
0.415
0.375
Sehat
0.882
0.667
0.634
0.839
Tidak Sehat
0.706
0.476
0.659
0.607
Tidak Sehat
0.294
0.429
0.537
0.589
Sehat.
0.235
0.857
0.610
0.554
Tidak Sehat
0
0.667
0.366
0.339
Sehat

Seminar Nasional Informatika 2013

0.529
0.118
0.176
0.353
0.882
1
0
0.353
0.353
0.118
0.235
0.294
0.176
0.118

1
0.667
0
0.667
0.429
0.476
0.381
0.333
0.571
0.476
0.476
0.286
0.254
0

0.610
0.512
0.390
0.341
0.902
0.878
0.610
1
0.732
0.195
0.512
0.390
0.634
0.390

0.804
0.518
0.375
0.607
0.643
0.696
0.321
1
0.821
0
0.411
0.357
0.375
0.375

Tidak Sehat
Sehat
Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Tidak Sehat
Tidak Sehat
Sehat
Sehat
Sehat
Sehat
Sehat

4.

Penentuan Kesehatan Manusia Lanjut Usia


dengan Metode Klasifikasi K-NN
Dalam mengklasifikasikan sekumpulan data,
sangatlah banyak cara yang bisa digunakan. Salah
satu metode yang paling sering digunakan adalah
KNN (K-Nearest Neighbor). KNN merupakan
metode pengklasifikasian data yang bekerja relatif
lebih sederhana dibandingkan dengan metode
pengklasifikasian data lainnya[4]. Metode ini
berusaha mengklasifikasikan data baru yang
belum diketahui class-nya dengan memilih data
sejumlah k yang letaknya paling dekat dengan data
baru tersebut.Class terbanyak dari data terdekat
dipilih sebagai class yang diprediksi untuk data
baru. Untuk nilai K, biasanya digunakan dalam
jumlah ganjil untuk menghindari bila terjadi
jumlah pemunculan yang sama dalam proses
pengklasifikasian.
Untuk menentukan apakah manusia lanjut
usia dalam keadaan sehat atau tidak sehat
digunakan
metode klasifikasi K-Nearest
Neighbor. Setiap data yang diperoleh dari manusia
lanjut usia akan diujikan ke data trainning yang
ada untuk mencari kondisi apakah manusia
tersebut sehat atau tidak. Pengujian dilakukan
dengan mencari jarak terpendek antara data baru
yang diperoleh dari manusia lanjut usia dengan
data yang terdapat di dalam basis data.
Perhitungan jarak ini berdasarkan jarak Eucledian.
Ada 4 atribut data yang diperoleh dari
manusia lanjut usia yaitu, data suhu tubuh, denyut
nadi dan tekanan darah diastolik dan
sistolik.Untuk menentukan jarak terdekat dengan
data training, maka dihitung satu per satu jarak
Eucledian-nya. Karena data training sudah
dinormalisasikan dengan menggunakan Min-Max
Normalization,
maka
data
baru
harus
dinormalisasikan dengan cara yang sama.Jarak
Eucledian data baru (A) dengan salah satu data
dari basis data (Q) digunakan rumus:
D(A,Q) =

4
=1

(2)

Dari hasil perhitungan jarak ini didapat nilainilai jarak antara data baru dengan data yang ada
pada basis data.Dari nilai-nilai ini, terdapat k yang
merupakan
nilai
terkecil.
Nilai
terkecil
merupakanjarak terdekat antara data baru yang
berasal dari manusia lanjut usia dengan salah satu
data yang terdapat di dalam basis data. Dari data
yang paling dekat, maka dapat diperoleh class
yang menentukan apakah sehat atau tidak sehat
manusia lanjut usia tersebut.
Dalam penerapannya, manusia lanjut usia ini
menggunakan sensor node. Sensor node ini akan
mengukur suhu tubuh, denyut nadi, diastolik dan
sistolik. Hasil pengukuran ini akan dikirim ke
WSN slave dan diteruskan ke WSN Master.
Setelah sampai di WSN Master, maka data ini
akandinormalisasikan.
Sebagai contoh, bila yang sampai di WSN
Master datanya adalah suhu 36.6, denyut nadi 86,
Diastolik 90, Sistolik 120, maka data ini akan
dinormalisasikan. Hasil dari normalisasi dapat
dilihat pada Tabel 3.
Tabel 3. Data baru asli dan hasil normalisasi
Denyu Tekana Tekana
Suhu
t
n
n
Tubu
Nadi
Diastoli Sistolik
h
k
Data Asli
36.6
86
90
120
Setelah
0.176 0.810
0.585
0.196
normalisa
si
Langkah pertama adalah menghitung jarak
Eucledian dari tiap data training terhadap data
baru.Dari perhitungan yang dilakukan, maka
didapat jarak Eucledianseperti pada Tabel 4.
Tabel 4. Tabel Hasil Jarak Eucledian
Jarak
Class
Eucledian
0.652
Sehat
0.545
Sehat
0.396
Sehat
0.967
Tidak Sehat
0.753
Tidak Sehat
0.562
Sehat.
0.367
Tidak Sehat
0.346
Sehat
0.729
Tidak Sehat
0.364
Sehat
0.852
Sehat
0.529
Sehat
0.972
Tidak Sehat
1.061
Tidak Sehat
0.481
Sehat
1.038
Tidak Sehat
0.708
Tidak Sehat
0.553
Sehat

217

Seminar Nasional Informatika 2013

0.408
0.594
0.341
0.854

Sehat
Sehat
Sehat
Sehat

Data di atas ini diurutkan berdasarkan jarak


Eucledian dari kecil ke besar.Hasil pengurutan ini
dapat dilihat pada Tabel 5.
Tabel 5. Tabel Hasil Jarak Eucledian setelah
diurutkan
Jarak
Class
Eucledian
0
Sehat
0.089
Sehat
0.321
Sehat
0.321
Sehat
0.339
Sehat
0.357
Sehat
0.375
Sehat
0.375
Sehat
0.375
Sehat
0.375
Sehat
0.411
Sehat
0.518
Sehat
0.554
Tidak Sehat
0.589
Sehat
0.607
Tidak Sehat
.
.
.
.
Dari Tabel 5, dapat diketahui kondisi manusia
lanjut usia apakah sehat atau tidak sehat. Nilai K
dalam algoritma K-NN akan mempengaruhi hasil
akhirnya. Nilai K ini menunjukan jumlah baris
dari Tabel 5.Dari percobaan yang dilakukan,
dengan K bernilai 5, maka hasilnya paling akurat.
Dengan K=5, maka 5 baris teratas diambil sebagai
hasil dan semua class bernilai sehat. Hal ini
menyatakan bahwa manusia lanjut usia dinyatakan
dalam keadaan sehat. Bila kondisi yang didapat
adalah tidak sehat, maka WSN Masterakan
mengirim alert kepada petugas kesehatan.
5. Kesimpulan
Dengan menggunakan algoritma k-Nearest
Neighbor, sistem dapat mengetahui apakah
manusia lanjut usia yang dipantau dalam keadaan
sehat atau tidak. Peralatan yang digunakan untuk
memantau, dapat memberitahu kepada petugas

218

kesehatan/perawat bila kondisi manusia lanjut usia


dalam keadaan tidak sehat. Diharapkan dengan
sistem yang dibuat ini, dapat mengetahui lebih
cepat bila kondisi manusia lanjut usia dalam
keadaan tidak sehat.

Daftar Pustaka:
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

A. Mateska, M. Pavloski, and L.


Gavrilovska, RFID and Sensors Enabled
In-Home Elderly Care, pp. 285290,
2011.
N. Yoshimizu, The Fourth Treatment for
Medical Refugees, 2009. [Online].
Available:
http://www.biomats.com/medical_refugees/chapter3#a_1
_degree_increase_in_body_temperature.
I. W. Saputra, Pentingnya Pengukuran
Tekanan Darah Selama 24 Jam Dengan
ABPM (Ambulatory Blood Pressure
Monitoring), 2012. [Online]. Available:
http://jantungsehat.web.id/?p=316.
C.-Y. Wang and Y.-G. Yan, A K-Nearest
Neighbor Algorithm based on cluster in
text classification, 2010 International
Conference on Computer, Mechatronics,
Control and Electronic Engineering, pp.
225228, Aug. 2010.
L. Baoli, Y. Shiwen, and L. Qin, An
Improved k-Nearest Neighbor Algorithm,
Proceedings of the 20th International
Conference on Computer Processing of
Oriental Languages, China, 2003.
S. Sun and R. Huang, An adaptive knearest neighbor algorithm, 2010 Seventh
International Conference on Fuzzy
Systems and Knowledge Discovery, no.
Fskd, pp. 9194, Aug. 2010.
X. Wang, A Fast Exact k-Nearest
Neighbors
Algorithm
for
High
Dimensional Search Using k-Means
Clustering and Triangle Inequality,
Proceedings of International Joint
Conference on Neural Networks, San Jose,
California, USA, pp. 12931299, 2011.
M. Kantardzic, Data Mining: Concepts,
Models, Methods, and Algorithms. John
Wiley & Sons, 2003.

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES


STAF) DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN
PELATIHAN PENERBANGAN QLTC
Syafrizal
STMIK Potensi Utama, Jl. K.L. Yos Sudarso Km. 6.5 No. 3 Medan
Sumatera Utara, Indonesia
1
Rizalsyl75@yahoo.co.id

ABSTRAK
Sistem Pendukung Keputusan adalah sistem yang dipakai untuk mendukung pengambilan keputusan dalam suatu
organisasi, perusahaan, atau lembaga pendidikan. Masalah administrasi yang bersifat manual mengakibatkan
kurang efisiennya kegiatan penerimaan siswa baru di Lembaga Pendidikan Pelatihan Penerbangan QLTC.
Metode AHP dapat digunakan untuk kegiatan seleksi siswa baru dengan kategori airlines staff dengan sistem
multi kriteria, dimana kriteria tersebut di tentukan oleh pihak QLTC. Kriteria yang ditentukan pihak QLTC ialah
Umur, Tinggi Badan, Tamatan, Kesehatan, Penampilan, Kemampuan Bahasa Inggris. Sistem Pendukung
Keputusan ini akan ditampilkan dalam bentuk Website. Setelah pengujian sistem dengan sepuluh responder,
aplikasi ini mendapat predikat nilai amat baik.
Kata Kunci : Sistem Pendukung Keputusan, Metode AHP

1.

Pendahuluan
Kegiatan Seleksi Siswa Baru merupakan
kegiatan yang dilaksanakan oleh Quantum Leraning
& Training Centre (QLTC) setiap tahunnya.
Kenyataan dilapangan bahwa pihak QLTC kurang
siap dalam penyelenggaraan seleksi siswa baru.
Penulis ingin merancang suatu sistem yang dapat
membantu pihak QLTC dalam pengambilan
keputusan Siswa Baru, sehingga dapat lebih efesien
dalam pelaksanaanya.
Ada beberapa metode yang dapat
digunakan untuk membangun sebuah sistem
pendukung keputusan salah satunya adalah
Analitycal Hierarchy Process (AHP). Di dalam
penelitian Saaty (2008) disebutkan bahwa metode
AHP telah banyak diterapkan oleh banyak pihak
seperti
perusahaan-perusahaan
besar
dunia,
pemerintah, lembaga pendidikan, dll dalam mencari
keputusan yang tepat dalam setiap permasalahan.
Sebagai contoh salah satu perusahaan komputer
terbesar di dunia IBM menggunakan AHP dalam
merancang kesuksesan perusahaan perusahan
komputer kelas menengah pada tahun 1991.
Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Dapat juga dikatakan sebagai
sistem komputer yang mengolah data menjadi
informasi untuk mengambil keputusan dari masalah
yang spesifik.

1.

2.

3.

4.

1.

2.

3.

Batasan Masalah
Sistem Pendukung keputusan ini hanya sebagai
alat bantu bagi pihak QLTC dalam menentukan
siapa yang layak masuk atau tidak, berdasarkan
kriteria-kriteria yang di tentukan oleh pihak
QLTC.
Metode yang digunakan dalam perancangan
sistem ini adalah Analytical Hierarchy Process
(AHP).
Output dari SPK ini adalah urutan prioritas
calon-calon siswa yang layak masuk mulai dari
yang tertinggi sampai ke rendah.
Nilai prioritas akan ditampilkan dalam bentuk
persentase.
Tujuan
Merancang suatu perangkat lunak yang dapat
membantu pihak QLTC dalam menentukan
siapa calon-calon Siwa yang layak masuk atau
tidak dengan sistem yang terkomputerisasi
sehingga proses pengambilan keputusan ini
dapat lebih efisien.
Membuat Sistem Pendukung keputusan seleksi
Siswa Baru dengan data yang terstukturisasi,
dapat diakses secara cepat, langsung, dan
akurat.
Memperbaiki sistem akademik dalam seleksi
Siswa Baru

219

Seminar Nasional Informatika 2013

2.

Tinjauan Pustaka

1.1. Sistem Pengambil Keputusan


Sistem pendukung keputusan ( decision
support systems disingkat DSS) adalah bagian dari
sistem informasi berbasis komputer termasuk sistem
berbasis pengetahuan (manajemen pengetahuan)
yang dipakai untuk mendukung pengambilan
keputusan dalam suatu organisasi perusahaan,atau
lembaga pendidikan. Menurut Moore and Chang,
Sistem Pendukung keputusan dapat digambarkan
sebagai sistem yang berkemampuan mendukung
analisis data, dan pemodelan keputusan, berorientasi
keputusan, orientasi perencanaan masa depan, dan
digunakan pada saat-saat yang tidak biasa.
Kegiatan merancang sistem pendukung
keputusan merupakan sebuah kegiatan untuk
menemukan, mengembangkan dan menganalisis
berbagai alternatif tindakan yang mungkin untuk
dilakukan. Tahap perancangan ini meliputi
pengembangan dan mengevaluasi serangkaian
kegiatan alternatif. Sedangkan kegiatan memilih dan
menelaah ini digunakan untuk memilih satu
rangkaian tindakan tertentu dari beberapa yang
tersedia dan melakukan penilaian terhadap tindakan
yang telah dipilih.
Sistem Pendukung keputusan dirancang untuk
mendukung seluruh tahap pengambilan keputusan
mulai dari mengidentifikasi masalah, memilih data
yang relevan, dan menentukan pendekatan yang
digunakan dalam proses pengambilan keputusan,
sampai mengevaluasi pemilihan alternatif
Dari pengertian Sistem Pendukung Keputusan
maka dapat ditentukan karakteristik antara lain :
1. Mendukung proses pengambilan keputusan,
menitik beratkan pada management by
perception.
2. Adanya tatap muka manusia / mesin dimana
manusia (user) tetap memegang kendali proses
pengambilan keputusan
3. Mendukung pengambilan keputusan untuk
membahas masalah terstruktur, semi terstruktur
dan tak struktur
4. Memiliki kapasitas dialog untuk memperoleh
informasi sesuai dengan kebutuhan
5. Memiliki subsistem-subsistem yang terintegrasi
sedemikian rupa sehingga dapat berfungsi
sebagai kesatuan item.
6. Membutuhkan struktur data komprehensif yang
dapat melayani kebutuhan informasi seluruh
tingkatan manajemen.
1.2. Analytical Hierarchy Process (AHP)
AHP dikembangkan oleh Thomas Saaty pada
tahun 1970-an. AHP merupakan sistem pembuat
keputusan dengan menggunakan model matematis.
AHP membantu dalam menentukan prioritas dari
beberapa kriteria dengan menggunakan model
220

matematis. AHP membantu dalam menentukan


prioritas dari beberapa kriteria dengan melakukan
analisa perbandingan berpasangan dari masingmasing kriteria. AHP dikembangkan pada musim
semi 1970 dalam menghadapi masalah perencanaan
militer Amerika Serikat untuk menghadapi berbagai
pilihan
(contingencyplanning).
Kemudian
diaplikasikan dalam pengembangan rencana
transportasi di Sudan. Kemudian pengunaan AHP
semakin meluas ke pemerintahan dan perusahaan di
berbagai negara di dunia. Metode AHP
diimplementasikan di berbagai instansi pemerintah
termasuk Departemen Pertahanan AS dan
Departemen Energi AS.
Berikut skema berbagai keuntungan AHP :
1. Pengukuran, memberi suatu skala untuk
mengukur hal-hal dan suatu metode untuk
menetapkan suatu prioritas.
2. Kesatuan, memberi satu model tunggal yg
mudah dimengerti, luwes untuk beragam
persoalan tak terstruktur.
3. Kompleksitas, memadukan metode deduktif dan
berdasarkan sistem dalam memecahkan
permasalahan kompleks.
4. Saling ketergantungan, tidak menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
5. Pengulangan proses, memungkinkan orang
memperhalus definisi mereka pada suatu
persoalan dan memperbaiki pertimbangan dan
pengertian mereka melalui pengertian.
6. Penilaian dan konsensus, tidak memaksakan
konsesus tapi mensitesis suatu hasil yang
representative dari berbagai penilaian yang
berbeda-beda.
7. Sintesis, menuntun ke suatu taksiran
menyeluruh tentang kebaikan setiap alternatif.
8. Tawar-menawar, mempertimbangkan prioeitasprioritas relatif dari berbagia faktor sistem dan
alternatif terbaik berdasarkan tujuan mereka.
9. Penyusunan hirarki, dapat menangani saling
ketergantungan elemen-elemen dalam suatu
sistem dan tidak memaksakan pemikiran linier.
10. Konsistensi, melacak konsistensi logis dari
pertimbangan-pertimbangan yang digunakan
dalam menetapkan berbagai prioritas.
Pada hakekatnya AHP merupakan suatu
model pengambil keputusan yang komprehensif
dengan memperhitungkan hal- hal yang bersifat
kualitatif dan kuantitatif. Dalam model pengambilan
keputusan dengan AHP pada dasarnya berusaha
menutupi semua kekurangan dari model-model
sebelumnya. AHP juga memungkinkan ke struktur
suatu sistem dan lingkungan kedalam komponen
saling berinteraksi dan kemudian menyatukan
mereka dengan mengukur dan mengatur dampak
dari komponen kesalahan sistem.
Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang

Seminar Nasional Informatika 2013

mencolok model AHP dengan model lainnya


terletak pada jenis inputnya. Terdapat 4 aksiomaaksioma yang terkandung dalam model AHP.
1. Reciprocal Comparison artinya pengambilan
keputusan harus dapat memuat perbandingan dan
menyatakan preferensinya. Prefesensi tersebut
harus memenuhi syarat resiprokal yaitu apabila A
lebih disukai daripada B dengan skala x, maka B
lebih disukai daripada A dengan skala 1/x
2. Homogenity artinya preferensi seseorang harus
dapat dinyatakan dalam skala terbatas atau
dengan kata lain elemen- elemennya dapat
dibandingkan satu sama lainnya. Kalau aksioma
ini tidak dipenuhi maka elemen- elemen yang
dibandingkan tersebut tidak homogen dan harus
dibentuk cluster (kelompok elemen) yang baru
3. Independence artinya preferensi dinyatakan
dengan mengasumsikan bahwa kriteria tidak
dipengaruhi oleh alternatif-alternatif yang ada
melainkan oleh objektif keseluruhan. Ini
menunjukkan bahwa pola ketergantungan dalam
AHP adalah searah, maksudnya perbandingan
antara elemen-elemen dalam satu tingkat
dipengaruhi atau tergantung oleh elemen-elemen
pada tingkat diatasnya
4. Expectation artinya untuk tujuan pengambil
keputusan. Struktur hirarki diasumsikan lengkap.
Apabila asumsi ini tidak dipenuhi maka
pengambil keputusan tidak memakai seluruh
kriteria atau objectif yang tersedia atau
diperlukan sehingga keputusan yang diambil
dianggap tidak lengkap
Pada dasarnya langkah-langkah dalam metode AHP
meliputi sebagai berikut :
1. Membuat hierarki
Sistem yang kompleks bisa dipahami dengan
memecahnya menjadi elemen-elemen pendukung,
menyusun
elemen
secara
hierarki,
dan
menggabungkannya atau mensintesisnya.
2. Penilaian kriteria dan alternatif
Kriteria dan alternative dilakukan dengan
perbandingan
berpasangan,
untuk
berbagai
persoalan, skala 1 sampai 9 adalah skala terbaik
untuk mengekspresikan pendapat. Nilai dan definisi
pendapat kualitatif dari skala perbandingan bisa
diukur menggunakan tabel analisis seperti ditujukan
pada Tabel 1.
Tabel 1. Skala Penilaian Perbandingan
Berpasangan
Intensitas
Keterangan
Kepentingan
1
Kedua elemen sama pentingnya
3
Elemen yang satu sedikit lebih penting
daripada elemen yang lainnya
5
Elemen yang satu lebih penting daripada
yang lainnya
7
Satu elemen jelas lebih mutlak penting
daripada elemen lainnya

9
2,4,6,8

Satu elemen mutlak penting daripada


elemen lainnya
Nilai-nilai antara dua nilai
pertimbangan-pertimbangan yang
berdekatan

Perbandingan dilakukan berdasarkan kebijakan


pembuat keputusan dengan menilai tingkat
kepentingan satu elemen terhadap elemen lainnya
Proses perbandingan berpasangan, dimulai dari level
hirarki paling atas yang ditujukan untuk memilih
kriteria, misalnya A, kemudian diambil elemen yang
akan dibandingkan, misal A1, A2, dan A3. Maka
susunan elemen-elemen yang dibandingkan tersebut
akan tampak seperti pada Tabel 2.
Tabel 2. Contoh matriks perbandingan berpasangan
A1
A2
A3
A1
A2
A3

1
1
1

Untuk menentukan nilai kepentingan relatif


antar elemen digunakan skala bilangan dari 1 sampai
9 seperti pada Tabel 1., Penilaian ini dilakukan oleh
seorang pembuat keputusan yang ahli dalam bidang
persoalan yang sedang dianalisa dan mempunyai
kepentingan terhadapnya. Apabila suatu elemen
dibandingkan dengan dirinya sendiri maka diberi
nilai 1. Jika elemen i dibandingkan dengan elemen j
mendapatkan nilai tertentu, maka elemen j
dibandingkan dengan elemen i merupakan
kebalikannya.
Dalam AHP ini, penilaian alternatif dapat
dilakukan dengan metode langsung (direct), yaitu
metode yang digunakan untuk memasukkan data
kuantitatif. Biasanya nilai-nilai ini berasal dari
sebuah analisis sebelumnya atau dari pengalaman
dan pengertian yang detail dari masalah keputusan
tersebut. Jika si pengambil keputusan memiliki
pengalaman atau pemahaman yang besar mengenai
masalah keputusan yang dihadapi, maka dia dapat
langsung memasukkan pembobotan dari setiap
alternatif.
3. Penentuan prioritas
Untuk setiap kriteria dan alternatif, perlu
dilakukan perbandingan berpasangan (pairwise
comparisons). Nilai-nilai perbandingan relatif
kemudian diolah untuk menentukan peringkat
alternatif dari seluruh alternatif. Baik kriteria
kualitatif, maupun kriteria kuantitatif, dapat
dibandingkan sesuai dengan penilaian yang telah
ditentukan untuk menghasilkan bobot dan proritas.
Bobot atau prioritas dihitung dengan manipulasi
matriks atau melalui penyelesaian persamaan
matematik.
Pertimbangan-pertimbangan
terhadap
perbandingan
berpasangan
disintesis
untuk
221

Seminar Nasional Informatika 2013

memperoleh keseluruhan prioritas melalui tahapantahapan berikut:


- Kuadratkan matriks hasil perbandingan
berpasangan.
- Hitung jumlah nilai dari setiap baris, kemudian
lakukan normalisasi matriks.
4. Konsistensi Logis
Semua elemen dikelompokkan secara logis dan
diperingatkan secara konsisten sesuai dengan suatu
kriteria yang logis. Matriks bobot yang diperoleh
dari hasil perbandingan secara berpasangan tersebut
harus mempunyai hubungan kardinal dan ordinal.
Hubungan tersebut dapat ditunjukkan sebagai
berikut :
Hubungan kardinal
: aij . ajk = aik
Hubungan ordinal
: Ai > Aj, Aj > Ak
maka Ai > Ak
Hubungan diatas dapat dilihat dari dua hal
sebagai berikut :
- Dengan melihat preferensi multiplikatif,
misalnya bila anggur lebih enak empat kali dari
mangga dan mangga lebih enak dua kali dari
pisang maka anggur lebih enak delapan kali dari
pisang.
- Dengan melihat preferensi transitif, misalnya
anggur lebih enak dari mangga dan mangga
lebih enak dari pisang maka anggur lebih enak
dari pisang.
Pada keadaan sebenarnya akan terjadi beberapa
penyimpangan dari hubungan tersebut, sehingga
matriks tersebut tidak konsisten sempurna. Hal ini
terjadi karena ketidakkonsistenan dalam preferensi
seseorang. Penghitungan konsistensi logis dilakukan
dengan mengikuti langkah-langkah sebagai berikut :
- Mengalikan
matriks
dengan
proritas
bersesuaian.
- Menjumlahkan hasil perkalian per baris.
- Hasil penjumlahan tiap baris dibagi prioritas
bersangkutan dan hasilnya dijumlahkan.
- Hasil c dibagi jumlah elemen, akan didapat
maks.
- Indeks Konsistensi (CI) = (maks-n) / (n-1)
- Rasio Konsistensi = CI/ RI, di mana RI adalah
indeks random konsistensi. Jika rasio
konsistensi 0.1, hasil perhitungan data dapat
dibenarkan.
- Daftar RI dapat dilihat pada Tabel 3.
Tabel.3. Nilai Indeks Random
Ukuran Matriks
Nilai RI

222

1,2

0,00

0,58

0,90

1,12

1,24

1,32

1,41

3.

1,45

10

1,49

11

1,51

12

1,48

13

1,56

14

1,57

15

1,59

Pembahasan

Metode AHP digunakan sebagai pendukung


Keputusan. Peralatan utama dari model ini adalah
sebuah hirarki fungsional dengan input utamanya
adalah persepsi manusia. Jadi perbedaan yang
mencolok model AHP dengan model lainnya
terletak pada jenis inputnya. Terdapat 4 aksiomaaksioma yang terkandung dalam model AHP.
Adapun langkah-langkah dalam metode
AHP adalah sebagai berikut:
1. Menentukan jenis-jenis kriteria calon mahasiswa
baru .
2. Menyusun kriteria-kriteria tersebut dalam
bentuk matriks berpasangan.
3. Menjumlah matriks kolom.
4. Menghitung nilai elemen kolom kriteria dengan
rumus masing-masing elemen kolom dibagi
dengan jumlah matriks kolom.
5. Menghitung nilai prioritas kriteria dengan rumus
menjumlah matriks baris hasil langkah 4 dan
hasilnya langkah 5 dibagi dengan jumlah
kriteria.
6. Menentukan alternatif-alternatif yang akan
menjadi pilihan.
7. Menyusun alternatif-alternatif yang telah
ditentukan dalam bentuk matriks berpasangan
untuk masing-masing kriteria. Sehingga akan
ada sebanyak n buah matriks berpasangan antar
alternatif.
8. Masing-masing matriks berpasangan antar
alternatif sebanyak n buah matriks, masingmasing matriksnya dijumlah per kolomnya.
9. Menghitung nilai prioritas alternatif masingmasing matriks berpasangan antar antar
alternatif dengan rumus seperti langkah 4 dan
langkah 5
10. Menguji konsistensi setiap matriks berpasangan
antar alternatif dengan rumus masing-masing
elemen matriks berpasangan pada langkah 2
dikalikan dengan nilai prioritas kriteria.
Hasilnya masing-masing baris dijumlah,
kemudian hasilnya dengan masing-masing nilai
prioritas kriteria sebanyak 1, 2, 3, ......, n.
Pemecahan Masalah Dengan Metode AHP
Adapun langkah-langkah dalam penelitian ini adalah
sebagai berikut:

Seminar Nasional Informatika 2013

1.

Menentukan jenis-jenis kriteria calon Siswa


Baru. Dalam penelitian ini, kriteria-kriteria
yang dibutuhkan calon siswa baru adalah
Umur, Tinggi Badan, Tamatan, Kesehatan,
Penampilan, Kemampuan Bahasa Inggris pada
Tabel 4.
Tabel 4 Tabel Nilai Seleksi Siswa

Gambar 1. Matriks Ternormalisasi


5.

2.

Menyusun
kriteria-kriteria
padaTabel 5.

calon

Menghitung nilai prioritas kriteria dengan


rumus menjumlah matriks baris, dapat dilihat
pada Gambar. 2.

siswa

Tabel 5. Matriks Berpasangan Untuk Kriteria Calon


Siswa Baru

3.

Menjumlahkan masing-masing kolom pada


matriks (total baris Pairwaise), dapat dilihat
pada Tabel 6.

Gambar. 2. Total Baris Matrix


6.

Mencari Nilai Eigen Vector, dapat dilihat pada


Gambar 3.

Tabel 6. Matriks Penjumlahan masing-masing


kolom

Gambar 3. Nilai Eigen Vector

4.

Mencari Bobot matrix ternormalisasi, dapat


dilihat pada Gambar 1.

1/6 = 0.1666666666666667 (1 hasil dari masingmasing kolom matrix ternormalisasi, dan 6 hasil
banyaknya kriteria)
7.

Menghitung Lamda Maximum dengan cara


menjumlahkan hasil perkalian masing masing
total baris ( eigen vector) dengan total
pairwaise.

223

Seminar Nasional Informatika 2013

Gambar 4. Nilai Lamda Maximum


8.

Menghitung Consistency Index

Gambar 4. Tampilan Halaman Kriteria


9.

Mengitung Consistensi Ratio

Halaman Intensitas
Pada halaman ini data untuk intensitas
penerimaan siswa baru akan tampil sesuai dengan
hitungan nilai eigen vector. Untuk mengetahui
berapa nilai eigen vector yang diperoleh oleh calon
siswa, user / agent dapat mengklik tombol hitung
untuk menghitung nilai eigen vector yang diperoleh
sehingga dapat diketahui intensitas penerimaan
siswa pada QLTC. Berikut merupakan tampilan
halaman intensitas yang terdapat pada Gambar 5

10. Maka akan dihasilkan jumlah bobot dari


masing-masing kriteria, dapat dilihat pada
Tabel 7.

Tabel 7. Jumlah Bobot dari Kriteria


Gambar 5. Tampilan Halaman Intensitas

11. Penentuan Ranking pada masing-masing Siswa


Baru berdasarkan penjumlahan semua bobot
kriteria, dapat dilihat pada Tabel 8
Tabel 8. Ranking Siswa Baru

4. Hasil
Halaman Kriteria
Pada halaman ini data akan tampil secara
detail per kode. Setelah itu user / agent dapat
mengklik tombol hitung untuk menghitung kriteria
penerimaan yang disediakan oleh user untuk
mengetahui survei kriteria penerimaan siswa baru
pada QLTC. Tampilan halaman dapat dilihat pada
Gambar 4.
224

halaman Hasil
Pada halaman hasil penilaian ini data akan
tampil secara detail dari seluruh rangkaian kriteria
penerimaan siswa baru pada QLTC. Pada Halaman
informasi hasil penerimaan siswa baru ini berfungsi
sebagai hasil laporan pengumuman pendaftaran
keseluruhan siswa baru yang sudah terdaftar pada
QLTC. Gambar hasil dari halaman informasi hasil
penerimaan siswa seperti pada gambar 6.

Gambar 6. Tampilan Halaman Hasil

Seminar Nasional Informatika 2013

5.

Kesimpulan

Daftar Pustaka

1.

Aplikasi ini dibuat untuk membantu pihak


Lembaga Pendidikan Pelatihan Penerbangan
dalam kegiatan penerimaan siswa baru yang
akurat dengan menggunakan metode AHP .
Metode AHP sangat membantu dalam proses
penerimaan siswa baru terutama dalam hal
pemberian poin (penilaian) untuk masingmasing kriteria dalam AHP yang digunakan.
Aplikasi Sistem Pendukung Keputusan Seleksi
Penerimaan Siswa Baru dengan metode AHP
menampilkan interface yang menarik dan user
friendly sehingga memudahkan pengguna dalam
pemakaian aplikasi ini.

[1]. Andi, Pengolahan Database Dengan MySQL,


Penerbit
Andi
Dengan
Wahana
Komputer, Semarang, 2006.
[2]. Kasiman Peranginangin, 2006. Aplikasi Web
dengan PHP dan MySQL, Andi,Yogyakarta.
[3]. Kusrini, M.Kom. 2006. Strategi Perancangan
dan Pengelolaan Basis Data,Andi,Yogyakarta.
[4]. ARMADIYAH AMBOROWATI, 2006 Sistem
Pendukung Keputusan Pemilihan Karyawan
Berprestasi Berdasarkan Kinerja dengan Metode
AHP
:
http://jurnal.sttn-batan.ac.id/wpcontent/uploads/2008/06/30-supriyono-ahp-hal311-322.pdf
[5]. Bourgeois, R. 2005.
Analytical Hierarchy
Process: an Overview UNCAPSA UNESCAP.
Bogor.
[6]. Kadarsah, Suryadi, dan Ramdani, M.Ali. 2002
Sistem Pendukung Keputusan: Suatu Wacana
Struktural Idealisasi dan Implementasi Konsep
Pengambilan Keputusan Rosdakarya, Bandung

2.

3.

225

Seminar Nasional Informatika 2013

RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI


RAPID APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ
Roni Yunis1, Aulia Essra2, Dewi Amelia3
1,2,3

Jurusan Sistem Informasi


STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Medan 20212
1
roni@mikroskil.ac.id, 2092120504@students.mikroskil.ac.id, 3092121518@students.mikroskil.ac.id

ABSTRAK
E-learning merupakan bentuk pembelajaran berbasiskan teknologi informasi dan komunikasi yang dapat
menggantikan pembelajaran konvensional. Fungsi e-learning dalam pembelajarandapat dibagi atas 3 (tiga)
fungsi yaitu fungsi suplemen (tambahan), fungsi komplemen (pelengkap), dan fungsi substitusi (pengganti).
Penelitian ini dilakukan untuk merancang dan membangun aplikasi pembelajaran online atau e-learning dengan
menggunakan strategi pengembangan sistemRapid Application Development (RAD).Tujuan dari penggunaan
strategi pengembangan sistem ini adalah untuk menghasilkan aplikasie-learning yang interaktif, user friendly
dan sesuai dengan kebutuhan pengguna. Melalui beberapa prototype sistem yang sudah dibuat menghasilkan
beberaparequirement danfitur tambahan diantaranya pengelolaan nilai oleh guru dengan tujuan untuk
memberikan informasi nilai kepada para siswa. Dalam paper ini akan dijelaskan bagaimana e-learning yang
dikembangkan dapat memenuhi 2 (dua) fungsi e-learning yaitu fungsi suplemen dan fungsi komplemen sehingga
tercipta suatu bentuk kolaborasi pembelajaran antara guru dan siswa. Fungsi suplemen misalnya, siswa diberi
kebebasan untuk memilih apakah akan memanfaatkan materi pembelajaran yang ada di e-learning atau tidak.
Sedangkan fungsi komplemen lebih cenderung kepada student self service karena dengan adanya e-learning,
siswa dapat memantapkan tingkat penguasaan materinya sendiri dengan melakukan pengunduhan materi,
mengerjakan tugas dan quis, dan berdiskusi dalam forum.
Kata Kunci : e-learning, strategi, RAD, requirement, komplemen, suplemen, student self service.

1. Pendahuluan
E-Learning merupakan salah satu bentuk
perkembangan teknologi informasi dalam dunia
pendidikan yang didedikasikan untuk meningkatkan
kualitas pendidikan. Namun sayangnya dalam dunia
pendidikan, negara kita masih tertinggal dari negara
Asia lainnya. Berdasarkan data Education For All
(EFA) Global Monitoring Report 2011 yang
dikeluarkan oleh Badan Perserikatan Bangsa-Bangsa
(PBB) untuk bagian pendidikan, United National
Educational, Scientific, and Cultural Organization
(UNESCO), yang dirilis pada 1 Maret 2011
menunjukan Educational Development Index (EDI)
Indonesia adalah 0.934. Nilai ini menempatkan
Indonesia di posisi ke-69 dari 127 negara di dunia
(Kompas, 03 Maret 2011). Membahas mengenai isu
perkembangan teknologi informasi dalam dunia
pendidikan memang menarik, apalagi saat ini guruguru baik itu SD, SMP, dan SMA dituntut untuk
memahami dan memanfaatkan Teknologi Informasi
dan Komunikasi (TIK)[1][6][7].
Kita ambil contoh pada studi kasus dalam paper
ini yaitu pada SMA XYZ, dari hasil penelitian
menunjukkan bahwa 71% guru-guru pada SMA ini
paham menggunakan komputer, 71% paham
menggunakan internet, dan 66% paham mengenai elearning. Sedangkan dari segi infrastruktur teknologi
226

informasi dan komunikasi, guru-guru dan para siswa


sudah dapat menikmatinya. Ini dibuktikan dengan
adanya laboratorium komputer, akses internet
dengan wifi, dan lain sebagainya. Dengan tingkat
pemahaman guru-guru serta ditunjang dengan
adanya fasilitas tersebut, penerapan e-learning
sangat mungkin dilakukan untuk mengurangi
beberapa permasalahan yang ada saat ini diantaranya
adalah: (1) Siswa sulit untuk mendapatkan
bahan/materi pelajaran apabila berhalangan hadir
dikelas;(2) Waktu kebebasan siswa jika ingin
bertanya kepada guru tentang tugas/materi pelajaran
yang kurang dimengerti terbatas pada saat jam
pelajaran;(3) Belum adanya media alternatif yang
mempermudah guru untuk memberikan pelajaran;
dan (4) Belum adanya media dengan teknologi yang
bisa digunakan untuk menerapkan student center
learning sehingga cara pembelajaran tidak hanya
berlangsung satu arah.
Dengan adanya e-learning ini, SMA atau sekolah
sederajatdiharapkan
mampu
meningkatkan
efektivitas dan efesiensi para siswa dan guru dalam
kegiatan belajar mengajar serta mampu mendukung
paling tidak satu dari tiga fungsi e-learning yaitu
fungsi
suplemen (tambahan), atau fungsi
komplemen (pelengkap), atau substitusi (pengganti)
[1][2][3][6][10][11].

Seminar Nasional Informatika 2013

2. Strategi Pengembangan Sistem


Strategi pengembangan sistem yang digunakan
merupakan salah satu strategi pengembangan
perangkat lunak yang cepat yaitu Rapid Application
Development (RAD) [9][12]. Ada tiga tahapan
pengembangan sistem dalam RAD ini yaitu;
1)Perencanaan syarat-syarat; 2) Workshop Desain;
3) Implementasi.Untuk mendukung pemodelan dan
dokumentasi sistem akan menggunakan Unified
Modeling Language (UML), dimana UML terdiri
dari 13 jenis diagram resmiyang dapat digunakan
untuk memodelkan sistem perangkat lunak [4][5].
Diagram UML tersebut diantaranya adalah:
a. Activity diagram
b. Class diagram
c. Communication diagram
d. Component diagram
e. Composite Strcuture diagram
f. Deploment diagram
g. Interaction Overview diagram
h. Object diagram
i. Package diagram
j. Sequence diagram
k. State Machine diagram
l. Timing diagram
m. Use Case diagram
Dengan menggunakan RAD, pengembangan
sistem dilakukan dengan melibatkan pengguna
dalam setiap tahapan pengembangannya, sehingga
sistem yang dibangun dapat memenuhi harapan dari
pengguna itu sendiri.
RAD memiliki tiga tahapan utama seperti yang
terlihat pada gambar berikut ini [12] :

2) Workshop Desain
Pada tahap ini adalah melakukan proses desain
sistem dan melakukan perbaikan-perbaikan
apabila masih terdapat ketidaksesuaian desain
antara user dan pengembang. Untuk tahap ini,
dilakukan pengumpulan data-data serta fitur-fitur
yang dibutuhkan pengguna untuk berinteraksi
dengan sistem nantinya. Dalam hal ini, langkah
awal yang dilakukan untuk mendeteksi
kebutuhan
pengguna
adalah
dengan
mengembangkan
prototype
kemudian
mempresentasikannya kepada pengguna.
Dari prototype yang dikembangkan tersebut,
didapat beberapa kebutuhan atau requirement
yang diajukan oleh pengguna yang akan
dikelompokkan
menurut
prototype
yang
dikembangkan.
3) Implementasi
Setelah desain dari sistem yang akan dibuat
sudah disetujui baik itu dari user dan
pengembang, maka pada tahap ini programmer
mengembangkan desain menjadi suatu program
atau coding. Setelah program selesai baik itu
sebagian maupun secara keseluruhan, maka
dilakukan ujicoba apakah terdapat kesalahan atau
tidak sebelum diaplikasikan pada suatu
organisasi. Pada saat ini, maka user bisa
memberikan tanggapan akan sistem yang sudah
dibuat serta memberikan persetujuan mengenai
requirementsistem tersebut sudah terpenuhi atau
tidak.
Adapun hal terpenting adalah bahwa keterlibatan
user sangat diperlukan supaya sistem yang
dikembangkan dapat memberikan kepuasan
kepada user.
3. Analisis dan Perancangan
3.1 Analisis

Gambar 1. Tahapan RAD


1) Perencanaan Syarat-Syarat
Pada tahap ini, user dan pengembang sistem
melakukan
semacam
pertemuan
untuk
melakukan identifikasi tujuan dari aplikasi dan
melakukan identifikasi kebutuhan informasi
untuk mencapai tujuan. Pada tahap ini yang
terpenting adalah terlihatnya keterlibatan dari
kedua belah pihak, bukan hanya sekedar
persetujuan akan proposal yang sudah dibuat.
Keterlibatan user bukan hanya dari satu
tingkatan pada satu organisasi, melainkan harus
dilihat dari beberapa tingkatan organisasi
sehingga informasi yang dibutuhkan untuk
masing-masing user dapat terpenuhi dengan baik
dan lengkap.

Pada tahap analisis ini dapat dilakukan


pengumpulan data serta menentukan fitur-fitur yang
dibutuhkan pengguna untuk berinteraksi dengan
sistem nantinya. Dalam hal ini, langkah awal yang
dilakukan untuk mendeteksi kebutuhan pengguna
adalah dengan mengembangkan model untuk
mengidentifikasi persyaratan (requirement) dan
kebutuhan sistem. Analisis sistem dapat dilakukan
dengan cara menentukan 2 (dua) jenis persyaratan,
yaitu persyaratan fungsional dan persyaratan nonfungsional.
Untuk memodelkan persyaratan funsional sistem
akan di modelkan dengan Use case diagram yang
nantinyaakan digunakan untuk mengetahui fungsi
apa saja yang harus ada di dalam sistem. Selain dari
itu model use case juga dapat dijadikan sebagai
dokumentasi pengembangan sistem. Use case
diagram dalam rancang bangun sistem ini adalah
untuk memperlihatkan secara model kebutuhan
sistem yang akan yang dikembangkan dan fitur-fitur
227

Seminar Nasional Informatika 2013

apa saja yang harus dimodelkan untuk tahap


berikutnya [5]. Gambaran dari persyaratan
fungsional sistem dapat disajikan dalam Gambar 2.
berikut ini:
uc poj ...
E-Learning

Input data
pengguna

Input mata pelaj aran


include

Administrator

Mengkoordinasi mata
pelaj aran

include

Koordinator mata
pelaj aran

Input data kelas

Mengatur hak akses


pengguna

Input materi

Input tugas

Input quiz

include

include

include

Mengambil materi

Mengerj akan tugas

Mengerj akan quiz

Sisw a

Guru
Membuat forum

Menginput nilai MID


dan akhir semester

include

include

Mengikuti forum

Melihat nilai MID dan


akhir semester

Gambar 2. Persyaratan Fungsional Sistem


Sedangkan untuk persyaratan non-fungsional
bisa menggunakan kerangka PIECES, yang nantinya
dapat memberikan gambaran tentang persyaratan
kelebihan sistem yang dilihat dari beberapa sudut
pandang, yaitu: performance, information, economy,
control, efficiency, dan service.
3.2 Workshop Desain& Requirement
Wujud dari workshop desain ini adalah
bagaimana menterjemahkan persyaratan yang sudah
dimodelkan sebelumnya disajikan kedalam bentuk
aplikasi. Oleh karena itu pendekatan prototype
adalah salah satu cara yang dianggap paling mudah
dan cepat untuk mengetahui apakah persyaratan
sistem tersebut sudah sesuai dengan kebutuhan
pengguna. Prototype yang sudah dibuat kemudian
dipresentasikan kepada pengguna.
Dari prototype yang dikembangkan, didapat
beberapa kebutuhan atau requirementbaru yang
diajukan oleh pengguna yang akan dikelompokkan
menurut
beberapa
versiprototype
yang
dikembangkan. Kebutuhan atau requirement tersebut
antara lain :
a. Requirement I
Gambaran umum kebutuhan atau
requirement I sistem pembelajaran e-learning
SMA XYZ adalah sebagai berikut:
228

1. Administrator
dapat
melakukan
pengolahan
data
yang
meliputi
penginputan
data
koordinator,
penginputan data guru, penginputan data
siswa,
penginputan
data
kelas,
penginputan data mata pelajaran, dan
pengaturan hak akses bagi ketiga
pengguna tersebut.
2. Koordinator dapat mengkoordinasi data
guru yang akan mengasuh mata pelajaran
berikut kelasnya.
3. Guru yang telah diberi wewenang untuk
mengajar suatu mata pelajaran pada kelas
yang telah ditentukan oleh koordinator
dapat melakukan pengelolaan yang
meliputi meng-upload materi, memberi
tugas, memberi quis, dan mengelola
forum untuk siswa-siswa yang tergabung
dalam mata pelajaran yang diasuh oleh
guru tersebut.
4. Siswa yang telah terdaftar pada suatu
mata
pelajaran
dapat
melakukan
download materi, mengerjakan tugas,
mengerjakan quis, dan perpartisipasi
dalam forum yang dikelola oleh guru
mata pelajaran tersebut.
b. Requirement II
Setelah melakukan evaluasi terhadap
requirement I, terdapat satu perbaikan pada
sisi desain pada requirement II. Adapun
gambaran umum mengenai perbaikan desain
tersebut adalah sebagai berikut :
1. Melakukan perbaikan tampilan aplikasi
menjadi user friendly dengan navigasi
yang mudah dimengerti dan diharapkan
setiap pengguna yaitu admin, koordinator,
guru maupun siswa dapat lebih nyaman
untuk
mencari
dan
mendapatkan
informasi yang mereka inginkan.
2. Dengan Tampilan aplikasi yang didesain
simple,
informatif
dan
menarik
diharapkan dapat lebih memudahkan
pengguna untuk mengakses e-learning
ini.
c. Requirement III
Setelah melakukan evaluasi terhadap
requirement II, terdapat penambahan
kebutuhan
atau
requirement
pada
requirement III. Adapun gambaran umum
mengenai penambahan kebutuhan tersebut
adalah sebagai berikut :
1. Guru dapat menyajikan nilai kepada
siswa-siswa yang diajarnya, yang meliputi
nilai mid semester dan nilai akhir
semester.

Seminar Nasional Informatika 2013

2. Siswa dapat melihat data nilai mid


semester dan data nilai akhir semester
secara menyeluruh berdasarkan pada mata
pelajaran yang diikutinya.
3. Administrator dan koordinator juga dapat
melihat data-data nilai secara menyeluruh
setiap guru mata pelajaran.
4. Administrator dapat melakukan restore
data materi, tugas, dan quis dari semester
berlalu ke semester berjalan.
3.3 Implementasi
Implementasi merupakan tahapan akhir setelah
melakukan analisis pada siklus rekayasa perangkat
lunak dengan strategi RAD, dimana aplikasi siap
dioperasikan pada keadaan yang sebenarnya
sehingga dari sini akan diketahui apakah aplikasi
yang telah dikembangkan benar-benar akan
menghasilkan keluaran yang sesuai dengan tujuan
dan persyaratan yang diinginkan atau tidak.
Untuk mendukung dokumentasi pengembangan
sistem maka selain dari prototype yang dihasilkan
perlu juga dilengkapi dengan beberapa desain
proses, desain data dan database dan desain
arsitektur
aplikasi
dan
desain
arsitektur
implementasi. Desain-desain tersebut nantinyaakan
dijadikan sebagai salah satu alat untuk mengukur
kualitas sistem dan dokumen pendukung kalau
sistem ini akan dikembangkan dimasa yang akan
datang [9].
1) Desain Proses
Desain proses dibuat dengan menggunakan
acticity diagram,
tujuannya
adalah untuk
memodelkan proses-proses apa saja yang ada dalam
sistem.
a. Administrator
Berikut ini salah satu aktifitas yang dapat
dilakukan oleh administrator:

Aktivitas yang sangat penting sebelum memulai


proses kegiatan belajar mengajar menggunakan
aplikasie-learning ini adalah mengatur mata
pelajaran. Berikut ini merupakan activity diagram
koordinator dalam mengatur mata pelajaran:
act hh

Membuka Website

Login

Salah

Benar

Menampilkan area
halaman koordinator

Pilih menu Pengaturan


Data guru mapel

Menampilkan data guru


mapel

Pilih menu Tambah guru


mapel

Menampilkan form guru


mapel

Pilih guru mapel dan


kelas yang diaj ar
Cancel

Proses

Simpan data Guru mapel

Gambar 4. Activity Diagram Mengatur Mata


Pelajaran
c. Guru
Ada beberapa kegiatan atau activity yang dapat
dilakukan oleh seorang guru pada sistem
pembelajaran online menggunakan aplikasielearning, berikut ini adalah salah satu aktifitas
yang dapat dilakukan oleh guru:
act hh

Membuka Website

Login

Salah

act hh

Benar

Menampilkan area Guru


Membuka Website

Login

Pilih menu Pengaturan


Data pelaj aran

Salah

Benar

Menampilkan data mapel


kelas yang diasuh

Menampilkan area
halaman admin

Pilih Kelas yang diasuh


Pilih menu Data master
koordinator

Menampilkan data
pelaj aran
Menampilkan data
koordinator

Pilih tambah materi

Pilih menu Tambah


koordinator

Menampilkan form materi

Menampilkan form
koordinator

Input Form data materi

Cancel

Input form koordinator

Upload

Simpan data materi


Cancel

Proses

Simpan data koordinator

Gambar 5. Activity Diagram Input Materi


Gambar 3. Activity Diagram Input Data Pengguna
b. Koordinator

d. Siswa
Ada lima aktivitas inti yang dapat berlaku
terhadap seorang siswa dalam mengikuti
229

Seminar Nasional Informatika 2013

pembelajaran dengan aplikasie-learning ini.


Berikut ini adalah salah satu aktifitas yang
dapat dilakukan oleh siswa:
act hh

Membuka Website

4. Hasil dan Pembahasan


4.1 Hasil
Modul yang ada dalam aplikasi ini dibagi atas
beberapa modul dengan pengguna tertentu. Berikut
ini akan dijelaskan beberapa modul yang dapat
digunakan oleh pengguna sistem.

Login

Salah

Benar

Menampilkan area Sisw a

Pilih menu Pengaturan


data Mari Belaj ar

Menampilkan data mata


pelaj aran

Pilih Mata pelaj aran

Menampilkan data
pelaj aran

Gambar 9. Halaman Utama (Home) Front End

Pilih Materi

Dow nload materi

Cancel

Simpan Materi

Simpan data forum

Gambar 6. Activity Diagram Download Materi


2) Desain Data dan Perancangan Basis Data
Agar implementasi dapat berjalan di database yang
stabil dan memiliki performansi yang cukup tinggi
[8] dalam aplikasi ini akan digunakan database
MySQL. Adapun rancangan data dan perancangan
basis data dari aplikasi e-learning ini dapat dilihat
pada Gambar 7. dan Gambar 8.

Gambar 10. Halaman Administrator

class poj ...

Koordinator

Administrator
-

username: varchar = 30
password: varchar = 512

+
+
+
+
+
+
+

username: varchar = 30
nama: varchar = 30
j abatan: varchar = 100
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+
+
+

tambah()
update()
hapus()
edi t()

Guru

1..*

Sisw a

+
+
+
+
+
+
+

ni p: varchar = 30
nama: varchar = 50
bi dangstudi : varchar = 30
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+
+
+

tambah()
update()
hapus()
edi t()

+
+
+
+
+
+
+
+
+
+
+
1..*

1..*

1
Kelas

0..*

0..*

1..*

0..*
Nilai

+
+
+
+

kodekel as: varchar = 20


namakel as: varchar = 20
ket: varchar = 50
kode: varchar = 11

+
+
+

kodematapel aj aran: varchar = 10


namamatapel aj aran: varchar = 20
Ket: varchar = 50

+
+
+

tambah()
hapus()
edi t()

+
+
+
+

tambah()
update()
hapus()
edi t()
11

tambah()
update()
hapus()
edi t()
1..*

Mata Pelaj aran

ni s: varchar = 30
nama: varchar = 50
kel as: varchar = 5
al amat: varchar = 100
tgl l ahi r: date
emai l : varchar = 50
status: varchar = 15

+
+

kodeni l ai : i nt = 11
ni l ai : i nt = 11

+
+
+

tambah()
edi t()
pri nt()

0..*
Materi

0..*

+
+
+
+
+
+

kodemateri : i nt = 11
0..*
namafi l e: varchar = 30
ukuran: varchar = 50
namamateri : varchar = 100
ket: varchar = 300
url : varchar = 100

+
+
+
+
+

tambah()
downl oad()
hapus()
edi t()
restore()

Kuiz
0..*

+
+
+
+
+
+

kodequi z: i nt = 11
namaqui z: varchar = 100
ket: varchar = 3000
tgl awal : date
tgl akhi r: date
kodeUH: i nt = 11

+
+
+
+
+
+

tambah()
hapus()
edi t()
submi t()
restore()
batasi waktu()

Gambar 11. Halaman Koordinator

Tugas

0..*

+
+
+
+

kodeupl oadtugas: i nt = 11
kodetugas: i nt = 11
namafi l e: varchar = 30
url : varchar = 100

50
+
ukuran: varchar
+
+
+
+
+

tambah()
upl oad()
hapus()
edi t()
restore()

Forum
0..*

0..*

+
+
+
+

kodeforum: i nt = 11
namaforum: varchar = 100
ket: varchar = 300
kodetopi k: i nt = 11

+
+
+

tambah()
hapus()
edi t()

Gambar 7. Class Diagram

Gambar 12. Halaman Guru

Gambar 8. Diagram Relasi

230

Seminar Nasional Informatika 2013

hanya melalui komputer yang terhubung dengan


jaringan nirkabel, namun dengan menggunakan
accesspoint maka akses untuk e-learning bisa
dengan menggunakan notebook melalui jaringan
tanpa kabel (wireless).
5. Kesimpulan

Gambar 13. Halaman Siswa


4.2 Pembahasan
Arsitektur aplikasi dari e-learning SMA XYZ yang
dibangun ini dapat dilihat pada Gambar 14.Aplikasi
e-learning yang dibangun ini berjalan pada dua sisi,
yaitu sisi client dan sisi server.

Berdasarkan hasil rancang bangun aplikasi elearning yang sudah dikembang, dapat diambil
beberapa kesimpulan, diantaranya: 1) aplikasi yang
dikembangkan ini dapat dijadikan sebagai fungsi
komplemen dan suplemen bagi guru dan siswa
dalam mendukung proses belajar mengajar; 2)
aplikasi yang dibangun dapat memberikan
kemudahan dalam penyampaian informasi tentang
pembelajaran kepada seluruh siswa serta juga
dilengkapi dengan fitur pengolahan nilai; 3) untuk
kedepannya aplikasi ini dapat dikembangkan lagi
dengan melengkapinya dengan fitur board,video
conference, dan chat sehingga fungsi substitusi
dalam e-learning dapat diwujudkan dengan baik.
6. Daftar Pustaka
[1] Edy, I, C, 2010,Studi Pemanfaatan Web Site ELearning Dan Pengaruh Terhadap Motivasi,
Kinerja, Dan Hasil Belajar Pada Guru Dan
Siswa SMK Di Provinsi Jawa tengah,STIE
"AUB". Surakarta.

Gambar 14. Gambar Arsitektur Aplikasi


Bagian yang berjalan pada sisi client merupakan
script yang berjalan pada komputer pengguna,
sedangkan pada sisi server juga terdapat script yang
dieksekusi pada server. Pada kedua sisi tersebut
terdapat beberapa lapisan yang membangun sistem.
Topologi untuk mengimplementasikan elearningdapat menggunakan topologi star seperti
yang terlihat pada Gambar 15. berikut ini.

[2] Ellis, R, K., 2009,A Field Guide to Learning


Management System. American Society for
Training & Development (ASTD).
[3] Fachri, M, 2006,E-Learning Sebagai Alternatif
Pembelajaran. Jurnal Pendidikan Inovatif
Volume 2 , Nomor 1.
[4] Fowler, M, 2005,UML Destilled Edisi 3.
Yogyakarta: Andi.
[5] Haviluddin, 2011,Memahami Penggunaan
UML (Unified Modelling Language). Jurnal
Informatika Mulawarman Volume 6 , Nomor 1.
[6] Hendrastomo, G, 2008, Dilema dan Tantangan
Pembelajaran E-Learning. Jurnal Ilmiah
Pembelajaran Volume 4 , Nomor 1.
[7] Kemendiknas, D, M, 2010,Konsep Pusat
Sumber Belajar SMA. Jakarta: Direktorat
Pembinaan SMA.
[8] Schaneider, R, 2005,MySQL Database Design
And Tuning. United States of America: Sams
Publishing.

Gambar 15.Arsitektur Jaringan Implementasi ELearning


Komputer server dan client terhubung kedalam
jaringan komputer melalui switch/hub. Server
dihubungkan ke jaringan dengan melewati firewall
untuk keamanan. Akses terhadap e-learning tidak

[9] Coleman, G, Verbruggen, R, 1998, A Quality


Software Process for Rapid Application
Development, Software Quality Jurnal 7,
pp.107-122, ISSN: 0963-9314, Kluwer
Academic Publisher.
[10] Siahaan,
S,
2008,Mengapa
Harus
Menggunakan E-Learning Dalam Kegiatan
231

Seminar Nasional Informatika 2013

Pembelajaran?,Jurnal Teknodik Volume XII,


Nomor 1.
[11] Sumantri, M, 2004,Implementasi E-Learning
Di Teknik Elektro FT UNDIP. Jurnal
Universitas Diponegoro Volume 8 , Nomor 2.

232

[12] Sommerville, I, 2011, Software Engineering,


Ninth Edition, Addison Wesley

Seminar Nasional Informatika 2013

SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT


PADA GITAR ELEKTRIK
Muhammad Fauzi
Progam Studi Teknik Informatika,
STMIK POTENSI UTAMA, Jl. K.L Yos Sudarso km 6.5 No. 3 Medan
Sumatera Utara,Indonesia
M_fauzixx@yahoo.co.id

ABSTRAK
Dewasa ini, perkembangan sistem pakar tentang kerusakan sound effect masih banyak yang belum kita pahami
dan jarang terpublikasi, sehingga penulis merasa perlu untuk mengangkat judul makalah tentang sistem pakar
tentang mendeteksi kerusakan sound effect pada gitar elektrik. Makalah ini menjelaskan tentang pendeteksian,
diagnosa dan solusi dari kerusakan sound effect menggunakan metode forward chaining dimana proses yang
dilakukan untuk mencari gejala kerusakan dengan penalaran maju atau istilahnya yang biasa disebut forward
chaining. Representasi pengetahuan penelitian ini menggunakan production rule. Diharapakan sistem pakar ini
membantu orang awam untuk mengenali dan memperbaiki kerusakan pada sound effect yang mereka miliki.
Kata kunci : Sistem pakar, sound effect, forward chaining

Pendahuluan
Sound effect adalah sebuah alat bantu
keluaran suara untuk gitar jenis elektrik, sound
effect ini berfungsi untuk merubah tipe suara yang
dihasilkan oleh gitar, misalnya pada gitar elektrik
mempunyai suara jenis pop, rock, jazz, ska, hal ini
bisa terjadi karena peran dari sound effect tadi.
Namun tidak jarang Sound Effect mengalami
kerusakan
atau
gangguan
pada
fisikdan
rangkaiannya dan menyebabkan Kerusakan sangat
mempengaruhi kualitas suara Oleh karena itu dalam
pengoperasian
dan
perawatannya
tetap
membutuhkan pengetahuan yang khusus. Jadi
adapun tujuan dibuatnya sistem pakar ini untuk
membantu orang awam agar bisa menganalisis,
mendiagnosa dan memperbaiki kerusakan dari sound
effect berdasarkan fakta-fakta yang terjadi dan
disusun menjadi sebuah rule untuk menetukan
diagnosa dan solusi kerusakan sound effect. Dengan
demikian masyarakat yang khususnya pengguna
sound effect bisa memecahkan berbagai masalah
perihal sound effect tadi.
Sistem ini terbentuk dikarenakan beberapa
identifikasi masalah. Alasannya adalah Belum
adanya suatu aplikasi yang dapat digunakan untuk
membantu para user Sound Effect dalam
mengidentifikasi kerusakan Sound Effect miliknya
dan solusi perbaikannya. Kemudian Sering terdapat
kesalahan dalam identifikasi kerusakan oleh para
teknisi sehingga bisa merugikan pemilik Sound
Effect karena perbaikan yang dilakukan tidak sesuai
dengan yang dinginkan.Kerusakan pada Sound
Effect Gitar & Bass terjadi akibat kelalaian dalam
melakukan pemakaian. Pengguna baru menyadari
kerusakan setelah alat tidak dapat beroperasi

sebagaimana mestinya. Kerusakan yang terjadi dapat


berupa keluaran suara yang tidak sempurna
dikarenakan karet pada pedal Sound Effect yang
mengalami aus karena usia pemakaian dalam waktu
lama tanpa ada perawatan.Maka dari itu diciptakan
lah sebuah aturan yang mengatur segala jenis data
dan menghubungkan semua data dari ciri kerusakan,
gejala kerusakan, diagnosa kerusakan dan solusi
kerusakan menjadi satu agar sistem pakar ini
berjalan sesuai dengan metode forward chaining
Konsep Dasar Sistem Pakar
Menurut Efraim Turban, konsep dasar
sistem pakar mengandung keahlian, ahli, pengalihan
keahlian, inferensi, aturan dan kemampuan
menjelaskan.
Keahlian
adalah
suatu
kelebihan
penguasaan pengetahuan di bidang tertentu yang
diperoleh dari pelatihan, membaca atau pengalaman.
Contoh dalam bentuk pengetahuan yang termasuk
keahlian adalah:
1. Fakta-fakta pada lingkup permasalahan
tertentu.
2. Teori-teori pada lingkup permasalahan
tertentu.
3. Prosedur-prosedur
dan
aturan-aturan
berkenaan dengan lingkup permasalahan
tertentu.
4. Strategi-strategi
global
untuk
menyelesaikan masalah.
5. Pengetahuan tentang pengetahuan (Metaknowledge).

233

Seminar Nasional Informatika 2013

Basis Pengetahuan (Knowledge Base)


Basis pengetahuan berisi pengetahuanpengetahuan dalam penyelesaian masalah, tentu saja
di dalam domain tertentu. Ada 2 bentuk pendekatan
basis pengetahuan yang sangat umum digunakan,
yaitu :
1. Penalaran Berbasis Aturan (Ruled Based
Reasoning).
Pada
penalaran
berbasis
aturan,
pengetahuan direpresentasikan dengan
menggunakan aturan berbentuk IF-THEN.
Bentuk ini digunakan apabila kita memiliki
sejumlah pengetahuan pakar pada suatu
permasalahan tertentu, dan si pakar dapat
menyelesaikan masalah tersebut secara
berurutan. Disamping itu, bentuk ini juga
digunakan apabila dibutuhkan penjelasan
tentang jejak (langkah-langkah) dalam
Pencapaian solusi yang diharapkan
sebelumnya.
2. Penalaran Berbasis Kasus (Case Based
Reasoning).
Pada penalaran berbasis kasus, basis
pengetahuan akan berisi solusi-solusi yang
telah dicapai sebelumnya, kemudian akan
diturunkan suatu solusi untuk keadaan yang
terjadi sekarang (fakta yang ada). Bentuk
ini digunakan apabila user menginginkan
untuk tahu lebih banyak lagi pada kasuskasus yang hampir sama (mirip). Selain itu,
bentuk ini juga digunakan apabila kita telah
memiliki sejumlah situasi atau kasus
tertentu dalam basis pengetahuan.
Motor Inferensi (Inference Engine)
Motor atau mekanisme inferensi adalah
bagian dari sistem pakar yang melakukan penalaran
dengan menggunakan isi daftar aturan berdasarkan
urutan dan pola tertentu. Selama proses konsultasi
antar sistem dan pemakai, mekanisme inferensi
menguji aturan satu demi satu sampai kondisi aturan
itu benar.
Secara umum ada dua teknik utama yang
digunakan dalam mekanisme atau motor inferensi
untuk pengujian aturan yaitu:
1. Penalaran Maju (Forward Chaining)
Dalam penalaran maju, aturan-aturan diuji
satu demi satu dalam urutan tertentu. urutan itu
mungkin berupa urutan pemasukan aturan ke dalam
basis aturan atau juga urutan lain yang ditentukan
oleh pemakai. Saat setiap aturan diuji, sistem pakar
akan mengevaluasi apakah kondisinya benar atau
salah. Jika kondisinya benar, maka aturan itu
disimpan kemudian aturan berikutnya diuji. Proses
ini akan berulang (interactive) sampai seluruh basis
aturan teruji dengan berbagai kondisi.
Penalaran maju sangat baik jika bekerja
dengan permasalahan yang dimulai dengan rekaman
informasi awal dan ingin dicapai penyelesaian akhir,
maka seluruh proses akan dikerjakan secara
234

berurutan maju. Tetapi dalam masalah-masalah yang


lain penalaran bisa saja dimulai dari hasil akhir yang
berupa suatu hipotesis dan akan dicari
pembuktiannya. Kasus semacam ini harus
diselesaikan dengan penalaran mundur.
Forward chaining secara bertahap
membentuk gambaran baru akan bersamaan dengan
penerimaan data, forward chaining tidak diarahkan
untuk menyelesaikan suatu permasalahan tertentu,
karenanya metode ini disebut juga data-driven atau
data-directed procedure.
Forward chaining dapat menghasilkan
banyak kesimpulan yang pada akhirnya tidak
digunakan ( sia-sia ). Akan tetapi memiliki strategi
penarikan kesimpulan yang dimulai dari sejumlah
fakta-fakta yang telah diketahui untuk dapat
mengetahui fakta-fakta yang baru dengan memakai
peraturan yang memiliki ide dasar yang cocok
dengan fakta yang terus dilanjutkan sampai
mendapatkan tujuan atau sampai mendapatkan fakta
yang sebenarnya dimulai dengan macam-macam
kerusakan mesin yang akan ditelusuri kemudian
dilanjutkan dengan jenis-jenis dari macam kerusakan
yang dipilih, dan seterusnya sampai pada diagnosis
kerusakan dan hasil akhir kesimpulan kerusakan
tersebut.
Teknik yang harus dipilih untuk
menyelesaikan masalah adalah tergantung kasus
yang akan diselesaikan. Bahkan dalam beberapa
kasus kedua teknik tersebut dapat digunakan atau
dikombinasikan secara bersama-sama.
Metode forward chaining biasanya
digunakan dalam menangani masalah pengendalian
(controlling) dan peramalan (prognosos), sedangkan
metode backward chaining biasanya digunakan
untuk memecahkan masalah diagnosis.
Sound effect
Sound effect adalah alat bantu keluaran
suara pada gitar elektrik, keluaran suara yang
dimaksud adalah perubahan jenis suara, misalnya
dengan bantuan sound effect ini gitar elektrik bisa
mengeluarkan suara yang berbeda sebagai ciri khas
nada khusus untuk mencerminkan genre setiap lagu
yang dibawakan. Namun tidak jarang sound effect
mengalami
kerusakan
dibeberapa
tempat
dikarenakan usia pemakaian yang sudah terlalu lama
atau cara pemakaian yang kasar, akan tetapi
kerusakan pada sound effect lebih sering
dikarenakan cara pemakaian yang tidak benar atau
kasar. Para pengguna baru menyadari adanya
kerusakan pada sound effect setelah sound effect
tidak berfungsi sebagaimana mestinya. Seringnya
kerusakan terjadi pada bagian fisik sound effect
karena pemakaian dan perawatan yang tidak benar
Kerusakan fisiknya adalah :
1. Pedal
Bagian ini terdapat pada bagian atas sound
effect sebagai pijakan untuk gitaris
merubah jenis suara yang dinginkan.

Seminar Nasional Informatika 2013

2.

Kerusakan pada bagian ini diakibatkan cara


pemakaian yang berlebihan, hentakan dari
pijakan terlalu keras sehingga membuat
pegas pada pegal menjadi patah.
Tombol
Bagian ini terdapat pada bagian atas sound
effect sebagai setingan awal suara yang
dinginkan. Kerusakan pada bagian ini
diakibatkan terlalu sering tombol disetting
berulang-ulang dan kurangnya perawatan
dibagian ini.

Forward Chaining
Merupakan salah satu metode selain
Backward Chaining yang digunakan dalam aturan
inferensi Artificial Intelligence . Metode ini
melakukan pemrosesan berawal dari sekumpulan
data untuk kemudian dilakukan inferensi sesuai
dengan aturan yang diterapkan hingga diketemukan
kesimpulan yang optimal. Mesin inferensi akan terus
melakukan looping pada prosesnya untuk mencapai
hasil keputusan yang sesuai.
Tabel Keputusan
Berdasarkan basis pengetahuan dan basis
aturan diatas maka dapat dibuat tabel keputusan
seperti pada tabel III.5 berikut ini :

melakukan analisa kerusakan dapat diproses dengan


baik.
Setelah hal itu telah dilakukan maka pada
saat user melakukan analisis hasil akhir yang
muncul dalam analisis itu adalah berupa rekaman
data dan diagnosa kerusakan.
Kesimpulan
Kesimpulan yang dapat diambil dari hasil
skripsi penulis dalam pembuatan aplikasi Sistem
Pakar Mendeteksi Kerusakan Sound Effect adalah
sebagai berikut :
1. Pokok bahasan yang digunakan dalam
aplikasi ini merupakan sebuah bahasan
pengetahuan yang dapat digunakan untuk
menyelesaikan masalah kerusakan Sound
Effect.
2. Aplikasi ini digunakan hanya untuk
memberikan
Informasi
Pengetahuan
menangani kerusakan kepada pemakai.
3. Sistem Pakar Ini digunakan untuk
mempermudah
pemakai
dalam
menyelesaikan masalah kerusakan Sound
Effect.
V.2 Saran
Adapun saran yang dapat diberikan di
dalam penulisan skripsi ini adalah :
1. Sistem Pakar Mendeteksi Kerusakan
Sound Effect Ini masih sangat sederhana,
sehingga dibutuhkan perancangan yang
lebih baik lagi.
2. Sebaiknya
semua
jenis
kerusakan
elektronik sudah menggunakan perangkat
ajar atau sebuah aplikasi sistem pakar
untuk
membantu
pemakai
dalam
memperbaiki suatu barang elektronik.
3. Pembuatan suatu Sistem Pakar harus lebih
dapat membuat pemakai menjadi cepat
mengerti dan paham dalam menjalankan
aplikasi.
Daftar Pustaka

Pembahasan
Sistem yang dirancang menggunakan
Visual Basic 6.0 dan database Microsoft Access.
Hasil penginputan macam kerusakan, dan ciri
kerusakan akan disimpan di dalam Access.
Data-data yang telah di input dapat
dilakukan perubahan yang itu dengan mengedit atau
pun untuk menghapus. Apabila data penginputan
sudah benar maka selanjutnya adalah melakukan
penginputan aturan dengan kata lain menginput
relasi antar tabel macam dan ciri. Hal itu dilakukan
agar tabel tersebut saling berhubungan dan pada saat

Darmayuda, Ketut. ,2008, Pemrograman Aplikasi


Database dengan Microsoft Visual Basic
.NET, Informatika, Bandung.
Tim Penerbit Andi, 2003, Pengembangan Sistem
Pakar dengan Visual Basic, Andi Offset,
Yogyakarta.
Wahana Komputer, 2001, Membangun Aplikasi
Database dengan Visual Basic.NET, Andi
Offset, Yogyakarta.
Sofyan, 2004, Mencari dan memperbaiki kerusakan
pada sound effect, kawan pustaka, Jakarta.

235

Seminar Nasional Informatika 2013

SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN


MANUSIA MENGGUNAKAN METODE
FORWARD CHAINING
SANDY KOSASI
Jurusan Sistem Informasi, STMIK Pontianak
Jalan Merdeka No. 372 Pontianak, Kalimantan Barat
sandykosasi@yahoo.co.id dan sandykosasi@stmikpontianak.ac.id

ABSTRAK
Makalah ini membahas perancangan aplikasi sistem pakar berbasis aturan yang menyajikan 28 buah tes
psikometri berupa kuisioner kepribadian untuk mengukur aspek-aspek kepribadian manusia menggunakan
metode forward chaining dan kaidah produksi dalam bentuk IF-THEN. Penelitian berbentuk survei dengan
metode experimental. Teknik pengumpulan data menggunakan studi literatur, wawancara dan observasi. Metode
analisis dan perancangannya menggunakan metode OOAD (Object-Oriented Analysis and Design) dengan
pendekatan model waterfall sedangkan pengujiannya menggunakan black-box testing. Hasil pengujian
menunjukkan bahwa sistem pakar ini sudah mampu memproses masukan dan keluaran secara cepat dan akurat.
Pengguna dapat segera melihat kesimpulan tes berupa skala kepribadian dan penjelasannya setelah menjawab
semua pertanyaan tes psikometri yang telah dipilih. Masukan yang tidak valid juga dapat ditolak oleh sistem
untuk menjaga validitas kesimpulan tes yang dihasilkan.
Kata Kunci : sistem pakar tes kepribadian, forward chaining, object-oriented analysis and design, waterfall,
black-box testing
1.

Pendahuluan
Tes psikometri atau psikotest merupakan tes
untuk mengukur kemampuan atau potensi diri
termasuk tes bakat dan tes kepribadian. Di antara
beberapa macam tes psikometri, tes kepribadian
merupakan tes yang sangat baik untuk dijadikan
sebagai sarana mengenali diri sendiri secara lebih
mendalam [4]. Untuk menilai kepribadian manusia
memerlukan alat ukur yang bersifat standar agar
dapat memberikan informasi yang secara signifikan
dapat dipertanggungjawabkan. Terkait hal tersebut,
di lapangan banyak sekali fakta beredarnya bukubuku tentang tes kepribadian, baik itu dikemas
dalam judul psikotest, tes psikometri, maupun tes
kepribadian. Umumnya buku-buku tersebut berisi
latihan soal-soal tes kepribadian, tes kemampuan,
maupun tes bakat atau tes intelejensia. Salah satu
bentuk tes psikometri yaitu pemberian skor untuk
jawaban tertentu yang telah dipilih oleh pengguna,
untuk kemudian dikalkulasikan dan dicocokkan
dengan kesimpulan yang tersedia (sesuai total skor
yang diperoleh) [1,6].
Dalam tes psikometri seringkali menemui
sejumlah kendala, dimana adanya keharusan dari
pengguna (pembeli atau pemilik buku) untuk
melakukan proses perhitungan/kalkulasi secara
manual untuk mengetahui skor akhir dari setiap jenis
tes yang telah dijalani, terutama tes kepribadian.
Proses manual ini kemungkinan dapat menimbulkan
kesalahan dalam perhitungannya. Belum lagi harus
mencocokkan skor akhir tersebut dengan beberapa
hasil/kesimpulan tes yang dibagi-bagi lagi sesuai
236

rentang
skala
skor
akhirnya.
Proses
perhitungan/kalkulasi secara manual hasil tes tesebut
membutuhkan waktu yang cukup lama. Belum lagi
jumlah soal tesnya yang sangat banyak dapat
mengakibatkan pekerjaan menjadi kurang efisien
dari sisi waktu, tenaga dan pikiran. Keterbatasan
pengetahuan dan keterampilan mengenai proses
pelaksanaan dan perhitungan hasil dari tes
psikometri bagi banyak orang, menyebabkan tes
psikometri ini jarang dilakukan. Selain itu, juga
kurangnya tenaga ahli yang kompeten untuk
melakukan tes psikometri ini karena persebarannya
yang tidak merata di setiap daerah. Pada hal melalui
tes psikometri ini dapat memberikan gambaran yang
lebih jelas mengenai sisi dari aspek kepribadian
manusia sehingga memudahkan dalam mengelola
sebuah organisasi atau kegiatan yang melibatkan
banyak manusia didalamnya [1].
Penelitian ini berbentuk survei dengan metode
experimental.
Teknik
pengumpulan
data
menggunakan studi literatur, wawancara dan
observasi. Wawancara dengan sejumlah responden
terpilih dengan teknik purposive sampling.
Observasi dengan mengamati sejumlah buku tes
psikometri. Metode analisis dan perancangannya
menggunakan metode OOAD (Object-Oriented
Analysis and Design) dengan pendekatan model
waterfall [7]. Untuk tahap analisis, metode ini
memeriksa kebutuhan yang harus dipenuhi sebuah
sistem dari sudut pandang kelas-kelas dan objekobjek yang ditemui dalam ruang lingkup perusahaan.
Sementara pada tahap desain, metode ini untuk

Seminar Nasional Informatika 2013

mengarahkan arsitektur software yang didasarkan


pada manipulasi objek-objek sistem atau subsistem
[3]. Metode pengujiannya menggunakan pengujian
black box [7].
2.

Sistem Pakar
Kondisi ini jelas membutuhkan sebuah solusi
praktis berupa sebuah aplikasi sistem pakar yang
dapat
memberikan
kemudahan
melakukan
pengukuran kepribadian manusia. Sistem pakar
adalah sistem informasi berbasis komputer yang
menggunakan pengetahuan pakar untuk mencapai
performa keputusan tingkat tinggi dalam domain
persoalan yang sempit [8]. Sistem pakar
mempelajari bagaimana meniru cara berpikir
seorang pakar dalam menyelesaikan suatu
permasalahan,
membuat
keputusan
maupun
mengambil kesimpulan sejumlah fakta [5]. Kajian
pokok sistem pakar adalah mentransfer pengetahuan
yang dimiliki seorang pakar ke dalam komputer,
membuat keputusan dan mengambil kesimpulan
berdasarkan pengetahuan tersebut [2]. Aplikasi
sistem pakar memiliki tujuan utama yaitu pengalihan
keahlian dari para ahli untuk kemudian dialihkan
lagi ke orang lain yang bukan ahli. Sehubungan
dengan itu, proses pengalihan keahlian tersebut
membutuhkan 4 aktivitas, yaitu tambahan
pengetahuan (dari para ahli atau sumber-sumber
lainnya), representasi pengetahuan (ke komputer),
inferensi pengetahuan, dan pengalihan pengetahuan
ke pengguna [8].
Arsitektur sistem pakar terdiri dari dua bagian
utama, yaitu lingkungan pengembangan dan
konsultasi (Gambar 1). Lingkungan pengembangan
sistem pakar digunakan untuk memasukkan
pengetahuan pakar ke dalam lingkungan sistem
pakar, sedangkan lingkungan konsultasi digunakan
oleh pengguna yang bukan pakar guna memperoleh
pengetahuan pakar. Sementara komponen utama
sistem pakar meliputi akuisisi pengetahuan, basis
pengetahuan,
mesin
inferensi,
blackboard,
antarmuka pengguna, dan subsistem penjelasan [2].
2.1. Metode Forward Chaining
Untuk metode penalaran atau mekanisme
inferensinya menggunakan metode runut maju
(forward-chaining), sementara untuk kebutuhan
representasi pengetahuan menggunakan sistem
produksi (kaidah produksi) dalam bentuk IF-THEN.
Metode forward chaining atau pelacakan ke depan
(Gambar 2) merupakan salah satu pendekatan yang
dapat digunakan dalam proses penalaran pada
sebuah
sistem
pakar.
Proses
pelacakan
menggunakan forward chaining bekerja dengan
sekumpulan data atau fakta untuk mencari
kesimpulan akhir (konklusi) [5].

Gambar 1 Arsitektur Sistem Pakar

Gambar 2 Metode Forward Chaining


Secara singkat, bahwa proses dalam algoritma
forward chaining dimulai dengan informasi berupa
data atau fakta, kemudian dilakukan pengecekan di
dalam basis aturan. Jika data/fakta tersebut sesuai
dengan aturan yang ada (benar), maka dilakukan
penyimpanan sementara. Namun jika tidak sesuai
(salah), maka pengecekan akan dilanjutkan hingga
menemukan aturan yang cocok. Hal ini dilakukan
beberapa kali. Seandainya tidak ada aturan yang
cocok, maka proses dihentikan (selesai) [2].
2.2. Sistem Produksi
Sistem produksi atau kaidah produksi
merupakan salah satu cara untuk merepresentasikan
pengetahuan dalam pembangunan sistem berbasis
pengetahuan, contohnya pada sistem pakar. Secara
sederhana bahwa pengetahuan dalam sistem
produksi dapat direpresentasikan oleh himpunan
kaidah dalam bentuk IF [kondisi] THEN [aksi].
Bagian IF disebut juga sebagai premis dan bagian
THEN merupakan kesimpulan/konklusi, sehingga
dapat dituliskan dalam bentuk IF [premis] THEN
[konklusi] [2]. Bagian premis dalam aturan produksi
dapat memiliki lebih dari satu proposisi. Proposisiproposisi
tersebut
dihubungkan
dengan
menggunakan operator logika AND atau OR [2].
Selain premis, bagian konklusi juga dapat terdiri dari
lebih dari satu, sehingga sebuah aturan produksi
dapat tersusun atas beberapa proposisi dan juga
237

Seminar Nasional Informatika 2013

beberapa konklusi [2]. Jika dikaitkan dengan


penggunaan sistem produksi atau kaidah produksi,
pelacakan ke depan mencari fakta yang sesuai
dengan bagian IF dari aturan IF-THEN (Gambar 3).

Gambar 3 Proses Forward Chaining


Berdasarkan gambar di atas, proses pelacakan
dimulai dengan informasi berupa masukan yang
menjadi fakta awal (misalnya berupa A). Kemudian
dari fakta awal tersebut, akan dicari aturan yang
cocok, khususnya di bagian premis. Jika fakta awal
tersebut sesuai dengan premis pada aturan (misalnya
R1), maka penelusuran akan bergerak ke fakta-fakta
selanjutnya (misalnya C), untuk kemudian
dicocokkan kembali dengan bagian premis pada
aturan yang ada (terutama jika bagian premisnya
berisi lebih dari satu proposisi). Misalnya diperoleh
aturan yang cocok berupa R3. Setelah semua fakta
yang dibutuhkan diperoleh dan aturan yang cocok
sudah ditemukan, barulah kesimpulan dicapai [2].

sistem akan diproses melalui pelacakan dengan


metode forward-chaining (Gambar 5) lewat mesin
inferensi. Informasi yang diperoleh dari pengguna
tersebut akan dicocokkan dengan basis pengetahuan
yang direpresentasikan lewat kaidah if-then. Dari
proses tersebut, sistem akan melakukan interpretasi
untuk menghasilkan kesimpulan.
Di sisi lain, admin dapat melakukan
perbaikan pengetahuan yang hasilnya juga berupa
informasi atau fakta. Termasuk pula berupa rule atau
aturan produksi dalam bentuk if-then. Sebagai media
untuk menampung basis pengetahuan, perbaikan
pengetahuan, data pengguna, data admin, maupun
kesimpulan tes, maka ditambahkan komponen
terpisah, yaitu Microsoft Access 2007/2010.
Komponen ini terhubung ke sistem lewat antarmuka
pengguna.
3.3. Perancangan Basis Pengetahuan
Basis
pengetahuan
(knowledge
base)
merupakan kompenen utama dari sebuah aplikasi
sistem pakar. Basis pengetahuan ini diperoleh dari
hasil proses akuisisi pengetahuan (Gambar 6) dan
representasi pengetahuan, yaitu berupa fakta dan
aturan (Gambar 7).

2.3. Metode Pengukuran Kepribadian


Pengukuran kepribadian adalah salah satu
metode untuk melihat dan mendeskripsikan
kepribadian seseorang. Melakukan pengukuran
terhadap kepribadian bertujuan untuk dapat
mengetahui corak kepribadian secara pasti dan
terinci. Pengukuran kepribadian dapat dilakukan
lewat beberapa cara atau metode, di antaranya yaitu
observasi direct, wawancara, tes proyektif, dan
inventori kepribadian [1].
3. Hasil Penelitian
3.1. Analisis Kebutuhan Aplikasi
Aplikasi harus memiliki kesesuaian dengan
kondisi, kriteria, syarat atau kemampuan yang harus
dimiliki oleh sistem pakar tes psikometri untuk
memenuhi apa yang disyaratkan serta dibutuhkan
oleh pemakai. Perancangan aplikasi ini memiliki
kemampuan melakukan validasi semua masukan
data, konversi jawaban dengan data nilai,
mencocokan data skor total dengan data basis aturan
dari basis pengetahuan. Memerlukan dukungan dari
perangkat keras, perangkat lunak dan unsur basis
data. Memenuhi aspek kecepatan, ketepatan dan
kehandalan dalam persebaran informasinya.
3.2. Perancangan Arsitektur Sistem Pakar
Aplikasi sistem pakar tes psikometri dibangun
dengan menggunakan bahasa pemrograman Visual
Basic .Net 2008 yang diwujudkan melalui
antarmuka pengguna (Gambar 4). Pada antarmuka
pengguna, pengguna umum (non admin) dapat
memasukkan informasi berupa fakta, kemudian oleh
238

Gambar 4 Arsitektur Sistem Pakar


Tes Psikometri

Gambar 5 Algoritma Forward Chaining

Seminar Nasional Informatika 2013

3.5. Tabel Keputusan


Berikut ini merupakan aturan kesimpulan tes
psikometri sistem pakar tes psikometri yang
diusulkan untuk mengukur aspek-aspek kepribadian
manusia.

Gambar 6 Proses Akuisisi Pengetahuan

Gambar 7 Proses Representasi Pengetahuan


3.4. Perancangan Mekanisme Inferensi
Mekanisme inferensi sistem pakar untuk tes
psikometri ini mengacu kepada metode inferensi
yang digunakan, yaitu forward-chaining (pelacakan
ke depan atau runut maju). Dalam hal ini,
kesimpulan diambil berdasarkan data atau masukanmasukan yang telah diinputkan oleh pengguna
melalui antarmuka aplikasi tersebut. Mekanisme
inferensinya yaitu: (a) pengguna memilih salah satu
dari 28 jenis tes psikometri yang disediakan. (b)
pengguna menjawab semua pertanyaan tes dengan
cara mencentang salah satu dari 3 pilihan jawaban
yang disediakan pada setiap pertanyaan tes terpilih.
(c) terakhir pengguna mengklik tombol Lihat Hasil
Tes. (Gambar 8).

Gambar 9 Tabel Keputusan Mengukur


Aspek Kepribadian Manusia
Tabel keputusan memperlihatkan bahwa mulamula sistem akan merekam fakta awal (proposisi
pertama) berupa kode tes yang diperoleh dari hasil
pemilihan nama tes psikometri oleh pengguna
(Gambar 9). Semua nama/jenis tes psikometri yang
dipilih oleh pengguna direpresentasikan melalui
kode tes. Misalnya kode tes terpilih adalah TES01.
Selanjutnya, setelah pengguna menjawab semua
pertanyaan tes, sistem akan merekam fakta
berikutnya (proposisi kedua) berupa skor total yang
diperoleh dari hasil tes. Sebagai contoh, skor total
yang diperoleh misalnya berada pada rentang
pertama (< BSTb). Setelah pengguna mengklik
tombol 'Lihat Hasil Tes', maka sistem akan
menelusuri aturan (rule) yang cocok dengan premis
yang telah terbentuk dari hasil penggabungan
proposisi pertama (berupa kode tes) dan proposisi
kedua (skor total).
3.6. Class Diagram
Dalam hal ini ada delapan buah class utama
yang akan menyusun rancangan class diagram
aplikasi ini. Masing-masing class tersebut yaitu:
Pengguna, LoginPengguna, MenjalaniTes, Admin,
RegistrasiAdmin, LoginAdmin, ModifikasiFakta,
dan ModifikasiAturan. Berikut ini class diagram
yang menunjukkan hubungan di antara delapan class
tersebut (Gambar 10).

Gambar 8 Mekanisme Inferensi


239

Seminar Nasional Informatika 2013

Gambar 13 Form Penyimpanan Data Hasil Tes

Gambar 10 Class Diagram Sistem Pakar


3.7. Hasil Rancangan Aplikasi Sistem Pakar
Berikut ini merupakan prototipe rancangan
aplikasi sistem pakar tes psikometri kepribadian
manusia. Aplikasi ini memiliki form utama untuk
menampilkan daftar 28 nama/jenis tes psikometri
yang tersedia pada sistem, tool-bar, dan menu-menu
pendukung untuk membantu pengguna dalam
memahami antarmuka yang disediakan. Form tes
psikometri, form kesimpulan hasil tes, form
penyimpanan data hasil tes, form edit kumpulan
fakta, dan form edit daftar aturan (lihat pada Gambar
11-16).

Gambar 14 Form Edit Kumpulan Fakta

Gambar 15 Form Edit Daftar Aturan


Gambar 11 Form Utama Tes Psikometri

Gambar 12 Form Tes Psikometri

240

3.8. Hasil Pengujian Aplikasi Sistem Pakar


Tahap atau proses ini terjadi saat pengguna
ingin melihat kesimpulan atau hasil dari tes
psikometri yang telah ia jalani pada form tes
psikometri. Proses ini akan dikontrol atau difasilitasi
oleh event klik pada tombol 'Lihat Hasil Tes' yang
ada di sudut kanan bawah form tes psikometri.
Untuk mencegah lolosnya data masukan yang masih
kosong atau belum terisi semuanya pada form
pertanyaan tes psikometri, maka sistem dirancang
agar hanya memproses ketika pengguna sudah
menjawab semua pertanyaan tes psikometri yang ia
jalani (Gambar 16 dan 17).

Seminar Nasional Informatika 2013

4.

Gambar 16 Pengujian Proses Hasil Tes

Simpulan
Berdasarkan implementasi dan hasil pengujian
yang telah dilakukan terhadap aplikasi sistem pakar
tes psikometri untuk mengukur aspek-aspek
kepribadian manusia ini memperlihatkan bahwa
semua fungsi dan kebutuhan yang disyaratkan pada
tahap analisis sudah berjalan dengan baik sesuai
dengan apa yang diharapkan. Dalam hal ini, aplikasi
ini sudah mampu menolak akses login yang tidak
valid, menyimpan data registrasi admin, memproses
masukan berupa jawaban-jawaban pengguna, serta
menghasilkan keluaran berupa kesimpulan tes secara
cepat dan akurat.
Daftar Pustaka:

Gambar 17 Validasi Proses Hasil Tes

Gambar 18 Pengujian Keluaran Hasil Tes


Jika pengguna sudah menjawab semua
pertanyaan tes terpilih dengan cara mencentang
salah satu check-box pilihan jawaban pada setiap list
pertanyaan, kemudian mengklik tombol 'Lihat Hasil
Tes', maka oleh sistem sudah dianggap valid.
Sebagai konsekuensinya, setelah itu sistem akan
menampilkan keluaran berupa form hasil tes atau
form kesimpulan tes. Misalnya dilakukan pengujian
untuk melihat hasil tes 'Tingkat Kebijaksanaan' yang
dijalani oleh pengguna dengan nama 'Iskandaria',
usia 31 tahun, dan jenis kelamin laki-laki. Tes
dilakukan pada tanggal 13 April 2013, pukul 01:01
WIB (Gambar 18).

[1] Al-Maqassary, A., 2012, Metode Pengukuran


Kepribadian,http://www.psychologymania.com/2
012/06/metode-pengukuran kepribadian. html,
Juni 2012, diakses tanggal 25 Maret 2013.
[2] Arhami, M., 2005, Konsep Dasar sistem Pakar,
Penerbit Andi Offset, Yogyakarta.
[3] Bennett, McRobb, dan Farmer, 2006, Object
Oriented System Analysis And Design Using
UML, Edisi Kedua, McGraw Hill, Berkshire.
[4] Carter, P. dan Russel, K., 2011, Tes Psikometri
1000 Cara untuk Menilai Kepribadian,
Kreativitas, Kecerdasan, dan Pemikiran Lateral
Anda, Yuan Acitra, PT Indeks, Jakarta.
[5] Kusumadewi, Sri., 2003, Artificial Intelligence
Teknik Dan Aplikasinya, Graha Ilmu,
Yogyakarta.
[6] Santawi, S., 2009, Makalah Kepribadian dan
Pengukurannya,http://gontor2007.blogspot.com/
2010/04/kepribadian-dan pengukurannya. html, 6
April 2010, diakses tanggal 25 Maret 2013.
[7] Sommerville, Ian, 2011, Software Engineering,
Ninth Edition, Pearson Education Inc.,
Massachusetts.
[8] Turban E, Ramesh S, dan Dursun D., 2011,
Decision Support and Business Intelligence
Systems, Ninth Edition, Pearson EducationPrentice Hall Inc

241

Seminar Nasional Informatika 2013

PENERAPAN STRATEGI GREEDY HEURISTIK DAN KNAPSACK


UNTUK OPTIMASI WAKTU PELAYANAN BIMBINGAN SKRIPSI
Heri Gunawan
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA
herighe@gmail.com

ABSTRAK
Knapsack dapat dikatakan sebagai tempat yang digunakan untuk menyimpan objek dengan ukuran yang sama
atau kurang dengan kapasitas tertentu. Obyek dapat diletakkan seluruhnya atau sebagian. Analisis ini
menggunakan strategi greedy dan Knapsck 0/1, obyek dapat diambil seluruhnya atau tidak sama sekali. Adapun
Nilai keuntungan adalah nilai manfaat yang dimiliki oleh setiap objek. Dalam analisis ini, kita selalu
mengharapkan keuntungan nilai yang optimal pada suatu objek, dalam hal ini jumlah mahasiswa yang dapat
dilayani dalam proses bimbingan dan penggunaan waktu yang seefisien mungkin.
Kata kunci: algoritma greedy, masalah Knapsack, optimasi

1.

PENDAHULUAN

Waktu dan pelayanan akan menjadi isu paling


penting yang sangat diperhitungkan apabila
seseorang dosen akan melakukan bimbingan
terhadap mahasiswa yang sedang menulis
skripsinya. Karena durasi waktu yang disediakan
dalam melakukan bimbingan sudah ditentukan, dan
jumlah mahasiswa yang juga sudah ditentukan.
Dalam makalah ini akan membahas bagaimana
menghasilkan waktu dan jumlah mahasiswa yang
optimal menggunakan sebuah strategi heuristic dari
algoritma Greedy.
Dalam upaya pencapaian optimaslisasi juga
digunakan persoalan knapsack 0-1 untuk
mendapatkan hasil yang optimal dengan strategi
algoritma greedy. Untuk mencari dan mendapatkan
solusi yang optimal yaitu dengan cara mengunakan
strategi greedy by profit, atau greedy by weight,
atau dapat juga diselesaikan dengan greedy by
density.
2.
2.1

DASAR TEORI

Algoritma greedy
Algoritma greedy adalah algoritma untuk
menyelesaikan permasalahan secara bertahap [1].
Tahap penyelesaiannya adalah:
1. Mengambil pilihan yang terbaik yang dapat
diperoleh pada saat itu tanpa
memperhatikan
konsekuensi ke
depan.
2. Berharap bahwa dengan memilih optimum lokal
pada setiap langkah akan berakhir dengan optimum
global.

242

2.2
Strategi Algoritma Greedy
Untuk memilih objek yang akan dimasukkan ke
dalam knapsack terdapat beberapa strategi greedy
yang heuristik
[2] yaitu:
a. Greedy by profit Knapsack diisi dengan objek
yang mempunyai keuntungan terbesar pada setiap
tahap. Objek yang paling menguntungkan dipilih
terlebih dahulu untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan mengurutkan secara
menurun objek-objek berdasarkan profitnya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
b. Greedy by weight
Knapsack diisi dengan objek yang mempunyai
berat paling ringan pada setiap tahap. Sebanyak
mungkin objek dimasukkan ke dalam knapsack
untuk memaksimumkan
keuntungan. Tahap
pertama yang dilakukan mengurutkan secara
menaik objek-objek berdasarkan weight-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan.
c. Greedy by density
Knapsack diisi dengan objek yang mempunyai
densitas terbesar pada setiap tahap. Memilih objek
yang mempunyai keuntungan per unit berat
terbesar untuk memaksimumkan keuntungan.
Tahap pertama yang dilakukan adalah mencari
nilai profit perunit (density) dari tiap-tiap objek.
Kemudian objek-objek tersebut

Seminar Nasional Informatika 2013

diurutkan berdasarkan densitynya. Kemudian baru


diambil satu persatu objek yang dapat ditampung
oleh
knapsack sampai knapsack penuh atau sudah
tidak ada objek lagi yang bisa dimasukkan.
Algoritma greedy mengurangi jumlah langkah
pencarian.
3. KNAPSACK 0/1
Knapsack Problem merupakan masalah optimasi
kombinatorial. Sebagai contoh adalah suatu
kumpulan barang masing-masing memiliki berat
dan nilai, kemudian akan ditentukan jumlah tiap
barang untuk dimasukkan dalam koleksi sehingga
total berat kurang dari batas yang diberikan dan nilai
total seluas mungkin [4]. Knapsack
problem
merupakan salah satu dari persoalan klasik yang
banyak ditemukan dalam literatur-literatur lama
dan hingga kinipermasalahn tersebut masih sering
ditemukan dalam kehidupan sehari-hari. Contoh
nyata dari Knapsack Problem ini misalnya, jika ada
seorang pedagang barang kebutuhan rumah
tangga yang berkeliling menggunakan gerobak.
Tentu
saja
gerobaknya memiliki
kapasitas
maksimum, sehingga ia tidak bisa memasukkan
semua barang dagangannya dengan seenak
hatinya. Pedagang tersebut harus memilih barangbarang mana saja yang harus ia angkut, dengan
pertimbangan berat dari barang yang dibawanya
tidak melebihi kapasitas maksimum gerobak dan
memaksimalkan profit dari barang-barang yang
dibawa[3].
Sebuah Knapsack memiliki kapasitas total V,
dimana terdapat n buah item berbeda yang dapat
ditempatkan dalam knapsack. Item i memiliki bobot
vi dan profitnya bi. Jika Xi adalah jumlah item i
yang akan dimasukkan dalam Knapsack yaitu
bernilai 1 dan 0, maka secara umum tujuan yang
harus tercapai adalah:
Maksimalisasi:

W(i) = Waktu yang disediakan oleh manajemen


untuk pelayanan (maks :120 menit)
Data sampel berikut diambil dari proses pelayanan
bimbingan yang dilakukan oleh penulis sendiri dapat
dilihat pada tabel 1
Tabel 1. Sampel Data
No
Profit (Pi)
Weight(Wi)
1
20
15
2
5
5
3
16
8
4
10
10
Berikut jika P(i)= (20,5,16,10)
Dan W(i) =(15,5,8,10)
Dan maksimum Knapsack (K) = 120
4.2
PENGUJIAN
DENGAN
STRATEGI
GREEDY
Pertama kali yang dilakukan adalah program
mengurutkan
secara
menurun
objek-objek
berdasarkan profitnya. Kemudian baru diambil
satu-persatu objek yang dapat ditampung oleh
knapsack sampai knapsack penuh atau sudah tidak
ada objek lagi yang bisa dimasukkan. Dan kemudian
nilai Weigth (Wi)diurutkan secara menaik objekobjekberdasarkan weightnya.
Kemudian
baru
diambil satu-persatu
objek
yang
dapat
ditampung
oleh knapsack
sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Dan langkah berikutnya adalah Greedy
by density yaitu mencari nilai profit per unit
(density) dari tiap- tiap objek. Kemudian objekobjek tersebut diurutkan berdasarkan density-nya.
Kemudian baru diambil satu-persatu objek yang
dapat ditampung oleh knapsack sampai knapsack
penuh atau sudah tidak ada objek lagi yang bisa
dimasukkan. Tabel 2 berikut merupakan tabel
pengujian dari ketiga strategi tersebut.


=1

Dengan batasan


=1

Tabel 2. Pengujian Data Sampel


4.

PENGUJIAN

Pengujian ini merupakan sesuatu hal yang


dibutuhkan untuk mengetahui performa dari sistem
yang telah dibuat. Pengujian tersebut meliputi,
4.1 Analisis Kasus
Dalam penelitian ini dibagi atas dua kasus yang akan
diuji yaitu:
P(i) = Banyaknya banyak mahasiswa yang akan
dilayani

Dari tabel diatas solusi optimal didapat X=(1,0,1,0),


yaitu Greedy by profit dan Greedy by Density
memberikan solusi Optimal, dan Greedy by Weight
tidak dapat memberikan solusi optimal.
5.

KESIMPULAN

Dari hasil pengujian dan analisa pada


ketiga strategi tersebut, maka pada bagian ini bisa
ditarik beberapa kesimpulan sebagai berikut:
243

Seminar Nasional Informatika 2013

1.

2.

3.

244

Algoritma Greedy dapat diimplementasikan


pada Knapsack Problem dengan menggunakan
tiga strategi greedy untuk mencari solusi
optimum
waktu
pelayananan
jumlah
mahasiswa yang harus dilayani.
Ketiga strategi yang digunakan hanya greedy
by profit dan greedy density saja yang dapat
memberikan solusi optimal.
Karena
optimalisasi
inimenggunakan
maksimalisasi, maka untuk mendapatkan hasil
yang optimal, jumlah mahasiswa diperbanyak
untuk dilayani dan waktu yang digunakan
sesingkat mungkin.

DAFTAR PUSTAKA
[1]
[2]

[3]
[4]

Brassard G, 1996, Fundamentals of


algorithmics, Prentice-Hall, New Jersey
Silvano et al, 1990, Knapsack problem :
Algorithm and Computer Implementation,
John Wiley & Sons, ISBN : 0-471-92420
Simon Harris, Beginning Algorithms,
Wiley Publishing Inc., Indianapolis, 2006.
Springer V, 2005, Knapsack 0-1 Problem,
John Wiley & Sons, ISBN : 3-540-40286-1

Seminar Nasional Informatika 2013

ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN


KREDIT MOTOR PADA PERUSAHAAN PEMBIAYAAN (LEASING)
Fitri Nuraeni1), Rahadi Deli Saputra2), Neneng Sri Uryani2)
STMIK Tasikmalaya
Jalan RE. Martadinata 272 A, (0265) 310830, Tasikmalaya
e-mail: 1) nenk.ufit@gmail.com, rahadisianipar@gmail.com2), neneng_sri_u@yahoo.com3)

ABSTRAK
Tingkat pertumbuhan indrustri pembiayaan (leasing) yang pesat tahun 2011 hingga mencapai angka 20%,
menuntut pihak leasing untuk lebih meningkatkan kualitas kredit yang dikelolanya, namun banyak nasabah
dalam pembayaran anggsuran selalu melebihi batas waktu yang ditetapkan. Perusahaan pembiayaan perlu
mewaspadai nasabah yang selalu membayar melebihi batas waktu agar tidak menjadi suatu kredit macet. Maka
perlu dilakukan penggalian data permbayaran kredit motor untuk mendapatkan pola pembayaran yang tepat
waktu dan pembayaran yang terlambat. Banyak penelitian mengenai Credit Scoring mengklasifikasikan pola
kredit baik dan beresiko dengan memperhatikan informasi personal nasabahnya, namun belum mencapai tingkat
akurasi yang baik. Maka dengan menggunakan metode Cross-Standard Industry for Data Mining (CRISP-DM)
pada penelitian ini, digunakan algoritma C4.5 sebagai metode penggalian data yang memiliki tingkat akurasi
pengklasifikasian pola pembayaran nasabah hingga mencapai tingkat akurasi 77.27%. Selain itu, penelitian ini
menggabungkan variabel dari data personal nasabah dan data pembayaran kredit nasabah dari sebuah
perusahaan pembiayaan di Tasikmalaya. Dari hasil penggalian data pembayaran tersebut, diperoleh
pengklasifikasian pola pembayaran tepat waktu dan pola pembayaran melebihi batas waktu, yang digunakan
pihak perusahaan pembiayaan (leasing) untuk menilai resiko suatu kredit dan dapat mewaspadai peningkatan
jumlah kredit macet.
Kata kunci: C 4.5, Klasifikasi, Kredit, Leasing, Pola Pembayaran

1. Pendahuluan
Tahun 2011 merupakan tahun pertumbuhan
industri pembiayaan yang cukup pesat, dimana 85%
masyarakat Indonesia membeli motor dengan cara
kredit, yaitu menggunakan bantuan pihak ketiga
sebagai penyediaan uang atau tagihan yang dapat
dipersamakan dengan itu, berdasarkan persetujuan
atau kesepakatan pinjam meminjam antar bank
dengan pihak lain yang mewajibkan pihak peminjam
untuk melunasi utangnya dalam jangka waktu
tertentu dengan pemberian bunga[1]. Pihak ketiga
tersebut juga dapat berupa suatu bentuk perusahaan
yang bergerak di jasa sewa kendaraan, namun pada
akhir tenor kepada customer diberikan pilihan
apakah kendaraan ingin dibeli atau tetap menjadi
milik perusahaan. Perusahaan ini mencakup
pembiayaan dalam bentuk "finance lease" untuk
digunakan oleh penyewa guna usaha (lesee) selama
jangka waktu tertentu, berdasarkan pembayaran
secara berkala. Namun, saat ini kendala yang dihapai
oleh perusahan pembiayaan (leasing) adalah
meningkatnya angka kredit macet disertai dengan
meninggkatnya angka pembayaran yang terlambat
setiap bulannya. Masalah ini menjadi suatu
kekhawatiran tersendiri bagi manajemen perusahaan
Leasing.
Salah satu cara yang bisa dilakukan oleh
perusahaan pembiayaan dalam pencegahan terhadap

munculnya kredit macet adalah mengetahui kualitas


kredit secara dini dengan mengenali pola dari
karakteristik dan perilaku nasabah yang sudah ada.
Sudah banyak penelitian membahas mengenai
penentuan kelayakan pemberian kredit dengan
berbagai algoritma data mining, dan diketahui
bahwa resiko bagi lembaga keuangan untuk
memberikan kredit yang diminta tergantung pada
seberapa baik mereka membedakan pemohon kredit
yang baik dari para pemohon kredit macet[2].
Namun, perlu diperhatikan juga bahwa nasabah yang
telah disetujui juga tidak semuanya pembayar kredit
yang baik, artinya ada beberapa nasabah yang telah
disetujui
tapi
beberapa
bulan
kemudian
pembayarannya lebih dari batas jatuh tempo atau
bahkan menunggak. Pembayaran yang tidak tepat
waktu jika tidak diwaspadai sejak dini, maka akan
menjadi suatu faktor kerugian bagi perusahaan
tersebut. Seperti yang terjadi di salah satu
perusahaan pembiayaan yang diteliti, pada dua bulan
diakhir tahun 2011, terdapat peningkatan jumlah
nasabah kredit yang disertai peningkatan jumlah
pembayaran kredit yang tidak tepat waktu.
Melihat permasalahan tersebut, maka perlu
dilakukan suatu analisa kredit dengan menggali data
terhadap data pembayaran kredit agar didapat suatu
pola pembayaran kredit yang tepat waktu dan
pembayaran kredit yang tidak tepat waktu
245

Seminar Nasional Informatika 2013

berdasarkan atribut-atribut yang dimiliki oleh


nasabah setiap kali melakukan pembayaran. Atributatribut yang dipakai terdiri dari status dari akun
kredit sebelumnya, histori kredit sebelumnya, status
pekerjaan dan beberapa informasi personal seperti
umur, jenis kelamin, dan status penikahan dan
ditambahkan atribut waktu pengambilan jatuh tempo
dan besarnya angsuran tiap bulan yang harus
dibayar.
Suatu analisis kredit merupakan hal yang
penting dalam lingkup resiko keuangan[3], namun
melakukan analisa kredit membutuhkan waktu
lama[4] dan mengidentifikasi data nasabah yang
bermasalah merupakan hal yang sulit. Maka
dibutuhkan suatu metode yang handal untuk dapat
menganalisa proses kredit yang ada. Salah satu
metode tersebut adalah data mining yang biasa
digunakan untuk dapat menyelesaikan masalah
dalam kehidupan nyata dengan cara membangun
sebuah model khusus untuk menggambarkan dataset
yang di-mined. Data mining disebut sebagai proses
ektraksi pengetahuan dari data yang besar. Sesuai
fungsinya, data mining adalah proses pengambilan
pengetahuan dari volume data yang besar yang
disimpan dalam basis data, data warehouse, atau
informasi yang disimpan dalam repositori[5].
Peneliti sebelumnya melakukan penelitian
untuk membandingkan beberapa algoritma Data
Mining seperti Regresi Linier, Neural Network,
Support Vector Machine, Case Base Reasoning,
Rule Based Fuzzy Neural Network dan Decision
Tree. Semua model algoritma tadi digunakan untuk
menganalisa persetujuan pinjaman dalam bentuk
kredit. Dari hasil penelitian didapatkan bahwa
Decision Tree terbukti mempunyai akurasi tertinggi
dalam menentukan keputusan dibandingkan
algoritma lain[6].
Dengan menggunakan algoritma C 4.5 tersebut
untuk klasifikasi pola pembayaran kredit diharapkan
dapat menemukan klasifikasi pola pembayaran
kredit motor sehingga dapat memprediksi jenis
kredit dari awal secara akurat, mengurangi jumlah
kredit macet dan meningkatkan kualitas industri
pembiayaan. Sehingga hasil penelitian ini dapat
dimanfaatkan perusahaan pembiayaan (leasing)
sehingga dapat mengetahui klasifikasi pola
pembayaran dari nasabahnya sehingga dapat
mewaspai pola pembayaran yang tidak tepat waktu
agar tidak menjadi suatu kredit macet, kemudian
jumlah kredit macet berkurang dan kualitas kredit
dapat ditingkatkan sehingga pertumbuhan industri
pembiayaan dapat dikendalikan dan perekonomian
tetap stabil.
2. Metode Penelitian
Pada penelitian ini menggunakan model CrossStandard Industry for Data Mining (CRISP-DM)[7]
yang terdiri dari 6 tahap seperti yang digambar pada
Gambar 1, yaitu :

246

a. Tahap business understanding


Penelitian pendahuluan dilakukan dengan
melakukan observasi ke PT X Finance di
Tasikmalaya untuk melihat dan mengetahui secara
langsung kondisi dan permasalahan yang terjadi.
Terdapat peningkatan jumlah pembayaran kredit
yang terlambat (melebihi waktu jatuh tempo) di 2
bulan terakhir tahun 2011, ini dikarenakan masih
sulitnya menentukan klasifikasi pola pembayaran
kredit dengan akurasi yang baik sehingga perlu
dikembangkan model klasifikasi yang baru

Gambar 1 Proses knowledge discovery [8]


b. Tahap data understanding.
Data diperoleh dari PT X Finance
diTasikmalaya selama tahun 2011 memiliki atribut
pekerjaan (pegawai negeri sipil, wiraswasta nonformal, peg. Swasta formal, profesional), objek
(motor baru, motor bekas), DP Net (besar uang
muka), jatuh tempo (awal bulan, pertengahan bulan,
akhir bulan), angsuran per bulan. Data dibagi
berdasarkan kategori seperti yang tertera di tabel 1.
Tabel 1. Kategori Atribut
Atribut

Nilai Angka

Kategori

Pekerjaan

Wirawasta

P-1

Profesional

P-2

Pegawai Negeri

P-3

Peg. Swasta