Kami mengucapkan selamat datang kepada para peserta, pemakalah dan pembicara pada Konferensi
Nasional Informatika (KNIF) 2013. Konferensi Nasional Informatika (KNIF) merupakan konferensi yang
diselenggarakan secara tahunan oleh Kelompok Keilmuan (KK) Informatika, Sekolah Teknik Elektro dan
Informatika, Institut Teknologi Bandung. KNIF 2013 merupakan konferensi yang diselenggarakan ketiga
kalinya oleh KK Informatika STEI ITB yang mengangkat tema Informatika di Indonesia: Potensi,
Peluang, dan Tantangan. Konferensi ini diharapkan menjadi ajang pertemuan ilmiah tahunan tentang
topik yang sedang hangat di bidang informatika, sekaligus menjadi sarana bagi para peneliti untuk
berkomunikasi dan memaparkan area penelitian mereka.
Bidang ilmu keinformatikaan merupakan bidang ilmu yang perkembangannya sangat pesat.
Perkembangan teknologi saat ini telah memungkinkan komputasi yang sangat kompleks dapat
diaplikasikan untuk membantu manusia memperoleh informasi dengan lebih cepat dan mudah,
berinteraksi dengan perangkat dengan lebih nyaman, berkomunikasi secara luas dalam lingkungan virtual,
dan menyimpan informasi dalam kapasitas yang lebih besar. Hal ini memicu sejumlah perubahan dalam
penanganan komputasi informasi yang lebih kompleks. Untuk menghadapi tantangan tersebut, pada tahun
2013, konferensi ini diarahkan agar dapat menjadi forum bagi para akademisi, peneliti, dan praktisi untuk
mengkaji bidang keilmuan Informatika dari tiga sudut pandang: potensi, prospek, dan tantangan. Melalui
konferensi ini diharapkan para praktisi dan akademisi dapat saling berbagi mengenai potensi yang
dimiliki, bersama-sama mengidentifikasi prospek Informatika di masa mendatang serta tantangan yang
muncul dalam bidang keilmuan Informatika, khususnya di Indonesia. Dengan mengenali ketiga kondisi
tersebut, diharapkan komunitas kita mampu menghasilkan karya-karya yang tepat guna untuk menjawab
persoalan yang ada dan meraih prospek yang akan datang, khususnya bagi masyarakat di Indonesia.
Akhir kata, terima kasih kami ucapkan kepada segenap anggota program komite, panitia pelaksana, para
peserta, pemakalah serta pihakpihak lain yang secara langsung atau tidak langsung menyukseskan
kegiatan konferensi ini.
Ketua Panitia
Dicky Prima Satya
PANITIA PELAKSANA
PELINDUNG
Dekan Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
PENGARAH
Ketua KK Informatika : Rinaldi Munir
KETUA PANITIA
SEKRETARIS
BENDAHARA
SEKSI MAKALAH/PROSIDING
Dody Dharma
Larissa Rena
SEKSI HUBUNGAN MASYARAKAT
Aldi Rialdy Atmadja
Puja Pramudya
SEKSI PERLENGKAPAN /LOGISTIK
Farlin Hotma Sigiro
SEKSI ACARA
Luthfi Ramadani
Unggul Satrio
SEKSI KONSUMSI
Raidah Hanifah
ii
DAFTAR ISI
iii
15 Perpaduan Teknik Pemetaan Pikiran dengan Aplikasi Augmented Reality Berbasis Marker
Tracking untuk Media Pembelajaran
Erwin, Reza Firsandaya Malik, R. A. Methia Erviza..................................................................... 76
16 Usulan Simulasi Pembelajaran Fisika SLTP Menggunakan Teknologi Augmented Reality, Studi
Kasus: Materi Gerak Lurus Beraturan dan Gerak Lurus Berubah Beraturan
Toufan Tambunan, Heru Nugroho ................................................................................................. 82
17 Orbital Trajectory Simulation of Satellite around Space Object by Fractal Animation Model
based on Shifting Centroid from a Fixed Point
Tedjo Darmanto, Iping Supriana Suwardi, Rinaldi Munir ............................................................ 87
18 Prototipe dan Implementasi Augmented Reality sebagai Media Promosi Buku
Aan Erlansari, P.Insap Santoso, Ridi Ferdiana .............................................................................. 91
19 Pengamanan Komunikasi Suara Melalui Internet Pada Telepon Seluler dengan Algoritma TEA
Pada Platform Android
Denver, Rinaldi Munir ................................................................................................................... 96
20 Gravitational Search Algorithm dengan Operator Disruption sebagai Optimasi pada Artificial
Neural Network untuk Klasifikasi Data
Abidatul Izzah, R.V. Hari Ginardi, Riyanarto Sarno ................................................................... 102
21 Penerapan Teknik Composite Multiple Watermarking untuk Penyisipan Informasi Ganda pada
Peta Vektor
Rita Wijaya, Shelvie Nidya Neyman, Benhard Sitohang............................................................. 108
22 Penggunaan Teknik Reversible Watermarking untuk Integritas Peta Vektor
Hanifah Azhar, Shelvie Nidya Neyman, Benhard Sitohang ........................................................ 114
23 Pengembangan Algoritma Pengubahan Ukuran Citra Berbasiskan Analisis Gradien dengan
Pendekatan Polinomial
Eric Christopher, Rinaldi Munir .................................................................................................. 121
24 Aplikasi Penyisipan Pesan Rahasia Dalam Gambar Pada Handphone Android Menggunakan
Kriptografi dengan Algoritma RSA dan Steganografi dengan Algoritma LSB
Juwairiah, Herry Adrianto Nugroho, Yuli Fauziah ...................................................................... 126
25 Aplikasi Data Mining Untuk Menemukan Pola Nilai Ujian Saringan Masuk (USM) Terhadap
Indeks Prestasi (IP)
Rio Wirawan ................................................................................................................................ 132
26 Analisis Kebutuhan Perangkat Lunak Menggunakan Metode Analisis Faktor Pada Toko-Toko
Tradisional
Firdaus.......................................................................................................................................... 137
27 Browser Basis Data Relasional Berbasis Ontologi Menggunakan Kerangka Kerja User
Experience Element Pattern
Aridarsyah Eka Putra , Tricya Widagdo ...................................................................................... 143
28 Pengembangan Indeks untuk Basis Data Penutur dengan R*-tree
Evlyn Dwi Tambun, Hery Heryanto, Benhard Sitohang ............................................................. 149
29 A Framework for Process Interactions between Acquisition and Development of Off-The-Shelfbased Custom Software
Dana Sulistiyo Kusumo, Liming Zhu, He Zhang ....................................................................... 155
iv
vi
Novi Yusliani
I.
PENDAHULUAN
METODOLOGI
2.
Kategori
definisi
alasan
metode
Kategori
definisi
alasan
metode
TABEL I
DAFTAR KATA KHUSUS SETIAP KATEGORI
Kata khusus Sebelum
Kata khusus Setelah
target kata untuk
target kata untuk
pertanyaan
pertanyaan
disebut, dikenal,
adalah, yaitu, ialah,
dinamakan, mendefinisikan
merupakan, diartikan
oleh sebab itu, jadi,
sebab, karena, bertujuan
memungkinkan adanya, ,
dengan demikian, maka,
dikatakan, penyebab
terjadinya, sehingga,
mengapa, walau demikian,
namun demikian,
dengan cara
berfungsi untuk, berguna
untuk
TABEL II
CONTOH PERTANYAAN SETIAP KATEGORI
Contoh Pertanyaan
Apa yang dimaksud dengan pencernaan kimiawi ?
Apa yang dimaksud dengan fotosintesis ?
Mengapa fotosintesis dapat terjadi pada siang maupun
malam hari ?
Mengapa astronot dapat melayang-layang di bulan ?
Bagaimana cara mengubah protein menjadi asam amino
?
Bagaimana cara dna membentuk rna ?
Dokumen
Teks
Template
Pertanyaan
III.
2.
3.
4.
5.
No
20
21
22
23
24
25
26
27
28
29
30
Nama Artikel
Pembentukan Tanah
Pelestarian Makhluk Hidup
Dampak Peristiwa Alam
Sifat Bahan
Energi Listrik
Penghantar Listrik
Perubahan pada Benda
Struktur dan Fungsi Jaringan pada
Hewan
Ekosistem (2)
Alat Peredaran Darah
Organisasi Kehidupan
Pt
36
30
18
31
47
20
60
81
Pd
25
22
9
18
34
12
45
39
Pr
69.44
73.33
50
58.06
72.34
60
75
48.14
150
65
52
105
35
26
70
53.84
50
KESIMPULAN
[2]
[3]
[4]
Adriani, M., Jelita, A., Bobby, N., Tahaghoghi, S., & F. W., H. (2006).
Stemming Indonesian: A Confix-Stripping Approach. . ACM
Transactions on Asian Language Information Processing Vol. 6, No. 4.
Agusta, L. (2009). Perbandingan Algoritma Stemming Porter dengan
Algoritma Nazief dan Adriani untuk Stemming Dokumen Teks Bahasa
Indonesia. Konferensi Nasional Sistem dan Informatika. Bali.
Ali, H., Chali, Y., & Hasan, S. A. (2010). Automatic Question Generation
from Sentences. TALN 2010, Montral.
Ayache, C., Grau, B., & Vilnat, A. (2006). EQueR: the French Evaluation
campaign of Question Answering system EQueR/EVALDA. Proceedings
[5]
[6]
[7]
[8]
[9]
Tamrin Syah
Suhartini
I.
PENDAHULUAN
TINJAUAN PUSTAKA
TABLE I.
TABEL KEPUTUSAN
Gejala
13=Mata Nyeri
16=Mata atal
17=Bulu Mata Rontok
10
11
12
22=Penlihatan Berkabut
23=Pupil Kelihatan Putih
13
14
15
16
17
18
19
20
21
29=Tidak Merah
22
23
28=tidak sakit
24
25
26
27
28
29
Dimana
1=Mata Merah
2=Mata Berair
3=Mata Atau Kelopak Benkak
4=Ada Kotoran Dimata
5=Mudah Menular Menenai Kedua Mata
III.
METODE PENELITIAN
Pakar
Laporan
Hasil
Diagnos
a
Data
Pengetahuan
, Data Solusi
Pengguna
Sistem Pakar
Diagnosa Awal
Penyakit Mata Pada
Manusia Dengan
Metode Forward
Chaining
Laporan Data
Pengguna,Lap.Hasil
Diagnosa
Admin
Data Pertanyaan,Data
Pengetahuan, Data
Solusi
Data pengguna,
Jawaban Pertanyaan
V.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
Hambali Furnawan
Paryadi
I. PENDAHULUAN
Banyaknya jenis produk yang ditawarkan dari supplier
kepada Systech Computer Jambi seringkali menyebabkan
kesulitan pada saat menentukan produk yang menjadi prioritas
dengan pertimbangan memaksimalkan persediaan kas keuangan
yang ada, masa tempo pembayaran hutang pembelian kepada
pihak supplier serta juga mempertimbangkan adanya beban
pengeluaran lainnya seperti biaya gaji karyawan, biaya listrik,
biaya internet dan lainnya yang perlu diperhitungkan dengan
penuh ketelitian agar tidak menimbulkan kesalahan pada
pengaturan pembiayaan operasional maupun mengakibatkan
tumpukan hutang usaha yang kurang terawasi. Systech
Computer Jambi diharapkan dapat mengambil keputusan
10
rij
Min xij
i
xij
SP
1
Keterangan:
CP = Cukup Penting;
P = Penting;
SP = Sangat Penting.
(1)
(w)
Dimana
rij : Rating kinerja ternormalisasi dari alternatif Ai pada
atribut Cj, i=1,2,,m dan j=1,2,,n.
Max Xij: Nilai maksimum dari setiap baris dan kolom
Min Xij: Nilai minimum dari setiap baris dan kolom
Xij: Baris dan kolom dari matriks
Nilai preferensi untuk setiap alternatif (Vi) dihitung
dengan rumus berikut..
0,25
0,75 0,9 1
0,5
w
Fig. 2. Bilangan Fuzzy Segitiga Untuk Bobot Kriteria
Vi w j rij
SR
(2)
j 1
ST
1
Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi
Dimana
Vi :
Nilai akhir dari alternatif
Wi :
Bobot yang telah ditentukan
rij :
Normalisasi matriks
Nilai Vi yang lebih besar mengindikasikan bahwa alternatif
Ai lebih terpilih
Contoh kasus:
Systech Computer Jambi akan melakukan pengadaan produk
Notebook untuk mengisi kekosongan persediaan produk yang
terdapat di tokonya, sebelum melakukan proses tersebut akan
ditentukan produk notebook terbaik yang akan dipasarkan.
Dalam pemilihan notebook terbaik tersebut, terdapat 8 jenis
notebook yang menjadi alternatif yaitu:
(x1)
0,2
0,4
0,6
0,8
x1
Fig. 3. Bilangan Fuzzy Segitiga Variabel Intensitas Penjualan
11
ST
TABLE II.
1
Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi
(x2)
0,2
0,4
0,6
0,8
x1
Fig. 4. Bilangan Fuzzy Segitiga Variabel Nilai Modal
Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi
(x2)
0,2
0,4
0,6
0,8
x1
Fig. 5. Bilangan Fuzzy Segitiga Variabel Presentase Keuntungan
BC
Keterangan:
TB = Tidak Bergaransi
BC = Bergaransi Cukup Lama
BL = Bergaransi Lama
(x4)
0,3
0,6
0,9 1
x3
Fig. 6. Bilangan Fuzzy Segitiga Variabel Masa Garansi
1
Keterangan:
R = Rendah
S = Sedang
T = Tinggi
(x5)
0,3
0,6
Alternatif
C1
C2
C3
C4
C5
A1
ST
BC
A2
BC
A3
SR
BC
A4
BC
A5
BL
A6
BC
A7
BC
A8
BC
0.8
0.8
x 0
.6
0.8
0.6
0.4
0.6
0.6
0.2
0.6
0.8
0.4
0.6
0.6
1.0
0.4
0.8
0.6
0.6
0.6
0.4
0.6
0.6
0.6
0.6
0.6
0.9
0.6
0.6
0.6
0.3
0.3
0.3
0.3
0.6
0.6
0.3
0.6
BL
Atribut/Kriteria
ST
0,9 1
x5
1.0
.0
x 1
0.8
1.0
0.8
0.5
0.3
0.3
1.0
0.3
0.3
0.5
0.3
0.3
1.0
0.4
0.8
0.6
0.6
0.6
0.4
0.6
0.7
0.7
0.7
0.7
1.0
0.7
0.7
0.7
1.0
1.0
1.0
1.0
1.0
0.5
1.0
0.5
12
Data Supplier
Administrator
Data Kriteria,
Data Nilai Interval,
Kategori Produk
Data Retur
Penjualan
Produk
1.0
Master Data
Data Penjualan
Data Pengguna
Tabel
Supplier
D2
Tabel
Retur_Produk
D3
Tabel
Penjualan
D4
Tabel
User
D5
Tabel
Kriteria
D6
Tabel
Interval_Nilai
Data Kriteria
Data Produk
2.0 P
Kategori Produk
Data Produk
Data Kriteria,
Data Interval Nilai,
Data Produk
Penentuan
Kategori
Produk
Tabel
Produk
D7
Kategori Produk
D8
Kategori Produk
3.0 P
b
Operator
Tabel
Alternatif
Data Alternatif
Data Alternatif
Pemilihan
Alternatif
Data Alternatif
Alternatif
D9
Data Supplier,
Data Retur Produk
Data Penjualan,
Data User,
Data Kriteria,
Data Interval,
Data Produk
a
Administrator
D1
D10
4.0
Tabel
Konversi Nilai
Tabel
Nilai Preferensi
Data Preferensi
Rekomendasi
Alternatif
Produk
Alternatif Prioritas
5.0
Data Preferensi
Data Konversi Nilai
b
Operator
Data Alternatif
SISTEM PENDUKUNG
KEPUTUSAN PEMBELIAN
BERBASIS WEB MENGGUNAKAN
METODE FUZZY SIMPLE ADDITIVE
WEIGHTING (FSAW)
13
14
REFERENSI
[1]
[2]
Fig. 15. Tampilan Antarmuka Matrik Ternormalisasi, Nilai Preferensi, dan
Hasil Rekomendasi
V.
[3]
[4]
[5]
Wikipedia.
Pengertian
Sistem
Pendukung
Keputusan
in
http://id.wikipedia.org/wiki/Sistem_pendukung_keputusan,
diakses
tanggal 28 Februari 2013
Kusrini, Konsep Dan Aplikasi Sistem Pendukung Keputusan,
Yogyakarta: Penerbit Andi, 2007
Sri.Kusumadewi, Fuzzy Multi-Attribute Decision Making (Fuzzy
MADM), Yogyakarta: Graha Ilmu, 2006
[4] Sukma Puspitorini. Aplikasi Fuzzy Multi Attribute Decision
Making (Fmadm) Metode Simple Additive Weighting (Saw) Untuk
Menentukan Lokasi Pembangunan Perumahan (Studi Kasus Pt. Halina
Mutiara Jambi).
http://beninglarashati.files.wordpress.com/2013/07
/teknoin-sukma-reny1.pdf diakses tanggal 11 September 2013.
[5] Reny Wahyuning Astuti. Aplikasi Fuzzy Multi Criteria Decision
Making Untuk Pemilihan Dosen Terbaik (Studi Kasus: STMIK Nurdin
Hamzah). http://beninglarashati.files.wordpress.com/2013/08/teknoinreny-sukma.pdf diakses tanggal 11 September 2013.
15
I.
PENDAHULUAN
dimanfaatkan sebagai bagian dari strategi pemasaran. Dalam eBusiness, opinion leader digunakan untuk memberikan
pengaruh terkait promosi penjualan produk, analisis perilaku
pelanggan, pola penyebaran informasi, hingga inovasi model
bisnis [5].
Makalah ini dibagi menjadi beberapa bagian. Bagian II berisi
tentang penelitian terkait tentang identifikasi opinion leader
pada berbagai media, sedangkan pada Bagian III pembahasan
difokuskan pada penjelasan karakteristik Twitter. Pembahasan
lalu dilanjutkan pada Bagian IV yang berisi analisis solusi yang
diajukan. Bagian V berisi konstruksi korpus yang digunakan
dalam penelitian ini, lalu eksperimen yang dilakukan beserta
analisis hasil eksperimen dibahas pada Bagian VI. Di akhir
makalah ini, diberikan kesimpulan dan saran untuk penelitian
selanjutnya.
II.
PENELITIAN TERKAIT
16
KARAKTERISTIK TWITTER
Fig. 16. Perbedaan pengelompokan dokumen standar (a) dan dokumen berupa
tweet (b) dikutip dari [12]
17
TABLE III.
Fitur
Deskripsi
Tweet
follower
following
listed
reply
RT_tweets
avgRT
V.
KONSTRUKSI KORPUS
EKSPERIMEN
18
TABLE IV.
Fitur
NaiveBayes
Multilayer
Perceptron
SimpleCart
LibSVM
Profil
0.5
0.364
0.769
0.609
Sosial
0.714
0.8
0.941
0.8
Keduanya
0.667
0.75
0.941
0.571
False
Positive
False
Negative
Total
Opinion
Leader
Bisnis
0.571
Budaya
0.727
Fashion
0.667
Humor
0.286
0.8
Politik
0.444
Tekno
0.333
Traveling
0.333
Kata
Kunci
Pendidikan
TABLE V.
Fitur
NaiveBayes
Multilayer
Perceptron
SimpleCart
LibSVM
Profil
0.6
0.615
0.769
0.417
Sosial
0.667
0.923
0.857
Keduanya
0.833
0.706
0.857
0.476
19
ekonomi tidak dapat dilihat dari fitur, tetapi secara umum nilai
pengguna Twitter tergolong sangat baik. Fitur sosial pengguna
menunjukkan mayoritas nilai evaluasi F1 yang lebih baik jika
dibandingkan dengan penggunaan fitur profil pengguna atau
penggunaan kedua fitur dalam penelitian ini karena adanya
kecenderungan untuk merujuk kepada seseorang berdasarkan isi
tweet-nya, tidak selalu berdasarkan figur orangnya.
[7]
[10]
[13]
[14]
[8]
[9]
[11]
[12]
[15]
[16]
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[17]
[18]
[19]
[20]
[21]
[22]
20
text mining dalam proses information retrieval, seperti ScatterGather, Collection clustering, Language Modelling [11], dan
Lingo[12]. Penelitian yang dilakukan Marti A. Hearst[6] dan
Stanislaw Osiski[12] dengan Lingo-nya melakukan clustering
terhadap hasil pencarian artikel, sedangkan Herny Februariyanti
hanya menggunakan abstrak skripsi mahasiswa sebagai dataset
dan tidak memanfaatkan clustering dalam prototipe yang dia
buat[3]. Hasil penelitian-penelitian tersebut menunjukkan
bahwa cluster pada information retrieval sangat berpengaruh
terhadap performansi pencarian.
I.
PENDAHULUAN
1.
2.
21
II.
V (d )
v (d )
V (d )
C. Cosine Similarity
Untuk mengukur kemiripan antara dua dokumen pada vector
space adalah mengukur jarak vektor diantara kedua dokumen
tersebut. Akan tetapi, perbedaan panjang vektor di setiap
dokumen menjadi kendala. Oleh karena itu, cara standar untuk
mengukur kemiripan antara d1 dan d2 adalah dengan
menghitung cosine similarity antara
dimana
(3)
V ( d1 ) V ( d 2 )
sim(d1 , d 2 )
,
V ( d1 ) V ( d 2 )
(4)
dan
V ( d1 )
v ( d1 )
V ( d1 )
(5)
V (d 2 )
,
v (d 2 )
V (d 2 )
(6)
sim(d1 , d 2 ) v (d1 ) v (d 2 )
(7)
Berikut ini adalah gambaran cosine similarity vector untuk
setiap dokumen dengan panjang yang telah dinormalisasi [11].
Gossip
1
vd1
v d2
V (d ) x1 , x2 , x3 ,, xn
(1)
x1 , x2 , x3 ,, xn merupakan frekuensi term terhadap
dokumen d [11].
v d 3
B. Euclidean Length
V d
x
i 1 i
(2)
0
0
Gambar II-1 Cosine similarity Vector
Jealous
22
D. K-Means
K-Means merupakan salah satu algoritma clustering yang
mudah untuk diimplementasikan, sederhana dan memiliki
kompleksitas waktu yang linear. Pada algoritma ini, setiap
cluster dihubungkan dengan centroid (center point) dan setiap
point (dalam hal ini dokumen) dihubungkan dengan centroid
cluster yang paling dekat. Agoritma K-Means dapat dijelaskan
sebagai berikut [5]:
1.
2.
3.
4.
5.
6.
E. Evaluasi Cluster
Pengukuran kualitas hasil cluster memerlukan human
judgement yang memiliki level subjektifitas yang tinggi [4]. Alat
ukur yang paling umum digunakan dengan pendekatan ini
adalah purity. Misalkan L1 , L2 ,, Ln merupakan clustercluster dokumen yang diberi label secara manual dan
C1 , C2 ,, Cm merupakan cluster-cluster hasil proses
clustering, maka pengukuran nilai purity menggunakan
persamaan berikut ini [4].
PurityCi
max j L j Ci
Ci
(8)
III.
Kumpulan
Dokumen
Preproses
Dokumen
PERANCANGAN SISTEM
Document Clustering
Document
Vektor
Normalisasi
Vektor
Proses
Clustering
Dokumen-dokumen
tercluster
Pencarian Similarity
Document Query
Pendefinisian
Cluster
Dokumen dan
Cluster terpilih
Pembandingan
dengan Cosine
Similarity dalam
Cluster
Hasil
PENGUJIAN
A. Skenario Pengujian
Pengujian sistem dilakukan menggunakan prototipe
aplikasi sederhana. Kriteria yang akan dianalisis dalam
pengujian sistem, yaitu:
1. Pengukuran akurasi hasil pengelompokkan dokumen
(clustering) sesuai kemiripan antara dokumen yang satu
dengan yang lainnya, dan
2. Pengukuran waktu pencarian dan ketepatan hasil
pencarian.
Untuk menguji kedua kriteria tersebut, dataset yang
digunakan, yaitu:
1. Dataset 1, berisi dokumen paper utuh,
2. Dataset 2, berisi dokumen paper yang hanya terdiri dari
judul, abstrak, pendahuluan, kesimpulan, dan daftar
pustaka, dan
3. Dataset 3, berisi dokumen paper yang terdiri dari judul dan
abstrak.
23
Akurasi
Percobaan
Dataset 1
Pengujian 1
Proses
Clustering
Pengukuran
Akurasi
Dataset 2
Dataset 3
0.82
0.86
0.86
0.86
0.76
0.68
0.7
0.78
0.74
0.8
0.96
0.62
0.7
0.82
0.52
0.78
0.86
0.72
rata-rata
0.78
0.84
0.70
Dataset 2
Proses
Clustering
Pengukuran
Akurasi
Perbandingan
Hasil Cluster
Dataset 3
Hasil Cluster
Proses
Clustering
Pengukuran
Akurasi
Hasil Cluster
Hasil Cluster
Doc Query
Doc Query
Doc Query
Doc Query
Proses
Pencarian
Similarity
Pengukuran
Waktu
eksekusi
Proses
Pencarian
Similarity
Pengukuran
Waktu
eksekusi
Proses
Pencarian
Similarity
Pengukuran
Waktu
eksekusi
Proses
Pencarian
Similarity tanpa
cluster
Pengukuran
Waktu
eksekusi
Pengujian 2
Perbandingan
Waktu
eksekusi
Algoritma
clustering
dengan
K-Means
hanya
memperhatikan nilai term yang berkaitan dengan dokumen.
Nilai term tersebut menentukan seberapa penting informasi yang
dimiliki suatu dokumen. Oleh karena itu, akurasi tidak akan
mencapai nilai terbaik jika dimensi datanya sangat besar atau
sangat kecil. Berdasarkan Tabel IV-1, terlihat bahwa akurasi
hasil clustering pada setiap percobaan memiliki gap yang cukup
besar. Hal ini dapat diakibatkan oleh inisialisasi centroid yang
dilakukan secara random menghasilkan cluster yang kurang
tepat. Akan tetapi, rata-rata akurasi hasil clustering pada dataset
2 paling tinggi. Bahkan, pada percobaan ke-4, nilai akurasi
tertinggi dicapai oleh hasil clustering pada dataset 2 dengan nilai
0.96.
Hal ini menunjukkan bahwa hasil clustering dengan
pemilihan feature terhadap dokumen berupa judul, abstrak,
pendahuluan, kesimpulan dan daftar pustaka lebih baik
dibandingkan proses clustering terhadap dokumen utuh dan
abstrak dokumen.
Pada pengujian 2, dilakukan perhitungan waktu eksekusi
terhadap pencarian dokumen yang memiliki nilai similaritas
tinggi dengan query dokumen. Cluster yang digunakan untuk
setiap dataset dipilih berdasarkan hasil cluster yang
menghasilkan akurasi paling tinggi. Ada 10 query dokumen
yang digunakan sebagai test set. Berikut ini hasil perbandingan
waktu eksekusi untuk masing-masing berdasarkan jumlah term
test set antara dataset ter-cluster dan tanpa cluster.
B. Hasil Pengujian
Pada pengujian 1, dilakukan perhitungan akurasi terhadap
hasil clustering dengan enam percobaan karena inisialisasi
centroid dilakukan secara acak setiap eksekusi. Berikut ini
adalah hasil pengujian 1:
24
waktu(s)
cluster
tanpa
cluster
waktu(s)
Dataset1
cluster
tanpa cluster
jumlah term
Gambar IV-3 Grafik Rata-rata Waktu Pencarian setiap Dataset
Dataset2
waktu(s)
cluster
tanpa
cluster
Jumlah term
Dataset3
cluster
waktu(s)
tanpa
cluster
Jumlah term
Test set
dataset1
dataset2
dataset3
test1.doc
tepat
tepat
tepat
test2.doc
tepat
tidak tepat
tepat
test3.doc
tidak tepat
tepat
tidak tepat
test4.doc
tepat
tepat
tepat
test5.doc
tepat
tepat
tepat
test6.doc
tidak tepat
tidak tepat
tidak tepat
test7.doc
tepat
tepat
tepat
test8.doc
tepat
tepat
tepat
test9.doc
tepat
tepat
tidak tepat
test10.doc
Jumlah test set
tepat
tepat
tidak tepat
tepat
Pengukuran ketepatan hasil pencarian antara dataset tercluster dengan tanpa cluster juga diperhitungkan. Tabel IV-2
menunjukkan ketepatan hasil pencarian antara dokumen tercluster dengan tanpa cluster. Hasilnya menunjukkan bahwa
pada dataset 1, ada 8 dari 10 dokumen test yang menunjukkan
dokumen yang sama (tepat). Sedangkan pada dataset 2 dan
dataset 3, ada 7 dari 10 dokumen test yang tepat.
Hasil tersebut menunjukkan bahwa penggunaan cluster pun
dapat menghasilkan dokumen hasil pencarian yang tepat sama
dengan pencarian tanpa cluster. Hasil pengujian 2 ini pun
berhasil menunjukkan hipotesis 2 bahwa, sebuah dokumen yang
relevan dengan dokumen lain dalam satu cluster akan relevan
25
KESIMPULAN
REFERENCES
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
26
Edi Winarko
I.PENDAHULUAN
Peran kartu kredit (KK) sebagai indikator tumbuhnya
cashless society, yang merupakan sistem pembayaran dunia
yang lebih aman, dan praktis, juga memiliki potensi kredit macet
(bermasalah) yang besar(Sayono dkk, 2009).
Tren kredit bermasalah (non performing loan/NPL) kartu
kredit cenderung naik walaupun mengalami fluktuasi.
Berdasarkan laporan Bank Indonesia, sejak tahun 2001 hingga
semester I 2008 NPL Gross kartu kredit selalu lebih tinggi
dibanding NPL Gross kredit konsumsi lainnya (Bank Indonesia,
2008). Untuk menghindari potensi kredit bermasalah
dibutuhkan analisis risiko kredit.
Analisis risiko kredit perbankan secara luas digunakan pada
semua bank di seluruh dunia. Karena, analisis risiko kredit
sangat kritis dan juga proses yang membosankan, berbagai
teknik yang digunakan untuk perhitungan tingkat risiko. Selain
itu, risiko kredit merupakan salah satu fungsi utama dari
27
Lama bekerja
Gaji
Punya rumah
Aplikasi Kartu
Kredit disetujui
(1)
Keterangan:
P(x1, ..., xn)
= Peluang berdasarkan atribut x1, ..., xn
n
= Jumlah atribut
xi
= nilai data ke-i
Parents(Yi)
= Immediate predecessor atau parent dari
atribut Yi
Sebagai contoh, untuk menghitung P (lama bekerja=ya,
gaji=ya, punya rumah=ya, aplikasi kartu kredit disetujui=ya),
maka peluangnya adalah:
P (lama bekerja=ya, gaji=ya, punya rumah=ya, aplikasi kartu
kredit disetujui =ya)= P (lama bekerja =ya) * P (gaji =ya | lama
bekerja =ya) * P (punya rumah =ya | lama bekerja =ya, gaji =ya)
* P (, aplikasi kartu kredit disetujui =ya | punya rumah =ya)
Untuk menghitung P (gaji =ya | lama bekerja =ya) digunakan
teorema bayes. Dimana teorema bayes menghitung peluang
suatu kemungkinan atribut berdasarkan atribut tertentu. Rumus
teorema bayes dapat dilihat pada:
(|) =
( |).()
()
(2)
Keterangan:
P (A|B) = Peluang A berdasarkan evidence B
P (B|A) = Peluang B berdasarkan evidence A
P (A)
= Peluang A
P (B)
= Peluang B
Untuk mengklasifikasikan suatu data, dicari setiap nilai
probabilistik kelas data dalam suatu atribut. Kemudian semua
nilai probabilistik kelas data dibandingkan dan dicari peluang
28
Untuk data training, data yang akan dipakai adalah 70% dari
data awal. Dan 30%untuk data testing. Data hasil pemrosesan
yang telah dilakukan secara ringkas dapat dilihat pada table 1.
TABEL 1. RANGKUMAN HASIL PEMROSESAN DATA
No
1
Atribut
App_status
Jenis_nasabah
Total_pekerja
Status_pernikahan
Pendidikan_terakhir
Kategori_pekerjaan
Bidang_usaha
Status_pekerjaan
Usia
10
Pendapatan_pertahun
IV.DATA PREPROCESSING
Untuk menggunakan data set dalam proses data mining, data
perlu menjalani persiapan/preprocessing dengan cara
pembersihan, diskritisasi dan transformasi data. Diperkirakan
bahwa persiapan data sendiri menyumbang 60% dari semua
waktu dan usaha dalam seluruh proses data mining (Guo. Y, et
al., 2012).
Dataset yang digunakan dalam penelitian ini bersumber dari
data transaksi nasabah yang mengajukan permohonan kartu
kredit pada salah satu bank pemerintah di Indonesia. Data yang
digunakan terdiri dari 11 atribut, dengan 10 atribut variabel dan
1 atribut class, atribut-atribut tersebut adalah: Jenis_ nasabah,
Total_pekerja, Pendapatan_pertahun, usia, Status_pernikahan,
pendidikan_terakhir,
Kategori_pekerjaan,
Bidang_usaha,
Status_pekerjaan, Lama_bekerja dan App_status sebagai atribut
class. Jumlah baris yang digunakan sebelum pembersihan data
terdiri dari 10.000 baris.
Sebagai perbandingan (Md. Islam, et al., 2009)
menggunakan data German Credit Card Datasets dengan 20
atribut dan 1000 baris, ada perbedaan dan persamaan atribut
yang digunakan, contoh atribut yang sama yaitu usia,
status_pernikahan, Lama_bekerja sedangkan contoh atribut
yang berbeda adalah pendidikan_terakhir dan Bidang-usaha, hal
ini dianggap wajar karena terjadi pada jenis kasus dan jenis
organisasi yang sama namun di negara yang berbeda.
Untuk mem-preprocess data, dilakukan dengan memilih
filter dan metodenya, kemudian mengisi nomor atribut yang
ingin diproses. Langkah pertama yang dilakukan adalah
membuang nilai yang missing value. Hal ini dilakukan dengan
memilih Filter Choose Unsupervised, pilih Instances, dan
pilih Remove with Values. Proses ini dilakukan untuk
menghapus baris yang berisi null atau 0. Untuk
pendapatan_per_tahun gaji dibawah 100000 akan dihapus. Hal
yang sama dilakukan untuk atribut usia. Dari penghapusan data
didapatkan jumlah data baru sebanyak: 8291
Kemudian melakukan diskretisasi atribut-atribut kontinu,
dan mentransformasikan atribut bernilai string menjadi nominal.
Data
Reject
Approve
NON NASABAH
NASABAH_PINJAMAN
NASABAH SIMPANAN
NASABAH PRRIORITAS
NASABAH
PEKERJA OUTSOURCE
PEKERJA TETAP
GIRO
PAYROLL
EXHIBITION
PINJAMAN KRETAP
CORPORATE SELLING
TABUNGAN/XXXXX
PEKERJA KONTRAK
LAIN-LAIN
TAKE ONE BOX
PINJAMAN KONSUMER
DEPOSITO/FIX DEPOSIT
EXECUTIVE LOUNGE
PINJAMAN RITEL
1 sd 9
10 sd 50
51 sd 100
> 100
SINGLE
MENIKAH
DUDA/JANDA
SMA
DIPLOMA
S1
S2
S3
KARYAWAN
WIRASWASTA
PENSIUNAN
TNI/POLRI
LAIN-LAIN
Service
Trading and Service
Financial
Goverment
Industry and Chemical
Infrastructure
Aneka Industry
Mining
Agricultural & Animal
LAIN-LAIN
TETAP
PEMILIK
KONTRAK
FREELANCE
PERCOBAAN
Muda
Menengah
Tua
Kecil
Sedang
Besar
train
4416
1388
2872
65
168
1
6
83
52
5
3
636
536
496
441
10
110
205
54
5
2
53
1234
2379
1416
775
1381
4353
70
1006
1108
3363
246
14
4674
1024
1
32
12
4033
765
262
460
47
63
109
25
26
7
4693
972
136
1
2
2016
1913
1875
1927
1936
1941
test
1927
560
1236
20
86
0
1
28
29
4
2
267
229
227
189
7
34
88
18
0
0
19
446
1025
354
642
611
1847
29
404
457
1480
113
11
2004
438
0
8
4
1727
294
131
216
17
31
49
10
7
4
1997
433
56
1
0
847
856
784
826
834
827
29
V. HASIL PEMODELAN
Hasil pemodelan menggunakan BBN dengan beberapa
algoritma pencarian seperti yang ditunjukan pada tabel 3.
Masing masing algoritma pencarian memiliki properties
sebagai berikut (tabel 2):
Search Algorithm
K2-P1-S Bayes
Hillclimber
LADG Hillclimber
Repeated Hillclimber
Simulated Annealing
Tabu Search
TAN
Accuracy (%)
82.65
82.75
80.82
82.75
83.80
82.75
83.27
Time (sec)
0.44
0.19
0.52
0.89
31.97
0.22
0.13
Hill Climber
Tabu Search
Tan
LADG
Hillclimber
Repeated
Hillclimber
Simulated
Annealing
Properties
Value
initAsNaiveBayes
True
markovBlanketClassifier
maxNrOfParents
randomOrder
scoreType
initAsNaiveBayes
markovBlanketClassifier
maxNrOfParents
scoreType
useArcReversal
initAsNaiveBayes
markovBlanketClassifier
maxNrOfParents
runs
scoreType
tabulist
useArcReversal
markovBlanketClassifier
scoreType
initAsNaiveBayes
False
1
False
BAYES
True
False
1
BAYES
False
True
False
1
10
BAYES
5
False
False
BAYES
True
markovBlanketClassifier
maxNrOfParents
nrOfGoodOperations
nrOfLookAheadSteps
scoreType
useArcReversal
initAsNaiveBayes
False
1
5
2
BAYES
False
True
markovBlanketClassifier
maxNrOfParents
runs
scoreType
seed
useArcReversal
TStars
False
1
10
BAYES
1
False
10.0
delta
markovBlanketClassifier
maxNrOfParents
runs
scoreType
0.999
False
1
10
BAYES
dengan
30
-0.166 8 Kategori_pekerjaan
VI.KESIMPULAN
Kesimpulan dari penelitian ini menunjukan bahwa akurasi
rata-rata pemodelan klasifikasi menggunakan algoritma BBN
untuk data pengajuan aplikasi kartu kredit adalah 82.69%
dengan waktu tercepat menggunakan algoritma pencarian TAN
yaitu 0.13 detik dan waktu terlama menggunakan algoritma
pencarian Simulated Annealing dengan waktu 31.97 detik. Dari
hasil tersebut dapat disimpulkan bahwa algoritma pencarian
terbaik untuk model BBN adalah TAN dengan waktu tercepat
0.13 detik dan keakuratan tertinggi 83.27%.
REFERENSI
[1]. B. Baesens, R. Setiono, C. Mues, S. Viaene, J. Vanthienen,
Building Credit Risk Evaluation Expert System using Neural
Network Rule Extraction and Decision Tables: Twenty-Second
International Conference on Information Systems, 2001.
[2]. Bank
Indonesia,Peraturan
Bank
Indonesiatentang
Penyelenggaraan
Kegiatan
AlatPembayaran
dengan
Menggunakan Kartu. PBINo: 7/52/PBI/2005.
[3]. Berk Bekiroglu,HidayetTakci, Utku Can Ekinci.Bank Credit Risk
Analysis With Bayesian Network Decision Tool, International
Journal Of Advanced Engineering Sciences And Technologies
Vol No. 9, Issue No. 2, 2011
[4]. Jiawei Han, Micheline Kamber, Jian Pei, Data mining: concepts
and techniques, 3rd ed. Morgan Kaufmann Publishers 2012
[5]. Jusup Agus Sayono, Ujang Sumarwan, Noer Azam Achsani,
Hartoyo, Analisis Faktor-Faktor Yang Mempengaruhi
Kepemilikan, Penggunaan, Pembayaran, Dan Peluang
Terjadinya Gagal Bayar Dalam Bisnis Kartu Kredit,JEB, Vol. 3,
No. 1, Maret 2009: 61-80
[6]. Md. Samsul Islam, Lin Zhou, Fei Li, Application of Artificial
Intelligence (Artificial Neural Network) to Assess Credit Risk: A
Predictive Model For Credit Card Scoring, Thesis 2009
[7]. M. Steiner, P. Neto, N. Soma, T. Shimizu, J. Nievola, Using
Neural Network Rule Extraction for Credit-Risk Evaluation,
IJCSNS International Journal of Computer Science and Network
Security, VOL.6 No.5A, May 2006
[8]. M. CINKO, Comparison of Credit Scoring Tecniques, stanbul
Ticaret niversitesi Sosyal Bilimler Dergisi Year: 5 No: 9, 2006
[9]. Ravinder Singh and Rinkle Rani Aggarwal, Comparative
Evaluation of Predictive Modeling Techniques on Credit Card
Data, International Journal of Computer Theory and Engineering,
Vol. 3, No. 5, October 2011
[10]. S. Seval, Credit Risk and Basel II: Credit Risk Solutions,
InforSense, 2008.
[11]. Sumarto, Andi Subroto, Adil Arianto, Penggunaan Kartu Kredit
dan Perilaku Belanja Kompulsif: Dampaknya Pada Risiko Gagal
Bayar, Jurnal Manajemen Pemasaran, Vol. 6, No. 1, April 2011:
1-7
[12]. W. Abramowicz, M. Nowak, J. Sztykiel, Bayesian Networks as a
Decision Support Tool in Credit Scoring Domain, Idea Group
Publishing, 2003.
[13]. Yang Guo, Guohua Bai, Yan Hu, Using Bayes Network for
Prediction of Type-2 Diabetes, 7th International Conference for
Internet Technology and Secured Transactions (ICITST), 2012
IEEE.
31
Hetty Rohayani
Erick Fernando
Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
Siagian.P@gmail.com
Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
hetty_mno@yahoo.com
Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
Erick.fernando_88@yahoo.com
I.
PENDAHULUAN
USULAN ALGORITMA
32
2. Tekstur
Tekstur adalah properti bawaan dari permukaan yang
menggambarkan pola visual dan masing-masing properti
memiliki homogenitas. Ini berisi informasi penting tentang
pengaturan struktural dari permukaan, seperti; awan, daun, batu
bata, kain, dll. Fitur yang menggambarkan komposisi fisik yang
khas dari permukaan. Sifat tekstur meliputi: Kekasaran
(Coarseness),
Kontras
(Contrast),
Directionality
(Directionality), Line-rupa (Line-likeness), Keteraturan
(Regularity) [3],[17], [20].
D. Deteksi Tepi
Deteksi tepi (edge detection) pada suatu citra adalah suatu
proses yang menghasilkan tepi-tepi dari objek-objek citra, yang
bertujuan untuk:
2 1
1 0 1
1
Gx 2 0 2, dan G y 0
0
0
1 0 1
1 2 1
Proses dilanjutkan dengan pencarian gradien dan magnitude
orientation dengan cara yang sama.
33
III.
FRAMEWORK SISTEM
Klasifikasi Citra
Gradient Sobel
Edge , Histogram
Ekstraksi
Fitur
Feature Citra
Database
2 Kelas Citra
Fitur
HASIL IMPLEMENTASI
Result
34
3 Ecludient
Hasil pengujian berdasarkan warna tersebut akan proses
kembali dan di klasifikasi kemiripannya berdasarkan jarak
magnitude untuk mencari pola, tekture yang paling mirip.
Pengujian tersebut akan menampilkan citra hasil dan hasil
pengolahan dengan mencari jarak magnirude ecludent terdapat
pada Gambar 7.
4 Gray Scale
Hasil pengujian berdasarkan jarak magnitude akan di ubah
kedalam citra gray scale dan hasil citra tersebut di simpan dalam
data session temporary berdasarkan 2 kelas klasifikasi jarak
magnitude. Citra berdasarkan jarak di cari citra yang sama
matriknya dengan citra asli, Proses hasil akan menampilkan
histogram citra gray scale terdapat pada Gambar 8.
35
KESIMPULAN
[2]
[3]
[4]
[5]
[6]
[7]
Gambar 11. Magnitudo Gradient Kulit sisi Horizontal
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[1] Ashish Oberoi, Retrieval System for Medical Databases (CBIRMD) - Lucratively tested on Endoscopy, Dental and Skull Images,
Department of Computer Science & Engineering, M.M. Engineering
College, M.M. University, Mullana, Ambala, Haryana, PIN-133 207.
[2] B. S. Manjunath et al, "Color and Texture Descriptors", IEEE
Transcations on Circuits and Sistem for Video Technology, 2011.
[3] C.K. Leung, F.K. Lam, Performance analysis of a class of iterative
image thresholding algorit hms, Pattern Recognition, 29(9) (1996)
1523-1530.
[4] Crick, F: Split genes and RNA Splicing Science 204: 264, 1979.
[5] J. Cai, Z.Q. Liu, A New Thresholding Algorithm Based on All-Pole
Model, ICPR98, Int. Conf. on Pattern Rec ognition, pp:34-36, Australia,
1998.
[6]
Jiawei Han, Micheline Kamber, "Data Mining Concept and
Techniques", Academic Press, 2002.
[7] Kenneth R. Castleman, "Digital Image Processing", Prentice Hall,
1996.
[8] Kaushal, T.P., 1994, Visibly Better Edge-Detection Using
Observed Image Contrasts, Pattern Recognition Letters, 15, 641-647.
[9]
L. Rodney Long, Content-Based Image Retrieval
inMedicine,2010.
[10] Maher A. Sid Ahmed, Image Processing: Theory, Algorithm and
Architecture", McGrawHill, 1995.
[11] Maini, R., Sobel, J.S., "Performance Evaluation of Prewitt Edge
Detector for Noisy Images", GVIP Journal, Vol. 6, Issue 3,2006.
[12] N. Ramesh, J.H. Yoo, I.K. Sethi, Thresholding Based on Histogram
Approximation, IEE Proc. Vis. Image, Signal Proc., 142(5) (1995) 271279.
[13] Paplinski, A.P., Directional Filtering in Edge Detection, IEEE
Trans. on Image Processing, Vol.7, No.4, Apr., 611-6151998.
[14] Russo, F., Edge Detection in Noisy Images Using Fuzzy
Reasoning, IEEE Trans. on Instrumentation and Measurement, Vol.47,
No.5, Oct., 1102-1105,1998.
36
[15]
[16]
[17]
[18]
[19]
[15] Sharifi, M., Fathy, M., Mahmoudi, " A classified and comparative
study of edge detection algorithms", International Conference on IT:
Coding and Computing, Proceedings,2002.
[16] Shin, M.C.; Goldgof, D.B., Bowyer, K.W., Nikiforou, S., "
Comparison of edge detection algorithms using a structure from motion
task", IEEE Transactions on Systems, Man and Cybernetics, Part B,
Volume 31, Issue 4, Page(s):589-601,2001.
[17] Rafael C. Gonzales, Richard E. Woods, "Digital Image Processing",
Pentice Hall, 2002.
[18] Ritendra Datta, mage Retrieval: Ideas, Influences, and Trends of
the
New
Age,
The Pennsylvania State University, University Park, PA 16802, 2010.
[19] Sanger, F 1918: Determination of nucleotide sequence in DNA,
Science 214: 1205.
[20]
[21]
[22]
[23]
37
I.
PENDAHULUAN
PENELITIAN TERKAIT
38
b.
f.
III.
B. Data Mining
Data mining merupakan salah satu langkah dalam
menemukan pengetahuan (knowledge discovery). Berdasarkan
[12], langkah-langkah dalam menemukan pengetahuan dapat
dilihat di gambar 1, meliputi:
a.
d.
e.
g.
knowledge
Evaluasi Pola
Pola
Data Mining
Data yang
sesuai
kebutuhan
LANDASAN TEORI
A. Peraturan Akademik
Peraturan akademik Politeknik Negeri Batam [1] Pasal 21
tentang Yudisium dan Predikat Kelulusan ayat 3, 4, 5, dan 6
yang berbunyi:
c.
Data warehouse
Pembersihan
data
integrasi data
database
39
Keterangan:
w0 dan w1: koefisien regresi
x: masukan fungsi
y: keluaran fungsi
2.
Pembersihan data
Pembersihan data dilakukan dengan cara menghilangkan
tanda titik(.), tanda petik(), tanda petik dua(), tanda
hubung(-), karena tanda-tanda tersebut menyebabkan file
csv tidak bisa dibaca oleh WEKA.
3.
Transformasi data
Pada saat penyalinan data ke format MS Excel, isi atribut
IPKTingkat1, IPK yang bertipe numerik berubah menjadi
teks, sehingga harus dilakukan pengubahan ke format
numerik lagi supaya bisa diolah lebih lanjut. Atribut IPK,
lamaStudi, dan status adalah output yang dicapai oleh
mahasiswa setelah dia menyelesaikan kuliahnya. Ketiga
atribut tersebut berjenis output, sehingga dapat digabung
menjadi satu.
1.
keakuratan =
IV.
PENYELESAIAN MASALAH
Eksperimen ke-1 menyelesaikan rumusan masalah ke-1, ke2, ke-4, dan ke-5, sedangkan eksperimen ke-2 menyelesaikan
rumusan masalah ke-3.
A. Eksperimen ke-1
Langkah-langkah eksperimen ke-1 adalah:
1. Pengumpulan data dan integrasi data
4.
Deskripsi
NIM
Nama
IPKTingkat1
IPK
LamaStudi
Prodi
Kelas
Status
Grade
Tipe
data
Text
Text
Numerik
Numerik
Numerik
Seleksi data
Tidak semua data digunakan pada data mining. Data
dengan atribut IPK, LamaStudi, dan Status sudah
ditransformasi ke atribut GradeLulus sehingga atribut IPK,
LamaStudi, dan Status tidak diikutsertakan dalam proses
data mining. Sedangkan atribut NIM, Nama, kelas, dan
prodi juga tidak diikutsertakan dalam proses data mining,
dengan alasan penelitian ini menginginkan hasil untuk
ruang lingkup Politeknik Negeri Batam. Atribut tabel
setelah menyelesaikan seleksi data ada di tabel II.
Text
Text
Text
Text
5.
Deskripsi
IPK setelah menempuh semester 1 dan
semester 2
Posisi mahasiswa
Tipe data
Numerik
Text
Data mining
Penelitian ini menggunakan metode klasifikasi J48 [13].
Aturan yang terbentuk adalah:
IF IPKTingkat1 <= 2.76 THEN
IF IPKTingkat1 <=1.9 THEN
grade= gradempat
ELSE
40
V.
PEMBAHASAN HASIL
tentang
klasifikasi
6.
Evaluasi pola
Untuk mengevaluasi keakuratan model klasifikasi
digunakan teknik 10-fold cross-validation. Aturan yang
terbentuk di langkah ke-5 mempunyai tingkat keakuratan
73.91%.
7.
Menampilkan pengetahuan
Aturan yang dihasilkan di langkah ke-5 disederhanakan
bentuknya supaya mudah dimengerti. Hasilnya dapat
dilihat di bawah ini:
IF IPKTingkat1 <= 1.9 THEN grade= gradempat
IF IPKTingkat1 > 1.9 AND IPKTingkat1 <=2.59 THEN
grade= gradetiga
IF IPKTingkat1 > 2.59 AND IPKTingkat1 <= 2.76 THEN
grade= gradedua
IF IPKTingkat1 > 2.76 AND IPKTingkat1 <= 3.42 THEN
grade= gradedua
1
2
3
4
5
IPKTingkat1
Grade
berdasarkan
peraturan
akademik
4
3
3
2
1
Grade IPK
hasil
klasifikasi
4
3
2
2
1
Deskripsi
IPK setelah menempuh semester 1
dan semester 2
IPK setelah lulus
Tipe data
Numerik
Numerik
41
VI.
IPK Tingkat1
1.49
IPK
1.57
1.5
1.9
1.99
2
1.58
1.98
2.06
2.07
Kesimpulan
IPK tingkat 1 bisa digunakan untuk memprediksi
kelangsungan dan keberhasilan kuliah mahasiswa dan
memprediksi IPK saat lulus. Pasal 22 ayat 4 peraturan
akademik Politeknik Negeri Batam harus disempurnakan
supaya bisa digunakan secara efektif sebagai dasar penghentian
dini mahasiswa yang tidak berpotensi dalam menyelesaikan
pendidikan, karena di pasal tersebut batas penghentian dini
mahasiswa berdasarkan IPK Tingkat 1 adalah 1.5, sedangkan
menurut hasil penelitian ini seharusnya menggunakan batas
IPK 1.9.
REFERENSI
[1] Pedoman Pembelajaran Mahasiswa Politeknik Negeri Batam, 2012.
[2] J. Bayer, H. Bydzovska, J. Geryk and T. O. L. Popelinsky, "Predicting
drop-out from social behaviour of students," in Proceedings of the fifth
International Conference on Educational Data Mining, Chania, 2012.
[3] D. GarciaSaiz and M. Zorrilla, "A promising classication method for
predicting distance students performance," in Proceedings of the fifth
International Conference on Educational Data Mining, Chania, 2012.
42
Kuspriyanto
Ayu Purwarianti
I.
PENDAHULUAN
A. Latar Belakang
Konsep probabilitas dengan menggunakan pendekatan
statistik merupakan salah satu pendekatan Mesin Penerjemah
(MP), MP dengan pendekatan ini dikenal dengan Mesin
Penerjemah Statistik (MPS). Setiap pasangan kalimat (Sc,Tg)
akan diberikan sebuah P(Tg|Sc) yang diinterpretasikan sebagai
distribusi probabilitas dimana MP akan menghasilkan Tg dalam
bahasa tujuan ketika diberikan Sc dalam bahasa sumber [1].
Translasi berbasis statistik yang berbasis frase (phrase-based
models), terbatas pada pemetaan potongan teks tanpa adanya
tambahan penggunaan informasi linguistik seperti morfologi,
sintaksis, atau semantik. Informasi tambahan tersebut telah
terbukti berharga dengan mengintegrasikannya dalam langkahlangkah pra-pengolahan atau pasca-pengolahan.
Beberapa penelitian MP pada beberapa bahasa telah
memperlihatkan bahwa keakuratan MP semakin baik dengan
tambahan fitur-fitur seperti lemma, kelas kata (part-of-speech)
atau disingkat dengan PoS, gender dan lain-lain. Fitur-fitur
43
TINJAUAN PUSTAKA
I ( X ;Y )
p( x, y)
p( x, y) log p(x) p( y)
yY xY
likelihood
sehingga:
w, r, w' , r,
w, r, , r, w'
I (w1, r, w2 ) log
Cnt(w1, r,).Cnt(, r, w2 )
sim(w1 , w2 )
( r , w)T ( w1 ) T ( w2 )
( r , w)T ( w1 )
I (w1 , r, w) I (w2 , r, w)
I (w1 , r , w)
( r , w)T ( w 2 )
I ( w2 , r , w)
44
sim(C1 , C2 )
1
N1 N 2
sim(w , w ) N N
1
w1C1 w2C2
DESAIN EKSPERIMEN
45
TABLE I.
Korpus
A
B
C
D
rerata
mkcls
42.65
34.84
37.74
77.75
48.25
WSB
45.3
35.21
37.56
77.96
49.01
WSB-CC
45.65
35.39
38.12
78.48
49.41
Algorithm
1 Input
Reference
MKCLS
WSB
WSB-CC
2 Input
Reference
MKCLS
WSB
WSB-CC
46
[4]
3 Input
Reference
MKCLS
WSB
WSB-CC
[5]
[6]
[7]
[8]
[9]
[10]
[11]
V.
PENUTUP
[2]
[3]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
Razavian, N. Sharif, dan S. Vogel, Fixed length word suffix for factored
statistical machine translation, Proceedings of the ACL 2010
Conference Short Papers, Uppsala, 2010.
M.A. Jeff, S. Matsoukas, dan S.R. Schwartz, Improving low-resource
statistical machine translation with a novel semantic word clustering
algorithm, Proceedings of the MT Summit XIII, Xiamen, China, 2011.
D. Jurafsky, dan H.Martin, Speech and language processing, Parson
International Edition, New Jersey, 2009.
D. Lin, Automatic retrieval and clustering of similar words,
Proceedings of the 17th international conference on computational
linguistics. Vol. 2. Canada, 1998.
K.W. Church, dan P. Hanks, Word association norms, mutual
information, and lexicography, Computational Linguistics, 16(1):2229, 1990.
I.S. Dhillon, S. Mallela, dan R. Kumar, Enhanced word clustering for
hierarchical text classification, KDD '02: Proceedings of the eighth
ACM SIGKDD international conference on Knowledge discovery and
data mining (2002), pp. 191-200, 2002
P. Koehn, Statistical machine translation, Cambridge University Press,
New York, 2010.
W. Bisang, The oxford handbook of linguistic typology, Oxford
Handbooks Online, Sep 2012.
E. Waridah, EYD dan seputar kebahasa-indonesiaan, Kawan Pustaka,
Jakarta. 2008.
M. Adriani, Developing postag for bahasa indonesia, Diakses pada 1
April
2013
dari
http://www.panl10n.net/Presentations/Laos/
RegionalConference/CorpusCollection/Tagset_Tagging_for_Bahasa_Id
onesia.pdf, 2009.
M.P. Marcus, M.A. Marcinkiewicz, dan B. Santoroni, Building a large
annotated corpus of english: the penn Treebank, Association for
Computational Linguistics, 1993.
F. Pisceldo, M. Adriani, dan R. Manurung, Probabilistic part of speech
tagging for bahasa indonesia, Third International Wokshop on Malay
and Indonesian Language Engineering, Singapore, 2009.
A.F. Wicaksono, dan A. Purwarianti, HMM based part-of-speech
tagger for bahasa indonesia, The 4th International Malindo Wokshop,
Jakarta, 2010.
S.D. Larasati, V. Kubo, dan D. Zeman, Indonesian morphology tool
(morphind): towards an indonesian corpus, SFCM 2011, Springer CCIS
proceedings of the Workshop on Systems and Frameworks for
Computational Morphology, Zurich, 2011.
F. Pereira, N. Tishby, dan L.Lee, Distributional clustering of english
words, Proceedings of the 31st annual meeting on Association for
Computational Linguistics (1993), pp. 183-190, 1993.
P. F. Brown, V.J. Della, V. Peter, Desouza, J.C.. Lai, dan R.L. Mercer,
Class-based n-gram models of natural language, Computational
Linguistics, Vol. 18, No. 4., pp. 467-479, 1992.
S. Momtazi, dan D. Klakow, A word clustering approach for language
model-based sentence retrieval in question answering systems, CIKM
'09: Proceeding of the 18th ACM conference on Information and
knowledge management, pp. 1911-1914, 2009.
47
I.
PENDAHULUAN
48
KAJIAN TERKAIT
()+()
( (,,)1 ) ()()
(, , ) = {
(, ) (, ), (, ) < (, )
0, (, ) (, )
(1)
(2)
49
Normal
Setelah
penggantian
kata
Gambar 5 Snapshot fasilitas penjelasan kategorisasi pada Alquran tematis
dengan analisis teks terjemahan bahasa Indonesia
A. Kata Kunci
Identifikasi kata kunci dilakukan dengan mengambil kata
yang terdapat pada uraian dan terdapat pula pada terjemahan
ayat anggota uraian tersebut. Ekstraksi kata kunci dilakukan
dengan pendekatan statistik, yaitu berdasarkan keberadaan suatu
kata. Pendekatan statistik umumnya lebih sederhana
dibandingkan macam pendekatan lainnya. Pendekatan linguistik
memerlukan peninjauan informasi bahasa pada setiap kata,
sedangkan pendekatan pembelajaran mesin membutuhkan
peninjauan fitur, pembentukan model, dan proses pembelajaran
itu sendiri.
Peningkatan kualitas identifikasi kata kunci melibatkan
penggantian beberapa kata pada terjemahan ayat Alquran.
Penggantian kata dilakukan sedemikian rupa sehingga tidak
menyebabkan pengubahan makna. Tabel 1 adalah rincian
penggantian kata kunci yang dilakukan.
TABEL 8 Rincian Penggantian Kata Kunci
Kata Asal
-Ku
-Nya
Tawakkal
Al Kitab
Taubat
Amanat
Al Quran
Maruf
Manusi
Supay
Kata Ganti
Allah
Allah
Tawakal
Alkitab
Tobat
Amanah
Alquran
Maruf
Manusia
Supaya
Hasil
[hanyalah,
yang,
takut]
[hanyalah,
yang,
takut,
Allah]
B. Munasabah Ayat
Ayat-ayat terkait suatu pokok bahasan dianggap sebagai
sebuah cluster. Pembentukan cluster dilakukan sesuai gugusan
ayat terkait pada Alquran tematis. Untuk setiap cluster,
dicantumkan makna yang diperkuat oleh cluster tersebut.
Pada penelitian ini, abstraksi cluster dilakukan dengan
metode maximal frequent word sequence dan multi-sentence
compression. Pada maximal frequent word sequence, maximal
frequent word sequence yang dihasilkan dicantumkan sebagai
abstraksi cluster yang ditinjau. Pada multi-sentence
compression, perlu dilakukan penyesuaian, yaitu part of speech
diabaikan pada pembentukan graf kata. Hal ini karena
diasumsikan part of speech tagger untuk bahasa Indonesia
belum cukup baik kinerjanya [9].
Rangkaian ayat disatukan dan diperlakukan sebagai sebuah
dokumen. Hal ini dilakukan karena dua sebab. Pertama, pada
serangkaian ayat, urutan kata calon abstraksi cluster kadang
tersebar di beberapa ayat. Jika rangkaian ayat tersebut tidak
disatukan, urutan kata tersebut tidak ditinjau. Kedua, perubahan
jumlah anggota cluster memengaruhi kedua metode yang
digunakan. Pada metode maximal frequent word sequence,
frequency threshold adalah persentase kemunculan kata
terhadap jumlah anggota cluster. Selain itu, kedua metode
tersebut hanya digunakan untuk cluster dengan jumlah anggota
minimal dua.
Contoh masukan dan hasil metode maximal frequent word
sequence diberikan pada Tabel 3. Pada contoh ini, digunakan
parameter frequency threshold = 25% dan maximal gap = 0.
50
Surat
22
46
Ayat
37
12
Terjemahan Ayat
Hasil
kabar
gembira
kepada
orang
orang
yang
berbuat
baik
Ayat
153
128
Terjemahan Ayat
Gambar 6 Graf kata yang terbentuk dari kumpulan kalimat pada Tabel 7 dan
hasil metode mutli-sentence compression
C. Asbabun Nuzul
Peninjauan asbabun nuzul dilakukan memanfaatkan basis
data asbabun nuzul. Basis data yang digunakan terdiri dari daftar
ayat utama dan asbabun nuzul setiap ayat utama. Untuk ayat
utama yang diketahui asbabun nuzul-nya, penjelasan dilakukan
dengan menampilkan asbabun nuzul ayat tersebut.
D. Kaidah Ulum Alquran dan Ushul Fiqih
Pada penyusunan Alquran tematis, kaidah ulum Alquran
dan ushul fiqih digunakan saat tema suatu ayat sulit ditentukan.
Ayat-ayat yang sulit ditentukan temanya antara lain ayat-ayat
yang tidak memiliki kata kunci dan membahas beberapa pokok
bahasan.
Dalam menerapkan kaidah ulum Alquran dan ushul fiqih
untuk menjelaskan kategorisasi ayat pada Alquran tematis, perlu
ditentukan terlebih dahulu kaidah apa yang akan digunakan.
Contoh kaidah yang digunakan antara lain makna global-makna
rinci, makna tersurat-makna tersirat, dan sebagainya.
Selanjutnya, diterapkan mekanisme pembobotan bagian ayat.
Sebagai contoh, pembobotan bagian ayat dilakukan untuk
menentukan bagian makna global dan bagian makna rinci.
Penentuan kaidah paling tepat dilakukan menggunakan basis
data kaidah. Basis data tersebut berisi nomor surat, nomor ayat,
dan kaidah ulum Alquran dan ushul fiqih yang digunakan dalam
penyusunan Alquran tematis. Namun, informasi kaidah untuk
setiap ayat tidak didokumentasikan oleh Tim Penyusun Alquran
Tematis. Oleh karena itu, diputuskan untuk tidak menyertakan
komponen kaidah ulum Alquran dan ushul fiqih dalam
penelitian ini.
51
IV.
PENGUJIAN
A. Skenario Pengujian
Pada penelitian ini, dilakukan dua pengujian, yaitu pengujian
identifikasi kata kunci dan pengujian munasabah ayat. Hasil
identifikasi kata kunci yang diterima hanya mengandung katakata yang terdapat di ayat utama dan judul uraian yang menaungi
ayat tersebut. Hasil identifikasi kata kunci yang kosong atau
mengandung kata yang tidak relevan dengan ayat utama maupun
judul uraian akan ditolak.
Pengujian munasabah ayat bersifat subjektif, dengan
menyajikan hasil munasabah ayat kepada tiga orang pakar
kajian Alquran. Hasil yang diberikan kepada penguji sudah
bebas dari kasus uraian dengan hanya satu atau tanpa ayat
terkait. Setelah dilakukan filtrasi, diajukan hasil komponen
munasabah ayat untuk 82 uraian yang tersisa.
Pengujian hasil munasabah ayat dengan metode maximal
frequent word sequence menggunakan frequency threshold =
25% dan maximal gap = 0. Penggunaan frequency threshold
yang lebih besar cenderung menghasilkan maximal frequent
word sequence yang terlalu singkat. Sebaliknya, penggunaan
frequency threshold yang terlalu kecil mengembalikan
keseluruhan gugus ayat terkait. Penggunaan maximal gap yang
lebih besar membuat maximal frequent word sequence
mengandung kata-kata yang kurang relevan dengan judul uraian
dan membutuhkan waktu dan memori yang lebih banyak pula.
Tabel 5 dan Tabel 6 masing-masing berisi rincian pengaruh
pengaturan parameter frequency threshold dan maximal gap.
TABEL 12 RINCIAN PENGARUH PENGATURAN PARAMETER FREQUENCY
THRESHOLD DENGAN MAXIMAL GAP = 0 UNTUK URAIAN HANYA ALLAH YANG
BERHAK DITAKUTI
Hasil
Maximal
Gap
0
1
2
Hasil
Janganlah kamu takut kepada mereka dan
takutlah kepada-Ku
Janganlah kamu takut kepada mereka dan
takutlah kepada-Ku
Kamu takut kepada Allah-lah yang berhak
untuk kamu takuti
Waktu
(s)
Memori
(MB)
16,25
16,25
46,46
B. Hasil Pengujian
Ada 16 dari 133 uraian yang hasil identifikasi kata kuncinya
ditolak, maka ketepatan hasil identifikasi kata kunci adalah
87,97%. Komponen munasabah ayat memberikan hasil yang
belum dapat diterima. Tabel 7 berisi hasil pengujian ketepatan
komponen munasabah ayat.
TABEL 14 HASIL PENGUJIAN KETEPATAN MUNASABAH AYAT
Metode
Maximal frequent word sequence
Multi-sentence compression
52
Atribut
Frase
Bentuk
Fokus
Penggunaan
Setara dengan
Frase 1
Fulan duduk
Subjek Predikat
Subjek (Fulan)
Mendeskripsikan
Fulan
lebih detil
Fulan pulang setelah malam;
Fulan bersedekah; dsb.
Frase 2
Duduk Fulan
Predikat Subjek
Predikat (Duduk)
Mendeskripsikan adab-adab
duduk
Duduk sebaiknya tegap;
Duduk harus nyaman; dsb.
V.
PENUTUP
[1]
[2]
[3]
[4]
[5]
[6]
[7]
53
I.
PENDAHULUAN
54
LOGIKA FUZZY
Masukkan Crisp
Fungsi Keanggotaan
Masukkan
Fuzzifikasi
Masukkan Fuzzy
Basis Aturan
(Rule Base)
Evaluasi Aturan
(Inference)
Keluaran Fuzzy
Fungsi Keanggotaan
Keluaran
Defuzzifikasi
Keluaran Crisp
55
SKENARIO 1
SKENARIO 2
SKENARIO 3
SKENARIO 4
SKENARIO 5
SKENARIO 6
Sensor Suhu
Catu Daya
Sensor Arus
Input
Charge
Controller
Switch
Input
Baterai 2
Switch
Output
Sensor Arus
Output
Driver
Motor
Motor DC
Sensor Suhu
Baterai 3
Sensor Suhu
Charging
Standby
Discharging
Scalling
Mikrokontroler
ATMega16
Charging
a
b
c
Baterai 1
Baterai 2
Baterai 3
Standby
Discharging
abc
acb
bac
bca
cab
cba
56
V. SIMULATOR PROGRAM
Dalam pembuatan alur pemikiran algoritma yang akan
dibentuk, diperlukan langkah-langkah penyusunan yang
disesuaikan dengan metode dan rancangan yang digunakan.
Pemikiran ini selanjutnya akan ditanamkan pada
mikrokontroller [7-9]. Adapun alur rancangan software
ditunjukkan oleh Gbr 9.
START
Inisialisasi Input
dan Output
Mikrokontroler
Proses Pendefinisian
Nilai Crisp
VI.
Proses Fuzzifikasi
Proses Defuzifikasi
END
57
VII. KESIMPULAN
Berdasarkan hasil percobaan baik secara simulasi dan
implementasi laboratorium dapat ditarik kesimpulan berupa:
1. Sistem pengambilan keputusan berupa logika fuzzy yang
dibuat telah berhasil menentukan proses charging dan
discharging pada baterai.
2. Sistem permutasi yang dibuat telah berhasil membuat
probabilitas penjadwalan baterai yang akan terjadi.
3. Sistem penjadwalan baterai yang dibuat menghasilkan
kinerja yang efektif dalam hal otomatisasi proses charging
dan discharging baterai.
4. Berdasarkan pengujian diketahui bahwa seluruh baterai
dalam keadaan baik, hal ini diperoleh dari parameter
tegangan dan suhu dalam keadaan normal.
5. Waktu proses charging baterai lebih cepat, sedangkan waktu
proses discharging lebih lama
Gbr 13. Posisi Relay Switch
TABEL 2. DATA HASIL PERCOBAAN
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
Howie, George R., and Paul T. Weisser Jr. "Job scheduling system." U.S.
Patent No. 5,093,794. 3 Mar. 1992.
Nasution, Arman Hakim. "Perencanaan dan pengendalian
produksi." Guna Widya. Surabaya (2003).
Jongerden, Marijn, et al. "Maximizing system lifetime by battery
scheduling."Dependable Systems & Networks, 2009. DSN'09.
IEEE/IFIP International Conference on. IEEE, 2009.
Suyanto, Soft Computing: Membangun Mesin Ber-IQ Tinggi,
Informatika Publisher, Bandung, September 2008.
Passarella, Rossi, Bambang Tutuko, and Aditya PP Prasetyo. "Design
Concept of Train Obstacle Detection System in Indonesia." IJRRAS 9.3
(2011): 453-460.
Taha, Zahari, et al. "A Review on Energy Management System of a Solar
Car."The 9th Asia Pacific Industrial Engineering & Management
Systems Conference. 2008.
Pradana, Wahyu Surya Putra, Gigih Prabowo, and Indhana Sudiharto.
"Pengontrolan Kecepatan Exhaust Pada Ruang Merokok Berdasar
Kendali Logika Fuzzy Berbasis Mikrokontroler Atmega16." EEPIS
Final Project (2011).
Melati, Emaria, et al. "Desain dan Pembuatan Alat Pendeteksi Golongan
Darah Menggunakan Mikrokontroler." Jurnal Ilmu Komputer dan
Teknologi Informasi (Jurnal Generic) 6.2 (2011): 48-54.
Nurmaini, Siti, Rossi Passarella, and Aditya PP Prasetyo. Design of
Autonomous Mobile Robot Navigation System Using Fuzzy Kohonen
Network Method. Diss. University of Sriwijaya, 2012.
58
Dini Hamidin
Supriady
I.
PENDAHULUAN
59
B. Tahap Perancangan
Berdasarkan analisis kebutuhan pengguna dan kebutuhan
fungsional aplikasi, selanjutnya dilakukan perancangan sistem.
Aktivitas yang dilakukan sebagai berikut:
II.
TABEL 18.
Lingkup
Perkembangan
1. Fisik
2. Kognitif
3. Bahasa
KEBUTUHAN FUNGSIONAL
No.
Peruntukan
Kebutuhan
Req1
Anak
Req2
Req3
Req4
Req5
Keterangan
Lingkup
perkembangan
3.1, 3.3, 3.5
60
Req6
Req7
Req8
Anak, Orang
tua/guru/
pengasuh dll
Req9
Req10
Orang
tua/guru/
pengasuh dll
Req11
Req12
Bagi si anak:
3.1, 3.2, 3.3,
3.10
Bagi si anak:
3.1, 3.2, 3.3,
3.10
Kebutuhan
Relevancy
2.
Accuracy
3.
4.
5.
6.
7.
8.
Efficiency
Simplicity
Features
Fineness
Safety
attractiveness
Gambar 9.
III.
61
62
IV.
PENGUJIAN
Kategori
Akses aplikasi
Splash screen
Menu
Layar tebak
huruf
Permainan
utama
Layar
Permainan
berakhir
Layar Nilai
Layar
Pertolongan
Layar Hint
Layar Keluar
KATEGORI PENGUJIAN
Keterangan Pengujian
Menjalankan aplikasi
Tampilkan splash screen
Tampilkan menu
Permainan utama
Load efek suara
Load GestureLibrary
Acak soal huruf
Mengeluarkan suara soal huruf
Input gesture
Gesture recognition/pattern
recognition/prediction
Koneksi database sqLite
Insert nilai ke database
Akurasi gesture 9/10 (lihat lampiran)
Menampilkan nilai dalam bentuk bintang
V.
KESIMPULAN
[2]
Gambar 18. Antar Muka Detail Nilai
63
[3]
[4]
[5]
Developer
Android.
(2013,
October).
http://developer.android.com/reference/android/gesture/Gesture.html.
Retrieved from http://developer.android.com.
Kuntjojo. (2010). Konsep-konsep Dasar Pendidikan Anak Usia Dini.
Retrieved from http://ebekunt.wordpress.com/.
Lee, W. (2011). Beginning Android Application Development. Indiana:
Wiley Publishing Inc.
[6]
[7]
[8]
64
Yudi Wibisono
KK Informatika
Institut Teknologi Bandung
Bandung, Indonesia
masayu@stei.itb.ac.id
Magister Informatika
Institut Teknologi Bandung
Bandung, Indonesia
danangmassandy@gmail.com
Informatika
Institut Teknologi Bandung
Bandung, Indonesia
yudi1975@gmail.com
I.
PENDAHULUAN
65
KAJIAN TERKAIT
Peringkasan Berita
Fokus
Identifikasi
Posisi
informasi
penting
Konteks
kalimat
Tingkat
kompresi
Urutan
waktu
Cukup 20%-30%
III.
Ringkas
an
kumpula
n
Kumpulan
makalah
Manajemen
session
Penyajian
ringkasan
frontend
backend
Tergantung strukturnya
menyusun
Peringkasan
Makalah
Ilmiah
Ide baru dari makalah
(keunikan dan perbedaannya
dari ide lainnya)
Tidak sensitif
Penting dalam
ringkasan
Analisis
struktur pdf
Analisis
struktur retorik
Pembangkitan
ringkasan
A. Bagian Front-End
Bagian front-end berinteraksi dengan pengguna untuk
melakukan manajemen session dan menyajikan ringkasan untuk
setiap session. Seperti yang ditunjukkan pada Gambar 19,
bagian ini menyimpan semua konten makalah ke dalam basis
data, dan menyajikan ringkasan yang telah disimpan di basis
data sebagai hasil dari bagian back-end. Front-end
dikembangkan dengan menggunakan framework CodeIgniter
untuk bahasa php.
66
C. Bagian Back-End
Bagian ini melakukan pemrosesan setiap makalah dalam format
pdf, menganalisis struktur makalah (section, paragraf, dan
kalimat), menganalisis struktur retorik makalah, praproses setiap
kalimat, dan membangkitkan ringkasan dengan menggunakan
Maximal Marginal Relevance (MMR). Back-end dikembangkan
dengan bahasa Java.
Setiap makalah yang dimasukkan oleh pengguna akan diproses
oleh modul Analisis Struktur pdf. Modul Library PDFBox
(http://pdfbox.apache.org/) digunakan untuk mengekstrak isi
pdf menjadi teks. Setelah teks diperoleh, dilakukan proses
pemisahan section, misalnya bagian abstract, introduction,
related work dan sebagainya. Analisis tipe dan ukuran font
dilakukan untuk mendeteksi setiap section. Judul section
umumnya ditulis dengan font yang lebih besar dengan style
bold. Secara default, teks yang dihasilkan oleh PDFBox tidak
mengandung informasi mengenai font, oleh karena itu dilakukan
modifikasi library. Sebagai contoh, berikut adalah cuplikan teks
yang dihasilkan oleh PDFBox yang telah dimodifikasi.
<par>11.0<font>Times-Bold<font>Abstract
Most approaches to extractive summarization define
a set of features upon which selection of
sentences is based, using algorithms independent
of the .
<par>11.0<font>Times-Bold<font>1 Introduction
The main goal of extractive summarization can be
67
<par>11.0<font>Times-Bold<font>2 General
Summarization Model
Many summarization systems (e.g., (Teufel and
Moens, 1997; McKeown et al., 1999; Lin and Hovy,
2000)) include two levels of analysis: the
sentence .
Deskripsi
Tujuan spesifik atau hipotesis penelitian
Kontribusi atau manfaat pendekatan
Tidak membuat klaim atau klaim tidak signifikan untuk
makalah tersebut
Klaim signifikan yang dilakukan orang lain, bersifat netral
Klaim signifikan yang dilakukan pengarang pada makalah
sebelumnya, bersifat netral
Klaim baru,metode yang dilakukan
Solusi/metode/eksperimen dalam makalah yang tidak
berhasil
Hasil terukur dari penelitian tersebut
Temuan, kesimpulan yang tidak terukur dari penelitian
tersebut
Perbandingan, kontras, perbedaan dengan solusi lain
(netral)
Kekurangan/masalah dari solusi sebelumnya
Masalah dengan hasil atau teori penelitian lain; hasil
penelitian lebih baik
Penelitian lain yang mendukung/didukung penelitian saat
ini
Penelitian lain yang digunakan dalam penelitian saat ini
Penelitian selanjutnya
(2)
Pembelajaran
136
179
271
528
471
3608
46
264
385
69
241
36
284
244
113
Pengujian
77
68
113
444
150
1717
24
155
193
42
124
24
109
196
38
(1)
68
Akurasi (%)
TF, J48
47.99%
TF.IDF, J48
47.99%
trigram, J48
47.15%
V.
Evaluasi kebaruan informasi dalam makalah ini dilakukan
dengan mengilustrasikan ringkasan yang dihasilkan oleh
aplikasi dengan MMR untuk kumpulan makalah dengan topik
Extractive Summarization. Sebagai contoh, dimasukkan dua
makalah sebagai masukan sesi pertama, dan menghasilkan
ringkasan seperti yang ditunjukkan pada Gambar 23.
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
69
[11]
[12]
[13]
[14]
Agarwal, N., Gvr, K., Reddy, R.S., Rose, C.P. (2011): Towards MultiDocument Summarization of Scientific Articles: Making Interesting
Comparisons with SciSumm, Proceedings of the Workshop on
Automatic Summarization for Different Genres, Media, and Language,
Portland, ACL, 2011.
Mohammad, S., Dorr, B., Egan, M., Hassan, A., Muthukrishan, P.,
Qazvinian, V., Radev, D., Zajic, D. (2009), Using Citations to Generate
Surveys of Scientific Paradigms
Fiszman, M., Rindflesch, T.C. (2004): Abstraction Summarization for
Managing the Biomedical Research Literature, Proceedings of the HLT
/ NAACL 2004
Yamamoto, Y., Takagi, T. (2005): A Sentence Classification System for
Multi Biomedical Literature Summarization
[15]
[16]
[17]
[18]
[19]
Shiyan, O., Khoo, C.S.G., Goh, D.H. (2008): Design and Development
of A Concept-based Multi Document Summarization System for
Research Abstracts. Journal of Information Science. 34: 308-326
Jiaming, Z. (2008): Exploiting Textual Structures of Technical Papers
for Automatic Multi-Document Summarization, Phd Thesis, Department
of Mechanical Engineering, National University of Singapore
Teufel, S., Siddhartan, A., Batchelor, C., 2009, Towards DisciplineIndependent Argumentative zoning Evidence from Chemistry and
Computational linguistics, Singapore, Proc. Of the 2009 Conference on
Empirical Methods in Natural Language Processing.
Carbonell, J., Goldstein, J. (1998): The Use of MMR, Diversity-Based
Reranking for Reordering Documents and Producing Summaries
Weka
3:
Data
Mining
Software
in
Java,
http://www.cs.waikato.ac.nz/ml/weka/, diakses 3 Mei 2012.
70
I.
PENDAHULUAN
71
II.
LANDASAN TEORI
(1)
(2)
2 = 1
(3)
(4)
(2 0 )
(5)
2 =
(6)
(7)
72
informatika,
khususnya
pemrograman,
rekursi
diimplementasikan
sebagai fungsi
yang
melakukan
pemanggilan terhadap dirinya sendiri [5]. Contoh penerapan
algoritma rekursif yakni menghitung faktorial dan deret
fibonacci. Jika ditulis dalam notasi matematika, definisinya
adalah sebagai berikut.
= 1, = 0
= 1 , > 0
(8)
Preproces
sing
Motif
Dasar
Rekursif
Data
set
Motif
Batik
HASIL PENGUJIAN
III.
Citra Input
Motif Dasar
Motif Batik
73
No
Citra Input
Motif Dasar
Motif Batik
Area
2
Area
4
Area
3
Citra Input
Motif Dasar 1
Motif Dasar 2
A1
1
A4
A2
A3
A5
A6
A7
A8
A9
74
b. Isi area A3, A5, A7, dan A9 dengan citra input, sehingga
menjadi Gambar 8 (area abu-abu menandakan tidak berisi
citra).
A3
A5
A7
A9
A3
A5
A5
A7
A9
A9
A7
A7
A9
A9
A7
A5
A5
A3
A3
[2]
[3]
[4]
[5]
[6]
KESIMPULAN
75
76
.
Gambar 4. Titik Koordinat Virtual pada Marker
2.
Gambar 2. Pembentukan Objek Virtual pada Sistem Display
AR (Bimber dan Raskar, 2005)
77
1.
Pose Tracking
Teknik Pose Tracking bekerja dengan cara mengamati
lingkungan yang static (tidak bergerak) dengan perangkat keras
AR yang bergerak. Teknik Pose Tracking dapat dilihat pada
penerapan pada Global Positioning System (GPS), kompas
dijital dan sensor. Pada teknik Pose Tracking, perangkat keras
AR tidak perlu beradaptasi dengan marker atau suatu pola,
namun perangkat keras AR harus memiliki sensitifitas sensor
yang baik untuk menambahkan suatu objek virtual ke dalam
lingkungan nyata.
2.
Pattern Matching
Teknik Pattern Matching mirip dengan tipe Marker Based
AR, namun marker diganti dengan suatu gambar biasa. Berbeda
dengan teknik Pose Tracking, cara kerja teknik Pattern
Matching adalah dengan mengamati lingkungan nyata melalui
pendeteksian pola dan orientasi gambar dengan perangkat keras
AR yang tidak bergerak. Teknik ini dapat mengenali pola apa
saja selain marker, seperti cover buku, lukisan, jendela bus,
wajah manusia dan sebagainya.
E. Perangkat Lunak Augmented Reality
Perangkat lunak AR digunakan pada prosesor untuk
melacak, mengidentifikasi dan mencocokkan pola yang
ditangkap oleh perangkat penangkap video dan kemudian
menambahkan objek virtual di lingkungannya yang ditampilkan
melalui perangkat tampilan. Pemrograman perangkat lunak AR
bersifat open source, banyak kelompok peneliti AR yang
menciptakan software framework untuk mendukung
pemrograman perangkat lunak AR. Beberapa contoh software
framework untuk AR diantaranya Cotorie, Tinmith, dan
ARToolkit.
Coterie [8] dan Tinmith [7] digunakan untuk pemrograman
perangkat lunak AR dengan tipe Markerless AR. Selain itu,
Tinmith digunakan untuk pemrograman perangkat lunak AR
untuk tipe Markerless dengan teknik Pose Tracking dan juga
dikembangkan untuk aplikasi bergerak [8]. Sedangkan
ARToolkit digunakan untuk pemrograman perangkat lunak AR
dengan tipe Pelacakan Berbasis Marker dan dapat di aplikasikan
untuk bergerak [2].
ARToolkit adalah sebuah library yang dikembangkan oleh
laboratorium Hit dari University of Washington untuk
pemrograman perangkat lunak AR dengan bahasa C dan C++
[9]. ARToolkit merupakan software framework yang paling
banyak digunakan karena sederhana, relatif tangguh dan
digunakan secara bebas (gratis) [2].
ARToolkit merupakan library untuk pemrograman perangkat
lunak AR dengan tipe Marker Based Tracking. ARToolkit
mendeteksi marker dengan pendekatan ke tepi dan sudut
marker, proses pendekatan ini,disebut juga proses tracking.
Proses pendeteksian marker pada ARToolkit dapat dilihat pada
Gambar 5.
ARToolkit [9] .
a2x+b2y+c2=0
(1)
78
(2)
(3)
(4)
79
80
cepat
dibandingkan
dengan
menggunakan
metode
konvensional, sehingga dapat disimpulkan bahwa dengan
menggunakan metode pembelajaran kolaborasi teknologi AR
dan metode pemetaan pikiran siswa dapat mudah memahami
dan dapat menyelesaikan persoalan suatu materi pembelajaran
dengan benar, daripada metode konvensional
(struktur
paragraf) dan metode pemetaan pikiran saja.
VI. KESIMPULAN
Kesimpulan yang dapeat diambil dari penelitian ini adalah
sebagai berikut:
1. Teknologi AR dapat diimplementasikan pada bidang
pendidikan khususnya pada metode pemetaan pikiran.
2. Aplikasi teknologi AR berbasis marker tracking untuk media
pembelajaran telah berhasil di lakukan untuk memberikan
suatu media pembelajaran yang lebih imajinatif dengan
interaksi 3D secara waktu nyata (real time) dan juga dalam
beberapa kasus menunjukkan bahwa kolaborasi AR dan
pemetaan pikiran dapat menciptakan proses belajar mengajar
yang lebih efektif dan efisien dibandingkan dengan
menggunakan metode konvensional ataupun metode
pemetaan pikiran saja.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
81
Toufan Tambunan
Heru Nugroho
I.
PENDAHULUAN
82
TINJAUAN PUSTAKA
A. Augmented Reality
Teknologi Augmented Reality merupakan penggabungan
dunia nyata dengan objek virtual tiga dimensi (3D) melalui
teknologi visual komputer. Pada penerapannya akan dilakukan
proyeksi objek dari dua dimensi menjadi visualisasi virtual tiga
dimensi secara real-time pada display monitor. Augmented
Reality adalah variasi lain dari Virtual Environments (VE), atau
yang lebih dikenal dengan istilah Virtual Reality (VR) [1]. Pada
penerapan Augmented Reality, pengguna masih dapat melihat
visual lingkungan dunia nyata, karena objek virtual hanya
disisipkan pada lingkungan tersebut sesuai deteksi marker
tertentu.
C. Unity 3D
Unity 3D merupakan aplikasi yang sering digunakan untuk
membuat games tiga dimensi ataupun dua dimensi. Aplikasi ini
menggunakan bahasa pemrograman C++ dan didukung juga
untuk penggunaan Javascript, Java, C# dan Boo[5]. Saat ini
Unity 3D tidak hanya digunakan untuk membangun games,
namun digunakan juga untuk membuat animasi 3D, visualisasi
proses, simulasi dan bentuk interaktif lainnya, dengan bantuan
aplikasi Blender untuk membuat design objek 3D.Engine Unity
dapat berjalan di OS Windows, Linux, Mac bahkan mobile
seperti Android dan iOS untuk iPhone. Selain itu engine ini juga
memiliki kemudahan lain dengan berbagai dukungan library
yang berkaitan dengan animasi dan games. Salah satunya adalah
library Qualcomm Augmented Reality (QCAR) dari
pengembang Qualcomm asal Amerika Serikat.Library QCAR,
atau yang lebih dikenal dengan nama Vuforia SDK, dapat
digunakan untuk keperluan identifikasi marker secara realtime
dengan objek 3D.Library ini juga dapat digunakan pada
implementasi penggunaan Augmented Reality pada Android[5].
D. Android SDK
Android merupakan operating system untuk perangkat
mobile yang saat ini banyak digunakan. Hal ini dikarenakan
dukungan perangkat yang beragam sesuai kebutuhan
penggunaanya, mulai dari spesifikasi rendah sampai yang paling
tinggi. Walaupun Android berasal dari kernel Linux, namun
untuk pengembangan aplikasi dapat menggunakan bahasa
pemrograman Java atau C. Khusus untuk pembangunan aplikasi
games atau interaktif multimedia lainnya, dibutuhkan integrasi
dengan library atau engine lainya seperti Unity, Java APIs, GNU
C Compiler ARM processor, dan banyak lagi[6].
Saat ini device Android yang banyak digunakan memiliki
versi Gingerbread (versi 2.3), Honycomb (versi 3.0 khusus
komputer tablet), atau Ice Cream Sandwich (versi 4.0) [7].
Setiap versinya memiliki berbagai fitur dan peningkatan
performance untuk aplikasi. Namun tiga versi terakhir tersebut
telah memiliki banyak dukungan untuk membangaun aplikasi
multimedia dan games. Diantaranya sensor kamera, kompas,
GPS, accelerometers, APIs, Open GL, dan 3D motion
processing. Android SDK dapat diunduh secara gratis dan
digunakan untuk mengembangkan aplikasi secara bebas[7].
Keunggulan lainnya dari penggunaan Android adalah harga
perangkat yang relatif beragam dari harga yang murah sampai
mahal, tergantung kebutuhan.
83
E. Gerak Lurus
Gerak suatu benda dalam lintasan lurus dinamakan gerak
lurus. Sebuah mobil melaju di jalan raya yang lurus merupakan
contoh gerak lurus. Seorang siswa berlari mengelilingi lapangan
sepakbola juga merupakan contoh dari gerak lurus dengan empat
segmen lintasan lurus yang berbeda pada saat menempuh sisisisi lapangan yang berbeda. Berdasarkan kelajuan yang
ditempuhnya gerak lurus dapat dibedakan menjadi dua yaitu
Gerak Lurus Beraturan (GLB) dan Gerak Lurus Berubah
Beraturan (GLBB) [3].
1) Gerak Lurus Beraturan (GLB)
Dalam gerak lurus beraturan, benda menempuh jarak
yang sama dalam selang waktu yang sama [3]. Sebagai
contoh, mobil yang melaju menempuh jarak 2 meter dalam
waktu 1 detik, maka 1 detik berikutnya menempuh jarak 2
meter lagi, begitu seterusnya. Dengan kata lain
perbandingan jarak dengan selang waktu selalu konstan,
atau kecepatannya konstan. Dalam GLB kelajuan dan
kecepatan hampir sulit dibedakan karena lintasannya yang
lurus menyebabkan jarak dan perpindahan yang ditempuh
besarnya sama.
Start
Finish
0m
20m
40m
60m
80m
v0
=0
Start
m/
s
vt =
?m
/s
Finish
1s
2s
3s
4s
5s
6s
7s
8s
9s
10s
III.
METODE PENELITIAN
A. Analisa Kebutuhan
Tahapan analisa kebutuhan diperlukan untuk mengetahui
spesifikasi pembelajaran lebih detil dari kasus materi yang akan
dibahas. Kemudian akan didapatkan bentuk umum dari
kebutuhan tersebut agar dapat diterapkan untuk berbagai studi
kasus lainnya. Dalam hal ini mengenai pembelajaran materi
konsep gerak, maka analisia kebutuhan akan lebih difokuskan
pada permasalahan pembelajaran dengan alat peraga dan
simulasi. Secara spesifik kebutuhan yang akan dirumuskan
harus sesuai dengan pencapaian materi pengajaran dan aplikasi
untuk penerapannya pada perangkat Android. Terdiri dari
84
Start
Design Objek 3D
menggunakan
Blender
Build
Reader AR
Android
C. Implementasi Sistem
Pada tahapan penerapan sistem Augmented Reality, akan
dibagi dalam dua tahapan yaitu pengembangan marker melalui
buku ajar siswa dan penerapan model simulasi alat peraga pada
perangkat Android. Implementasi masing-masing dilakukan
pada kasus GLB dan GLBB dengan mengambil bentuk
visualisasi sesuai penjelasan teori pada buku ajar. Untuk
membuat model objek 3D akan digunakan aplikasi Blender.
Sedangkan simulasi interaktif untuk alat peraga GLB dan
GLBB, masing-masing dibuat menggunakan Unity 3D. Hasil
akhir akan diintegrasikan menggunkan Android SDK, sehingga
dapat berjalan melalui media perangkat Android.
Implementasi model pembelajaran ini akan dilakukan pada
2 macam spesifikasi device Android, yaitu untuk spesifikasi
smartphone dan komputer tablet. Penerapan tersebut dibatasi
pada spesifikasi perangkat Android dengan melihat parameter
kecepatan processor, kapasitas data, kualitas sensor kamera,
memory internal, kemampuan grafis dan kemampuan
screen/layar dari perangkat.
Pengembangan Animasi
dengan
Unity 3D
Pengembangan marker
dan import ke Unity 3D
Identifikasi marker
dengan sensor
kamera
Visualisasi Objek 3D
pada Android
End
Gambar 29. Flowchart penerapan Augmented Reality pada perangkat mobile
Android
D. Pengujian
Setelah melakukan tahapan implementasi, maka hasil
prototype aplikasi akan coba diujikan pada lingkungan yang
telah disesuai dengan kebutuhan. Pengujian terhadap
fungsionalitas dan performa aplikasi dilakukan secara langsung
pada perangkat Android.Adapun parameter pembanding yang
akan diujikan adalah sebagai berikut.
TABEL 1. PARAMETER SPESIFIKASI PENGUJIAN DEVICE ANDROID
Parameter
Pengujian
Versi OS
Android
Tipe Prosesor
Resolusi
Kamera
Display Screen
Jarak Uji
Sensor
Jumlah device
uji
Device Uji 1
2.3
Device
Uji 2
3.0
(Tablet)
Device Uji 3
4.0
< 1.GHz
(Single Core)
Dual Core
> 1 GHz
(Dual Core)
3-5 MP
3-5MP
5-8MP
LDPI MDPI
Tablet
3 200
cm
HDPI
3 200 cm
2 3device
1device
3 200 cm
1-2device
85
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
86
Tedjo Darmanto
Rinaldi Munir
Informatics Department
STMIK AMIK Bandung
Bandung, Indonesia
tedjodarmanto@gmail.com
I.
INTRODUCTION
II.
FRACTAL MODELS
A. Fractal
The term fractal itself is coined for the first time by
Mandelbrot [1] and as a honor to his contribution, his name
cannot be separated from and became the name of the famous
fractal, the Mandelbrot set besides the Julia set in the early time
of the emerging fractals as a new field of science especially in
mathematics and computer science. In general there are at least
two major fractal models are emerged as the applicative models,
i.e. the IFS fractal model and the L-system fractal model, as
described in the next sub-sections.
B. L-System Fractal
The L-system is the fractal model which is introduced by
Lindenmayer, so the letter-L can be interrelated as the initial
name of him. The L-system model is suitable to model and
reconstruct plant-like objects governed by rules like turtle
movements iteratively in such a way so the appearance of plantlike objects so natural [5].
C. IFS Fractal
The IFS code model is the fractal model which is introduced
for the first time by Barnsley and Demko [3] based on
Hutchinsons idea, selif-similarity [2] and is became popular
when the famous fern-like fractal is modeled by Barnsley in his
book entitled: Fractals Everywhere [6]. Basically the 2D IFS
fractal model is based on the contractive affine transformation
function or is just called as CAT function which has six
coefficients (a, b, c, d, e, and f) and can be expressed as a matrix
and a vector in mathematical equation (1) below.
[ ] = [
] [] + []
(1)
87
III.
A. Linear Transformation
By moving fractal object in X-direction by a unit distance
dX, the new coefficient-e and f of the 2D IFS code are
changed based on the new coefficient-a and c which depend
on the previous coefficient-a and c [4] as described in equation
(2.a) to (2.d) below in iterative way:
a = 1.0 a * dX
(2.a)
c = dX * c
(2.b)
e = e + a
(2.c)
f = f c
(2.d)
(3.b)
e = e b
(3.c)
f = f + d
(3.d)
(4.e)
f=e*sin(dA)+f*cos(dA)
(4.f)
C. Collage Theorem
The collage theorem is explained concisely by Barnsley and
with the self-similarity property of fractal are became the
foundation of the IFS model [6]. The best way to explained
what is collage theorem is by giving an example such as
illustrated in figure 1 (a) and 1 (b). Each region in collage layout
is as part of and resembles the form of the whole the correlated
IFS code is displayed in Table 1 below. All coefficients in each
column is the same for all rows, except for the last two columns,
column with coefficient-e is representing the position of southwest corner of each region in collage layout relatively to the
axis-Y and column with coefficient-f is representing the
position of south-west corner of each region in collage layout
relatively to the axis-X. So the Sierpinsky gasket object as an
example object has the centroid at the south-west corner of the
object.
a
0.33
0.33
0.33
0.33
0.33
0.33
0.33
0.33
b
0.00
0.00
0.00
0.00
0.00
0.00
0.00
0.00
IV.
c
0.00
0.00
0.00
0.00
0.00
0.00
0.00
0.00
d
0.33
0.33
0.33
0.33
0.33
0.33
0.33
0.33
e
0.00
0.33
0.66
0.00
0.66
0.00
0.33
0.66
f
0.00
0.00
0.00
0.33
0.33
0.66
0.66
0.66
RELATED WORKS
88
METHOD
VI.
ANIMATION
a
0.712
0.000
-.712
0.000
0.267
0.267
-.267
-.267
0.020
b
0.178
0.000
-.178
0.000
0.445
0.445
-.445
-.445
0.000
c
0.000
-.712
0.000
0.712
0.267
-.267
-.267
0.267
0.000
d
0.000
-.178
0.000
0.178
0.445
-.445
-.445
0.445
0.020
e
1.245
1.767
1.755
1.233
0.652
1.987
2.348
1.013
1.470
f
-.267
-.255
0.267
0.255
-.487
-.848
0.487
0.848
0.000
p
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.04
TABLE III. IFS CODE OF STAR-LIKE FRACTAL (1) WITH PROBABILITY FACTOR P
a
0.712
0.000
-.712
0.000
0.267
0.267
-.267
-.267
0.020
b
0.178
0.000
-.178
0.000
0.445
0.445
-.445
-.445
0.000
c
0.000
-.712
0.000
0.712
0.267
-.267
-.267
0.267
0.000
d
0.000
-.178
0.000
0.178
0.445
-.445
-.445
0.445
0.020
e
0.202
0.487
0.624
0.340
0.080
0.448
0.746
0.379
0.405
f
-.074
-.211
0.074
0.211
-.035
-.333
0.035
0.333
0.000
p
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.04
VII. SIMULATION
The simulation is conducted and observed every 3 unit of
time as illustrated in figure-4 below. At T0 object-1 as a planet
at X-axis with offset 1.47 from origin and object-2 as a satellie
at X-axis with offset 0.405 from origin. At T3 object-2 orbiting
object-1 in counter-clockwise fashion, while object-1 revolving
the origin in clockwise fashion, etc. The object-2 is always
facing object-1, because the centroid when the rotation operation
is occurred at the center of object-1 represented by dot in the
middle of object-1. The object-1 as also facing the origin as a
fixed point as the centroid when the rotation operation is
occurred.
89
VIII. CONCLUSION
By applying shifting centroid method to the centroid of
satellite from the original position to the origin point as a fixed
point back and forth step by step, the animation of a pair of
celestial objects can be accomplished by fractal model
T0
T3
T6
T9
T12
T15
REFERENCES
[1]
[2]
[3]
[4]
T18
T21
T24
[5]
[6]
[7]
[8]
T27
T30
T33
[9]
[10]
[11]
[12]
T36
T39
T42
[13]
[14]
90
I.
PENDAHULUAN
1.
2.
3.
4.
91
1
Matrik rotasi hanya memiliki tiga parameter bebas (, , )
yang mendefinisikan kesembilan elemen dari matrik. Pada fase
terakhir, sistem akan mengkalkulasi pose dengan menggunakan
informasi dari lokasi marker tersebut seperti terlihat pada
gambar 1.
123
= 456
789
Markerless
92
Jumlah
fitur
Bintang
Tingkat
kepadatan
Distribusi
keseragaman
Kontras
24
III. PERANCANGAN
Berdasarkan analisis kebutuhan perangkat, aplikasi ini akan
dirancang pada perangkat yang berbasis android. Dalam
penerapannya akan dibuat sebuah marker yang akan menjadi
target dalam bentuk 2 dimensi dengan pola cover buku
tradisional (buku cetak):
A. Analisis Kebutuhan Perangkat
Untuk dapat merancang, membangun dan menjalankan
aplikasi ini, kebutuhan minimal perangkat sangat
diperhitungkan agar performa yang disajikan akan lebih
optimal. Adapun perangkat minimal yang medukung aplikasi ini
yakni, perangkat ponsel/tablet berbasis android dengan API
versi 17, kemampuan prosesor minimal 800 MHz, RAM
minimal 500 MB, mendukung OpenGl ES 2 dan terintegrasi
kamera
B. Manajemen Target
Target yang dilacak oleh vuforia SDK merupakan target
gambar yang diinisialisasi melalui TMS (Target Management
System). Secara garis besar perancangan target menggunakan
vuforia SDK ditunjukkan pada gambar berikut.
93
loadTrackerData()
deinitApplication()
destroyTrackerData
loadTexture()
StartCamera()
initApplication()
initRenderring()
onResume()
updateRenderring
initTracker()
onPause()
initApplicationAR()
stopCamera()
initApplication()
onDestroy()
deinitTracker
D. Antarmuka aplikasi
Aplikasi AR pada buku cetak dirancang dengan metode
sederhana agar user yang menggunakannya dapat semudah
mungkin menjalankan aplikasi ini. Adapun rancangan desain
antarmuka AR pada buku cetak yang akan dibangun terdiri dari
beberapa bagian:
Secara garis besar hirarki perancangan antarmuka pengguna
dan aplikasi AR yang dirancang terlihat pada gambar.
Splash screen
Panduan aplikasi
Pelacakan target
Penampilan objek
Pengaksesan
konten
94
else{ OnTrackingLost();}
Hasil pengujian jarak dan waktu deteksi gambar target dapat
dilihat pada tabel berikut:
}
Dimana AR kamera akan membaca status pelacakan melalui
area yang dideteksi.
TABLE VIII.
B. Pengujian
Pengujian aplikasi melalui beberapa tahapan, hal ini
dilakukan agar dapat mencapai performa yang baik dari aplikasi
dan menemukan kelemahan serta kekurangan dari aplikasi yang
telah dibangun.
a.
Kualitas marker
Perangkat
waktu
240
<1 detik
HTC
251
<1 detik
276
<1 detik
[7]
[8]
[9]
95
Pada tugas akhir ini akan dibuat sebuah aplikasi yang dapat
melakukan komunikasi suara dengan paket-paket suara yang
dikirimkan, diamankan terlebih dahulu. Aplikasi ini akan
dibangun pada telepon seluler dengan platform Android.
Android merupakan salah satu sistem operasi pada smartphone.
Berbagai perusahaan telepon seluler menggunakan Android
sebagai sistem operasinya.
Pengamanan yang dilakukan pada komunikasi suara dapat
bermacam-macam. Metode jaman dahulu yakni dengan
mengacaukan sinyal masukan seperti pada penelitian [5].
Adapun metode pengamanan yang diterapkan dengan metode
kriptografi modern. Pengamanan akan dilakukan pada masingmasing bit masukan, melewati serangkaian pengamanan,
kemudian menghasilkan keluaran yang sama sekali berbeda
dengan masukan.
Algoritma yang dipakai untuk pengamanan komunikasi
suara di dalam Tugas Akhir ini adalah algoritma Tiny
Encryption Algorithm (TEA). Algoritma TEA merupakan
algoritma cipher blok dengan ciri khas berupa kode yang tidak
panjang tetapi kuat, dan cepat. Kekuatan algoritma ini
sekompleks Data Encryption Standard (DES) dan
kesederhanaannya membuat algoritma ini dapat ditranslasikan
pada berbagai bahasa serta digunakan pada berbagai macam alat
komputasi. [9].
II.
I.
LATAR BELAKANG
DASAR TEORI
96
C. Algoritma TEA
Algoritma TEA merupakan salah satu algoritma cipher blok.
Algoritma ini diajukan pada Fast Software Encryption, dan telah
mengalami beberapa perubahan. Mulai dari TEA versi asli,
kemudian dikembangkan menjadi extended TEA (XTEA), dan
perubahan terakhir menjadi corrected blok TEA (XXTEA).
Algoritma ini dibuat dengan tujuan menghasilkan suatu
algoritma dengan penggunaan memori sekecil-kecilnya untuk
mendapat tingkat peformansi dan pengamanan yang baik.
Dengan kesederhanaannya, diharapkan algoritma TEA ini
mampu diimplementasikan pada sebagian besar alat komputasi
[9].
Header
Payload
160 byte
12 byte
Potongan Payload
1
8 byte
Potongan Payload
2
Potongan Payload
20
8 byte
8 byte
Masukan
Kiri 1
Masukan
Kanan 1
Masukan
Kiri 2
Masukan
Kanan 2
Masukan
Kiri 20
Masukan
Kanan 20
97
III.
Gambar II.4. Skema fungsi round pada iterasi pertama sampai iterasi terakhir
PEMBAHASAN
A. Analisis Masalah
Berikut merupakan berbagai permasalahan yang perlu
diperhatikan:
1. Penggunaan API dari Android memberikan kemudahan
dalam membangun komunikasi melalui protokol internet.
Dalam Tugas Akhir akan dilakukan pengamanan pada bitbit paket suara yang akan dikirim. Tetapi diperlukan suatu
pengaksesan pada paket-paket yang akan dikirim. API
Android tidak dapat diakses sehingga dapat dipilih
aplikasi Sipdroid [4]. Aplikasi ini membangun sendiri
komunikasi suara melalui internet. Sehingga penyisipan
enkripsi dan dekripsi dapat dilakukan.
2. Penyedia layanan SIP dibagi menjadi berbayar dan tidak
berbayar. Untuk mencapai tujuan nilai ekonomis yang
rendah, dipilih layanan yang tidak berbayar. Tetapi
layanan SIP yang tidak berbayar ini ada berbagai kendala
yang bisa terjadi seperti adanya batasan durasi telepon,
server yang suka mati, hingga proses pendaftaran yang
menyulitkan pengguna. SIP Linphone dipilih karena
layanan SIP tidak berbayar ini tidak memiliki kendala
yang disebutkan.
3. Dalam membangun komunikasi melalui internet, terdapat
dua jenis sambungan yakni Transmission Control
Protocol (TCP) dan User Datagram Protocol (UDP).
TCP cenderung lebih lama dalam membangun koneksi,
tetapi koneksi lebih terjamin pada saat komunikasi sudah
berjalan. TCP dipilih karena jaminan komunikasinya.
4. Berdasarkan implementasi algoritma TEA, SNOW, dan
KASUMI, didapatkan bahwa algoritma SNOW dan
KASUMI tidak dapat dipakai. Kedua algoritma ini
menghasilkan lama waktu enkripsi dan dekripsi yang
terlalu besar. Lama waktu yang dihasilkan dari proses
enkripsi dan dekripsi tidak boleh terlalu besar, bila terlalu
besar maka paket-paket suara yang ada menjadi pecah,
tidak dalam satu kesatuan dan komunikasi tidak dapat
dilakukan. Dengan algoritma TEA lama waktu enkripsi
dekripsi jauh lebih kecil dan komunikasi suara dapat
berjalan.
5. Kompresi paket dapat dilakukan secara lossy maupun
lossless. Paket-paket yang hilang dapat menyulitkan
proses enkripsi dan dekripsi karean urutannya menjadi
tidak sesuai. Penggunaan kompresi lossless dirasa lebih
tepat.
6. Sekalipun metode pengompresian lossless, tidak dapat
menjamin semua paket sampai. Hal utama yang dapat
mempengaruhi ialah masalah konektifitas internet yang
lambat. Karena dimungkinkan adanya paket hilang,
diperlukan penanganan pada saat dekripsi dilakukan.
7. Kunci yang menjadi masukan pada saat enkripsi dan
dekripsi dilakukan, perlu ditangani apabila kunci
masukan pengguna tidak sesuai ukuran yang diperlukan.
Fungsi MD5 menghasilkan keluaran yang sesuai sebagai
masukan kunci enkripsi dan dekripsi.
98
PENGUJIAN
99
sebesar 150 mili detik untuk kualitas tinggi yang real time.
Adapun untuk panggilan internasional memiliki rekomendasi
delay sebesar 300 mili detik. Diambil nilai rokemendasi 300 mili
detik karena server yang digunakan berada di luar negeri,
Perancis.
Hasil pengujian didapatkan bahwa untuk menyampaikan
satu paket dari mulai dari enkripsi, pengiriman paket, dan
dekripsi dibutuhkan waktu 989,686 mili detik. Delay yang
dihasikan kurang lebih tiga kali lebih lambat ketimbang nilai
rekomendasi.
Akan tetapi dalam standar tersebut (International
Telecommunication Union, 1993) disebutkan bahwa bila delay
melebihi angka rekomendasi, masih dapat diterima jika
memiliki suatu nilai lebih. Nilai lebih tersebut dapat berupa
kualitas yang baik ataupun jarangnya komunikasi terputus.
Aplikasi yang dibangun memberikan nilai lebih berupa
pengamanan pada komunikasinya. Adapun pada saat pengujian
belum pernah mengalami terputusnya komunikasi, walaupun
koneksi internet pada saat tersebut relatif buruk.
Delay yang dihasilkan dengan dan tanpa enkripsi dekripsi
memiliki selisih waktu sebesar 969,672 mili detik. Hal ini dapat
dilihat bahwa peran enkripsi dan dekripsi dalam menghasilkan
delay sangat besar. Delay yang berasal dari enkripsi dekripsi ini
dapat berkurang nilainya bila menggunakan perangkat Android
dengan kemampuan prosesor lebih baik.
100
V.
KESIMPULAN
[3]
[4]
[5]
[6]
[7]
[8]
[9]
101
Riyanarto Sarno
I.
PENDAHULUAN
METODE
102
terdiri dari 3 node, hidden layer yang terdiri dari 4 node, dan
satu output [3].
Hidden
layer
Input
layer
Output
layer
Input
Input
Output
Input
= ( 1 , , , , )
Gambar 1. Struktur Neural Network Double Layer
() ()
()
( () ())
(1)
() = ()
(2)
(3)
(4)
(5)
(6)
() = min ()
(7)
() = max ()
(8)
{1,,}
{1,,}
(9)
103
() = min ()
(10)
{1,,}
(11)
(12)
+ 1) =
()
+ 1)
(13)
Evaluasi
(14)
Evaluasi
Hitung M dan a
Terminate ?
Solusi terbaik
104
1
layer output, 1 = [2 ] adalah bias pada layer input dan 2 =
3
4 merupakan bias pada layer hidden. Struktur agen dapat dilihat
pada Gambar 6.
(15)
1
dimana
, . (0.5,0.5)
={
1 + . (0.5,0.5)
jika , 1
untuk yang lain
13
([14
15
23
24 ])
25
1
([2 ])
3
36
([46 ])
56
(4 )
1
1+
( )
(16)
(18)
= ( ( ) )
=1
dimana k=1,2,, m.
Sedangkan fungsi fitness yang digunakan adalah
meminimumkan nilai Minimum Square Error (MSE) yang
sesuai dengan persamaan (17).
=1( )
=
(17)
=1
IV.
Langkah selanjutnya adalah membangkitkan agen yang
merupakan kombinasi bobot dan bias. Node i di lapisan input
dengan node j di lapisan hidden layer dihubungkan dengan
bobot wij. Sedangkan node-node di hidden layer dipengaruhi
dengan .
Pengkodean bobot dan bias yang digunakan adalah
pengkodean matriks dimana agen i menyatakan solusi ke-i yang
13 23
terdiri dari 1 = [14 24 ] merupakan bobot dari layer input
15 25
36
ke layer hidden, 2 = [46 ] adalah bobot dari layer hidden ke
56
UJI COBA
Pada paper ini digunakan ANN dengan struktur jaringan ns-1, dengan n adalah jumlah node input dan s adalah jumlah node
pada hidden layer demana s = 3,4, dan 5. Untuk mengetahui
performa IGSA sebagai algoritma pembelajaran pada ANN,
NN-IGSA diterapkan pada masalah klasifikasi dataset Iris,
Breast Cancer, dan Wine. Parameter yang digunakan adalah G
= 100, = 20, jumlah agen = 10, dan maxEpoh = 100.
Nilai batas C yang digunakan berdasarkan pada persamaan
(18) sedangkan G(t) dihitung dengan persamaan (19)
= (1
max
(18)
105
() = 0
max
(19)
Karakterisrik
Instance
Atribut
Kelas
BC
699
10
Iris
150
Wine
178
13
Metode
Mean
St. Dev
Best
ANN IGSA
0.097711
0.019344
0.066901
ANN GSA
0.108804
0.027424
0.073944
ANN GA
0.162501
0.108604
0.072183
ANN IGSA
0.102641
0.027313
0.079225
ANN GSA
0.146478
0.054060
0.102110
ANN GA
0.188908
0.069937
0.089789
ANN IGSA
0.074648
0.028427
0.042254
ANN GSA
0.120773
0.033917
0.088028
ANN GA
0.134154
0.095551
0.058099
Metode
Mean
St. Dev
Best
ANN IGSA
0.021041
0.009940
0.004166
ANN GSA
0.035416
0.029084
0.012500
ANN GA
0.026666
0.010883
0.012500
ANN IGSA
0.020416
0.010476
0.008333
ANN GSA
0.021458
0.006518
0.012500
ANN - GA
0.021875
0.009278
0.012500
ANN IGSA
0.018124
0.003809
0.012500
ANN GSA
0.045416
0.076740
0.010417
ANN - GA
0.031458
0.012821
0.006250
106
Metode
Mean
St. Dev
Best
ANN IGSA
0.027289
0.003166
0.023810
ANN GSA
0.044322
0.026184
0.027473
ANN - GA
0.029487
0.001351
0.027473
ANN IGSA
0.025641
0.001726
0.023810
ANN GSA
0.030952
0.007743
0.025641
ANN - GA
0.027106
0.000772
0.025641
ANN IGSA
0.026373
0.002149
0.023810
ANN GSA
0.027289
0.002356
0.025641
ANN - GA
0.027289
0.000579
0.025641
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
107
I. PENDAHULUAN
Teknik watermarking mengalami perkembangan pesat
seiring berkembangnya teknologi informasi dan komunikasi.
Selain untuk melindungi keamanan data, watermarking juga
dapat dirancang untuk menyembunyikan pesan, otentikasi data,
dan lain-lain [1]. Watermark sendiri merupakan informasi yang
ditambahkan pada informasi lain. Informasi induk tempat satu
atau lebih watermark ditempatkan dikenal sebagai media
watermarking. Teknik yang digunakan untuk menyisipkan
watermark pada media disebut sebagai teknik watermarking.
Umumnya,
teknik
watermarking
berupa
single
watermarking yang hanya dapat menyisipkan satu watermark
saja. Namun, kini terdapat kebutuhan untuk menyisipkan lebih
dari satu informasi berbeda pada media. Misalnya, ketika
terdapat informasi kepemilikan sekaligus informasi pelindung
multiple
108
(1)
titik-titik
yang
) /)
, = ((, ,
(2)
E. Penelitian Terkait
Penelitian yang pernah dilakukan terkait penelitian ini
adalah sebagai berikut:
Gambar. 1. Representasi informasi objek geometris [6].
109
L1
W1
L2
W2
...
...
Lt
Wt
composite
watermark
L1
W1
L2
W2
...
...
Lt
Wt
alokasi
memori
(byte)
L1
L2
...
...
Lt
2) Penyisipan
watermark:
Penyisipan
watermark
dilakukan menggunakan teknik substitusi n-LSB. Teknik ini
dimodifikasi dari teknik yang digunakan pada penelitian [4].
Pada media berupa peta vektor, substitusi dilakukan pada data
spasial dari peta vektor. Data spasial peta vektor pasti tersusun
dari informasi koordinat titik, baik yang membentuk himpunan
titik, garis, atau poligon. Pada peta vektor dengan format
shapefile, absis dan ordinat dari suatu titik direpresentasikan
dengan tipe double (signed 64-bit IEEE double-precision
floating point number). Apabila bit terakhit dari absis maupun
ordinat dimanipulasi, perbedaan yang diakibatkan sangat kecil
sehingga diharapkan akurasi peta dapat dipertahankan.
Jumlah bit yang disubstitusi pada setiap titik akan
ditentukan oleh pengguna. Sebelum penyisipan watermark
dilakukan, perlu dipastikan bahwa ukuran watermark tidak
melebihi kapasitas watermark yang mampu ditampung peta.
Misalkan n adalah jumlah bit terakhir yang akan disubstitusi,
maka kapasitas watermark yang dapat ditampung oleh suatu
peta adalah (2n x jumlah titik) bit. Data pada peta selain nilai
koordinat titik akan disalin sama persis seperti kondisi aslinya.
Saat penyalinan nilai koordinat titik, n-LSB dari absis (x) dan
ordinat (y) ini akan disubstitusi dengan n bit dari composite
watermark. Substitusi n bit terakhir absis dan ordinat ini
dilakukan terus-menerus hingga seluruh bit composite
watermark berhasil disisipkan. Berikutnya, sisa bit penyusun
peta yang belum terbaca akan disalin seluruhnya ke peta vektor
baru. Dari proses penyisipan watermark ini, akan diperoleh
hasil berupa peta vektor baru berisi watermark.
3) Ekstraksi watermark: Pada tahap ini, watermark
diekstrak kembali dari peta vektor. Meskipun watermark
110
A. Implementasi
Berdasarkan rancangan solusi yang telah dijelaskan
sebelumnya, dibangun sebuah perangkat lunak yang dapat
menyisipkan dan mengekstraksi kembali watermark pada peta
vektor shapefile 2D [7]. Perangkat lunak dibangun
menggunakan bahasa pemrograman Java pada lingkungan
sistem operasi Windows 7 Professional 32-bit dan NetBeans
IDE 7.0.1 (JDK 1.7). Perangkat lunak ini memiliki 2 fitur, yaitu
fitur penyisipan watermark dan ekstraksi watermark.
Fitur penyisipan watermark menerima masukan berupa peta
berkas shapefile, jumlah bit terakhir yang akan disubstitusi saat
penyisipan (n), dan berkas-berkas watermark yang akan
disisipkan. Penyisipan akan dilakukan apabila ukuran composite
watermark tidak melebihi kapasitas peta. Apabila penyisipan
berhasil, akan diperoleh keluaran berupa sebuah berkas
shapefile baru berisi watermark, kemudian akan ditampilkan
juga nilai RMSEx dan RMSEy perbandingan peta asli dan peta
baru.
Pada fitur ekstraksi watermark, perangkat lunak hanya
menerima masukan berupa peta berisi watermark dan jumlah bit
terakhir dari koordinat yang perlu dibaca. Selanjutnya,
pengguna dapat memilih untuk mengekstraksi seluruh
watermark ke sebuah direktori atau mengekstraksi salah satu
watermark saja.
Nama peta
Indonesia.shp
Capitals.shp
Indo_Districts.shp
MainCities.shp
Other_Countries.shp
riversb.shp
Jalan.shp
DATA UJI
Ukuran
Jumlah
peta
Tipe Fitur
Jumlah titik
fitur
(bytes)
4.022.952 polygon
1
244063
884
point
28
28
7.181.940 polygon
440
439.047
11.300
point
400
400
314.868
polygon
1
19276
6.665.292 polyline 20.905
343.407
44.691.556 polyline 246.588 1.930.158
111
TABEL XXVII.
Kapasitas
Jumlah
Jumlah
watermark pergeseran
n
(bytes)
titik
1
61015
7069
2
122030
4942
3
183045
4104
4
244060
3330
5
305075
2730
6
366090
2310
RMSEx
2.57E-15
3.57E-15
6.82E-15
1.17E-14
2.03E-14
3.44E-14
RMSEy
2.73E-16
4.00E-16
7.52E-16
1.10E-15
2.20E-15
4.23E-15
Ukuran
composite
watermark (bytes)
18684
39562
55474
86681
102593
1996
11570
139535
176029
207334
RMSEx
4.15E-15
6.04E-15
7.15E-15
9.02E-15
1.14E-14
2.07E-15
5.08E-15
1.74E-14
2.01E-14
2.52E-14
RMSEy
1.35E-16
2.90E-16
4.97E-16
5.32E-16
5.59E-16
6.36E-17
1.36E-16
1.08E-15
1.15E-15
1.20E-15
() =
(4)
180
1
2
3
4
5
6
Pergeseran maksimum
koordinat (derajat)
x
y
2.60478E-14
7.10543E-15
8.52651E-14
2.13163E-14
1.98952E-13
4.97380E-14
4.26326E-13
1.06581E-13
8.81073E-13
2.20268E-13
1.79057E-12
4.26326E-13
Rata-rata pergeseran
(derajat)
x
y
1.62984E-14
1.15625E-15
3.00056E-14
2.2989E-15
5.81055E-14
5.28059E-15
1.1399E-13
7.85984E-15
2.27094E-13
1.97528E-14
4.55262E-13
3.34615E-14
112
TABEL XXX.
n
1
2
3
4
5
6
Pergeseran maksimum
koordinat (meter)
x
y
2.89963E-09
7.93572E-10
9.49167E-09
2.38072E-09
2.21472E-08
5.55501E-09
4.74584E-08
1.19036E-08
9.80806E-08
2.46007E-08
1.99325E-07
4.76143E-08
y
1.29136E-10
2.56753E-10
5.89765E-10
8.77829E-10
2.2061E-09
3.73716E-09
[1] X. Niu, C. Shao and X. Wang, "A Survey of Digital Vector Map
Watermarking," International Journal of Innovative Computing, vol.
2, December 2006.
[2] C.-H. Chang, Z. Ye and M. Zhan, "Fuzzy-ART Based Adaptive
Digital Watermarking Scheme," IEEE Transactions on Circuits and
Systems for Video Technology, 2005.
[3] J. Cao, A. Li and G. Lv, "Study on Multiple Watermarking Scheme
for GIS Vector Data," in The 18th International Conference on
Geoinformatics: GIScience in Change, Beijing, China, 2010.
[4] L. Zheng and F. You, "A Fragile Digital Watermark Used to Verity
the Integrity of Vector Map," in E-Business and Information System
Security, 2009.
[5] N. P. Sheppard, R. Safavi-Naini and P. Ogunbona, "On Multiple
Watermarking," in Proceedings of th 9th ACM Multimedia 2001
Conference, Ontario, 2001.
[6] A. Silberschatz, H. F. Korth and S. Sudarshan, Database System
Concepts, 6th ed., New York: McGraw-Hill, 2011.
[7] Environmental Systems Research Institute, Inc., "ESRI Shapefile
Technical Description - An ESRI White Paper," 1998.
[8] M. Neteler and H. Mitasova, Open Source GIS: A GRASS GIS
Approach, 3rd ed., New York: Springer, 2008.
[9] A. Pal and S. Banerjee, "Embedment of Encrypted Text and Secret
Images for Digital Image Watermarking," World Applied
Programming, pp. 132-137, 2011.
[10] E.
Purnomo,
2009.
[Online].
Available:
http://www.inigis.org/160/download-indonesia-basemap.html/.
[Accessed 21 March 2013].
[11] P. Osborne, The Mercator Projections, The Normal and Traverse
Mercator Projections on the Sphere and the Ellipsoid with Full
Derivations of All Formulae, Edinburgh, 2013.
[12] B. Surekha and D. G. Swanny, "A Spatial Domain Public Image
Watermarking," International Journal of Security and Its Application,
vol. 5, 2011.
[13] S. Radharani and P. D. Dr. M. L. Valamathi, "A Study on
Watermarking Schemes for Image Authentication," International
Journal of Computer Applications, vol. 2, 2010.
[14] Geographic Earth Mapping & Design, "Services," 2004. [Online].
Available: http://www.gembc.ca/GIS_Mapping_Services_Page.htm.
[Accessed 10 January 2013].
[15] J. Wood, "Class Vector Map," 7 May 2000. [Online]. Available:
http://www.soi.city.ac.uk/~jwo/landserf/landserf180/api/jwo/landser
f/structure/VectorMap.html. [Accessed 5 January 2013].
[16] B. Case and D. C. Doscher, "Intro to GIS," [Online]. Available:
http://oldlearn.lincoln.ac.nz/gis/gis/Intro%20to%20GIS/Intro_data_s
tructures_test.htm. [Accessed 4 January 2013].
[17] P. K. Sharma and Rajni, "Analysis of Image Watermarking using
Least Significant Bit Algorithm," International Journal of
Information Sciences and Techniques, 2012.
113
I.
PENDAHULUAN
114
II.
REVERSIBLE WATERMARKING
p=
p = x1i x2i
{
x1i + x2i
m =
(2)
x1io = (m' +
x2io = (m'- ) .
(9)
1 = (1 + 1 ) / 10
2 = (2 + 2 ) / 10
(10)
III.
(3)
p' +1
x1iw = (m +
(8)
(7)
)
(4)
p'
x2iw = (m- )
2
= 1 2
{
1 + 2
(6)
1) Penyisipan watermark
Penyisipan watermark menerima masukkan berupa peta
bereksentensi .shp, ukuran group (n), panjang watermark (L),
dan dua kunci privat (k dan K). Keluaran dari proses ini berupa
peta bereksentensi .shp dan hasil perhitungan RMSE.
Penyisipan watermark memiliki 3 tahap, yaitu Pembagian
group, Pembuatan watermark, dan Penyisipan watermark .
dengan
skema
dengan
1) Pembagian Group: Satu fitur direpresentasikan oleh satu
record dan masing-masing group memiliki n record yang
proses
disimpan secara sekuensial. Nilai maksimum dan minimum n
group
adalah jumlah fitur pada peta dan 1. Pembagian group
memanfaatkan G=N/n dengan G adalah jumlah group, N adalah
jumlah komponen dalam peta, dan n adalah jumlah komponen
3) Kualitas Peta
maksimal dalam tiap group.
1) Metode RMSE digunakan untuk mengukur kualitas hasil
2) Pembuatan Watermark: Fungsi hash yang digunakan
penyisipan dan hasil penarikan watermark (11) [3]. Jika tidak
adalah MD5 yang telah tersedia pada library Java. Fungsi
ada distorsi setelah penyisipan, RSME akan bernilai 0. Namun,
tersebut menghasilkan nilai hash sepanjang 128 bit. Panjang
penyisipan watermark selalu menyebabkan distorsi pada titikwatermark menentukan jumlah titik minimal pada group dan
titik dalam peta. Semakin tinggi nilai RSME yang didapatkan,
panjang maksimal adalah 128 bit. Pembuatan watermark
semakin banyak pergeseran yang terjadi pada peta.
menjumlahkan nilai x dan y setiap titik pada group, lalu
digabungkan dengan kunci privat k. Nilai K dimasukkan dalam
2
d ) /(N))
RSME = ((Vx,y -Vx,y
(11)
fungsi pseudo random. Hasil dari fungsi pseudo random
ditambahkan dengan nilai dari group watermark. Nilai akhir
d
yang dihasilkan kemudian dimasukkan ke fungsi hash. Vx,y adalah koordinat asli, V x,y adalah koordinat setelah
penyisipan/penarikan watermark dan N adalah jumlah titik.
Watermark merupakan L bit pertama dari hasil fungsi hash.
3) Penyisipan Watermark: Penyisipan watermark dilakukan
per group dan memanfaatkan skema reversible watermarking
pada bagian II. Watermark untuk masing-masing group berupa
string of bits. Jika jumlah titik > L, watermark diulang sesuai
dengan jumlah titik. Jika jumlah titik < L, penyisipan
dihentikan. Panjang maksimal watermark yang dapat
disisipkan adalah sesuai dengan jumlah titik pada group yang
memiliki titik paling sedikit.
2) Penarikan watermark
Penarikan watermark menerima masukkan yang sama
dengan Penyisipan watermark. Keluaran dari proses ini berupa
peta bereksentensi .shp, hasil perhitungan NC, dan hasil
verifikasi. Penarikan watermark dilakukan dengan mengambil
bit terakhir dari jarak antar setiap titik dengan memanfaatkan
skema reversible watermarking [1].
wx,yw'x,y|
x y|
wx,y2|
(12)
x y|
Sebelum menarik watermark dari peta, terlebih dahulu harus4) Keaslian Peta
melakukan pembagian group agar watermark yang ditarik
Verifikasi dilakukan melalui langkah-langkah berikut:
sesuai sehingga ukuran group harus sama pada saat penyisipan
dan penarikan. Jika tidak sama, hasil verifikasi peta menjadi
1) Menarik watermark dari peta (W1).
tidak valid. Pembagian group pada Penarikan watermark sama
2) Menghasilkan watermark baru dari peta yang sudah
dengan Penyisipan watermark.
dipulihkan (W2).
3) Membandingkan (W1) dan (W2). Jika sama, group
Setelah proses penarikan, bentuk peta akan kembali menjadi
tersebut
dapat dinyatakan asli dan bebas serangan. Group yang
seperti peta asli sebelum penyisipan. Lalu, proses verifikasi
dilakukan seperti yang telah dijelaskan sebelumnya. Jika hasil tidak bebas serangan memiliki integritas yang buruk sehingga
verifikasi menyatakan watermark identik untuk setiap group, tidak dapat digunakan.
peta dikatakan asli dan bebas serangan. Group yang tidak lolos
proses verifikasi menandakan bahwa group tersebut telah
termodifikasi dan group tersebut tidak dapat digunakan.
A. Implementasi
Rancangan ini dibuat dalam bahasa pemrograman Java, pada
sistem operasi Mac OS X 10.7, dan memanfaatkan perangkat
lunak Netbeans IDE 7.1 dan Quantum GIS 1.8.0 Lisboa.
Data spasial shapefile dari ESRI memiliki titik-titik berisi
absis dan ordinat yang merupakan angka bertipe double (signed
64-bit IEEE double-precision floating point number) [2]. Dalam
metode Wang & Men, nilai q dimanfaatkan untuk menentukan
letak watermark disisipkan pada angka. Dalam penelitian ini, q
yang digunakan bervariasi dari 0 sampai 6. Dengan q=0 yang
menandakan watermark disisipkan pada integer sebuah double,
dan q=6 yang menandakan watermark disisipkan pada angka ke6 dibelakang desimal sebuah double. Walaupun ukuran desimal
pada double yaitu log10(253) sehingga mampu menampung 15
sampai 16 angka dibelakang desimal. Namun, nilai integer
terbesar adalah 2,147,483,647. Sehingga, jika q>6 integer tidak
sanggup menyimpan hasil perhitungan yang dibutuhkan oleh
skema reversible watermarking terutama rumus (2) dan (6). Hal
ini disebabkan karena peta-peta uji memiliki titik-titik yang
nilainya lebih tinggi dari 114.0 sehingga perkalian dengan q>6
tidak sanggup ditampung oleh integer.
Contoh penyisipan pada sebuah absis:
Nilai titik asli
7.123456789012345
Watermark (w=1) disisipkan dengan q=0 8.123456789012345
Watermark (w=1) disisipkan dengan q=6 7.123456889012345
RSME x
RSME y
riversb.shp
Int_Land_boundarie
s.shp
Indonesia.shp
glwd2.shp
1.707111327648060
0.499933740929774
0.587288360028978
1.640372902376970
0.894931075862584
0.515652116757670
0.524780113976091
0.498457923513059
Horizontal (meter)
190.659,36
65.591,51
Skala 1:50000000
Vertikal (meter)
58.418,25
55.488,08
Skala 1:5000
(a)
Skala 1:50000000
Skala 1:5000
Ukuran
File
6860 KB
16 KB
Tipe
Fitur
Polyline
Polyline
Jumlah
Fitur
20905
12
Jumlah
Titik
343407
970
750 KB
4022 KB
Polygon
Polygon
835
1
43895
250607
(b)
Skala 1:50000000
Skala 1:5000
(c)
Gambar 33 (a) Peta asli (b) Peta hasil penyisipan watermark (c) Peta hasil
penarikan watermark
RMSE x
1.7276088286568
783
0.0015990232514
738866
NC
1.0
1.0
1.0
1.0
NC
1.0
0.99999999771
28056
riversb.shp
Int_Land_boundaries.shp
Indonesia.shp
glwd2.shp
Jumlah
titik
yang
diubah
1
6
Hasil
verifikasi
false
false
1
20
2
174
1
24
false
false
false
false
false
false
q
Gambar 32 Grafik hubungan q dengan kualitas peta setelah penyisipan
NC
q
Gambar 33 Grafik hubungan q dengan kualitas peta setelah penrikan
(a)
Hasil Verifikasi
true
true
true
true
(b)
(c)
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
Wang, N., & Men, C. Reversible fragile watermarking for 2-D vector
map authentication with localization. Computer-Aided Design (2011),
doi: 10.1016/j.cad.2011.11.001
Environmental Systems Research Institute, I. (1998). ESRI Shapefile
Technical Description, An ESRI White Paper. United States of America:
Environmental Systems Research Institute, Inc.
Niu, Xiamu., Shao, C., Wang, X. (2006). A Survey of Digital Vector
Map Watermarking. International Journal of Innovative Computing,
Information and Control, Vol.2, No.6, 1301-1316.
Feng, Jen-Bang., Lin, Iuon-Chang., Tsai, Chwei-Shyong., Chu, YenPing. (2006). Reversible Watermarking: Current Status and Key Issues,
International Journal of Network Security, Vol.2, No.3, 161171.
Wang, X., Shao, C., Xu, X., Niu, X. (2007). Reversible data-hiding
scheme for 2-D vector maps based on difference expansion. IEEE
Transactions on Information Forensics and Security, 2:311-20.
Tian, J. (2002) Reversible data embedding using a difference expansion.
IEEE Transactions on Circuits and Systems for Video Technology.
13:890-6.
Ramesh, S. M., Shanmugam, A., & Gomathy, B. (2011). Comparison
and Analysis of Self-Reference Image with Meaningful Image for
Robust Watermarking Algorithm based on Visual Quality and
Fidelity. International Journal of Computer Applications, 15(5), 7-13.
Osborne, P. (2013). The Mercator Projections, The Normal and Traverse
Mercator Projections on the Sphere and the Ellipsoid with Full
Derivations of All Formulae. Edinburgh.
Purnomo, E. (2009). GIS Blog: http://www.inigis.org/160/downloadindonesia-basemap.html/ , Waktu akses: 10 Juli 2013 pukul 16.25 WIB
Green,
R.
(2005)
"Java
Glossary:
Floating
Point",
http://mindprod.com/jgloss/floatingpoint.html , Waktu akses: 18
Agustus 2013 pukul 19.30 WIB
Microsoft (2003), "Tutorial to Understand IEEE Floating-Point Errors",
http://support.microsoft.com/kb/q42980/ , Waktu akses: 18 Agustus
2013 pukul 18.00 WIB
IEEE Computer Society (1985), "IEEE Standard for Binary FloatingPoint Arithmetic", IEEE Std 754-1985.
Bosworth, S., & Kabay, M. E. (2002). Computer Security Handbook
Fourth Edition, Chapter 7. New York: John Wiley & Sons, Inc.
Gosling, J., Joy, B., Steele, G., & Bracha, G. (1996). The Java Language
Specication. Sun Mi-crosysterns, Inc, 2550, 94042-1100.
I.
LATAR BELAKANG
Rinaldi Munir
School of Electrical Engineering and Informatics, Institute
Technology of Bandung,
10th Ganeca Street
Bandung, Indonesia.
rinaldi@informatika.org
Format JPEG adalah format yang sering sekali dipakai
untuk pengkompresian citra. Keuntungan dari format ini
adalah format ini berbasiskan bitmap sehingga bagus
digunakan untuk citra yang berupa panorama maupun foto
dimana detail dari citra sangatlah penting dan hal tersebut
akan sukar dilakukan jika menggunakan format png yang
menggunakan vector. Oleh karena itu kamera-kamera yang
biasanya digunakan menggunakan format jpg dalam
pengompresiannya selain format raw yang begitu besar.
Namun format pengompresian yang sering dipakai ini
tidaklah lossless (pasti ada yang dihilangkan). Sehingga
sangat rentan untuk dilakukan proses resize tidak seperti
format lain seperti png yang menyimpan citra dalam bentuk
vector sehingga dapat dengan mudah diperbesar. Tujuan
proses perbesaran ini adalah untuk mendapatkan citra dengan
resolusi lebih tinggi dari citra sumber yang memiliki resolusi
rendah. Jika citra bitmap diperbesar maka akan terdapat
beberapa pixel tambahan yang tidak diketahui warnanya, oleh
karena itu dibutuhkan algoritma pengubahan ukuran citra
yang bagus untuk dapat mengestimasi warna dari pixel-pixel
tambahan tadi.
Pada umumnya algoritma pengubahan ukuran gambar
menggunakan input berupa citra RGB dan bertujuan untuk
menghasilkan citra yang beresolusi lebih tinggi dari pada citra
yang asli. Terdapat beberapa algoritma umum yang sering
dipakai dalam pengubahan ukuran citra ini yaitu replikasi
pixel, interpolasi bilinear, dan interpolasi bicubic [1]. Dari
ketiga algoritma tersebut algoritma replikasi pixel adalah
algoritma pengubahan ukuran citra yang paling banyak
menyebabkan efek kotak-kotak pada citra hasil. Sedangkan
algoritma interpolasi bilinear dan interpolasi bicubic
memanfaatkan first-order spline dan second-order spline.
Adapun penelitian terkait yang dilakukan oleh Tan [5] dari
Southern University di New Orleans. Tan memanfaatkan
analisis gradien warna di antara pixel-pixel yang diketahui.
Tan berpendapat bahwa nilai pixel-pixel tambahan akibat efek
perbesaran citra yang dekat dengan pixel yang memiliki
gradien rendah seharusnya berubah perlahan-lahan.
Sedangkan untuk yang dekat dengan pixel yang bergradien
tinggi akan lebih cepat perubahannya. Penelitian ini
menghasilkan citra perbesaran dengan batas citra dalam suatu
121
II.
DASAR TEORI
(2.1)
|AB| merupakan panjang AB, hal yang sama juga berlaku
terhadap |AP|, dan lain-lain. Jarak antara dua buah pixel
terdekat dianggap satu satuan. Dalam hal ini juga berlaku +
= + = 1. Warna dari titik p akan ditentukan dari
rumus berikut 2.2, dengan warna(x) berarti nilai warna pada
pixel x.
() = (1) + (2)
+ (3) +
(4)
(2.2)
Jika sebuah citra berukuran W x H diperbesar sebesar n
kali, maka ukuran citra tersebut akan menjadi n*W x n*H.
Perbesaran ini akan menyebabkan posisi pixel yang diketahui
berubah sehingga dalam algoritma ini perlu dicari posisi pixel
yang diketahui yang baru sehingga dapat mengestimasi
122
ANALISIS ALGORITMA
D. Penelitian Terkait
Terdapat penelitian yang dilakukan oleh Delin Tan, dkk.
Ide mereka adalah jika gradien(p1) < gradien(p4) maka
seharusnya warna pada pixel-pixel di dekat titik p1 berubah
lebih lambat daripada pixel-pixel di dekat p4 (Gambar 3).
Sehingga warna pada p pada algoritma ini akan lebih mirip
ke p1 daripada warna p pada algoritma bilinier.
(3.1)
()
()
, = 1 , =
(2.5)
Dari GX dan GY pada tiap-tiap pixel dicari gradien dari tiap
pixel seperti rumus 2.6.
,= 1
(3.2)
(2.4)
()
()
PENGUJIAN
123
Replikasi
pixel
Bilinear
Polinomial
pangkat
dua
Nomor
Citra
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Rata-rata
Replikasi
Pixel
25.0501
24.6549
27.1794
19.7668
31.6018
18.5327
25.0950
20.4536
26.0579
36.2349
32.2258
22.9166
19.6953
22.2402
20.2944
24.5196
24.7824
Bilinear
25.6935
25.8081
27.5985
20.9084
31.6896
18.7619
25.5750
20.5190
26.0370
39.4960
31.2913
23.5276
20.2742
22.5908
21.41
25.2875
25.4043
Polinomial
pangkat dua
25.0374
25.1032
27.0148
20.3143
31.0435
19.0287
25.0517
19.9826
25.5081
38.8289
30.7689
22.9929
19.7772
22.1045
20.7815
24.667
24.8753
124
Nomor
Citra
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Rata-rata
Replikasi
Pixel
0.9772
0.9492
0.9743
0.8135
0.9954
0.9557
0.9728
0.9184
0.9856
0.9898
0.9944
0.9532
0.8910
0.9342
0.9147
0.9558
0.9484
V.
Bilinear
0.9803
0.9605
0.9764
0.8477
0.9955
0.9573
0.9757
0.9173
0.9855
0.9952
0.9932
0.9593
0.9026
0.9378
0.9322
0.9625
0.9549
Polinomial
pangkat dua
0.9773
0.9540
0.9735
0.8281
0.9948
0.9602
0.9732
0.9075
0.9837
0.9947
0.9925
0.9547
0.8923
0.9310
0.9226
0.9572
0.9498
KESIMPULAN
[2]
[3]
[4]
[5]
[6]
Gao, R., Song, J.-P., & Tai, X.-C. (2009). Image Zooming Zooming
Algorithm Based on Partial Differential Equations Technique.
International Journal of Numerical Analysis and Modelin, 284-292.
Gonzalez, R. C., & Woods, R. E. (2001). Digital Image Processing
Second Edition. New Jersey: Prentice-Hall.
Lancaster, D. (2007). A Review of Some Image Pixel Interpolation
Algorithm. Retrieved 1 7, 2013, from The Guru's Lair:
http://www.tinaja.com/glib/pixintpl.pdf
Sirait, H. (2009). Citra Digital. Retrieved 1 6, 2013, from
HASANUDDIN
SIRAIT:
http://siraith.files.wordpress.com/2009/02/presentation1.pdf
Tan, D. (2000). Image Zooming Algorithm Based on Gradient
Analyzing
Model.
Retrieved
12
17,
2012,
from
http://www.sunocas.com/tan/papers/Image%20Zooming%20Algorit
hm%20Based%20on%20Color%20Data%20Gradient%20Analyzing
.pdf
Wibowo, B. (2012). Teks, Gambar dan Grafik.
125
Yuli Fauziah
I.
PENDAHULUAN
DASAR TEORI
A. Aplikasi Mobile
Aplikasi adalah program yang digunakan untuk melakukan
sesuatu pada sistem komputer. Mobile dapat diartikan sebagai
perpindahan yang mudah dilakukan dari suatu tempat ke tempat
lain, misalnya telepon genggam yang dapat digunakan dengan
berpindah-pindah tempat dengan mudah dari suatu tempat ke
tempat lain tanpa pemutusan atau terputusnya komunikasi [14].
126
B. Keamanan Informasi
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah
sebagai pelindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan. Komputer dikatakan aman jika bisa
diandalkan dan perangkat lunak bekerja sesuai dengan yang
diharapkan [2].
C. Kriptografi
Kriptografi adalah ilmu sekaligus seni untuk menjaga
keamanan informasi yang mempunyai arti atau nilai, dengan
cara menyandikannya ke dalam bentuk yang tidak dapat
dimengerti lagi maknanya [10].
D. Algoritma RSA (Rivest Shamir Adleman)
RSA adalah salah satu contoh kriptografi yang menerapkan
konsep kunci publik (public key). Algoritma RSA dibuat oleh 3
orang peneliti dari MIT (Massachusetts Institute of Technology)
pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Nama RSA sendiri adalah singkatan dari
nama belakang mereka bertiga [10].
Pada algoritma RSA terdapat 3 langkah utama yaitu key
generation (pembangkitan kunci), enkripsi, dan dekripsi. Kunci
pada RSA mencakup dua buah kunci, yaitu public key dan
private key. Public key digunakan untuk melakukan enkripsi dan
dapat diketahui orang lain sedangkan private key digunakan
untuk melakukan dekripsi dan bersifat rahasia.
Pembangkitan kunci atau generating key dari RSA adalah
sebagai berikut:
1. Pilih dua buah bilangan prima sembarang p dan q.
2. Hitung Modulo: n = p.q
(1)
3. Hitung (n) = (p 1)(q 1)
(2)
4. Pilih kunci enkripsi, E yang relatif prima terhadap (n)
5. Bangkitkan kunci dekripsi dengan menggunakan persamaan
yaitu D = ( 1 + m. (n) ) / E
(3)
Dengan memasukkan nilai m=1,2,3...akan terdapat bilangan
bulat m yang menyebabkan D adalah bilangan bulat.
Enkripsi
a. Plaintext disusun menjadi blok-blok x1, x2, ... sedemikian
sehingga setiap blok merepresentasikan nilai di dalam
rentang 0 sampai n 1. Dalam penelitian ini, untuk
mempermudah setiap huruf dijadikan desimal sesuai tabel
ASCII, dan proses enkripsi dilakukan per huruf.
b. Setiap blok xi di enkripsi menjadi blok yi dengan rumus
yi = xiE mod n
(4)
Dekripsi
Setiap blok ciphertext yi di dekripsi kembali menjadi blok xi
dengan rumus
xi = yiD mod n
(5)
E. ASCII
Kode standar Amerika untuk pertukaran informasi atau
ASCII merupakan suatu standar internasional dalam kode huruf
dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat
universal. Kode ASCII sebenarnya memiliki komposisi bilangan
biner sebanyak 8 bit, dimulai dari 0000 0000 hingga 1111 1111.
Total kombinasi yang dihasilkan sebanyak 256, dimulai dari
kode 0 hingga 255 dalam sistem bilangan desimal.
D. Steganografi
Steganografi adalah sebuah seni atau ilmu menyamarkan
data/pesan tersembunyi sehingga bukan saja pesan itu sulit
dibaca apa isinya tetapi keberadaan pesan rahasia itu sendiri juga
sulit dideteksi [3]. Steganografi sedikit berbeda dengan
kriptografi. Jika dalam kriptografi pesan di enkripsi sedemikian
rupa sehingga tidak diketahui apa maksud dari pesan tersebut
sedangkan steganografi menyamarkan keberadaan pesan
tersebut ke dalam suatu media. Ada beberapa istilah dalam
steganografi, yaitu:
Embedded message: pesan yang disembunyikan, bisa
berupa teks, gambar, audio, video, dan lain-lain. Jika pesan
yang disisipkan berupa teks maka disebut hiddentext.
Cover-object:
pesan
yang
digunakan
untuk
menyembunyikan embedded message. Bisa berupa teks,
gambar, audio, video, dan lain-lain. Jika yang digunakan
adalah gambar (image) maka disebut cover-image
Stego-object: pesan yang sudah berisi embedded message.
Jika pesan disembunyikan ke dalam gambar, maka hasilnya
disebut stego-image.
E. Algoritma LSB (Least Significant Bit)
Algoritma LSB ialah metode penyisipan pesan pada bit
rendah atau bit paling kanan pada data pixel yang menyusun file
tersebut. Citra digital dapat dipandang sebagai kumpulan pixel
dengan masing-masing pixel memiliki nilai tertentu yang
dinyatakan dengan bilangan biner. Setiap pixel yang ada di
dalam file citra berukuran 1 sampai 3 byte. Pada susunan bit
dalam setiap byte (1 byte = 8 bit) , ada bit yang paling berarti
(most significant bit atau MSB) dan bit yang paling kurang
berarti (least significant bit atau LSB) namun bit yang paling
cocok untuk diganti dengan bit pesan ialah bit LSB karena
modifikasi hanya merubah byte tersebut satu tingkat lebih tinggi
atau lebih rendah dari nilai sebelumnya jadi perubahan warna
pada gambar tidak terlalu berpengaruh [10].
Contohnya, pada berkas citra, pesan dapat disembunyikan
dengan menggunakan cara menyisipkannya pada bit rendah atau
bit yang paling kanan (LSB) pada data pixel yang menyusun file
tersebut. Pada berkas citra 24 bit yang digunakan sebagai coverimage, setiap pixel pada gambar tersebut terdiri dari susunan tiga
warna merah, hijau dan biru (RGB) yang masing- masing
disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan
format biner 00000000 sampai 11111111. Misalkan ada 3 pixel
dengan komponen RGB dan sudah dibinerkan seperti berikut:
(00101100 11010110 01010101)
(11010100 10010101 11110010)
(01001010 00100111 10011111)
Misalkan pesan yang akan dimasukkan adalah karakter A
yang di dalam kode ASCII memiliki nilai desimal 65 dan nilai
biner 10000001. Setiap digit akan disisipkan di bit paling
127
11010110
10010100
00100111
01010100)
11110010)
10011111)
(6)
TINJAUAN PUSTAKA
METODOLOGI PENELITIAN
A. Analisis kebutuhan
Analisis kebutuhan dalam aplikasi ini adalah:
1. Pesan disisipkan ke dalam gambar berupa teks dengan jenis
karakter yang sesuai dalam tabel ASCII.
128
D. Flowchart
1 + ()
129
VI.
130
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
Fig. 10. Tampilan Image Share
[12]
[13]
[14]
[15]
[16]
[17]
Fig. 11. Tampilan Baca Pesan dan Dekripsi
[18]
131
I.
INTRODUCTION
LANDASAN TEORI
132
y b0 b1 x
(1)
y x x x y
b
n x x
n x y x y
b
n x x
2
i i
(2)
D. Teknik Sampling
Sampel adalah sebagian unsur populasi yang dijadikan objek
penelitian. Digunakan apabila ukuran populasinya relatif besar.
Sampel yang diambil dari sebuah populasi harus benar-benar
mewakili populasinya, sehingga data yang diperoleh dari sampel
tersebut dapat digunakan untuk menaksir ciri-ciri karakteristik
populasinya, sampel dapat dihitung dengan rumus sebagai
Berikut:
N
1 N (d 2 )
A. Analisa Data
Dewasa ini, melakukan prediksi keadaan siswa untuk waktu
yang akan datang merupakan kondisi yang sangat dibutuhkan
dalam dunia pendidikan. Salah satunya dalam penelitian ini
mencoba untuk memanfaatkan data yang ada pada STT PLN
yaitu data Nilai ujian masuk(USM). Data USM ini selama ini
hanya disimpan dan belum dimanfaatkan / diolah menjadi suatu
informasi yang dapat memprediksi keadaan siswa dimasa
datang. Oleh karena itu, penelitian ini dilakukan untuk menggali
informasi yang bisa di dapat dari data nilai USM mahasiswa
baru. Sehingga dilakukan penerapan data mining dalam hal ini
adalah mencari pola antara data nilai USM terhadap indeks
prestasi (IP). Selain itu pun mencoba untuk membangun
perangkat lunak yang bisa membantu pencarian pola antara nilai
USM terhadap IP(Indeks prestasi) dan membantu
mentransformasikan data nilai USM menjadi suatu informasi
yang berguna bagi user.
B. Perancangan
Dari masalah diatas penulis memiliki ide untuk membuat
aplikasi berbasis web untuk membantu mengambarkan pola
nilai ujian masuk (USM) terhadap indeks prestasi (IP). Langkah
langkah yang dilakukan oleh penulis adalah:
1.
2.
3.
4.
5.
C. Struktur Navigasi
Struktur navigasi digunakan untuk menentukan alur atau
struktur aplikasi. Dalam pembuatan web ini, digunakan struktur
navigasi campuran.
(3)
N = besar populasi
n = besar sampel
d = tingkat kepercayaan yang diinginkan
III.
133
E. Flowchart Prediksi
Untuk memprediksi nilai IP mahsiswa baru, dilakukan
dengan menggunakan rumus regresi yang telah dibuat
sebelumnya dengan mengganti nilai x pada rumus dengan nilai.
134
Pilih Pola
Regresi
Hasil
Prediksi
KESIMPULAN
135
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
136
VI.
PENDAHULUAN
2.
3.
137
3.
4.
2.
138
dimana
i = 1, 2, ., n
j = 1,2, .., m
Xi = peubah ke-i
Aij = koefisien faktor kesamaan
Fj = faktor kesamaan ke-j
bi = koefisien faktor unik ke-i
Ui = faktor unik ke-i
Perhitungan analisa faktor pada tahapan analisis yang
dilakukan dalam analisis faktor adalah sebagai berikut [6]:
1. Menyusun matrix data mentah dari hasil pengumpulan
data dan dinyatakan dalam Xij
2. Menyusun
matrix data
standar/baku
(data
dinormalisasikan)
3. Menyusun dan menghitung matrix korelasi antar
variabel peubah
4. Pengujian kelayakan model matrix korelasi
5. Menghitung komunalitas, Eigenvalue, Persen variansi,
dan Persen variansi kumulatif. Nilai komunalita
menyatakan total proporsi variansi yang dihitung dari
kombinasi seluruh komponen utama. Eigenvalue
adalah suatu nilai yang menyatakan nilai variansi
variabel yang diperhitungkan dari suatu komponen
utama dari total variabel. Jumlah komponen utama
ditentukan berdasarkan persentase variansi total yang
diterangkan variabel tersebut. Persen variansi variansi
yang dapat diterangkan oleh komponen utama
terhadap total variansi. Jumlah kumulatif persen
variansi dinamakan sebagai persen variansi kumulatif
6. Memberikan suatu skor yang menunjukkan besar
kecilnya nilai/kontribusi setiap komponen utama
terhadap masing-masing pengamatan
Pada akhirnya nilai skor komponen utama dapat bernilai
positif maupun negatif. Nilai positif berarti suatu komponen
utama perangkat lunak memberi kontribusi yang besar dan
berpengaruh positif terhadap unit pengamatan.
Sehingga dengan cara pemberian nilai skor pada setiap
komponen utama perangkat lunak yang akan ditemukan
nantinya dalam penelitian, maka akan kelihatan komponen
apa saja yang paling dibutuhkan oleh pengguna dalam
perangkat lunak yang akan dikembangkan.
IX.
METODELOGI PENELITIAN
() ().()
1
({. 2 ()2 }.{. 2 ()2 })2
..........(2)
keterangan:
rhitung = koefisien korelasi
x = Jumlah skor item x
y = Jumlah skor item y
N = Jumlah responden
Sedangkan untuk uji reliabilitas instrumen dilakukan
dengan internal consistency teknik belah Dua rumus
Spearman Brown, seperti pada persamaan 3.
2
= .......................................(3)
1+
keterangan:
ri: realibilitas instrument penelitian
rb: korelasi antara instrument ganjil dan genap
B. Analisis dan Pengolahan Data
Analisis dan pengolahan data dilakukan dengan analisis
faktor. Analisa faktor adalah analisis statistik yang digunakan
untuk mereduksi varibel yang banyak menjadi hanya
beberapa variabel yang memiliki pengaruh kuat atau
dominan dan dikelompokkan menjadi sebuah faktor utama
yang dapat merangkum sejumlah variabel.
Model matematis analisis faktor seperti yang ditunjukkan
pada persamaan (1) sedangkan faktor-faktor umum dapat
dinyatakan sebagai berikut:
F1 = Wi1Xi1 + Wi2Xi2 + . + WikIik .........(4)
keterangan:
F1 = estimasi faktor loading ke-1
139
HASIL PENELITIAN
A. Deskripsi Populasi
Pasar 16 Ilir Palembang merupakan salah satu pasar
tradisional yang berada di Kotamadya Palembang. Saat ini
pasar 16 ilir merupakan pusat perdagangan yang sangat
penting di kota Palembang. Selain tempatnya yang strategis,
pasar ini mempunyai bangunan utama yang megah dan
ratusan Ruko yang menjual beraneka ragam barang dagangan
(http://www.epalembang.com).
Pada bangunan utama terdiri dari beberapa blok yaitu
dengan jumlah petak toko sebanyak 1679 petak toko dan 157
pedagang hamparan, dari data tersebut bangunan utama pasar
16 Ilir Palembang mempunyai beberapa jenis dagangan yang
tersedia yaitu sembako, kelontong, tekstil, ikan, daging,
sayur-sayuran, buah-buahan, dan masih banyak yang lainnya,
pasar 16 Ilir Palembang didominasi oleh pedagang kelontong
dan tekstil seperti toko baju [16].Pada Ruko terdiri dari
beberapa blok yaitu; blok A, blok B, blok C, dan Blok D yang
termasuk kedalam Komplek Tengkuruk Permai dengan
jumlah toko sekitar 200 an toko, dan beberapa blok lain diluar
Komplek Tengkuruk Permai.
Pada penelitian ini dipilih toko-toko yang berada di
Komplek Tengkuruk Permai dan Bangunan Utama Pasar 16
Ilir Palembang dan toko yang menjual barang-barang dengan
transaksi tinggi sebagai objek penelitian.
B. Dimensi dan Indikator Penelitian
Penelitian menggunakan kuisioner sebagai alat ukur skala
dengan menggunakan skala Likert. Skala Likert merupakan
merupakan skala yang sudah memiliki tingkatan namun jarak
antar tingkatan belum pasti (Suliyanto, 2011). Terdapat lima
alternatif jawaban yang meliputi jawaban Sangat Setuju (SS),
Setuju (S), Netral (N), Tidak Setuju (TS), Sangat Tidak Setuju
(STS). Keseluruhan item indikator dalam bentuk pertanyaan
berjumlah 52 item yang dikelompokkan dalam enam dimensi
yang dijadikan instrumen ukur.
TABEL I. DIMENSI PENELITIAN
Dimensi
Harga
Produk
Transaksi
Laporan
User
Forecasting
Indikator
7 Pertanyaan
21 Pertanyaan
10 Pertanyaan
11 Pertanyaan
2 Pertanyaan
1 Pertanyaan
140
dengan:
xij = skor responden ke-j pada butir pertanyaan
i
xi = rata-rata skor pertanyaan i
tj = total skor seluruh pertanyaan untuk
responden ke-j
t = rata-rata total skor
ri = korelasi antara butir pertanyaan ke-i
dengan total skor
Untuk skala ordinal menggunakan rumusan
korelasi rank spearman pada item ke-i adalah:
6 2
= 1
( 1)
rumus diatas digunakan apabila tidak terdapat
data kembar. Jika terdapat banyak data
kembar, maka digunakan rumusan sebagai
berikut:
( )( ) (
3.
4.
+1 2
)
2
( ( )2 (
2.
+1 2 2
+1 2 2
) ) ( ( )2 (
) )
dimana:
R(X) = Ranking nilai X
R(Y) = Ranking nilai Y
n = jumlah responden
Bandingkan nilai p-value (Sig.) pada koefisien
korelasi tersebut dengan taraf nyata ().
Jika p-value < maka item tersebut valid dan dapat
dijadikan
sebagai
indikator
terhadap
dimensi/variabel tersebut.
Semakin besar nilai ri (ingat nilai ri berkisar antara 1 dan 1), maka semakin valid pertanyaan tersebut.
untuk
relatif
sekali.
suatu
(
) (1 2 ) 100%
1
1
dengan:
R = nilai koefisien reliabilitas Cronbach Alpha
k = banyaknya butir pertanyaan
2b = jumlah varians butir
21 = varians total
sedangkan nilai varians sendiri dihitumg dengan rumusan:
2 =
dengan:
( )2
2 = nilai varians
X = nilai-nilai datanya
n = jumlah responden/sampel
Hasil keluaran program SPSS 20 menunjukkan nilai
koefisien Cronbach Alpha yang didapat yaitu sebesar 0,974
dari 29 item pertanyaan yang valid dalam variabel total. Hasil
ini menunjukkan bahwa instrumen yang digunakan sudah
reliabel.
D. Analisis dan Pengolahan Data
Dalam analisis faktor ada beberapa metode pendugaan
yang dapat digunakan, baik yang non-iteratif maupun iteratif.
Metode non-iteratif diantaranya adalah: metode komponen
utama (principal component method), metode faktor utama
(principal faktor method), analisis citra (image analysis), dan
analisis faktor kanonik non-iteratif Harris (Harris noniterative canonical faktor analysis) [17]. Dalam penelitian ini
digunakan metode pendugaan komponen utama (principal
component method) yang merupakan metode paling
sederhana dan mudah digunakan daripada metode lainnya.
Adapun langkah-langkah dalam analisis faktor yang
menggunakan program SPSS 20 dalam penelitian ini:
1.
2.
141
3.
4.
KESIMPULAN
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
142
Tricya Widagdo
I.
User
Experience
Element
Pattern,
PENDAHULUAN
STUDI LITERATUR
A. Ontologi
Ontologi ialah spesifikasi eksplisit dari konseptualisasi [1].
Hal ini bisa diartikan bahwa suatu konsep atau permasalahan
hendaknya dipaparkan secara eksplisit, tidak hanya sebatas ide
yang tidak tertulis. Hal lain yang digunakan untuk memaparkan
konsep tersebut harus juga jelas secara eksplisit. Definisi lain
yang ada adalah selain eksplisit, konseptualisasi tersebut harus
shared dan disusun secara formal [2].
Secara konsensus, ontologi tidak mempunyai bentuk baku
secara internasional. Ontologi mempunyai banyak variasi
bentuk dan struktur tergantung pada bahasa yang digunakan
yang notabene mempunyai aturan yang berbeda-beda. Namun,
secara umum ontologi memiliki komponen sebagai berikut [3]:
1. Konsep/class
2. Atribut/data property
3. Relasi/relation
4. Fungsi/function
5. Individu/instance
6. Aksioma
Komponen-komponen tersebut adalah satu kesatuan yang
digunakan untuk menjelaskan konsep yang akan disajikan
kepada pengguna. Dalam penulisannya, komponen tersebut
143
144
2.
3.
Ontological
Implementation
Surface
Skeleton
User Interface
Ontology
Strucuture
Scope
Strategy
Domain Ontology
Vocabulary (for
Entities and Relations)
Relations also
represent Functions
Ontology vocabulary
(scope)
Properti antarmuka
untuk kelaskelas,atribut, relasi
ontologi
Domain ontologi
(structure)
C. Analisis Antarmuka
Dengan menggunakan kerangka kerja User Experience
Element Pattern, banyak tujuan yang bisa diusung untuk
membuat antarmuka browser basis data. Pada aplikasi ini,
diusulkan dua jenis antarmuka, yaitu graph driven dan datadriven. Tiap jenis antarmuka mempunyai tujuan tersendiri.
Tujuan yang dapat diusung tidak terbatas pada dua macam
tujuan yang dituliskan, melainkan bisa berbeda-beda.
Pada antarmuka graph driven, pengembangan antarmuka
difokuskan pada penelusuran kelas beserta segala macam
atributnya. Penelusuran tersebut ditampilkan agar struktur dari
kelas pada basis data yang ditransfer dalam sebuah ontologi
terlihat jelas lengkap dengan atributnya. Sedangkan pada data
driven, antarmuka lebih difokuskan pada bagaimana
menampilkan data (terminologi data pada ontologi disebut
instance) yang ada. Hal ini ditujukan agar data ditampilkan
secara jelas beserta hubungannya dengan data yang lain pada
tabel lain (atribut sebuah data diacu di tabel lain).
Kerangka kerja ini menggunakan elemen-elemen pada
ontologi yang dibangun. Elemen-elemen ontologi yang
digunakan untuk tiap antarmuka bisa dilihat pada Tabel II.
145
1.
ANTARMUKA
Level of User
Experience
Strategy
Scope
Structure
Skeleton
bagaimana
menampilkan data
list kelas, relasi, dan
atribut.
struktur atau domain
ontologi
blok data, blok relasi,
blok atribut, anotasi
file mapping
ontologi
ekstraksi data
diparse menjadi
struktur data
antarmuka
2.
3.
4.
5.
6.
A. Implementasi Modul
Aplikasi terdiri dari empat modul, yaitu modul parser,
graphdrivengui, datadrivengui, dan queryprocessor. Modul
parser befungsi untuk membaca file ontologi dan
menyimpannya ke struktur data internal. Modul graphdrivengui
berfungsi untuk mengatur antarmuka graph driven dan
menyesuaikan struktur data internal untuk antarmuka tersebut.
Modul datadrivengui berfungsi untuk mengatur antarmuka data
driven dan menyesuaikan struktur data internal untuk antarmuka
tersebut. Modul queryprocessor berfungsi untuk melakukan
query otomatis berdasarkan file mapping ontologi terhadap basis
data dan query yang dilakukan pada antarmuka.
B. Implementasi Antarmuka
Secara umum aplikasi memiliki tiga GUI. Dua GUI adalah
bagian utama sesuai dengan hasil analisis, yaitu GUI graph
driven dan GUI data driven. Satu GUI lainnya berfungsi sebagai
halaman muka untuk mengakses tiap-tiap GUI. GUI graph
driven bisa dilihat pada Gambar 4, sedangkan GUI data driven
bisa dilihat pada Gambar 5.
basis data
146
C. Pengujian
Pengujian yang dilakukan terhadap aplikasi ini bertujuan
untuk menguji kesesuaian hasil implementasi dengan spesifikasi
perangkat lunak dengan pengujian fungsional. Pengujian juga
dilakukan untuk mengetahui kemudahan penggunaan aplikasi
yang telah dibuat berdasarkan evaluasi user experience dan
kemudahan penggunaan dari aplikasi dengan mencobakan
aplikasi kepada sejumlah calon pengguna.
Untuk melakukan pengujian dibutuhkan beberapa hal.
Pertama, aplikasi yang diuji. Kedua, file basis data dalam bentuk
.sql. Ketiga, file . json berisi pemetaan satu-satu antar atribut
yang ada pada basis data dan properti data pada ontologi dan
pemetaan relasi yang merupakan pengacuan tabel lain oleh
foreign key pada suatu tabel. Keempat, file ontologi dalam
bentuk .owl.
Pengujian fungsional dilakukan dengan menguji aplikasi
dengan menggunakan tiga basis data uji berbeda, yaitu:
Basis data Restoran yang memiliki tabel yang sulit
digeneralisasi, oleh karena itu dalam ontologi terdapat
beberapa kelas kosong untuk melakukan taksonomi.
Basis data Jejaring Sosial yang memiliki tabel yang lebih
banyak dari basis data Restoran, hanya saja lebih mudah
dalam melakukan generalisasi, sehingga tidak perlu
banyak kelas kosong untuk melakukan taksonomi.
Basis data Komunikasi Spasial yang memiliki tabeltabel yang memiliki beberapa jenis struktur dalam ERD,
seperti multivalued attribute, weak strong entity,
spesialisasi generalisasi, dan struktur splitted table.
Untuk melakukan pengujian user experience dan kemudahan
penggunaan, tidak cukup dengan pengujian oleh perancang
aplikasi saja, maka pengujian juga dilakukan terhadap calon
pengguna lain selain dari perancang aplikasi. Responden yang
No.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13
147
No
1.
2.
3.
4.
5.
6.
Pertanyaan
Apakah tampilan atau antarmuka aplikasi
sudah menarik?
Apakah secara keseluruhan, antarmuka
aplikasi cukup user-friendly bagi Anda?
Apakah Anda ingin menggunakan
aplikasi ini di lain kesempatan?
Apakah menurut Anda aplikasi ini
mampu membantu Anda dalam
menelusuri data yang ada dalam basis
data?
Apakah antarmuka cukup memudahkan
Anda dalam melakukan penelusuran
data?
Respon
100% ya
0% tidak
80% ya
20% tidak
80% ya
20% tidak
0% tidak terbantu
0% sedikit terbantu
13% terbantu
53% cukup membantu
33% sangat membantu
0% tidak terbantu
0% sedikit terbantu
20% terbantu
67% cukup membantu
13% sangat membantu
0% tidak terbantu
0% sedikit terbantu
20% terbantu
67% cukup membantu
13% sangat membantu
PENUTUP
A. Kesimpulan
Dengan menggunakan skema basis data saja, aspek-aspek
penggambaran model data terkadang hilang. Misalnya ketika
model data berada pada bentuk skema basis data, aspek-aspek
seperti multivalued attribute dan splitted table harus dipecah
menjadi beberapa tabel. Namun, pada ontologi, tabel-tabel yang
dipecah tersebut bisa digambarkan menjadi satu objek saja,
dalam hal ini berupa satu kelas. Kelas yang merupakan
gabungan tabel-tabel tersebut mengembalikan semantik dari
model data yang awalnya berupa satu kesatuan. Selain itu,
terdapat dua aspek yang bisa ditambahkan untuk menambahkan
unsur semantik pada basis data, yaitu anotasi dan taksonomi.
Antarmuka aplikasi browser basis data berbasis ontologi bisa
dibangun dengan menggunakan kerangka kerja User Experience
Element Pattern. Hal ini dapat dilakukan dengan memanfaatkan
semua elemen-elemen yang ada pada ontologi dan basis data dan
membangunnya sesuai dengan tingkatan yang ada pada
kerangka kerja, yaitu scope, structure, skeleton. Hasil akhir yang
berupa GUI ada pada tingkat terakhir, yaitu surface. Sedangkan
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
148
Hery Heryanto
Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
13509084@std.stei.itb.ac.id
Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
h3ry.heryanto@gmail.com
I.
PENDAHULUAN
Benhard Sitohang
Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
benhard@stei.itb.ac.id
149
III.
c.
Ekstraksi
Vektor Ciri
Pembangunan indeks
Transformasi
Masukan Data
Penutur
Indeks R*-tree
Pencarian
Hasil
Pencarian
150
151
perangkat lunak sistem operasi Windows 7 Professional 32bit dan NetBeans IDE 7.1.1.
Gambar 4.
35
10
5
0
32
320
Jumlah Centroid
Normal
NN
Range
30
25
20
15
10
0
320
1600
16000
48000
Jumlah Centroid
Normal
NN
Range
152
Operasi
Insert
Delete
Jumlah
Centroid
160000
240000
336000
672000
160000
240000
336000
672000
Rata-rata
Waktu Operasi
0.1466
0.1622
0.1686
0.1756
0.989
1.0416
1.0796
15.906
2)
O(n)
(n)
160000
240000
336000
672000
n
160000
240000
336000
672000
T(n)
T(n)/O(n)
3.026
4.243
5.819
31.2730
1.8913E-05
1.7679E-05
1.7318E-05
4.6537E-05
n
160000
240000
336000
672000
O(n)
(n/b)
16000
24000
33600
67200
T(n)
T(n)/O(n)
0.571
0.56
0.582
0.673
3,56875E-05
2,33333E-05
1,73214E-05
1,00149E-05
n
160000
240000
336000
672000
O(n)
(logb n)
5.20412
5.380211
5.526339
5.827369
T(n)
T(n)/O(n)
0.1466
0.1622
0.1686
0.1756
0.02817
0.030148
0.030508
0.030134
n
160000
240000
336000
672000
O(n)
(logb n)
5.204119983
5.380211242
5.526339277
5.827369273
T(n)
T(n)/O(n)
0.234
0.28
0.296
0.3270
0.0676387
0.0637521
0.0696664
0.0707009
153
5)
Operasi Delete
O(n)
T(n) T(n)/O(n)
( log b n)
5.20412
0.989 0.190042
5.380211 1.0416
0.193598
5.526339 1.0796
0.195355
5.827369 15.906
2.729534
A. Kesimpulan
1. Struktur R*-tree dapat diterapkan sebagai indeks
pada basis data penutur. Struktur indeks R*-tree
terdiri dari node yang memiliki pointer ke subnode
di level bawahnya sedangkan untuk leaf node
memiliki pointer ke list centroid yang terdapat
dalam leaf tersebut. Karena centroid dalam pohon
indeks dikelompokkan berdasarkan kedekatannya
maka untuk pencarian penutur diperlukan
penentuan threshold jarak dan threshold jumlah
minimum centroid untuk menentukan apakah
penutur yang dicari terdapat di dalam indeks atau
tidak.
2. Penerapan indeks R*-tree pada basis data penutur
mendukung pencarian penutur yang lebih cepat
daripada pencarian sekuensial. Untuk jumlah
centroid mencapai 672000, waktu pencarian
penutur dengan menggunakan indeks R*-tree
meningkat hingga 3 kali (normal search), 100 kali
(range search), dan 250 kali (NN search) lebih
cepat dibandingkan dengan pencarian sekuensial.
Dari ketiga metode pencarian yang diterapkan, NN
search merupakan metode pencarian dengan kinerja
yang paling baik untuk pencarian pada basis data
penutur. Pencarian dengan algoritma NN search 2.5
kali lebih cepat daripada range search dan 90 kali
lebih cepat daripada normal search untuk data
berukuran besar (diatas 336000 centroid).
Kompleksitas algoritma untuk operasi insert, range,
dan nearest neighbor search terbukti kebenarannya
dengan melakukan pengujian heuristik. Namun
kompleksitas algoritma yang diharapkan untuk
B. Saran
3. Untuk meningkatkan kinerja indeks R*-tree
diperlukan pengaturan MBR yang lebih baik
sehingga dapat meminimalisasi terjadinya overlap
MBR untuk data berjumlah besar. Jika overlap
dalam indeks dapat diminimalisasi maka kinerja
pencarian pun akan semakin meningkat.
4. Penelitian
selanjutnya
disarankan
untuk
memasukkan parameter akurasi pencarian dalam
pengukuran kinerja.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
154
Liming Zhu
He Zhang
Department of Informatics
Universitas Telkom
Bandung,Indonesia
dana@ittelkom.ac.id
Software Institute
Nanjing University
Jiangsu, China.
I.
INTRODUCTION
Commercial-Off-The-Shelf
(COTS)-based
software
development uses and integrates packaged/product software in
the development of other larger software systems. Custom
software development is either in-house or contracted software
development with specific requirements for an individual
customer [6][12]. So, COTS-based custom software is
developed using and integrating COTS software in the
development of specialized software for an individual customer
[4]. The relationship between COTS-based custom software
acquirer and developer is shown in Figure 1.
Customer/acquirer involvement in COTS-based software
development is acknowledged in the literature [10]; however,
the study limits to COTS selection and make vs. buy decision
processes. Prior literature gives a brief discussion on COTS
product and component-based software engineering focusing on
the relationship between software customers/acquirers and
developers from a software supply chain perspective [3].
Another study on stakeholder relationships for componentbased system is from the software development process
viewpoint [2].
COTS
products
Acquire COTS-based
custom software
Developer
Acquirer
Develop COTS-based
custom software
155
II.
CONCEPTUAL BACKGROUND
DISCUSSION
156
TABLE 1. MAPPED PROCESS INTERACTIONS BETWEEN COTS-BASED SOFTWARE ACQUISITION AND COTS-BASED SOFTWARE DEVELOPMENT
[7]
[1][14][16][17]
[12][14] [18]
[1][8][14]
[7][14]
?
[7][14]
[7][14]
[7][14]
[7][14]
attribute of
COTS-based
custom
software
acquisition
process
interactions
COTS-based
custom
software
development
157
CONCLUSION
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
Albert, C. and Brownsword, L. Meeting the Challenges of CommercialOff-The-Shelf (COTS) Products: The Information Technology Solutions
Evolution Process (ITSEP). COTS-Based Software Systems, 2002.
Brereton, P. and Budgen, D. Component-based systems: a classification
of issues. Computer 33, 11 (2000), 54-62.
Brereton,
P.
The software
customer/supplier
relationship.
Communication of the ACM 47, 2 (2004), 77-81.
Carney, D. Assembling Large Systems from COTS Components:
Opportunities, Cautions, and Complexities. SEI Monographs on Use of
Commercial Software in Government Systems. Software Engineering
Institute, Pittsburgh, USA, 1997.
Damodaran, L. User Involvement in the Systems Design Process-A
Practical Guide for Users. BEHAVIOUR & INFORMATION
TECHNOLOGY 15, (1996), 363--377.
Grudin, J. Interactive systems: bridging the gaps between developers and
users. Computer 24, 4 (1991), 59-69.
IEEE. IEEE recommended practice for software acquisition. IEEE Std
1062, 1998 Edition, 1998.
Ihme, T. A Model for Recording Early-Stage Proposals and Decisions on
Using COTS Components in Architecture. COTS-Based Software
Systems, 2003.
Ives, B. and Margrethe H. Olson. User Involvement and MIS Success: A
Review of Research. Management Science 30, 5 (1984), 586-603.
Jingyue Li, Slyngstad, O., Torchiano, M., Morisio, M., and Bunse, C. A
State-of-the-Practice Survey of Risk Management in Development with
Off-the-Shelf Software Components. Software Engineering, IEEE
Transactions on 34, 2 (2008), 271-286.
Joint IEEE / EIA Working Group. Trial-use standard standard for
information technology software life cycle processes software
development acquirer-supplier agreement. J-STD-016-1995, 1995.
Keil, M. and Tiwana, A. Relative importance of evaluation criteria for
enterprise systems: a conjoint study. Information Systems Journal 16, 3
(2006), 237-262.
Kontio, J. A case study in applying a systematic method for COTS
selection. (1996), 201-209.
Morisio, M., Seaman, C.B., Basili, V.R., Parra, A.T., Kraft, S.E., and
Condon, S.E. COTS-based software development: Processes and open
issues. Journal of Systems and Software 61, 3 (2002), 189-199.
Morisio, M. and Tsoukias, A. IusWare: a methodology for the evaluation
and selection of software products. Software Engineering. IEE
Proceedings- [see also Software, IEE Proceedings] 144, 3 (1997), 162174.
158
159
Amelia Natalie
Program Studi Teknik Informatika
Institut Teknologi Bandung
Jalan Ganesha No. 10, Bandung, Jawa Barat, Indonesia
13509004@std.stei.itb.ac.id
AbstrakIndonesia dengan potensi bencana tinggi memiliki
manajemen kebencanaan untuk menanggulanginya. Salah satu
tahapan manajemen kebencanaan adalah tanggap darurat yang
bertujuan untuk meminimalkan kerusakan akibat bencana. Pada
saat bencana, informasi yang digunakan merupakan informasi
yang mengalami perubahan secara signifikan dalam waktu
singkat (informasi dinamis). Kebutuhan informasi ini terpenuhi
dengan data yang dapat merepresentasikan perubahan spasial
dari waktu ke waktu (spatiotemporal).
Moving object merupakan salah satu model spatiotemporal
dengan keunggulan dapat merepresentasikan objek dinamis
secara utuh melalui operasi-operasi yang didefinisikan. Konsep ini
telah diterapkan oleh Arta Dilo [9] untuk memodelkan data
kebencanaan. Namun, model kebencanaan tersebut tidak sesuai
dengan kebutuhan tanggap darurat Indonesia sehingga makalah
ini mengembangkan model tanggap darurat yang sesuai dengan
kebutuhan Indonesia dan mengandung penerapan konsep moving
object di dalamnya. Selain itu, makalah ini juga membahas
penerapan aplikasi untuk pemrosesan query moving object dengan
memodifikasi DBMS tertentu (DBMS dengan ekstensi spasial
yaitu PostGIS). Berdasarkan hasil pengujian, aplikasi pemrosesan
query menghasilkan hasil query yang sesuai. Namun, aplikasi ini
membutuhkan waktu pemrosesan query sekitar 2-3 sekon. Waktu
pemrosesan terbesar diperlukan untuk mentranslasikan klausa
semantik temporal.
Keywords Tanggap Darurat Indonesia, Basis Data Moving
Object, Model Data Moving Object, Aplikasi Pemroses Query
Moving Object.
I.
PENDAHULUAN
Indonesia merupakan negara yang memiliki tingkat risiko
bencana yang tinggi disebabkan faktor geografis dan kondisi
masyarakat Indonesia. Dengan tingkat risiko bencana yang
tinggi tersebut, Indonesia memerlukan upaya penanganan
bencana sehingga dapat menurunkan risiko terjadinya suatu
bencana maupun meminimalkan dampak negatif yang
ditimbulkan suatu bencana. Oleh karena itu, Indonesia memiliki
manajemen kebencanaan dan salah satu tahapannya adalah
tanggap darurat. Tanggap darurat merupakan tahapan yang
dilakukan pada saat bencana terjadi untuk meminimalkan efek
negatif yang ditimbulkan oleh bencana tersebut. Pengambilan
keputusan yang tepat saat tanggap darurat sangat penting untuk
meminimalkan korban jiwa maupun kerugian yang ditimbulkan
STUDI LITERATUR
3.
4.
5.
6.
160
Departemen
Lain
Mdistance
Organisasi
Induk
Relawan
BNPB/BPBD
Visit
Tim Reaksi
Cepat
Trajectory
Komando
Tanggap
Darurat
Pendukung
Tanggap
Darurat
Traversed
Inside
Legenda
Komando
Lapangan
Tanggap
Darurat
Garis koordinasi
Garis komando
Garis Mobilisasi
Bantuan
Length
mpoint x
mpoint
mreal
mpoint x
mregion
mpoint
mpoint line
Garis Pelaporan
Signature
Keterangan
() x time
Memberikan nilai lokasi objek
dan
jika
atau
dari
161
III.
162
Entitas
Casuality
Entitas Process
Entitas pada
Model Data
Indonesia
Entitas Bencana
Entitas
Korban,
Entitas
Korban
Pengungsi, Entitas
Korban Luka, dan
Entitas Infrastruktur
Entitas Proses
Kabupaten
Provinsi
PK
IDProvinsi : integer
Nama : varchar
Daerah : region
Kecamatan
PK
IDKabupaten : integer
FK1
Nama : varchar
Daerah : region
IDProvinsi : integer
Entitas Team
Entitas Vehicle
Entitas Departemen
(di luar BNPB),
Entitas Organisasi
Induk
Relawan,
Entitas
Tim
Komando
Lapangan, dan Tim
Komando Tanggap
Darurat
Entitas Tim
Entitas Fasilitas
Dasar
IDKecamatan : integer
FK1
Nama : varchar
Daerah : region
IDKabupaten : integer
PK
IDKelurahan : integer
FK1
Nama : varchar
Daerah : region
IDkecamatan : integer
Infrastruktur
Korban Bencana
Korban Pengungsi
Bencana
PK
jenis : varchar
lokasi kerusakan: point
jumlah rusak berat (unit) : number
jumlah rusak ringan (unit) : number
keterangan : text
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP
idBencana : int
Meninggal : number
Hilang : number
Luka : number
Mengungsi : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP
jenis : char
lokasi : point
daerah : MREGION
skala: number
status: number
Komando TD
SDM_dibutuhkan : number
Durasi Tugas : number
Lokasi Penugasan : point
Supervisor : varchar
Kriteria : text
Jaminan Perlindungan : text
Koordinator : varchar
Kontak_koordinator : varchar
validtime start : TIMESTAMP
validtime end : TIMESTAMP
transactionttime start : TIMESTAMP
transactiontime end : TIMESTAMP
Komandan : varchar
Kontak : number
Komando Lapangan TD
PK
Bayi : number
Ibu Hamil : number
Balita : number
Lansia : number
Cacat : number
Non-rentan Pria : number
Non-rentan Wanita : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP
Korban Luka
Bantuan Medis
Koordinasi Relawan
PK,FK1 idOrganisasi : int
PK,FK2 idBencana : int
PK
IDPasien : int
FK1
nama : varchar
usia : int
jenis kelamin : char
jenis luka : varchar
status : varchar
idBencana : int
Posko
PK
lokasi : poin
kapasitas_tampung
Kebutuhan-Logistik
idOrganisasi : int
nama : varchar
alamat : text
kontak : number
email : varchar
pimpinan : varchar
Proses
Tim
PK
PK
idTim : int
idProses : int
tipe_proses : varchar
lokasi : MPOINT
idKetua : int
jumlah anggota
FK1
FK2
: int
idKomandoLapangan : int
idFasilitas : int
FK1,FK2
deskripsi_proses : text
IDPelaku : int
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP
Logistik
PK
Distribusi-Logistik
idRelawan : int
FK1
nama : varchar
usia : number
jenis kelamin : char
pendidikan : varchar
pekerjaan : varchar
no. KTP : number
alamat : text
kontak : number
email : varchar
kode keahlian : varchar
idOrganisasi : int
idLogistik : int
lokasi penyimpanan : point
jenis barang : varchar
spesifikasi : varchar
: int
tingkat : varchar
Komandan : varchar
Kontak : number
FK1
idPosko : int
idKomandoLapangan : int
Evakuasi
FasilitasDasar
Relawan
Entitas
Department
Kelurahan
PK
PK
idFasilitas : int
kode : int
jumlah : int
Hasil Pencarian
PK
IDKorban : int
nama korban : varchar
usia : integer
jenis kelamin : char
lokasi ditemukan : point
waktu ditemukan : date
Penerimaan-Logistik
PK,FK1
idLogistik : int
PK,FK2,FK3 IDSumber: integer
jumlah terima : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP
Koordinasi Departemen
PK,FK1 IDdept : int
PK,FK2 idBencana : int
Donatur Luar
Departemen
PK
IDdept : integer
lokasi : point
kontak : number
PK
IDDonatur : integer
nama : varchar
penyalur bantuan : varchar
kontak : number
Legenda
Informasi Proses Tanggap Darurat
Informasi Kondisi Bencana
Informasi Statis
163
1.
Menguraikan
Query
berdasarkan
klausa
Catalog
PostGIS
Klausa
SEMANTIK
TEMPORAL
Klausa FORM
3.
Mengakses
Subatribut dari
Atribut Moving
Object
Subatribut
mregion/mpoint
Klausa SELECT.v.1
dan
Klausa WHERE.v.1
Atribut timestamp
4.
Translasi
Operasi
2
Menangani
Semantik
Temporal
Klausa SELECT.v.2
Dan
Klausa WHERE.2a.
Klausa WHERE.v.2b
5.
Penyusunan
Query Utuh
Hasil Translasi
IV.
164
Pemrosesan
translasi
klausa
semantik
membutuhkan waktu yang besar disebabkan oleh:
temporal
Pada proses ini setiap atribut dari relasi yang terlibat dalam
query diakses untuk mengetahui tipe atribut tersebut. Waktu
pertukaran informasi untuk mengetahui tipe dari satu atribut
sekitar 300 ms.
Jika tipe atribut temporal (date) atau moving object (mpoint),
maka atribut tersebut diproses lebih lanjut untuk memenuhi
kondisi semantik temporal. Proses ini memerlukan informasi
subatribut dari tipe mpoint atau mregion. Waktu pertukaran
informasi untuk mengetahui subatribut sekitar 500 ms.
Relasi-relasi yang terlibat memiliki jumlah atribut yang tidak
sedikit seperti diperlihatkan pada Gambar 4. Dengan
demikian, jumlah waktu yang diperlukan proses translasi
klausa semantik temporal menjadi semakin besar (waktu
yang diperlukan dikalikan dengan jumlah atribut yang
dimiliki).
V. PENUTUP
Berdasarkan hasil analisis, implementasi, dan pengujian,
diperoleh kesimpulan sebagai berikut:
1. Model data kebencanaan oleh Arta Dilo yang telah
menerapkan konsep moving object dapat dikembangkan
untuk membentuk model data tanggap darurat Indonesia
dengan menyesuaikannya sesuai dengan kebutuhan
informasi kebencanaan di Indonesia.
2. Penerapan model data dan query moving object dapat
diterapkan pada DBMS spasial (PostGIS) dengan cara
membentuk tipe baru yaitu tipe data mpoint (terdiri dari
subatribut point, validstart, validend, transactionstart,
transactionend) dan mregion (terdiri dari subatribut polygon,
validstart, validend, transactionstart, transactionend)
3. Aplikasi pemrosesan query moving object terdiri dari modul
pengurai query moving object, modul pengidentifikasi
semantik validtime, modul identifikasi atribut bertipe moving
object, modul translasi bentuk operasi moving object menjadi
bentuk operasi spasial, modul penggabung klausa yang telah
ditranslasi.
4. Berdasarkan pengujian, aplikasi tersebut telah berfungsi
dengan benar karena menghasilkan informasi yang
seharusnya dan memerlukan waktu pemrosesan antara 2-3
detik.
165
I.
PENDAHULUAN
Dalam rangka mewujudkan tata kelola yang baik (good
governance) di lingkungan pemerintah, ranah pelayanan
publik menjadi sebuah isu dasar yang harus menjadi fokus
dalam birokrasi pemerintahan. Masyarakat akan menilai
seperti apakah keberhasilan manajemen sebuah birokrasi.
Salah satu indikator ukur keberhasilan itu adalah kualitas
pelayanannya. Pelayanan publik pada birokrasi Indonesia
seringkali menjadi sorotan. Hal tersebut dipicu dengan
semakin banyaknya keluhan masyarakat pada saat berurusan
dengan birokrasi pemerintahan sehingga jika dibiarkan akan
berdampak buruk terhadap citra pemerintah. Secara
fungsionalitas pemerintah berkewajiban untuk memenuhi
dan melayani kebutuhan masyarakat, sehingga peningkatan
kualitas pelayanan ini harus menjadi sebuah agenda rutin dan
berkelanjutan baik untuk pemerintah pusat maupun daerah.
Reformasi birokrasi sudah menjadi agenda utama sesuai
dengan visi misi nasional
untuk menciptakan good
governance dan untuk mencapai service excellence pada biro
pemerintahan. Hal ini didukung dengan keluarnya regulasi
mengenai pelayanan publik
antara lain keputusan
KEPMENPAN
No.
63/2003
tentang
Pedoman
Penyelenggaraan Pelayanan, KEPMENPAN No.25/2004
tentang Indeks Kepuasan Masyarakat, KEPMENPAN
No.26/2004 tentang transparansi dan akuntabilitas
Pelayanan.
Pemerintah Kota Pekanbaru saat ini terus
berbenah memperbaiki dan meningkatkan kualitas pelayanan
terutama pada dinas-dinas yang berhubungan dengan Unit
Pelayanan Teknis . Untuk menunjang hal tersebut perlu
dilakukan pengukuran
indikator
tingkat kepuasan
masyarakat dalam menemukan akar yang menjadi penyebab
baik atau lemahnya pelayanan publik. Penentukan indikator
kepuasan tingkat pelayanan yang paling berpengaruh,
sehingga pemerintah dapat mempertahankan
indikator
kepuasan tersebut, adapun indikator survei tersebut berupa
variabel kemudahan prosedur pelayanan, kelengkapan
informasi, pelayanan dan penjelasan, kedisiplinan petugas,
pertanggung jawaban petugas, kemampuan petugas,
ketepatan waktu pelayanan, kedisiplinan dalam antrian,
kesopanan dan keramahan petugas, kewajaran biaya,
kesesuaian biaya dan ketepatan waktu pelayanan,
kenyamanan lingkungan dan keamanan pelayanan,
kesesuaian prosedur.
Dalam peningkatan kualitas pelayanan, diprioritaskan
pada unsur yang mempunyai nilai paling rendah, sedangkan
unsur yang mempunyai nilai cukup tinggi harus tetap
dipertahankan. Sehingga hasil dari penelitian ini dapat
dijadikan suatu acuan untuk melihat sistem pelayanan, dan
secara rinci dapat dijadikan suatu pedoman perbaikan kinerja
terkait peningkatan pelayanan publik di lingkungan
Pemerintah Kota Pekanbaru.
II. LANDASAN TEORI
A. Data Mining (Regression)
Data mining merupakan sebuah analisa dari observasi data
dalam jumlah besar untuk menemukan hubungan yang tidak
diketahui sebelumnya dan metode baru untuk meringkas data
agar mudah dipahami serta kegunaannya untuk pemilik data
(David Hand et al, 2001) .
166
167
heat =
25.333
26.000
32.000
25.333
26.000
30.667
28.000
Jika variabel independent dan variabel respon telah
ditentukan, selanjutnya proses mining dilakukan dengan
menggunakan teknik regresi berganda implementasi
pemograman matlab.
Bentuk persamaan matemastisnya adalah sebagai berikut
Y = a + b1x1 + b2x2 +bkxk............(1)
Tabel 1 menunjukkan hasil capaian tingkat kepuasan yang
diperoleh pada beberapa unit-unit pelayanan yang tersebar
pada lingkup pemerintah kota Pekanbaru. Rata-rata tingkat
kepuasan setiap variabel dan masing-masing unit masih
berada pada range 2 dan hanya beberapa nilai yang berada di
range 3 dari skala 4.
168
V.
A. Kesimpulan
1. Data mentah berasal dari hasil survei masyarakat yang
pernah berurusan dengan pelayanan publik yang tersebar
dalam lingkup pemerintah kota Pekanbaru. Terdapat 15
Unit Pelayanan Teknis yang dijadikan sebagai objek survei.
2. Rata-rata tingkat kepuasan masyarakat terhadap pelayanan
publik di lingkungan Pemko Pekanbaru berada pada range
2.68 dari skala 4.
3. Untuk indikator variabel yang paling berpengaruh yang
menentukan tingkat kepuasan masyarakat dari pelayanan
publik di lingkup pemko Pekanbaru dari variabel x1-x15
adalah variabel x1 (prosedur pelayanan). Hal itu terlihat
dari gain value comparisons.
B. Saran
Untuk mendapatkan hasil yang lebih akurat sebaiknya
Unit Pelayanan Teknis yang dijadikan sebagai objek survei
tidak dibatasi untuk 15 UPT saja, sehingga keakuratan data
bisa tercapai dengan baik.
REFERENSI
[1]
[2]
[3]
[4]
[5]
Gambar 3. Variabel indikator berpengaruh
[6]
[7]
[8]
[9]
Jose
Hemandez-Orallo,
Introduction
Data
Mining
(Presentation),Dpto. Universitas Politeknic de Valencia, Spain
Horsens, Denmark, 26th September ,2005
Santosa Budi, Data Mining Teknik Pemanfaatan Data untuk
Keperluan Bisnis, Jakarta. 2007.
http://nurmandi.staff.umy.ac.id/files/2012/02/Tata_Kelola_Pekanbar
u.pdf
McCullagh, P.dan Nelder, JA, Generalized Linear Models. 2n Ed..
Chapman and Hall, London. 1989.
Irawan Handi, 10 Prinsip Kepuasan Pelanggan, PT. Elex Media
Komputindo, Jakarta. 2002.
Bdgk, Otonomi Daerah dan Layanan Publik, dalam
http://www.pu.go.id/itjen/buletin/3031otoda.htm.
Lampiran 3 Keputusan Menpan No. 63/Kep./M.PAN/7/2003,
paragraph V.
Naomi, Prima Naomi, Pengukuran Tingkat Kepuasan Pelanggan
Terhadap Jasa Pelayanan Kesehatan
(Menggunakan Metoda
Performance Importance Analysis Di Unit Rawat Inap Rumah Sakit
Umum Sumedang Universitas Winaya Mukti.
Dwiyanto, Agus. Reformasi Pelayanan Publik: Apa yang harus
dilakukan?, Policy Brief. Pusat Studi Kependudukan dan Kebijakan
UGM. 2003.
169
I.
INTRODUCTION
170
Mismatches
Inheritance
Data Type
Relationships
Identity
Access Rights
III.
Descriptions
How to represent inheritance of an
object in relational database.
How to map object oriented
application data types to relational
data types.
Which relationship concept will be
used.
How to represent object identity in
relational database.
How to map different attribute
access right to relational database.
RELATED WORKS
Layer
Name
Description
Persistence
Layer
CRUD
SQL Code
Description
Attribute
Mapping
Method
Type
Conversion
Change
Manager
OID Manager
Transaction
Manager
Connection
Manager
Table Manager
Ambler [1], Broek [2], and Keller [5] have also defined
patterns to overcome identity, relationships, and inheritance.
Object identity (OID) in relational database could be mapped
according to what level of uniqueness is needed. There are
five patterns to map objects identity, but only three that will
be discussed. Patterns that will be discussed are using Max
function on integer columns, maintaining a key-value table,
and high/low approach to OID.
Mapping to Database
string
Text
integer
Int
double
float
boolean
object
array
boolean
Attribute object primary key stored in the
container object table (one-to-one
relationship)
Relationship table formed to store related
tuple between table (one-to-many
relationship)
C. Relationships
Object relationships can be defined in relational database
by using relationships in entity relationship concept. Object
171
A. Metadata
Metadata used to describe objects class structure.
Metadata can be built from extracting object structure. For
each object attribute, features about the object then extracted.
The metadata could be saved in the database, to prevent
pointless metadata extraction.
Metadata is used to map data type between application and
relational database. For that purpose, a metadata should have
all information about:
1.
2.
3.
4.
Class name.
Classs table name.
Parents table name.
Attributes metadata
{
<class_name >: {
table_name: <table_name>,
"parent": <parent_table_name>,
"attributes": {
<attribute_name>:
{
"app_type": < app_type >,
"db_type": <db_type>,
"column_name": <column_name>,
"rel_type": <relation_type>,
"rel_with": <relate_with>
},
}
}
}
E. Access Rights
In object oriented paradigm, an attribute access right could
be defined and that attribute is wrapped in an object. This
mechanism called encapsulation. Three types of attributes
access right are private, protected, and public. An object that
172
B. Persisting Objects
First step to persist applications objects to database is to
create metadata. As discussed before, the pattern that is best
to map class is one table one class. Hence a class whether it
is abstract class or not, will mapped into a table in relational
database. An object represents a row in relational database
while its attributes mapped to columns. Attributes that a class
has and attributes that its parent has should be separated into
different table. For simplicity, a tables name could use a
class name.
if not metadata_exists(object) then
mapped_object map_object(object)
meta create_metadata(mapped_object)
save_ metadata_to_database(meta)
if not key_exists_in_database(object.key) then
database_insert(meta.get_columns(),
object.get_values(), meta.get_table())
else
database_update(meta.get_columns(),
object.get_values(), meta.get_table())
metadata exists
Mapping Attribute
Building Metadata
173
VI.
Build Query
D. Deleting Objects
Steps to delete object from database is similar to retrieving
object, but simpler than that. Figure 6 describe the steps to
delete object. Begins with building queries to know which
object should be deleted then performing delete operation to
database. Inheritance will be easily handled because in
persisting, its children have reference and cascade delete
event. All that left to do is to delete the top level predecessor.
Same mechanism is happened if the object have array
attribute. As for object that become an attribute of another
object will not be deleted. The effect of deleting an object that
has another object should not be cascaded to its attributes.
The reason is that the attribute may still be belongs to another
container object.
ACKNOWLEDGEMENT
[4]
[5]
[6]
Build Query
CONCLUSIONS
[7]
REFERENCES
174
I. PENDAHULUAN
Ekonomi global sudah memasuki tahap ketergantungan
informasi. Informasi yang dinamis, kuantitas data yang semakin
tinggi, dan jenis sumber data yang beragam membuat para
pengambil keputusan harus memilah-milah data mana yang
perlu diolah menjadi pengetahuan yang bernilai. Data yang
hendak diolah dapat disimpan dalam bentuk/model yang
beragam dengan format terstruktur ataupun tidak terstruktur.
Berdasarkan penelitian Udoh [3], sekitar 80% dari data
organisasi disimpan dalam bentuk yang tidak terstruktur seperti
halaman web, dokumen teks, user manual, laporan teknis, dan
berbagai dokumen bisnis lainnya. Hal tersebut menandakan
bahwa data tidak terstruktur menyimpan banyak pengetahuan
yang berguna bagi organisasi dalam pengambilan keputusan.
175
Post-Relational
Model Data
Dua Dimensi
Multi Dimensi
Tipe Data
Tipe Data
Terstruktur
Mode Akses
SQL
Teknik Desain
Tabel
Tabel, Object-oriented,
document-oriented
176
177
C. Traffic Controller
Traffic controller merupakan komponen yang menerapkan
politeness policy. Saat dilakukan penelusuran halaman web,
server tempat URL berada dibebani pekerjaan lebih untuk
melayani request halaman dari mesin web crawler. Oleh karena
itu, aturan ini didefinisikan untuk membatasi waktu proses web
crawler pada suatu URL dalam server. Hal ini bertujuan untuk
menghidari pemrosesan berlebih dari suatu web site. Terdapat
dua alternatif pendefinisian politeness policy penelusuran yaitu
dengan mendefinisikan download delay atau batas waktu atas
penelusuran.
Download delay merupakan rentang waktu antar http request
yang diberikan web crawler. Alternatif kedua adalah
pembatasan waktu penelusuran. Pada alternatif kedua, setiap
http request dilakukan secara beruntun tanpa jeda waktu.
Didefinisikan batas atas waktu penelusuran suatu URL yaitu 4
menit [10]. Jika sistem ini melakukan penelusuran pada suatu
server melebihi batas maksimal, maka penelusuran dihentikan
dan dilakukan kembali pada periode berikutnya. Selain masalah
traffic pada server yang sedang ditelusuri, tugas dari crawling
system ini adalah mengecek robots.txt dari setiap server yang
ditelusuri. Robots.txt merupakan standar administrasi dari web
server yang mengindikasikan halaman-halaman web yang tidak
boleh diakses oleh web crawler [11].
D. Parallelization Controller
Pada kasus ekstraksi halaman web skala besar, satu mesin
penelusuran tidak mampu menangani permintaan data secara
cepat dan lengkap. Hal ini dibatasi oleh politeness policy, yang
membatasi waktu akses ke tiap server ketika penelusuran. Selain
itu, untuk penelusuran dengan jumlah permintaan tujuan yang
tinggi, sistem ekstraksi halaman web perlu didesain secara
terdistribusi. Gambar 3 menunjukkan arsitektur crawling system
yang terdistribusi.
VIII.
ANALISIS MODUL WEB CONTENT EXTRACTION
Pada Gambar 2, web content extraction merupakan modul
penghubung antara crawling system dan data hasil ekstraksi.
Crawling system mengunduh halaman web yang relevan, dan
sistem melakukan ekstraksi informasi untuk mendapatkan
informasi yang dibutuhkan. Pada proses ekstraksi, sistem perlu
mengenali konten relevan yang terkandung pada halaman
tersebut. Proses pemillihan konten ini termasuk membuang
informasi yang tidak diperlukan. Selain menghasilkan data
terstruktur, hasil ekstraksi halaman web juga dapat
menghasilkan URL yang akan ditelusuri lebih lanjut oleh
crawling system. Istilah khusus untuk ekstraksi halaman web
disebut web scraping. Web scraping merupakan teknik ekstraksi
yang digunakan untuk memperoleh data terstruktur dari halaman
web.
Setiap halaman website memiliki struktur konten yang
berbeda-beda. Proses ekstraksi informasi pada halaman web
harus mampu menyesuaikan perbedaan pada setiap halaman
yang diekstrak untuk memperoleh hasil ekstraksi yang seakurat
mungkin. Terdapat dua teknik umum web scraping. Pertama,
teknik otomatis menggunakan machine learning [13]. Kedua,
teknik manual dengan mendefinisikan template untuk setiap
halaman yang hendak diekstrak [14]. Perbandingan kedua
teknik tersebut dapat dilihat pada Tabel II.
TABEL V. PERBANDINGAN TEKNIK UMUM WEB SCRAPING
Machine Learning
Based
Akurasi
Fleksibilitas
Proses
Pendefinisian
Otomatis
178
1.
2.
3.
1.
2.
1.
2.
3.
4.
X. PENGUJIAN
Terdapat tiga tujuan dilakukannya pengujian. Pertama,
untuk membuktikan bahwa penerapan model pada BAB V dapat
menghasilkan sistem yang mampu mengekstrak data halaman
web serta menghasilkan model basis data post-relational yaitu
model
basis
data
berorientasi
dokumen.
Kedua,
membandingkan performansi sistem untuk konfigurasi
pemodelan basis data relasional dan konfigurasi pemodelan
basis data post-relational (JSON). Ketiga, membuktikan bahwa
data hasil ekstraksi merupakan data yang valid, dan memiliki
struktur data.
Pengujian dilakukan di platform komputer dengan
spesifikasi sebagai berikut,
Operating System : Windows 8 Professional 64-bit
Processor
:Intel Core i5-3337U 1,80 GHz
Memory
: 4GB RAM
Terdapat dua skenario uji yaitu pengujian performansi
sistem, pengujian akurasi hasil ekstraksi.
A. Pengujian Performansi Sistem
Pengujian ini dilakukan untuk membandingkan hasil dari
rancangan sistem untuk konfigurasi keluaran basis data
relasional dan JSON (post-relational). Performansi diukur
melalui log sistem yang dibuat berdasarkan lama waktu sistem
berjalan, mulai dari eksekusi perintah hingga dihasilkannya
179
10000
5000
2500
1250
625
129.5
61.1
37.2
17.5
10.1
235.0
115.7
56.1
24.0
14.2
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
Precision
Recall
[10]
[11]
TABLE VI. DETIL AKURASI SETIAP ITEM ESKTRAKSI
Jumlah Data yang Salah
Akurasi Ekstraksi
Item Pengumuman
15
70%
Item Peserta
100%
Item Pemenang
100%
XI. KESIMPULAN
Dari hasil studi literatur, analisis konsep ekstraksi halaman
web, perancangan, implementasi perangkat lunak, serta
pengujian, dapat ditarik beberapa kesimpulan sebagai berikut
Pertama, model basis data berorientasi dokumen (JSON) dapat
[12]
[13]
[14]
180
Afwarman Manaf
I.
PENDAHULUAN
MEKANIKA FLUIDA
A. Persamaan Navier-Stokes
Untuk mensimulasikan prilaku fluida, diperlukan sebuah
representasi matematis dari keadaan fluida pada waktu tertentu.
Representasi tersebut dinyatakan dalam sebuah himpunan
persamaan (Governing Equation) yang mendeskripsikan
perubahan medan kecepatan fluida yang dikenal sebagai
persamaan Navier-Stokes. Dengan pendekatan seperti ini,
kuantitas yang tampak secara visual dapat disimulasikan, seperti
mentransport-asikan objek dan massa asap pada fluida [5].
Dalam makalah ini vektor kecepatan dinotasikan sebagai .
Untuk setiap posisi = (, ), terdapat kecepatan yang
berasosiasi dengan waktu , (, ) = ((, ), (, )) seperti
yang diperlihat-kan pada gambar 1.
181
1
= 2 ( ) +
(1)
(2)
3
2
, dan
.
2
182
(3)
i = ( )/
Gambar 51 (a) Tata nama dan (b) Penamaan Sel Tetangga
Sumber: [7]
IV.
(4)
V.
1000
= 16,67
60
() =
4
2
2
1 2
3
9
1
3
22
2
8
2
2
{ 0
(5)
(6)
(7)
= 1 +
(8)
(9)
+ =
tegangan partikel dihitung sebagai berikut:
(10)
p = ( 1)
dengan E adalah modulus Young dari material/ partikel.
Langkah 4: Kalkulasi Gaya Eksternal . Kalkulasi gaya
eksternal dapat dilakukan pada grid maupun partikel. Jika pada
grid, maka kalkulasi gaya eksternal seperti gravitasi dapat
dihitung dengan = . Opsi lainnya adalah dengan
menhitung pada partikel dan menginterpolasi-kannya kegrid melalui fungsi basis:
(11)
+ = +
+ = + +
(14)
(15)
= 2
Inisialisasi grid
inisialisasi simpul
Diskri fluida menjadi partikel dengan posisi dan kecepatan
1.
Proyeksi data partikel ke grid
Petakan sel lokasi partikel pada grid
Distribusi massa dan momentum ke 9 sel tetangga
Hitung momentum pada setiap simpul grid
2.
Kalkulasi Gradien Kecepatan pada partikel
3.
Kalkulasi Gaya Internal pada simpul grid
Kalkulasi densitas
Kalkulasi tekanan
Kalkulasi viskositas
4.
Kalkulasi Gaya Eksternal / Interaktif
4a. Akuisisi Accelerometer input.
4b. Akuisisi touch input.
4c. Cek Kolisi dengan dinding.
4d. Cek Kolisi dengan benda solid.
5.
Kalkulasi Akselerasi pada grid
6.
Adveksi partikel
7.
Reset Grid
8.
Kembali ke 1.
Gambar 55 Algoritma dinamika fluida MPM dengan interaktivitas
184
A. Implementasi
Implementasi simulasi fluida pada makalah ini merupakan
modifikasi dari implementasi Material Point Method yang
dilakukan oleh Kot [9] untuk platform Desktop dalam bahasa
Java. Kode tersebut penulis implementasi ulang ke dalam bahasa
C++ dengan beberapa modifikasi pada optimasi grid, rekognisi
sensor serta sistem visualisasi dengan memanfaat GPU. Dalam
implementasinya penulis memanfaatkan OpenFramework
sehingga memungkinan untuk di-deploy pada perangkat mobile
maupun PC.
Dalam implementasinya disediakan beberapa parameter
yang dapat diatur saat runtime yang mencakup (1) Jumlah
partikel; (2) Massa jenis partikel (Density), semakin besar
nilainya maka antar partikel semakin rapat; (3) Ketermampatan
Fluida (Stiffness); (4) Viskositas (koefisien ketebalan fluida) ukuran tingkat peredaman kejutan (osilasi partikel); (5)
Elastisitas, ukuran seberapa cepat fluida kembali ke bentuk
asalnya; dan (6) Gravitasi, besar gaya gravitasi yang dialami
setiap partikel.
185
B. Pengujian
Pengujian dilakukan pada perangkat iPad 2 dengan
spesifikasi Prosesor A5 (1 GHz, Dual Core) dan resolusi layar
1024x768 pixel. Sebagai pembanding dilakukan juga pengujian
pada PC (AMD Phenom II X4 3.2 GHz, 8 GB RAM, NVIDIA
GeForce GT 430 1 GB).
(b)
(a)
70
60
50
40
30
20
10
0
0
200
400
600
800
1000
DAFTAR REFERENSI
(c)
(d)
Gambar 60 : (a): Screenshot prilaku fluida saat perangkat dirotasi 90derajat. (b):
Screenshot prilaku fluida saat layar pernagkat disentuh dengan jari. (c): Fluida
dengan Direct Particle rendering, 100000 partikel. (d): Screenshot fluida
dengan fluid effect redering dengan 8000 partikel
[1]
[2]
[3]
[4]
[5]
186
Mahar F.
Aldy Rialdy A.
Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
edwin.zaniar@gmail.com
Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
mahar.faiq@gmail.com
Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
me@ald33.web.id
I.
PENDAHULUAN
187
II.
Level 1 (P1)
Core B
Level 2 (P2)
4. IPI
5. Read
3. Write
kernel
kernel
Shared Memory
2. System
call
System Memory
Level L-1
MPB
6. Notify
App 1
7. Read
Message
queue
1. Write
App 2
III.
RO
Buffer
Pos
Epoch
Buffer
Pos
Epoch
Cache line
RO
WO
B. Address Range
Sub-Bab ini menjelaskan tentang abstraksi address range
dari Corey [4]. Address range yang memungkinkan pemakaian
bersama address space secara selektif. Aplikasi dapat
188
Core b
IV.
A. Metode
Metode yang dilakukan untuk mengetahui kekurangan dan
kelebihan dari kedua model yang sudah dijelaskan sebelumnya
(message passing dan address range) yakni dengan
menggunakan analytical model yang didasarkan pada
perhitungan latency yang dihasilkan dari suatu proses atau data
yang diakses ataupun dieksekusi dari memori utama (RAM)
sampai dengan data tersebut diolah oleh suatu prosesor. Dari hal
tersebut dapat diketahui cost yang dikeluarkan berupa cycle,
didapatkan dari tahapan alur yang dilalui oleh suatu proses yang
diolah ataupun dieksekusi.
B. Asumsi dan Parameter Model
Dalam melakukan pengukuran terdapat beberapa batasan
yang dipergunakan sebagai asumsi bahwa yang akan dihitung
latency yang dikeluarkan meliputi hal-hal tersebut. Batasan
tersebut meliputi latency yang diukur dengan satuan cycle yang
dimulai dari memori utama, cache pada prosesor dan latency
pada prosesor tersebut. Pengukuran disini meliputi cost yang
terdiri dari cost access, cost insert, cost yang dikeluarkan ketika
miss, cost read, cost write dan sebagainya. Sehingga untuk
menghitung memory latency tersebut digunakan parameter tetap
yang dijadikan acuan untuk perhitungan. Berikut ini adalah
parameter tetap yang digunakan, yang diambil dari makalah
memory coherence in the age of multi-cores[5].
Selain itu, asumsi prosesor yang digunakan dalam
perhitungan analytical adalah prosesor yang memiliki 4 core
yang terdiri dari 3 level cache (L1, L2 dan L3). Dimana L1
merupakan level cache yang terdapat pada masing-masing core,
L2 merupakan level cache yang dipakai oleh kedua core, bersifat
shared memory dan L3 merupakan level cache yang dipakai oleh
keempat core dan bersifat shared memory pula.
TABEL I. PARAMETER TETAP UNTUK PENGHITUNGAN ANALYTICAL MODEL
PADA DATA YANG DIAKSES
Parameter
Stack a
Result a
Stack b
Result b
PENGUKURAN
Value
costL1$ access
2 cycles
costL1$ insert/inv/flush
3 cycles
costL2$ access
7 cycles
costL2$ insert
9 cycles
costL3$ access
28 cycles
costL3$ insert
36 cycles
sizecacheline
4 byte = 32 bits
costDRAM
50 cycle
189
190
191
SARAN
Peter, S., Schpbach, A., Menzi, D., & Roscoe, T. (2011, July). Early
experience with the barrelfish os and the single-chip cloud computer.
InProceedings of the 3rd Intel Multicore Applications Research
Community Symposium (MARC), Ettlingen, Germany.
[2]
Baumann, A., Barham, P., Dagand, P. E., Harris, T., Isaacs, R., Peter, S.,
... & Singhania, A. (2009, October). The multikernel: a new OS
architecture for scalable multicore systems. In Proceedings of the ACM
SIGOPS 22nd symposium on Operating systems principles (pp. 29-44).
ACM.
[3] Peter, Simon. (2012, May) "Resource Management in a Multicore
Operating System", Doctors dissertation, ETH Zrich.
[4] Mao, O., Kaashoek, F., Morris, R., Pesterev, A., Stein, L., Wu, M., ... &
Zhang, Z. (2008). Corey: An operating system for many cores.
[5] Lis, M., Shim, K. S., Cho, M. H., & Devadas, S. (2011, October). Memory
coherence in the age of multicores. In Computer Design (ICCD), 2011
IEEE 29th International Conference on (pp. 1-8). IEEE.
[6] Faxn, K. F., Bengtsson, C., Brorsson, M., Grahn, H., Hagersten, E.,
Jonsson, B., Kessler, C., Lipser, B., & Svensson, B. (2008). Multicore
computing--the state of the art.
[7] Savage, J. E., & Zubair, M. (2008, November). A unified model for
multicore architectures. In Proceedings of the 1st international forum on
Next-generation multicore/manycore technologies (p. 9). ACM.
[8] Rotta, R. (2011, July). On efficient message passing on the intel scc. In
3rd Many-core Applications Research Community (MARC) Symposium.
[9] Baumann, A. et al. (2001). Barrelfish Architecture Overview. Barrelfish
Technical Note 011. Systems Group ETH Zurich c/o Department of
Computer Science.
[10] D. Jeffrey, S. Ghemawat. (2004). MapReduce: Simplified Data
Processing on Large Clusters
. OSDI'04: Sixth Symposium on Operating System Design and
Implementation.
[11] Patterson, D. A., & Hennessy, J. L. (2008). Computer organization and
design: the hardware/software interface. Morgan Kaufmann.
192
I.
PENDAHULUAN
193
II.
TINJAUAN PUSTAKA
2.
3.
4.
5.
194
195
196
Prosedur
Pengujian
Input
Pengujian
Melakukan
pengelolaan
user master
Menambah
user
Output
yang
diharapka
n
Data user
bertambah
Mengganti
nama sales
Nama sales
berubah
Mengganti
kode login
sales
Kode login
sales
berubah
Menganti
grup sales
Grup sales
berubah
Mengganti
status sales
Status sales
berubah
Administrato
r melakukan
login
Memasukka
n password
Melakukan
pengelolaan
report order
Hasil
yang
diperoleh
Kesimpu
lan
Sesuai
Berhasil
Sesuai
Berhasil
Sesuai
Berhasil
Sesuai
Berhasil
Login
berhasil
Sesuai
Berhasil
Melihat
report order
berdasarkan
tanggal
Laporan
pemesanan
sesuai
tanggal
Sesuai
Berhasil
Pelayan
melakukan
login
Memasukka
n password
Login
berhasil
Sesuai
Berhasil
Melakukan
pengelolaan
pemesanan
pada sistem
Memasukka
n
data
pesanan
sesuai
dengan
pesanan
pelanggan
Pesanan
tersimpan
di database
Sesuai
Berhasil
Input
Pengujian
Administrato
r dan pelayan
Memasukka
n password
Output
yang
diharapka
n
Hasil
yang
diperoleh
Masuk ke
halaman
login sesuai
dengan
user
levelnya
Sesuai
dengan
output
yang
diharapka
n
Berhasil
Berhasil
Kesimpu
lan
Administrato
r melakukan
login
Memasukka
n password
Login
berhasil
Sesuai
Melakukan
pengelolaan
menu master
dalam sistem
Menambah
menu
makanan/
minuman
Data menu
makanan/
minuman
bertambah
Sesuai
Mengganti
nama menu
makanan/
minuman
Nama
menu
makanan/
minuman
berubah
Sesuai
Berhasil
Sesuai
Berhasil
Mengganti
harga menu
makanan/
minuman
Mengganti
jumlah
menu
makanan/
minuman
Mengganti
unit menu
makanan/
minuman
Mengganti
grup menu
makanan/
minuman
Mengganti
status menu
makanan/
minuman
Administrato
r melakukan
login
Memasukka
n password
Berhasil
Harga
menu
makanan/
minuman
berubah
Sesuai
Berhasil
Jumlah
menu
makanan/
minuman
berubah
Sesuai
Berhasil
Unit menu
makanan/
minuman
berubah
Sesuai
Berhasil
Grup menu
makanan/
minuman
berubah
Sesuai
Berhasil
Status
menu
makanan/
minuman
berubah
Login
berhasil
Sesuai
Berhasil
Sesuai
Berhasil
197
KESIMPULAN
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
198
Hambali Furnawan
Meri Yanti
I.
PENDAHULUAN
TINJAUAN PUSTAKA
199
Definisi
berpasangan
Merk
Acer
Samsung
Asus
ij
Jumlah
CI
t n
n 1
t
n i 1 elemen ke - i pada wT
Sim
Kamera
0.2
0.3
1.50
7.00
5.00
Jumlah
Harga
Sim
Kamera
0.67
0.71
0.60
0.13
0.14
0.20
0.20
0.14
0.20
1.00
1.00
1.00
(4)
Harga
sebut sebagai A.
Untuk setiap baris i dalam A, hitunglah nilai rataratanya dengan persamaan (3) berikut
wi aij'
n j
1
2
2
Kamera
(Mp)
2
3
4
(1)
Sim
( A)(wT ) (n)(wT )
Harga
(juta Rp.)
5.7
5.9
5.6
200
METODE PENELITIAN
201
202
V.
REFERENSI
[1]
[2]
[3]
203
Chandra Mai
I. PENDAHULUAN
Menurut Wahid dan Izwari[1] adopsi teknologi informasi
UKM di Indonesia masih rendah. Aplikasi yang paling banyak
digunakan UKM masih pada tataran operasional, seperti sistem
informasi akuntansi, sistem informasi penjualan, dan sistem
informasi berbasis web, tidak ditemukan UKM yang
menggunakan sistem informasi strategis seperti ERP (
Enterprise Resource Planning).
Di sektor Usaha Besar (UB) adopsi ERP ini menjadi sangat
vital untuk mencapai pertumbuhan bisnis. Literatur yang
membahas adopsi ERP di sektor industri banyak ditemukan
diantaranya;
di
PT. PLN
distribusi
Bali
yang
mengimplementasikan SAP R/3 [2] dan PT. Chevron Indonesia
yang
telah
mengimplementasikan
JD.
Edward
EnterpriseOne[3], PT. Telkom Indonesia mengimplementasikan SAP [4].
LANDASAN TEORI
A. ERP
Dalam ekonomi berbasis pengetahuan UKM akan sangat
tergantung dengan perangakat teknologi informasi, UKM yang
tidak mengadopsi perangkat teknologi informasi tidak akan bisa
bertahan [9]. Untuk menjadikan perangkat sistem lebih modern
204
Sumber [9]
Perspektif baru dikemukakan oleh Sanchez dan Yougue
[13], konsep-konsep yang dihasilkan dari revolusi teknologi
informasi belum ditransefer seluruhnya dalam sistem ERP.
Revolusi teknologi yang dimaksud adalah, ERP multiplatform,
virtualisasi Server, external server, Aplication Service Provider
(ASP), Softwae as Service (SaaS), dan Cloud Computing.
Dalam situasi sekarang ini implemantasi ERP yang berdiri
sendiri tidak cukup. Gabungan Solusi ERP dan integrasi dengan
teknologi baru akan menutupi kompleksitas kebutuhan bisnis
perusahaan yang selalu berubah. Menjadikan ERP lebih
205
III.
Keterangan
Juli 2009
Desember 2009
2007A SP00 PL47
4 orang internal + Implementator
PT. FID (Gold Partner Certified SAP
B1)
Financial, Banking, Inventory, Sales,
dan Purchasing
89
14
Bali, Surabaya, Yogyakarta, dan
Bandung
VPN, Network manajemen open source
dan Presentation Server
General Ledger, Sales, Inventory dan
Banking (tidak terintegrasi)
METODE PENELITIAN
206
207
208
[9]
[10]
V.
KESIMPULAN
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
209
Mecca Rahmady
Teknik Informatika
Univ. Maritim Raja Ali Haji
Tanjungpinang Kep. Riau
Sulfikar354@gmail.com
Komunikasi
STIKOM International Gurindam
Archipelago
Tanjungpinang Kep. Riau
mecca_rahmady@yahoo.com
Teknik Informatika
UIN Syarif Hidayatullah
Ciputat Jakarta Selatan
fauzioke2003@gmail.com
I.
pembelajaran,
dinas
PENDAHULUAN
210
4.
211
3.
4.
Gambar 2 Framework Cloudcomputing
5.
6.
7.
8.
A. Lingkungan Internal
Input dari elearning ini adalah objek yang telah ditentukan
diatas. Dua hal yang ditentukan pada komponen lingkungan
internal manajemen pembelajaran. Berdasarkan visi misi
dinas pendidikan Kepulauan Rian 2010-2014 yang
sepenuhnya terealisasi dalam mewujudkan pembelajaran bagi
seluruh masyarakatnya. Dinas pendidikan ditantang untuk
mampu membangun dan menjalankan amanat masyarakatnya
khususnya dalam bidang pendidikan, penelitian dan
pengabdian masyarakat. Maka dari itu dinas pendidikan
dipandang perlu menyiapkan diri untuk memafaatkan TIK
dalam proses pendidikan dan pengajaran untuk memperkuat
pembinaan serta mendukung pengembangan pendidikan
dikepulauan Riau.
B. Tujuan
Ada beberapa tujuan yang ingin dicapai oleh Dinas
Pendidikan Kepulauan Riau antara lain:
1.
212
2.
3.
2.
3.
4.
5.
6.
2.
3.
4.
5.
7.
8.
9.
Media
Penyim
anan
Jaringan
Komputer
Serv
er
REFERENSI
[1]
213
[2]
[8]
[3]
[4]
[5]
Deepanshu Madan. , Suneet Kumar.,Ashish Pant.,Arjun Arora,.ELearning Based on CloudComputing, International Journal of
Advanced Research in Computer Science and Software Engineering,
Volume 2, Issue 2, February 2012,
http://ijarcsse.com/docs/papers/february2012/volume_2_issue_2/V2I
2048.pdf
Renstra
Dinas
Pendidikan
Kepri
2010-2014,
http://disdik.kepriprov.go.id/visi-dan-misi
Niki Tsuraya Yauni, Surendro Kridanto, Jurnal sarjana Institut
Teknologi Bandung Bidang Teknik Elektro dan Informatika, Volume
1, Number 2, Juli 2012
ESDS
Software
Solution
Pvt.
Ltd.
Plot No. B- 24 & 25, NICE Industrial Area, Satpur MIDC, Nashik 422
007 http://www.esds.co.in/contact_us.php
[6]
Antara
News
Online,
http://kepri.antaranews.com/
berita/20985/jardiknas-dan-e-pembelajaran-di-kepri-belum-optimal,
Jumat 01 Juni 2012
[7] Djaja Sardjana, Human Capital and PMO Head at COMLABS ITB,
http://blogs.itb.ac.id/djadja/2013/03/05/kebijakan-dan-strategiperguruan-tinggi-untuk-hadapi-era-pembelajaran-terbuka/
[8] Tri Yunerni, http://yunerni.blogspot.com/2012/06/cloud-computingpertemuan-3.html Kamis 28 Juni 2012
[9] Bambang Kartika,
[9] http://www.chip.co.id/news/from_the_magazine/4386/membangun_a
plikasi_di_era_cloud_computing, 28 Desember 2012
[10] Sulfikar Sallu, Makassar, ISSN: 2338-2899-Proceeding Aptikom IX
Sulawesi, April 2013, Hal. 53-59
214
Hastinika, S.Kom.
AbstrakJaminan
Kesehatan
Masyarakat
Daerah
(Jamkesmasda) Kota Jambi adalah salah satu program jaminan
kesehatan untuk masyarakat miskin Kota Jambi yang
diselenggarakan oleh Pemerintah Provinsi Jambi bersama
Pemerintah Kota Jambi mulai tahun 2010. Program ini dikelola
oleh Dinas Kesehatan Kota Jambi dan melibatkan Bagian
Kesejahteraan Rakyat (Kesra) Setda Kota Jambi. Sebagai suatu
unit kerja di Kantor Walikota Jambi, Bagian Kesra dipercaya
untuk mengelola data masyarakat miskin yang berhak menerima
Jamkesmasda. Selama ini data masyarakat miskin tersebut
diseleksi dengan cara memilih satu persatu untuk memenuhi
kuota penerima Jamkesmasda, hal ini tentu saja merepotkan
karena data yang diolah mencapai ribuan. Untuk membantu
pihak Pemerintah Kota Jambi khusunya bagian Kesra Setda Kota
Jambi melakukan proses seleksi penerima Jamkesmasda, maka
dibangunlah
sistem pendukung
keputusan
pemberian
Jamkesmasda di Kota Jambi dengan menggunakan metode fuzzy
database model tahani. Dengan metode ini semua data
masyarakat miskin yang telah diinputkan dapat diseleksi sesuai
dengan kriteria yang telah ditetapkan, sehingga output yang
dihasilkan dari proses seleksi adalah data masyarakat miskin
yang benar-benar berhak menerima Jamkesmasda. Hasil
penelitian menunjukkan bahwa metode fuzzy database model
tahani dapat diaplikasikan untuk proses seleksi masyarakat
miskin Kota Jambi yang berhak menerima Jamkesmasda Kota
Jambi.
Kata Kunci Jamkesmasda, Masyarakat Miskin, Kriteria,
Database Fuzzy, Model Tahani, Sistem Pendukung Keputusan
I. PENDAHULUAN
Berdasarkan data dari Badan Pusat Statistik (BPS), jumlah
penduduk miskin di Provinsi Jambi mencapai 8,28 persen atau
sebesar 270,08 ribu jiwa pada September 2012. Dari 270,08 ribu
jiwa penduduk miskin, 10,53 persen merupakan penduduk
miskin perkotaan. Sedangkan 7,29 persen sisanya tinggal di
perdesaan. Hal ini diduga akibat pengaruh inflasi pada
pengeluaran penduduk terutama pada konsumsi kebutuhan dasar
makanan[1]. Telah banyak program dari pemerintah Provinsi
Jambi untuk membantu masyarakat miskin, salah satunya adalah
program jaminan kesehatan untuk masyarakat miskin bernama
Jaminan Kesehatan Masyarakat Daerah (Jamkesmasda). Dana
Jamkesmasda berasal dari sharing dana Pemerintah Provinsi
Jambi (30%) dengan Pemerintah Kabupaten/Kota (70%) [2].
Program Jamkesmasda ini dikelola oleh Dinas Kesehatan Kota
TINJAUAN PUSTAKA
215
(1)
3.
(2)
(3)
METODE PENELITIAN
Pendidikan
Pendapatan
Anggota
Keluarga
Nama
Domain
Nilai Batas
Rendah
[1 3]
Sedang
[SD PerguruanTinggi]
[2 4 5]
Tinggi
[SLTA >=SLTA]
[4 6]
Rendah
[0 1,2 juta]
Sedang
Tinggi
[1,5 juta +]
Sedikit
[0 3]
[1 3]
Sedang
[2 6]
[2 4 6]
Banyak
[5 +]
[5 7]
216
a
Penduduk
Data Penduduk
Pengolahan Data
Master
Data Pendidikan
Data Kecamatan
Data Kelurahan
Data Penduduk
Data Penduduk
Data Pendidikan
Data Pendidikan
T1 TblData Penduduk
Data Kecamatan
Data Kecamatan
T3 TblKecamatan
T2 TblPendidikan
Data Kelurahan
T4 TblKelurahan
Data Kelurahan
T5 TblBatasHimpunan
Data Batas Himpunan
2.0p
Perhitungan Nilai
Derajat Keanggotaan
T6 TblNDK
Data Penduduk
3.0p
Data Kriteria
Penerima Jamkesda
Rekomendasi
Data Proses
Rekomendasi
Data
Rekomendasi
4.0
Back Up Data Penduduk
Hasil Rekomendasi
Laporan
T7 TblProsesRek
T8 TblRekomendasi
Hasil Rekomendasi
Data
Penduduk
Hasil Rekomendasi
c
Kabag Kesra
217
tblkec.KECAMATAN,
tbldiagnosa.NILAI_REKOMENDASI,
tbldiagnosa.OPERATOR
FROM tblkk, tblpddk, tblkel, tblkec, tbldiagnosa
Where(Pendapatan=SEDANG)OR(Pendidikan=
SEDANG)OR(Anggota_Keluarga=SEDANG)AND
(tblkk.KD_KEL=tblkel.KD_KEL)AND
(tblkk.KD_KEC=tblkec.KD_KEC)AND
(tblkk.KD_PDDK=tblpddk.KD_PDDK)AND
(tblkec.KD_KEC=tbldiagnosa.KD_KEC)AND
(tblkk.NO_KK=tbldiagnosa.NO_KK)AND
(tbldiagnosa.NILAI_REKOMENDASI >0)
ORDER BY tbldiagnosa.NILAI_REKOMENDASI
Gbr. 4. Tampilan Olah Data Nilai Batas Derajat Keanggotaan
218
Kriteria
No
Pendidikan
Pendapatan
Anggota
Keluarga
Operator
OR
Operator
AND
1.
Rendah
Rendah
Banyak
27
2.
Sedang
Sedang
Sedang
76
17
3.
Tinggi
Tinggi
Sedikit
16
1.
2.
3.
4.
5.
6.
219
[2]
[3]
[4]
[5]
[6]
220
Suhardi
John Welly
Sekolah Teknik Elektro dan
Informatika
Sekolah Bisnis dan Manajemen
Institut Teknologi Bandung
Institut Teknologi Bandung
hardy_boy04@yahoo.com
john.w@sbm-itb.ac.id
Abstract Master plan TIK merupakan sebuah panduan dan
Sebagaimana implementasi sebuah aplikasi TIK yang
pengembangan program-program teknologi informasi dan
membawa perubahan-perubahan serta dampak perubahan,
komunikasi (TIK) pada sebuah organisasi. Implementasi master
implementasi sebuah master plan TIK juga akan membawa
plan TIK dapat mendorong terjadinya perubahan beserta
perubahan dan dampak perubahan pada organisasi. Namun
dampak perubahan dalam organisasi. Perubahan dan dampak
perubahan dan dampak perubahan yang terjadi dalam skala
perubahan ini, terjadi pada semua elemen organisasi seperti
perubahan yang lebih kompleks atau menyeluruh pada semua
sistem organisasi yang berjalan, sikap pegawai dalam menerima
elemen organisasi. Perubahan yang kompleks tersebut
perubahan, struktur organisasi, keahlian/keterampilan yang
menyangkut baik pada aspek teknis seperti sistem dalam
dimiliki pegawai, nilai-nilai organisasi dan gaya kepemimpinan.
organisasi atau struktur organisasi maupun aspek non-teknis
Oleh karena itu, perubahan yang disebabkan oleh master plan
seperti kepemimpinan, budaya kerja, kemampuan dan
TIK bersifat besar (second-order), sehingga perlu dikelola secara
motivasi pegawai untuk berubah. Dengan luasnya skala
tepat untuk menghindari kegagalan implementasi. Paper ini
perubahan maka organisasi harus siap menghadapi dampak
menghasilkan 8-Langkah Kotter untuk mengelola perubahan
yang akan terjadi dengan menyiapkan sebuah strategi
dan dampak perubahan implementasi master plan TIK, yang
manajemen perubahan.
disusun berdasarkan analisis daya hambat perubahan dan daya
Kementerian Luar Negeri RI
chifeehily@yahoo.com
I. PENDAHULUAN
Perubahan merupakan pergeseran dari keadaan sekarang
menuju keadaan yang diinginkan. Perubahan merupakan
sebuah kepastian yang terjadi dalam kehidupan, tidak
terkecuali pada organisasi. Perubahan pada organisasi
bertujuan untuk mencapai kinerja yang lebih baik. Dalam
organisasi pemerintahan, perubahan dilakukan dalam rangka
memberikan layanan publik yang lebih baik dan lebih efisien
[1]. Perubahan pada organisasi dapat terjadi pada struktur,
sistem atau proses, orang-orang dalam organisasi, pola pikir
dan budaya kerja.
Salah satu aspek yang dapat menyebabkan terjadinya
perubahan dalam organisasi adalah karena implementasi
teknologi informasi dan komunikasi (TIK). Selain membawa
perubahan-perubahan pada organisasi, implementasi TIK
juga dapat membawa dampak perubahan pada organisasi
tersebut baik yang sifatnya positif maupun negatif. Dampak
positif implementasi TIK akan mempercepat proses
perubahan organisasi, sebaliknya dampak negatif akan
memperlambat proses perubahan.
METODOLOGI
221
Bentuk
Implementasi
E-government
Kebutuhan seorang
pemimpin yang
memimpin perubahan,
munculnya resistensi,
rasa khawatir akan
hilangnya kekuasaan/
pekerjaan, meningkatnya
pemantuan pekerjaan
oleh atasan
Sistem
Informasi
Teknologi
informasi
sebagai bagian
dari Egovernement
Applying change
management
approach to guide the
implementation of
technology
roadmapping [3]
To explore
managerial issues
and their implications
on e -government
deployment in the
public sector: Lesson
from Taiwans
Bureau of foreign
trade [2]
III.
Sumber Jurnal
Technology
Roadmapping
(TRM)
Teknologi
Sistem
Informasi
Dampak Perubahan
MANAJEMEN PERUBAHAN
222
C. Force-Filed Analysis
Force-Field Analysis (FFA) dikembangkan oleh Lewin
[10] untuk menganalisis daya dorongan dan daya hambat
yang dapat mempengaruhi keberhasilan atau kegagalan suatu
program perubahan. Dengan mengetahui kekuatan daya
dorong dan kekuatan daya hambat perubahan, maka akan
lebih mudah untuk menyiapkan berbagai macam bentuk
respon terhadap perubahan yang sedang dihadapi [11].
Tujuan akhir FFA adalah untuk memperbesar kekuatan
daya dorong perubahan (driving forces) dan memperkecil
kekuatan daya hambat perubahan (restraining forces), atau
mempertimbangkan beberapa kekuatan daya dorong
perubahan yang baru.
D. Kotters Eight Stages of Change
Delapan langkah perubahan yang disusun oleh John
Kotter merinci 8 kesalahan utama yang paling sering
dilakukan organisasi pada saat melaksanakan program
perubahan. Kedelapan langkah Kotter tersebut adalah
sebagai berikut [12]:
1. Menimbulkan kesadaran akan pentingnya perubahan.
2. Melakukan komunikasi dan berbagi pengetahuan melalui
pembentukan tim yang akan mendorong perubahan.
3. Membuat visi dan strategi perubahan.
4. Mengkomunikasikan visi dan startegi yang telah disusun
kepada seluruh orang yang terkena dampak perubahan
5. Menggerakkan orang untuk melaksanakan perubahan dan
menghilangkan hambatan dalam organisasi.
6. Menyusun inisiatif-inisiatif jangka pendek dan
dibuktikan keberhasilannya dalam organisasi.
7. Melanjutkan perubahan yang berlangsung dan
memberikan keyakinan kepada pihak yang terlibat dalam
perubahan.
8. Menanamkan perilaku baru yang berhasil terbentuk
setelah proses perubahan ke dalam budaya organisasi.
V.
A. Agenda Perubahan
Perubahan yang berhasil diidentifikasi berdasarkan
dokumen master plan TIK, survei lapangan dan wawancara
223
Staff
Variabel
Lama
7-S
Structure Unit TIK Kemlu
System
Skill
Staff
Style
Shared
Values
baru
Transformasi fungsi-fungsi
TIK (fungsi administrasi
jaringan, fungsi adminitrasi
database, helpdesk serta
fungsi keamanan informasi
dan manajemen resiko)
Pembentukan komite
pengarah TIK
System
Variabel 7S
Skill
Style
Shared
Values
224
Langkah Kotter
RF2
RF3
DF3
DF2
RF4
DF1
Langkah kelima
(5):
Memberdayakan
banyak orang untuk
terlibat dalam
tindakan perubahan
Strategi Implementasi
Integritas dan komitmen para pimpinan
di Kemlu diperoleh dengan
melaksanakan komunikasi yang
menyeluruh di semua level organisasi,
dengan cara sebagai berikut.
1. Melakukan sosialisasi master plan
kepada seluruh jajaran di Kemlu
2. Melaksanakan forum-forum TIK yang
diadakan setiap 3 atau 4 bulan
3. Mempercepat pembentukan Komite
Pengarah (steering Commitee) yang
diketuai oleh Menlu RI.
Dengan menggunakan hasil analisis
FFA, maka diperoleh faktor yang dapat
digunakan untuk memberdayakan
pegawai untuk terlibat dalam tindakan
perubahan, yaitu.
1. Komitmen pegawai yang tinggi (DF2)
dan Shared values yang sudah
terbentuk (DF1) untuk
mengimplementasikan master plan
TIK dan effort yang sedikit
dikeluarkan oleh divisi TI dalam
program implementasi master plan
(DF6), merupakan 3 fakor yang
diarahkan untuk membentuk koalisi
225
FFA
Langkah Kotter
DF4
RF5
Strategi Implementasi
2.
3.
RF6
FFA
1.
2.
3.
DF1
RF1
RF2
Langkah kedelapan
(8):
Melembagakan
perubahan dan
mengukuhkannya
kedalam budaya
organisasi
1.
2.
Strategi Implementasi
3.
VI.
PENUTUP
[2]
[3]
DF5
Langkah Kotter
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
226
Mary Handoko W.
dwiyanti.latifa@gmail.com
mary@informatika.org
I.
PENDAHULUAN
STUDI LITERATUR
227
228
Stakeholder
Keterlibatan
Kebutuhan
Informasi
Jenis
Informasi
Terhadap
Sistem
Administrat
or
Merupakan
pihak yang
bertanggung
jawab dalam
pengelolaan
data
administrasi
didalam
yayasan
Merupakan
pihak yang
bertanggung
jawab dalam
proses
pelaksanaan
terapis di
dalam
yayasan
Data pribadi
anak
Input
Data pribadi
orangtua
Catatan
kesehatan
anak
Input
Input
Data pribadi
anak
Catatan
kesehatan
anak
Pengkajiaan
Output
Input/Ou
tput
Output
Diagnosis
Output
Jenis
treatment
Kurikulum
Output
Input
Perkemban
gan terapi
Evaluasi
terapi
Terapi
mandiri
Data pribadi
anak
Catatan
kesehatan
anak
Kurikulum
Input
Input
Input
Output
Input/Ou
tput
Output
Output
ANALISIS PERMASALAHAN
Terapis
Autisme
Dokter
Merupakan
pihak yang
melakukan
diagnosis
dan
menentukan
jenis
treatment
yang perlu
Pemeriksaan
laboratorium
229
Sta
tus
N
o
Stakeholder
Apotek
Laboratoriu
m
Orangtua
dan Pasien
Keterlibatan
Kebutuhan
Informasi
Jenis
Informasi
Terhadap
Sistem
Sta
tus
dilakukan
kepada anak
Evaluasi
terapi
Pengkajiaan
Input/Ou
tput
Input
Diagnosis
Input
Jenis
treatment
Jenis obat
Output
Output
Jenis obat
Input
Data pribadi
anak
Catatan
kesehatan
anak
Output
Output
Rekomendasi
dokter
Output
Pemerikasaan
laboratorium
Input
Data pribadi
anak
Data pribadi
orangtua
Catatan
kesehatan
anak
Perkemban
gan terapi
Kurikulum
Input
Input
Input/Ou
tput
Output
Output
Pengkajiaan
Output
Diagnosis
Output
Jenis
treatment
Terapi
mandiri
Evaluasi
terapi
Output
Input/Ou
tput
Input /
Output
Pihak yang
melayani
penyediaan
obat yang
perlu
dikonsumsi
oleh pasien
Merupakan
pihak yang
bertanggung
jawab
melakukan
pemeriksaan
laboratoriu
m terhadap
keadaan
anak
Pihak yang
bertanggung
jawab dalam
pelaksanaan
terapi di
luar
yayasan,
dan pihak
yang perlu
diberikan
pertanggung
jawaban
atas proses
pelayanan
kesehatan
yang
dilakukan
oleh
yayasan
PEMBANGUNAN MODEL
230
4) Infoware
Data yang dikelola oleh sistem disesuaikan dengan
kebutuhan informasi yang telah disajikan pada Tabel 2.
B. Perancangan Class Diagram
Gambar 64 merupakan class diagram yang mengambarkan
model dari sistem informasi untuk pelayanan kesahatan untuk
individu dengan ASD. Model ini menggambarkan
keterhubungan antara setiap objek dalam sistem dengan setiap
fungsi yang dimiliki oleh setiap objek tersebut.
B. Skenario Uji
Dilakukan tiga jenis pengujian dengan tujuan pengujian
sebagai berikut :
1) Mengetahui pemenuhan fungsionalitas dari prototipe
dikaitan dengan kebutuhan dari sistem informasi untuk
pelayanan kesehatan untuk anak dengan ASD. Proses
pengujian akan dilakukan mandiri oleh pihak
pengembang dengan memperhatikan kesesuaian antara
input dan output dari sistem dan didasarkan SRS dan use
case yang sebelumnya telah dibuat.
2)
3)
V.
2)
3)
4)
PENGUJIAN MODEL
3)
VI.
1)
2)
3)
4)
231
3)
4)
5)
[1]
REFERENSI
[2]
[3]
[4]
[5]
232
I.
PENDAHULUAN
Yani Widyani
Teknik informatika
Institut Teknologi Bandung
Jl. Ganeca 10 Bandung, Indonesia
yani@informatika.org
E-LEARNING
A. Definisi E-Learning
Definisi E-Learning menurut beberapa ahli adalah sebagai
berikut[3]: (1) semua proses pengajaran dan pembelajaran
yang menggunakan rangkaian elektronik (LAN, WAN, atau
internet) untuk menyampaikan isi pembelajaran, interaksi,
atau bimbingan (Jaya Kumar C. Koran); (2) penggunaan
teknologi internet untuk mengirimkan serangkaian solusi
yang dapat meningkatkan pengetahuan dan keterampilan
(Rosenberg); (3) proses belajar mengajar yang
memungkinkan tersampaikannya bahan ajar ke siswa dengan
menggunakan media internet, intranet, atau media jaringan
komputer lain (Darin E. Hartley).
Dari definisi di atas, dapat disimpulkan bahwa E-Learning
meliputi semua bentuk proses belajar mengajar yang
didukung secara elektronik. Sistem informasi dan komunikasi
menjadi media spesifik untuk mengimplementasikan proses
pembelajaran.
B. Perangkat lunak E-Learning yang Ada
Beberapa perangkat lunak E-Learning yang sudah ada
adalah sebagai berikut:
1) NEXUS (Next-generation Extra University-education
System): Nexus merupakan sistem pembelajaran secara
online yang ditujukan untuk mahasiswa [4]. Sistem ini
memiliki beberapa fitur, yaitu virtual lectures, confirm pages,
application sharing, keywords and reference data sharing,
dan cooperative discussion tool.
2) Moodle: Moodle merupakan salah satu aplikasi ELearning yang terkenal di kalangan pendidik di seluruh dunia
233
SINKRONISASI MOODLE
ANALISIS
234
Client
INTER
NET
INTER
NET
Urban
Server
Rural Server
Client
Client
RuralServer
Client
Client
LAN
Client
Client
LAN
235
Urban Server
Rural Server
Start
Menunggu koneksi
dengan client
Mendeteksi koneksi
internet
Koneksi internet
Tidak ada
Terkoneksi
Request koneksi
Ada
Tidak
Ya
Membandingkan
waktu update
terakhir pada basis
data
Mengirim variabel
waktu update
terakhir
lastModified >
timeLastUpdate
Ya
Mengirim file
konten
pembelajaran
File konten
pembelajaran
Terminasi client
Menyimpan file
konten
pembelajaran
Tidak
Terminasi koneksi
File terkirim
semua
Tidak
File konten
pembelajaran
Ya
Mengirimkan
database
Menerima database
Database
XML
EmptyAllModInfo
Sinkronisasi
databasel
Memutus koneksi
Selesai
infrastruktur. Kebutuhan pengguna untuk perangkat lunak ELearning dipengaruhi dari interaksi pengguna terhadap LMS
Moodle. Guru dapat melakukan manajemen mata pelajaran,
bahan ajar, dan aktivitas. Yang termasuk aktivitas manajemen
adalah pembuatan, pengubahan, dan penghapusan.
Pada arsitektur sistem telah dijelaskan bahwa akan ada dua
buah server, yaitu rural server dan urban server. LMS
Moodle akan diimplementasikan pada kedua server ini. Para
guru di wilayah dengan infrastruktur terbatas dapat
mengakses LMS Moodle pada rural server secara LAN,
sedangkan para guru atau narasumber di wilayah dengan
infrastruktur baik akan mengakses urban server. Rural server
dan urban server nantinya akan melakukan sinkronisasi data
secara otomatis. Untuk itu, diperlukan perangkat lunak yang
dapat mendeteksi ketersediaan akses internet dan melakukan
sinkronisasi secara otomatis apabila tersedia akses internet.
C. Perancangan Perangkat Lunak
Dalam pemenuhan kebutuhan perangkat lunak, dirancang
arsitektur perangkat lunak seperti yang ditunjukkan pada
Gambar 4. Perangkat lunak memiliki dua buah bagian, yaitu
LMS Moodle dan modul sinkronisasi. Moodle akan menjadi
tempat aktivitas dari guru atau narasumber. Modul
sinkronisasi terdiri dari modul server dan modul client. Modul
server berfungsi mempersiapkan dan mengirimkan data untuk
client, sedangkan modul client dipergunakan saat data
diterima dan perlu melakukan sinkronisasi. Modul
sinkronisasi tidak berhubungan langsung dengan aplikasi
Moodle. Modul sinkronisasi akan diberikan ijin untuk
melakukan operasi terhadap basis data yang dikelola Moodle.
V.
Perangkat Lunak
Moodle
Modul Server
Basis Data
Modul Client
Akses
236
237
PENUTUP
B. Saran
Ada beberapa saran yang diberikan untuk pengembangan
selanjutnya dari penelitian ini, antara lain: (1) Memberikan
antarmuka untuk modul sinkronisasi untuk memudahkan
pengaturan modul sinkronisasi dan memantau proses
sinkronisasi; (2) Pengembangan fungsional modul sehingga
dapat mengakomodasi sinkronisasi penghapusan data atau
pencarian modul yang sudah mengakomodasi manajemen
data lengkap (pembuatank pengubahan, dan penghapusan);
serta (3) Modul sinkronisasi dapat dikembangkan dengan
menambah fungsional atau fitur lain sehingga menjadi lebih
baik lagi, seperti penambahan modul dari aplikasi E-Learning
yang akan disinkronisasi.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
238
I.
PENDAHULUAN
239
SIKLUS
AKUNTANSI
Penutupan
(Akun Nominal)
Jurnalisasi
Jurnal Umum
Jurnal penerimaan kas
Jurnal pengeluaran kas
Jurnal pembelian
Jurnal penjualan
Jurnal khusus lainnya
Pemindahbukuan
Buku besar umum
(biasanya bulanan)
Buku besar pembantu
(biasanya harian)
Pembuatan neraca saldo
Pembuatan Laporan
Keuangan
Laporan Laba Rugi
Laporan Perubahan
Ekuitas
Neraca
Laporan arus kas
Penyesuaian
Akrual
Pembayaran dimuka
Item-item yang
diestimasi
Fig. 1
Siklus Akuntansi
B. Bagan Akun
Bagan akun (chart of accounts) adalah daftar akun yang
terdiri paling tidak atas kode akun dan nama akun. Jika
diperlukan termasuk deskripsi singkat dari masing-masing
akun. Pemberian kode akun, dapat mengacu pada Fig. 2 [14].
Kelompok akun
= Aktiva
Golongan akun
Sub-golongan akun
= Aktiva lancar
= Kas dan bank
= Bank
Jenis/nama akun
Nama akun pembantu = Bank Thoyib
X X X X. XX
1 1 2 1. 01
Fig. 2
240
Memilih
halaman
Artikel ?
ya
Memilih
kategori
Materi ?
ya
Materi
ya
kuis
B. Class Diagram
Class diagram menggambarkan struktur sistem dari segi
pendefinisian kelas-kelas yang akan dibuat untuk membangun
sistem. Kelas memiliki atribut yang merupakan variabelvariabel yang dimiliki oleh suatu kelas dan metode atau
operasi yang merupakan fungsi-fungsi yang dimiliki oleh
suatu kelas. Fig. 5 berikut menggambarkan diagram kelas
aplikasi ini.
tidak
tidak
tidak
tidak
Kuis ?
kuis
tidak
Chart of
Accounts ?
ya
Mengelola
Chart of
Accounts
coa
ya
Pilih jenis
Transaksi
Penerimaa
n Uang ?
tidak
Transaksi ?
tidak
ya
Pernyatan
transaksi
Juornalizing
Akun
tersedia
tidak
ya
Pengeluara
n Uang ?
ya
Jurnal
umum
tidak
ya
Selesai
Penyusutan
?
Fig. 3
Fig. 5
Diagram Kelas
C. Implementasi
Desain aplikasi yang dibahas pada bagian sebelumnya,
dibangun dengan kebutuhan perangkat lunak utama sebagai
berikut: Mac OS X Version 10.8 (Mountain Lion), Eclipse for
Mac dan SQLite Manager. Untuk menjalankan perangkat
lunak tersebut, diperlukan spesifikasi perangkat keras
minimal, yaitu: Prosesor Intel Core i7 2.2 GHz, Harddisk 500
GB, RAM 4 GB, Smartphone atau tablet Sistem Operasi
Android versi (2.3) Gingerbread, microphone dan speaker.
Algoritma pada fungsionalitas utama dan implementasi
antarmuka aplikasi pada perangkat mobile.
Fig. 4
1) Halaman Utama
Halaman pada Fig. 6 akan muncul setelah splash screen
saat aplikasi dijalankan. Terdapat empat pilihan menu, artikel,
COA, transaksi, dan petunjuk.
2) Halaman Materi
241
.
Fig. 8
Fig. 6
Halaman Utama
Halaman COA
4) Halaman Transaksi
Algoritma pada Tabel II berikut ini mendeskripsikan
proses pada halaman menu transaksi.
TABEL II. KODE PROGRAM HALAMAN TRANSAKSI
Fig. 7
Halaman Materi
242
Fig. 9
Fig. 10
D. Instalasi
Proses instalasi aplikasi ini menggunakan emulator build
in eclipse yang telah terbentuk file ekstensi .apk
jurnalizing.apk atau langsung menghubungkan perangkat
mobile (ponsel) pada port USB.
VI. PENGUJIAN
Pengujian pada aplikasi dalam Penelitian ini bertujuan
untuk menentukan kompatibilitas aplikasi, fungsionalitas
aplikasi, dan evaluasi dari pengguna.
A. System Testing
Pengujian ini bertujuan untuk mengetahui kesesuaian
aplikasi dengan berbagai perangkat yang banyak beredar di
pasaran saat ini. Pengujian mengunakan lima perangkat dari
merk yang berbeda, sistem operasi minimal android versi 2.3
(Gingerbread) hingga 4.1 (Jelly Bean), ukuran layar 3-5 inci.
Aplikasi berjalan normal pada setiap perangkat. Tetapi
243
Fig. 11
VII. KESIMPULAN
Berdasarkan implementasi dari rancangan aplikasi yang
telah dibuat, maka diperoleh kesimpulan sebagai berikut.
1) Aplikasi dapat digunakan untuk mengelola bagan
akun, melihat materi, melakukan transaksi, menampilkan
jurnal umum dan melakukan quiz pada smartphone atau
tablet dengan sistem operasi Android minimal versi 2.3
Gingerbread.
244
I.
PENDAHULUAN
245
Mengidentifikasi
interaksi.
dan
mendefinisikan
kebutuhan
2.
3.
4.
B. Usability Goals
Usability goals merupakan kriteria untuk mengukur
seberapa mudah penggunaan antarmuka suatu aplikasi oleh
pengguna [2]. Perancangan usability tersebut bertujuan agar
suatu aplikasi dapat mencapai poin-poin berikut:
1.
2.
3.
4.
5.
6.
Akses Internet
2.
Fungsi Multimedia
3.
Aplikasi
4.
B. Peta Digital
Peta merupakan penyajian grafis dari bentuk ruang dan
hubungan keruangan antara berbagai perwujudan yang diwakili
[7]. Menurut Erwin Raisz [8], peta konvensional adalah suatu
gambaran konvensional dari permukaan bumi, sepertinya
kenampakannya oleh orang yang membaca peta konvensional
adalah tegak lurus dari atas, dan ditambah dengan huruf-huruf
dan angka-angka sebagai informasi.
Peta mengandung arti komunikasi, yang artinya adalah suatu
sinyal atau saluran antara pengirim pesan (pembuat peta) dengan
penerima pesan (pembaca peta), dengan demikian peta
digunakan untuk mengirim pesan yang berupa informasi tentang
realita dalam wujud berupa gambar. Agar pesan (gambar)
tersebut dapat dimengerti, maka harus ada bahasa yang sama
antara pembuat peta dan pembaca peta. Pembuat peta disini
harus bisa memahami apa yang hendak disampaikan pembuat
peta kepada pembaca peta, dengan menterjemahkannya dalam
bahasa simbol agar pembaca peta dapat mengerti [7]. Ilustrasi
dari bagaimana pembaca peta saat menggunakan peta
konvensional dapat dilihat lebih jelas pada Gambar 1.
246
2.
Gambar 3. Contoh Sudut Pandang Orang Pertama (Kiri) [14] dan Sudut
Pandang Orang Ketiga (Kanan) [15]
247
Gambar 5. Contoh Penerapan Penunjukan Objek atau Lokasi pada Peta Digital
Dua Dimensi (Kiri) [17] dan Tiga Dimensi (Kanan) [18]
248
Gambar 6. Contoh Penerapan Pencarian Objek atau Lokasi pada peta Digital
Dua Dimensi [19]
249
[4]
[5]
[6]
[7]
[8]
[9]
REFERENSI
[1]
[2]
[3]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
250
I.
PENDAHULUAN
251
B. Enterprise Architecture
Enterprise architecture (EA) merupakan sebuah
pendekatan atau logika penyelarasan yang memetakan prosesproses bisnis (layer bisnis) ke dalam layer informasi, yang
kemudian dijabarkan ke dalam layer aplikasi dan layer
teknologi informasi [4][8]. Tujuan dari EA yaitu mewujudkan
terjadinya integrasi dan standarisasi secara enterprise-wide,
sesuai dengan model operasional organisasi dengan harapan
mendukung pencapaian tujuan organisasi dan optimalisasi
sumber daya [4][8].
Konsep EA muncul pada tahun 1980-an ketika Zachman
melakukan pengelompokan dokumen-dokumen SI/TI agar
mudah dipahami dan dimanfaatkan. Salah satu kerangka kerja
EA yakni The Open Group Architecture Framework (TOGAF).
EA ini dimodelkan dengan empat layer, yaitu layer bisnis,
aplikasi, data, dan teknologi [8].
a. Layer bisnis
Layer ini meliputi tujuan, strategi, prosedur, struktur
organisasi, dan lokasi.
b. Layer data
Menekankan pada bagaimana data digunakan untuk fungsi
layanan.
c. Layer aplikasi
Mencakup aplikasi, komponen perangkat lunak, dan
antarmuka.
d. Layer teknologi
Terdiri atas jaringan, perangkat keras, platform perangkat
lunak, standar, dan protokol.
C. Analisis Dampak (Impact Analysis)
Setelah mengetahui akar permasalahan maka langkah
berikutnya yaitu melakukan tindakan korektif berupa solusi
untuk mengeliminasi akar permasalahan tersebut agar
permasalahan tidak muncul lagi [9]. Namun, dalam menerapkan
solusi tersebut, ada beberapa hal yang perlu dipertimbangkan,
seperti uji kelayakan (feasibility), efektivitas, anggaran,
III. METODOLOGI
Evaluasi pada PT ABC ini hanya difokuskan pada aplikasi
bisnis utama yang menuai pernyataan negatif dari BPK. Untuk
mengidentifikasi akar permasalahan dan menyusun solusi maka
kami melakukan tahapan seperti pada Fig 1.
Mengetahui
permasalahan dari BPK
Mengumpulkan data:
wawancara, observasi
dan studi dokumen
Menentukan alternatif
solusi
Melakukan impact
analysis
252
C. Layer Bisnis
Proses bisnis pada aplikasi ini meliputi proses utama mulai
dari identifikasi calon pelanggan/peserta, pendaftaran peserta,
pembayaran iuran pertama, pembayaran iuran berikutnya,
perhitungan manfaat, layanan klaim, dan pencetakan saldo
peserta. Rangkaian proses dapat dilihat pada Fig 3.
Proses perhitungan manfaat dilakukan tiap awal bulan dan
tiap tahun untuk menentukan besaran saldo tiap bulan dan tiap
tahun. Manfaat tersebut merupakan akumulasi dari saldo
sebelumnya ditambah iuran dan perhitungan bunga. Layanan
klaim dapat terjadi sewaktu-waktu apabila peserta mengalami
kecelakaan kerja, mengundurkan diri dari perusahaan atau
pensiun. Berdasarkan hasil wawancara diketahui bahwa proses
yang sering mengalami permasalahan adalah proses
perhitungan manfaat peserta dan pencetakan saldo peserta
karena memerlukan resource komputasi yang besar.
Perhitungan
manfaat
Portal
Layanan
Klaim
Peserta
Pelaporan
Asuransi
D. Layer Data
Data pelanggan yang dikelola oleh aplikasi bisnis utama
terus mengalami peningkatan. Pada tahun 2013 jumlah
pelanggan telah mencapai lebih dari 10 juta peserta. Estimasi
jumlah pelanggan tahun 2014 diperkirakan naik lebih dari 2x
lipat atau lebih dari 20 juta pelanggan. Jumlah data pelanggan
yang besar berdampak pada volume transaksi di database. Hal
tersebut dapat dilihat dari ukuran data yang disimpan di
database terus meningkat. Hingga semester pertama 2013, total
ukuran data telah mencapai kurang lebih 4.5 Terabyte. Hal ini
juga disebabkan adanya proses reorganisasi tabel dan index,
serta penambahan data transaksi operasional.
Sementara itu, proses query pada database ini cenderung
lambat, dikarenakan masih terbatasnya proses partisi.
Akibatnya, antrian cukup panjang dan menyebabkan terjadinya
buffering data dan pemakaian resource memori yang besar.
Karena sumber daya memori terpakai, maka database dapat
melakukan blocking terhadap proses yang akan menggunakan
resource memori sehingga performa aplikasi menurun. Saat ini
OLAP (Online Analytical Processing) dan OLTP (Online
Transaction Processing) aplikasi juga masih menjadi satu
sehingga menyulitkan dalam eksekusi query yang terkait
dengan pelaporan. Sekitar 60% proses pada database berupa
proses pelaporan sehingga kinerja aplikasi rata-rata menurun
apabila pada saat bersamaan juga dilakukan proses pelaporan.
Kemudian, berdasar data log helpdesk permasalahan pada data
umumnya meliputi aspek validitas, kelengkapan, akurasi, dan
integritas.
253
3.
E. Layer Aplikasi
Aplikasi bisnis utama ini dikembangkan dengan
menggunakan platform Oracle, menggunakan database
terpusat, dan arsitektur three tier yang memisahkan antara
proses client, aplikasi, dan database. Dengan adanya model
arsitektur three tier maka terdapat fokus pada pengelompokan
fungsi yang terkait dalam suatu aplikasi menjadi lapisan-lapisan
yang berbeda. Tiap lapisan memiliki fungsi tersendiri, sehingga
terdapat separasi yang jelas dan aplikasi menjadi fleksibel.
Proses pengembangan aplikasi dapat lebih fokus pada
komponen pada lapisan tersebut dan perubahan komponen
pada satu lapisan tidak mengubah komponen pada lapisan
lainnya. Dari hasil wawancara dan observasi, aplikasi berjalan
lambat dan terkadang menggantung (hang). Frekuensinya
meningkat pada awal bulan dan pada saat pencetakan laporan.
Ketika kami melakukan uji coba aplikasi untuk modul
pendaftaran peserta, aplikasi sempat hang beberapa kali.
Terkait dengan kontrol, kontrol pada aplikasi telah cukup
baik, meskipun ada beberapa kelemahan, seperti tidak adanya
kontrol input untuk proses identifikasi format file teks yang
akan di-upload sehingga berpotensi untuk masuknya data-data
yang tidak valid ke dalam basis data [3]. Dokumentasi
arsitektur TI terkait aplikasi juga kurang lengkap sehingga
riskan apabila terjadi pengembangan. Selanjutnya, berdasar
data log helpdesk permasalahan pada aplikasi seringkali terjadi
workflow approval yang menggantung.
G. Diagram Permasalahan
Berdasarkan rekapitulasi permasalahan pada tiap layer
maka peta permasalahan seperti pada Fig.4.
Layer
Aplikasi
Layer Data
Layer
Infrastruktur
Kinerja
aplikasi
lambat
Layer Bisnis
F. Layer Infrastuktur
Aset infrastruktur dan jaringan TIK yang dimiliki PT ABC
dapat dikelompokkan menjadi tiga bagian utama yaitu: jaringan
data, fasilitas Data Center (DC) dan Data Recovery Center
(DRC), serta server dan data storage. Jejaring komputer PT
ABC menghubungkan titik-titik utama, yaitu: DC di German
Center yang terletak di gedung Telkom, DC di Kantor Pusat
(KAPU), dan jaringan LAN KAPU, gedung DRC, serta koneksi
jaringan WAN ke kantor-kantor cabang dan wilayah.
Dari laporan hasil monitoring beban jaringan antar kantor
yang disediakan oleh pihak penyedia jasa koneksi data, dapat
ditarik kesimpulan bahwa kapasitas bandwidth yang disewa
masih memadai dan service level 99% yang diberikan oleh
pihak penyedia sambungan telah terpenuhi. Sedangkan
permasalahan terkait kinerja server dan storage dapat
dirangkum sebagai berikut:
1. Kinerja CPU relatif stabil dengan pemakaian maksimal
sebesar 35% -45 %, hal ini disebabkan sistem telah
memakai memori yang sangat besar sehingga operasional
proses yang lain terhambat, baik CPU maupun I/O.
2. Terdapat antrian yang tinggi berasal dari tablespace (data)
yang akan selalu diakses dalam setiap operasional aplikasi,
sebagai contoh tablespace KP_IURAN_TK dengan
3.072.279.881 antrian hal ini mengakibatkan
terganggunya proses data pada kegiatan selanjutnya,
dikarenakan setiap antrian membutuhkan resource memory
(terutama untuk buffer) dan CPU untuk diproses di server
database Oracle.
Desain report/pelaporan
yang kurang optimal
Dokumentasi arsitektur TI
terkait aplikasi tidak
lengkap
Kecepatan akses aplikasi
lambat
Workflow approval sering
menggantung
Solusi
Kondisi Eksis
OLAP dan
OLTP masih
menyatu
254
Permasalah
an
Akurasi data
rendah
Solusi
persiapan
pemisahan
OLAP
dengan OLTP.
Memperbaiki
input
control,
terutama
untuk
input data
kepesertaan.
Melakukan proses pemutakhiran
data yaitu dengan mendefinisikan
standar data khususnya berkaitan
dengan ID kepesertaan yang dapat
dijadikan dasar bagi pelaksanaan
kegiatan kepesertaan.
Memperkuat proses verifikasi data
kepesertaan secara manual yang
dilakukan
oleh
AO
untuk
meningkatkan kualitas data.
Kebutuhan
storage dan
memori
Kondisi Eksis
Permasalahan
OLAP
OLTP
menyatu
Tingkat Urgensi
Tingkat Dampak
dan
masih
Pemisahan
infrastruktur
database server
untuk
transaksi
operasional
(OLTP) dengan
reporting (OLAP)
Melakukan
perencanaan
untuk
mengidentifikasi
kebutuhan
informasi untuk
kebutuhan
pelaporan
manajemen dan
operasional
Akurasi
data
rendah
Memperbaiki
input control,
terutama untuk
input data
kepesertaan.
Melakukan proses
pemutakhiran data
yaitu
dengan
mendefinisikan
standar data..
Memperkuat
proses verifikasi
data kepesertaan
secara
manual
yang
dilakukan
oleh AO untuk
meningkatkan
kualitas data.
Kecepatan akses
aplikas
Penjadwalan
kegiatan
yang
memakan
resource
besar
pada
periode
dimana
beban
traffic
berjalan
rendah.
Kebutuhan
storage
dan
memori
Memastikan
ketersediaan
kapasitas memori
dan memastikan
utilisasinya
maksimum
sebesar 70% serta
memastikan
ketersediaan
storage
untuk
mengantisipasi
pertumbuhan data
Dengan
dilakukannya
pemisahan
antara
database
operasional
dengan reporting akan
memberikan peningkatan
kinerja terutama pada
proses
operasional,
sedangkan kinerja proses
reporting akan sama
dengan kondisi saat ini.
Perencanaan kebutuhan
informasi
untuk
reporting
akan
menentukan keberhasilan
dari
pengembangan
desain database yang
terpisah
antara
operasional
dengan
reporting.
Proses
pengendalian
untuk
melakukan
verifikasi dan validasi
terhadap data kepesertaan
akan
mengurangi
persentase dari jumlah
data yang salah/tidak
benar.
Tingkat akurasi data akan
meningkat.
Pengendalian
terhadap
input dibutuhkan agar
validitas data terjamin,
apalagi data kepesertaan
merupakan data utama.
Beban
kerja
yang
meningkat pada periode
awal tahun menyebabkan
dibutuhkan suatu solusi
jangka pendek yang dapat
diimplementasikan segera
untuk
meminimalkan
terjadinya
gangguan
layanan TI
Melalui
mekanisme
penjadwalan
dapat
mengurangi
secara
signifikan
beban
resource yang melebihi
dari
kapasitas
infrastruktur saat ini.
Penambahan
memori
dinilai sangat kritikal
karena berdasarkan hasil
perhitungan beban sudah
mencapai 98%.
Keberhasilan
implementasi ini akan
mencegah
kegagalan
layanan aplikasi utama
yang dapat dirasakan
secara langsung dan
memiliki dampak sangat
signifikan bagi seluruh
kantor cabang.
255
1.
2.
3.
4.
5.
V. SIMPULAN
Root cause analysis membantu dalam menemukan akar
permasalahan. Apabila metode ini dikombinasikan dengan
metode
analisis
dampak
akan
menghasilkan
rekomendasi/solusi dengan mempertimbangkan dampak dan
risiko ketika menerapkan solusi tersebut. Pada permasalahan
kinerja aplikasi bisnis utama PT ABC, dapat disimpulkan
bahwa akar permasalahan utama atas krisis kinerja aplikasi
bisnis utama berkaitan dengan masih rendahnya akurasi data
kepesertaan dan desain operasional aplikasi yang kurang
REFERENSI
[1] B. Andersen dan T. Fagerhaug, Root Cause Analysis: Simplified Tools
and Techniques, 2nd ed. ASQ Quality Press, 2006.
[2] BRC Global Standards, "Understanding root cause ," 2012.
256
I.
PENDAHULUAN
257
Identifikasi
kebutuhan
Membentuk tim
CRM
Pengembangan
Menentukan
skema CRM
PEMBAHASAN
258
User
E-CRM
Electronic Customer Relationship Management
Product
Product information
Calendar
Promotion planning
Agenda
Online Order
Contact
Purchase order
invoice
Customer profile
SMS notification
Campaign
New product scheduling
Discount
Mendapatkan
pelanggan
Meningkatkan
pelanggan
Akses
Complain
Complain mangement
Mengelola
pelanggan
Deskripsi
Login dan
logout
Fitur
Kebutuhan
Deskripsi
Bahasa
pemrograman
dan basis data
Aplikasi
Browser
hosting
Privasi akun
PHP
HTML
MySQL
yii Framework
Ajax
Jquery
Blueprint CSS
Bootstrap twitter
Aplikasi yang dihasilkan adalah apliaksi berbasis
web.
- Aplikasi diterimakan setelah ada pengujian
- Pelanggan non-member tidak bisa melakukan
transaksi
- Aplikasi bisa diakses selama 24jam setiap hari
- E-CRM dapat diakses melalui berbagai aplikasi
browser
Dilakukan hosting dengan alamat: http://bumed.com/
- Tiap user baik admin maupun pelanggan akan
mendapatkan username dan password untuk
dapat login ke sistem
- User tidak dapat login jika salah memasukkan
username dan password
- User dengan tingkat biasa terdapat tambahan
menu berupa keranjang belanja, histori transaksi,
tiket, dan logout
- User dengan tingkat admin terdapat tambahan
menu berupa daftar user biasa, sms, tiket, invoice,
even, produk dan logout
259
View product
include
Product maintenance
calender ev ent
maintenance
include
Create agenda
include
include
create discount
scheduling
Admin umkm
customer member
Product order
online order
maintenance
include
include
inv oice
Create customer
include
member
include
Send sms notification
include
Send promotion
Complain
management
include
include
send complain
D. Desain basisdata
Basisdata yang dibangun terdiri dari beberapa tabel, meliputi
tabel login, tabel customer, tabel ticket, tabel invoice, tabel
invoice_detail, tabel items_history, tabel temp_shop, tabel
temp_shop_detail, tabel items, tabel items_detail, tabel
sms_outbox, dan tabel event. Relasi dari tabel- tabel ini terdapat
dalam gambar 4.
260
PENUTUP
REFERENSI
[1]
kukmt-&catid=54:bind-berita-kementerian&Itemid=98. [Accessed 20
February 2013].
[2] P. Sawitri, L. Wulandari and I. W. Simri, "Customer Relationship
Management (CRM) untuk Usaha Kecil dan Menengah," in Konferensi
Nasional Sistem Informasi STIMIK-STIKOM Bali Februari 2012, 2012.
[3] M. G. M. &. A. M. Bahrami, "Information Technology (IT) as an
Improvement Tool for Customer Relationship Management,"
International conference on leadership, technology and innovation
management, pp. 59-64, 2012.
[4] W. &. S. Z. Yunhua, "System Design of Customer Relationship
Management System of Small and Medium-sized Wholesale and Retail
Enterprise," International symposium on knowledge acquisition and
modeling, pp. 789-793, 2008.
[5] L. H. Z. &. X. G. Min, "Research on Customer Relationship Management
for Small and Medium-sized Enterprise Based on Implementation
Strategies," International Conference on E-Business and E-Government
(ICEE), pp. 1-4, 2011.
[6] C. Liu and X. Zhu, "A study on CRM technology implementation and
application practices," in International conference on computational
intelligence and natural computing, 2009.
[7] B. Rifa'i, "Efektivitas Pemberdayaan Usaha Mikro Kecil dan Menengah
(UMKM) Krupuk Ika dalam Program Pengembangan Labsite
Pemberdayaan Masyarakat Desa Kedung Rejo Kecamatan Jabon
Kabupaten Sidoarjo," Kebijakan dan Manajemen Publik, pp. 130-136,
2013.
[8] Tarigan and S. Susilo, "Masalah dan Kinerja Industri Kecil Pasca Gempa:
Kasus pada Industri Kerajinan Perak Kota Gede Yogyakarta," Jurnal Riset
Ekonomi dan Manajemen Vol. 8 No. 2, Mei 2008, p. hal. 188 199, 2008.
[9] D. Adebanjo, "E-crm Implementation A Comparison of Three
Approaches," in International Conference on Management of Innovation
and Technology ICMIT 2008, 2008.
[10] X. W. Z. ChunNian Liu, "A Study on CRM Technology Implementation
and Application Practices," Computational Intelligence and Natural
Computing, pp. 367 - 370, 2009.
261
Wahyu Sardjono
I.
INTRODUCTION
erupsi Merapi selama April sampai Juni 2006, serta erupsi pada
periode bulan Oktober 2010, yang sungguh merupakan
pembelajaran yang berharga bagi berbagai institusi pemerintah,
swasta, dan kelompok masyarakat. Dalam rangka lebih
mengefisiensikan kegiatan pengurangan resiko bencana
tersebut, dipandang perlu untuk menghimpun berbagai
pengetahuan dan pengalaman praktis, hasil penelitian, modal
sosial, model sinergi, dan lainnya yang pernah, sedang, atau
akan dikembangkan, dan kemudian melakukan kegiatan berbagi
(sharing) pengetahuan itu secara terpadu dan berkelanjutan.
Pengembangan kapasitas masyarakat dalam antisipasi dan
mitigasi bencana alam, baik yang bersifat soft skill yaitu
peningkatan pemahaman dan kesadaran bencana melalui
berbagai media virtual ataupun kehadiran fisik, seperti halnya
diskusi panel, seminar, lokakarya, training, pelatihan, maupun
hard skill yaitu kecakapan mengani bencana, ketrampilan fisik
dan lainnya, harus selalu diupayakan secara maksimal. Melalui
pemanfaatan sistem dan teknologi informasi, knowledge
management systems dapat dibangun untuk berbagi pandangan
tentang pengalaman penanganan bencana, baik yang bersifat
pengalaman praktis, kearifan lokal, model kolaborasi, ataupun
hasil penelitian yang relevan dengan tujuan pengurangan resiko
bencana.
Pengembangan modalitas material yang terkait dengan
pengurangan resiko bencana, misalnya dengan membuat
petunjuk, panduan, modul pelatihan, modul pemeriksaan
kemanan bangunan, prosedur tetap, pembangunan berbagai peta
spasial bencana, resiko, evakuasi, dan lainnya. Untuk itu perlu
direncanakan dan dikelola melalui sarana informasi yang cepat
dan terintegrasi serta mampu untuk dapat dilakukan diseminasi
dan pengambilan keputusan strategis dalam penanggulangan
bencana.
Melalui penelitian diharapkan dapat memfasilitasi dan
meningkatkan efisiensi kegiatan pengurangan resiko bencana
dengan cara berbagi (sharing) pengetahuan diantara para pelaku
kegiatan seperti institusi pemerintah, swasta, orgainsasi
masyarakat, individual, secara kemitraan yang menjamin
keterpaduan dan keberlanjutan.
A. Knowledge Management
Informasi merupakan sekumpulan fakta dan gambaran,
sementara pengetahuan terdiri dari pandangan dan interpretasi,
262
263
METODOLOGI
264
265
SIMPULAN
REFERENSI
[11] Andriessen, J.H., Erik. (2006), To share or not to share, that is the
question. Conditions for the willingness to share knowledge: Delft
Innovation System Papers
[12] Gray. H. Peter. (2001), A Problem-Solving Perspective On Knowledge
Management Practices (Forthcoming in Decision Support Systems, June
2001, Queens University
[13] Hlupic, V., Pouloudi, A. & Rzevski, G. (2002),Towards an integrated
approach to knowledge management: 'hard', 'soft', and 'abstract' issues.,
Knowledge and Process Management
[14] Law, D. Y. F., & Lee-Partridge, J. E. (2001), Sense-making of empirical
knowledge management through frames of reference, Proceedings of the
International Conference on Information Systems
[15] Maier, Ronald. (2006), Knowledge Management Systems, SpringerVerlag
[16] Sharma, S., Wickramasinghe, N., Gupta, J. (2005), Knowledge
Management in Healthcare, Idea Group Inc. Hershey, PA : dari
http://www.ideagroup.com/downloads/excerpts/01Wickramasinghe.pdf
[17] Wu, J.H., & Wang, Y.M. (2006), Measuring KMS success: a
respecification of the DeLone and McLeans model, Information &
Management
ACKNOWLEDGMENT
Penulis menyampaikan penghargaan kepada semua pihak
yang telah mendukung selesainya artikel ini, sejawat dosen
dengan interest topic penelitian yang sama, para asisten pada
Laboratorium Sistem Informasi dan terutama kepada Bapak
Johan, S.Kom,MM sebagai Head of School of Information
Systems. Penelian terselenggara atas dukungan dana penelitian
Hibah BINUS tahun anggaran 2012
266
Yus Sholva
I.
PENDAHULUAN
267
268
Perangkat Lunak:
a. Sistem Operasi Windows 7 Home Premium
b. AppServ v2.5.9
c. Google Maps
d. Android OS Version 2.3.5
e. Eclipse Classic 3.6.1
f. Android SDK
g. Plugin ADT (Android Development Tools)
h. JQuery 1.4.2
i. PHP 5
j. Database MySQL 5.0
- Perangkat Keras
a. PC/Laptop, digunakan untuk pengembangan aplikasi
b. Smartphone v.2.3.3 untuk pengambilan gambar
dengan kamera dan uji coba aplikasi
Dalam rancangan ini, sistem dibagi menjadi dua bagian,
yaitu untuk sisi pengguna/pelapor dan untuk pemerintah.
Gambar 4 menunjukan flowchart aplikasi yang dirancang.
Pengguna
START
Foto Masalah
Unggah Foto
Melalui Aplikasi
Konversi Koordinat
Foto
(DMS to DD)
FOTOGEOTAG
Titik Persebaran
Derah Masalah
Pada Peta
Konfirmasi Foto
Masalah dengan
petugas lapangan
Foto Masalah
Sesuai Daerah
Masalah ?
Pemerintah
YA
Tindakan
Hasil Tindakan
END
269
A. Sisi Pengguna/Pelapor:
- Daerah-daerah masalah diabadikan melalui kamera
ponsel dan digunakan sebagai input pada aplikasi. Foto
yang diambil menggunakan kamera yang dilengkapi
fitur GPS akan memiliki informasi mengenai koordinat
longitude dan latitude dimana foto tersebut diambil.
- Foto masalah diunggah melalui melalui aplikasi yang
telah disediakan.
- Informasi koordinat lokasi pada foto yang tersimpan
pada EXIF Header kebanyakan masih berupa Degree
Minute Second. Lakukan konversi koordinat dalam
Decimal Degree.
- Hasil konversi koordinat foto disimpan dalam sebuah
database fotogeotag untuk selanjutnya dicocokan
dengan koordinat pada peta.
- Koordinat ditampilkan menjadi titik-titik (marker)
penting dan dipakai sebagai simbol persebaran daerah
masalah pada peta.
Informasi koordinat pada metadata EXIF mempunyai
format DMS (degree minute second) seperti 109 15 30,
untuk memudahkan penyimpanan datanya maka format DMS
diubah ke format DD (decimal degree) dengan rumus:
DD = D+[(Minute/60)+(Second/3600)]
(1)
B. Sisi Pemerintah:
- Pemerintah khususnya dinas terkait akan mendapatkan
notifikasi pada halaman web setiap ada laporan yang
masuk sehingga memudahkan dalam pengambilan
tindakan.
- Foto akan dibandingkan dengan kondisi dilapangan
atau dikonfirmasikan kepada petugas lapangan.
- Jika tidak sesuai kenyataan atau hanya foto rekayasa
maka foto akan dihapus dari peta, jika sesuai maka akan
diambil tindakan.
- Pemerintah akan mendapat update daerah titik
persebaran masalah pada peta sesuai foto yang
diunggah masyarakat.
Sedangkan dalam perancangan aplikasi client-server
berbasis Android dibutuhkan suatu mekanisme untuk
menghubungkan antara aplikasi dengan database MySQL.
Android sendiri pada hakikatnya telah memiliki fasilitas
untuk menyimpan data pada ponsel pengguna (client), namun
terbatas apabila data harus selalu update. Oleh karena itu
diperlukan sebuah server (dalam hal ini MySQL) agar data
dapat diakses dimana saja dan kapan saja. Diperlukan script
server side seperti Gambar 6 untuk melakukan manipulasi
database dan menjadi jembatan penghubung antara Android
dan MySQL. Smartphone Android akan melakukan request
(post/get) ke server melalui internet. Selanjutnya web server
(dalam hal ini PHP), akan memproses request dari Android
dan akan melakukan query ke database (MySQL) [5].
Gambar 7 menunjukan arsitektur perancangan sistem.
$connection =
mysql_connect(DB_HOST,DB_USER,DB_PASSWORD) or
die('Unable to connect');
$db = mysql_selectdb(DB_NAME,$connection) or
die('Database not found');
if(isset($_GET['var'])) :
$query = "SELECT [a few parameters] FROM [some table]
WHERE [some conditions]";
$resultset = mysql_query($query);
$row = mysql_fetch_array($resultset)
echo $row['[column name]'];
else:
echo "No get Request Received";
endif;
Gambar 6. Contoh server side script
if($exif['GPS']['GPSLatitudeRef'] == 'S'){$lat=$lat*(-1);}
if($exif['GPS']['GPSLongitudeRef'] == 'W'){$long=$long*(-1);}
$gpsver = $exif['GPS']['GPSVersion'];
return array('latitude'=>$lat,'longitude'=>$long,
'ver'=>$gpsver);
}
}
Gambar 5. Contoh script untuk konversi metadata
270
// Defined URL
Satelit GPS
Request
GET / POST
Internet
Server
Android mobile
271
IV. KESIMPULAN
Dalam paper ini telah dijelaskan tahapan-tahapan dalam
merancang sebuah aplikasi sistem pelaporan masyarakat
secara realtime menggunakan fitur geotagging pada
smartphone sehingga kedepannya akan lebih mudah untuk
membangun dan mengembangkan aplikasi tersebut. Aplikasi
client-server dapat dibangun dengan bahasa pemrograman
php yang didukung oleh server MySQL untuk berkomunikasi
antara platform Android dan database.
Untuk selanjutnya, aplikasi akan dibangun dan
diimplementasikan pada salah satu instansi pemerintah untuk
mengukur kinerja dan melihat feedback yang bisa diberikan
pemerintah terhadap laporan masyarakat secara realtime
tersebut. Setelah rancang bangun aplikasi selesai
dilaksanakan maka pengujian yang disarankan adalah dengan
metode black box. Harus dilakukan pengujian dengan
beberapa kali pengiriman foto melalui aplikasi, kemudian
dilihat apakah aplikasi sudah dapat membaca koordinat
latitude dan longitude pada foto tersebut. Selanjutnya dapat
diuji selisih/presisi jarak antara koordinat lokasi sebenarnya
dengan koordinat yang ditampilkan melalui peta.
Aplikasi yang dirancang direncanakan tidak hanya untuk
platform Android saja tetapi juga dapat digunakan oleh
mobile device lain yang telah memiliki dukungan akses
internet dan fitur geotagging. Aplikasi juga tidak semata
digunakan untuk melaporkan lokasi masalah yang terjadi
dimasyarakat saja, tetapi dapat dikembangkan untuk
menangani laporan palsu yang dikirimkan dengan
menangkap IMEI ponsel pelapor. Selain itu aplikasi dapat
dikembangkan untuk menangani junk apabila ada pelapor
yang mengirimkan foto dalam waktu berdekatan sedangkan
[3]
[4]
[5]
[6]
[7]
[8]
[9]
272
I.
INTRODUCTION
273
= +
=
(1)
() = {
1, >
0,
(2)
B. Abnormality Detection
In order to guarantee the location accuracy of the system, the
resident presence and location detection method must not
malfunction by other disturbances such as a moving pet,
temperature change, flame and sunlight. Abnormality detection
is used to address this disturbance. This paper will discuss in pets
and flame which have a major impact on occupant detection
accuracy.
As we know that PIR sensors only detect the presence of an
object through heat radiation and are not able to determine the
type of object being detected. This is an important issue because
not only humans who have heat radiation, but also animals and
274
(a)
(b)
(c)
(d)
Fig. 3. Position of work tables (a), position of lights (b), position of PIR sensors
(c), sensing area (d)
PIR Sensors
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
[1 0 0 0 0 0 0 0 0 0 0 0]
[1 0 1 0 0 0 0 0 0 0 0 0]
[0 1 0 0 0 0 0 0 0 0 0 0]
[0 1 1 0 0 0 0 0 0 0 0 0]
[0 0 1 0 0 0 0 0 0 0 0 0]
[1 0 0 1 0 0 0 0 0 0 0 0]
[0 1 0 0 1 0 0 0 0 0 0 0]
[0 0 1 0 0 1 0 0 0 0 0 0]
[0 0 0 1 0 0 0 0 0 0 0 0]
[0 0 0 1 1 0 0 0 0 0 0 0]
[0 0 0 0 1 0 0 0 0 0 0 0]
[0 0 0 0 1 1 0 0 0 0 0 0]
[0 0 0 0 0 1 0 0 0 0 0 0]
[0 0 0 1 0 0 1 0 0 0 0 0]
[0 0 0 0 1 0 0 1 0 0 0 0]
[0 0 0 0 0 1 0 0 1 0 0 0]
[0 0 0 0 0 0 1 0 0 0 0 0]
[0 0 0 0 0 0 1 1 0 0 0 0]
[0 0 0 0 0 0 0 1 0 0 0 0]
[0 0 0 0 0 0 0 1 1 0 0 0]
[0 0 0 0 0 0 0 0 1 0 0 0]
[0 0 0 0 0 0 1 0 0 1 0 0]
[0 0 0 0 0 0 0 1 0 0 1 0]
[0 0 0 0 0 0 0 0 1 0 0 1]
[0 0 0 0 0 0 0 0 0 1 0 0]
[0 0 0 0 0 0 0 0 0 1 1 0]
[0 0 0 0 0 0 0 0 0 0 1 0]
[0 0 0 0 0 0 0 0 0 0 1 1]
[0 0 0 0 0 0 0 0 0 0 0 1]
275
(a)
(b)
(c)
Fig. 4. (a) Arduino Board, (b) Zigbee Module and (c) PIR sensor 1
VI. CONCLUSION
1. http://store.arduino.cc/ww/index.php
276
REFERENCES
[1] wbcsd,
"wbcsd,"
July
2008.
[Online].
Available:
http://www.wbcsd.org/pages/edocument/edocumentdetails.aspx?id=1
3559. [Accessed 9 September 2013].
[2] Nguyen, "Beyond Indoor Presence Monitoring with Simple Sensor," in
International Conference on Pervasive and Embedded Computing and
Communication Systems, 2012.
[3] Erickson, "Occupancy based demand response HVAC control
strategy," in ACM Workshop on Embedded Sensing Systems for
Energy-Efficiency in Building, 2010.
[4] X. Zhang, "A Sensing Optimal Proposal Based on Intelligent Street
Lighting System," in ICCTA2011, 2011.
[5] X. Liu, "Indoor Intelligent lighting control system based on power line
carrier design," in WRI Global Congress on Intelligent Systems, 2010.
[6] S. M. Buhari, "Fuzzy based Room Temperature Control by integrating
Sensors and Cameras with a Grid," in Symposium on Computational
Intelligence for Communication Systems and Networks , 2013.
[7] Y. Chen, "Artificial Intelligent Control for Indoor Lighting Basing on
Person Number in Classroom," 2013.
[8] S. Lee, "A pyroelectric infrared sensor-based indoor location-aware
system for the smart home," in IEEE Transactions on Consumer
Electronics, 2006.
[9] B. Dong, "Sensor-Based Occupancy Behavioral Pattern Recognition
for Energy and Comfort Management in Intelligent Buildings," in
Eleventh International IBPSA Conference, Glasgow, Scotland, 2009.
277
I.
PENDAHULUAN
278
Achievement high
order Learning
Outcome
I am engaging in
the Learning
MOTIVATION
I am empowered
to improve my
System
(POTENSIAL)
I desire to Improve
My system
MOTIVATION
I sufficient
understanding of
my system or
access to it
(Content
Knowledge)
I accept responsibility
for my action
(Accountibility)
I have influence in
change my system
(Authority)
3.
Clear Goal
Aktivitas dengan goal yang jelas akan lebih mudah untuk
memicu konsentrasi total dari player. Namun goal yang trivial
kurang bisa memicu enjoyment. Untuk mengetahui apakah
player telah mencapai goal atau belum diperlukan feedback.
279
7.
280
e)
f)
g)
h)
i)
j)
281
2.
Aspek Immersive
Proses belajar diwujudkan dalam perpaduan antara tugas
dalam pekerjaan dan pencarian informasi yang dibutuhkan
untuk menyelesaikan pekerjaan yang dimaksud. Dampak dari
bekerja dikaitkan dengan kehidupan pekerjaan atau kehidupan
pribadi sehari-hari yang harus dijalani oleh player. Di harapkan
dengan skenario ini, muncul motivasi intrinsic dari pembelajar
untuk mengetahui ilmu baru atau menguasai ketrampilan baru.
Bahwa mengetahui atau menguasai sebuah kompetensi Karen
didorong oleh kebutuhan untuk bekerja dalam rangka
aktualisasi diri, kebutuhan untuk dihargai, kebutuhan akan rasa
aman atau memenuhi kebutuhan fisik.
Pada fig. 4, hal ini terlihat di modul tentang course material
as Learning Center dan Course Material as Task/Job Activity
serta Pleasure and Happiness Ma-nagement
3.
Aspek concentration
Mengingat bahwa pekerjaan merupakan bagian dari daily
activity,
maka pada game yang dirancang juga harus
mensimulasikan rutinitas dari pekerjaan. Hal ini bisa dikaitkan
dengan durasi dari pembelajaran formal , misal 18 minggu
dalam satu semester. Aktivitas bekerja yang menuntut untuk
belajar dulu bisa dijadwalkan disesuaikan dengan sks mata
kuliah yang sedang diajarkan.
Konsekuensi dari jadwal dan durasi tersebut dituangkan ke
dalam bentuk beban pekerjaan player di dalam game. Hal ini
dituangkan pada modul game play for task/job, di fig.4
B.
5.
282
Interaksi sosial
dituangkan dalam bentuk belajar
kolaboratif dan aktivitas sosial yang relevan dengan
kebutuhan dasar manusia
a.
IV. KESIMPULAN
Beberapa kesimpulan yang bisa diambil dari pembahasan
dalam makalah ini adalah
1. Telah ditemukan padanan komponen ITS pada model
serious game yang diusulkan. Namun serious game
memerlukan satu subsistem tambahan yakni model
pleasure and happiness management untuk mengelola
motivasi instrinsik pembelajar (player)
2. Implementasi rinci dari setiap komponen serious game
mengacu pada prinsip-prinsip desain yang dikembangkan
berdasarkan model gameflow
3. Fleksibilitas scenario pembelajaran disediakan melalui
keleluasaan desainer game (pengajar) mengubah kalimatkalimat pada gameplay
4. Fleksibilitas terhadap materi ajar disediakan dengan
mengganti aktivitas bekerja , khususnya pada bagian Do
problem solving di dalam model Gaming course material
as Task/Job.
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
283
284
Tyo Wahyu
I.
PENDAHULUAN
agar
PEMBAHASAN
285
A. Suprastruktur Kampus
Memiliki sembilan sub-dimensi yakni Komitmen
Pimpinan, Alokasi Sumber Daya, Unit Pengelola teknologi,
Kebijakan dan Sistem Insentif, Renstra dan Peta Jalan,
Perencanaan dan Pengorganisasian, Pengadaan dan
Penerapan, Pengelolaan dan Pengembangan, serta
Pemantauan dan Penilaian.
Poin penting disini kampus menggelar berbagai kegiatan
pendukung suprastruktur kampus seperti pelatihan bagi sivitas
akademik kampus; memberikan insentif bagi para dosen,
peneliti, karyawan, maupun staf yang secara efektif berhasil
menerapkan TIK untuk meningkatkan kinerja sehari-hari
serta memiliki kebijakan manajemen mutu yang selaras
dengan pemanfaatan TIK dalam kelas atau unit kerja kampus.
Penilaian juga meliputi keberadaan tim helpdesk dan
struktur organisasi pendukung, manajemen sumberdaya
berbagai pakai dan berdaya guna (shared resources),
pengalokasikan dana investasi dan operasional dalam
aanggaran tahunan untuk pengembangan TIK, serta
diintensifkannya public relations (PR) dan marketing
pemanfaatan TIK kampus.
B. Infrastruktur Teknologi
Penilaian dibagi menjadi tiga kategori, yakni fasilitas fisik
pendukung TIK kampus, infrastruktur TIK seperti jaringan
transmisi, serta segmen atau klaster komputer di kampus.
Fasilitas fisik pendukung meliputi fasilitas komputer di
lingkungan kampus; tidak hanya yang dipergunakan untuk
kegiatan belajar mengajar di kelas, laboratorium, dan pusat
komputer, tetapi juga yang dipakai dalam kegiatan
administrasi kampus.
Infrastruktur TIK yang dinilai adalah kumpulan jejaring
transmisi melalui darat (teristerial), laut (kabel), atau udara
(wireless) yang menghubungkan unit atau berbagai bagian
kampus. Secara garis besar, infrastruktur ini dibagi menjadi
intranet, internet, dan ekstranet.
Segmen atau kluster komputer untuk kegiatan belajar
mengajar dilihat dari keberadaan pusat komputer,
laboratorium, warnet, maupun penunjang operasional seperti
data center, ruang server, dan help desk.
Secara umum, dimensi infrastruktur teknologi terdiri atas
Koneksi Jaringan, Kanal Akses dan Perangkat Keras, Piranti
Lunak Sistem, Gudang Data, serta Pusat Kendali.
RANCANGAN
Setiap domain terdiri dari beberapa parameter dan masingmasing domain memiliki bobot yang berbeda. Semua
parameter dari 7 domain di atas dituangkan dalam bentuk
kuesioner yang diisi sendiri (self assessment) berdasarkan
data-data dari TIK yang dimilikinya. Merujuk pada isian
kuesioner tersebut, nantinya akan dihitung nilai skor dari
perguruan tinggi tersebut. Gambar 2. Menunjukkan rancangan
daftar pertanyaan per domain.
286
IV.
IMPLEMENTASI
287
Gambar 11. Laporan hasil tiap Dimensi dan Saran yang diberikan.
Gambar 8. Hasil berupa Grafik Batang
V.
1.
2.
3.
Gambar 9. Hasil berupa Grafik Pie
4.
KESIMPULAN
288
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
http://kampus.okezone.com/read/2012/03/
05/373/587394/tujuhdimensi-penilaian-tesca
http://2011.web.dikti.go.id/index.php?
option=
com_content&view=article&id=2527:kuisioner-tesca2011&catid=68:berita-pengumuman&Itemid=160
http://tescaindonesia.org/site/page/tentang-tesca
http://tescaindonesia.org/news/read/menuju-smart-kampus.
Fathansyah, Basis Data, Penerbit Informatika, Bandung, 2002.
Soetopo, Hadi; Ariesto, Analisis dan Desain Berorientasi Objek, J
& J Learning, 2002.
Kristanto, Harianto, Konsep Basis Data,
Andi Offset, Yogyakarta,
2004.
Jogiyanto, Analisis dan Desain Sistem Informasi, Andi Offset,
Yogyakarta, 2002.
Marzuki, Metodologi Penelitian, Penerbit Airlangga, Surabaya, 1998.
289
ORGANI
SASIPENYELENGGARA
Pel
i
ndung
Pr
of
.
Dr
.
I
r
.Suwar
no,MT
(
DekanSTEII
TB)
Pengar
ah
Dr
.
I
r
.Ri
nal
diMuni
r
(
Ket
uaKKI
nf
or
mat
i
kaI
TB)
Pr
ogr
am Commi
t
t
ee
Pr
of
.Dr
.
I
ngI
r
.I
pi
ngSupr
i
ana
Pr
of
.Dr
.
I
ngI
r
.Benhar
dSi
t
ohang
I
r
.DwiH.Wi
dyant
or
o,M.
Sc
,Ph.
D
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
Pr
of
.Sur
yaAf
nar
i
us
,Ph.
D
Dr
.Dr
s
.Az
har
iSN,M.
T
(
Uni
ver
s
i
t
asAndal
asPadang)
(
Uni
ver
s
i
t
asGaj
ahMada)
Dr
.BambangHar
i
yant
o
Dr
.Si
t
iRoc
hi
mah
Dr
.I
r
.Ri
l
aMandal
a,M.
Eng
(
Uni
ver
s
i
t
asMer
c
uBuana)
(
I
ns
t
i
t
utT
eknol
ogiSepul
uhNovember
)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
Pr
of
.Dr
.I
r
.BambangRi
yant
o
Dr
.Ar
mei
nZ.
R.Langi
I
r
.Kr
i
dant
oSur
endr
o,M.
Sc
,Ph.
D
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
Dr
.I
r
.Hus
niS.Sas
t
r
ami
har
dj
a,MT
(
I
ns
t
i
t
utT
eknol
ogiBandung)
Ac
hmadI
mam Ki
s
t
i
j
ant
or
o,PhD
(
I
ns
t
i
t
utT
eknol
ogiBandung)
I
SSN 2354645X
Konf
er
ens
iNas
i
onalI
nf
or
mat
i
ka2013
webs
i
t
e:www.
kni
f
.
i
t
b.
ac
.
i
d
emai
l
:kni
f
.
i
t
b@gmai
l
.
c
om
f
ax:(
022)2500940