Anda di halaman 1dari 297

KATA PENGANTAR

Kami mengucapkan selamat datang kepada para peserta, pemakalah dan pembicara pada Konferensi
Nasional Informatika (KNIF) 2013. Konferensi Nasional Informatika (KNIF) merupakan konferensi yang
diselenggarakan secara tahunan oleh Kelompok Keilmuan (KK) Informatika, Sekolah Teknik Elektro dan
Informatika, Institut Teknologi Bandung. KNIF 2013 merupakan konferensi yang diselenggarakan ketiga
kalinya oleh KK Informatika STEI ITB yang mengangkat tema Informatika di Indonesia: Potensi,
Peluang, dan Tantangan. Konferensi ini diharapkan menjadi ajang pertemuan ilmiah tahunan tentang
topik yang sedang hangat di bidang informatika, sekaligus menjadi sarana bagi para peneliti untuk
berkomunikasi dan memaparkan area penelitian mereka.
Bidang ilmu keinformatikaan merupakan bidang ilmu yang perkembangannya sangat pesat.
Perkembangan teknologi saat ini telah memungkinkan komputasi yang sangat kompleks dapat
diaplikasikan untuk membantu manusia memperoleh informasi dengan lebih cepat dan mudah,
berinteraksi dengan perangkat dengan lebih nyaman, berkomunikasi secara luas dalam lingkungan virtual,
dan menyimpan informasi dalam kapasitas yang lebih besar. Hal ini memicu sejumlah perubahan dalam
penanganan komputasi informasi yang lebih kompleks. Untuk menghadapi tantangan tersebut, pada tahun
2013, konferensi ini diarahkan agar dapat menjadi forum bagi para akademisi, peneliti, dan praktisi untuk
mengkaji bidang keilmuan Informatika dari tiga sudut pandang: potensi, prospek, dan tantangan. Melalui
konferensi ini diharapkan para praktisi dan akademisi dapat saling berbagi mengenai potensi yang
dimiliki, bersama-sama mengidentifikasi prospek Informatika di masa mendatang serta tantangan yang
muncul dalam bidang keilmuan Informatika, khususnya di Indonesia. Dengan mengenali ketiga kondisi
tersebut, diharapkan komunitas kita mampu menghasilkan karya-karya yang tepat guna untuk menjawab
persoalan yang ada dan meraih prospek yang akan datang, khususnya bagi masyarakat di Indonesia.
Akhir kata, terima kasih kami ucapkan kepada segenap anggota program komite, panitia pelaksana, para
peserta, pemakalah serta pihakpihak lain yang secara langsung atau tidak langsung menyukseskan
kegiatan konferensi ini.
Ketua Panitia
Dicky Prima Satya

PANITIA PELAKSANA

PELINDUNG
Dekan Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
PENGARAH
Ketua KK Informatika : Rinaldi Munir
KETUA PANITIA
SEKRETARIS
BENDAHARA

: Dicky Prima Satya


: Indriani Noor Hapsari
: Harlili

SEKSI MAKALAH/PROSIDING
Dody Dharma
Larissa Rena
SEKSI HUBUNGAN MASYARAKAT
Aldi Rialdy Atmadja
Puja Pramudya
SEKSI PERLENGKAPAN /LOGISTIK
Farlin Hotma Sigiro
SEKSI ACARA
Luthfi Ramadani
Unggul Satrio
SEKSI KONSUMSI
Raidah Hanifah

ii

DAFTAR ISI

KATA PENGANTAR ............................................................................................................................. i


PANTIA PELAKSANA ......................................................................................................................... ii
DAFTAR ISI ......................................................................................................................................... iii
01 Sistem Pembangkit Pertanyaan Otomatis Dengan Metode Template-Based
Muhammad Fachrurrozi, Novi Yusliani .......................................................................................... 1
02 Diagnosa Awal Penyakit Mata Pada Manusia Dengan Sistem Pakar Metode Forwad Chaining
(Studi Kasus: Eye Clinik Kambang)
Lucy Simorangkir, Tamrinsyah, Suhartini ....................................................................................... 5
03 Sistem Pendukung Keputusan Pembelian Pada Systech Computer Jambi
Reny Wahyuning Astuti, Hambali Furnawan, Paryadi .................................................................. 10
04 Identifikasi Opinion Leader pada Twitter dengan Teknik Pembelajaran Mesin
Ali Akbar Septiandri, Ayu Purwarianti.......................................................................................... 16
05 Pemanfaatan Clustering dalam Pencarian Kemiripan Dokumen Paper Conference
Yan Puspitarani .............................................................................................................................. 21
06 Penerapan Model Bayesian Belief Network Dengan Beberapa Algoritma Pencarian Untuk
Menentukan Persetujuan Pengajuan Kartu Kredit
Dedi Trisnawarman, Edi Winarko ................................................................................................. 27
07 Klasifikasi Citra Penyakit Kulit Dengan Content Based Image Retrieval
Pandapotan Siagian, Hetty Rohayani, Erik Fernando .................................................................... 32
08 Prediksi Kelangsungan dan Keberhasilan Studi Mahasiswa
Hilda Widyastuti ........................................................................................................................... 38
09 Pengaruh Kelas Kata Tertutup Sebagai Informasi Linguistik Terhadap Akurasi Terjemahan
Mesin Penerjemah Statistik
Herry Sujaini, Ayu Purwarianti, Kuspriyanto, Arry Akhmad Arman............................................ 43
10 Fasilitas Penjelasan Kategorisasi pada Alquran Tematis dengan Analisis Teks Terjemahan
Bahasa Indonesia
Bagus Rahman Aryabima, Masayu Leylia Khodra........................................................................ 48
11 Perancangan Sistem Penjadwalan Baterai Berbasis Logika Fuzzy Menggunakan
Mikrokontroler ATMega16
Rossi Passarella, Sutarno, Zarti Nauli, Aditya PP Perdana ............................................................ 54
12 Perancangan Aplikasi Pattern Recognition Untuk Pengembangan Anak Usia Dini
Mohamad Nurkamal Fauzan, Dini Hamidin, Supriady.................................................................. 59
13 Pengembangan Sistem Peringkasan Progresif untuk Kumpulan Makalah Ilmiah
Masayu Leylia Khodra, Danang Tri Massandy, Yudi Wibisono ................................................... 65
14 Penerapan Algoritma Rekursif dan Pengolahan Citra Digital Untuk Pembuatan Motif Batik
Guna Menambah Khazanah Budaya Batik Indonesia
I Made Dendi Maysanjaya ............................................................................................................. 71

iii

15 Perpaduan Teknik Pemetaan Pikiran dengan Aplikasi Augmented Reality Berbasis Marker
Tracking untuk Media Pembelajaran
Erwin, Reza Firsandaya Malik, R. A. Methia Erviza..................................................................... 76
16 Usulan Simulasi Pembelajaran Fisika SLTP Menggunakan Teknologi Augmented Reality, Studi
Kasus: Materi Gerak Lurus Beraturan dan Gerak Lurus Berubah Beraturan
Toufan Tambunan, Heru Nugroho ................................................................................................. 82
17 Orbital Trajectory Simulation of Satellite around Space Object by Fractal Animation Model
based on Shifting Centroid from a Fixed Point
Tedjo Darmanto, Iping Supriana Suwardi, Rinaldi Munir ............................................................ 87
18 Prototipe dan Implementasi Augmented Reality sebagai Media Promosi Buku
Aan Erlansari, P.Insap Santoso, Ridi Ferdiana .............................................................................. 91
19 Pengamanan Komunikasi Suara Melalui Internet Pada Telepon Seluler dengan Algoritma TEA
Pada Platform Android
Denver, Rinaldi Munir ................................................................................................................... 96
20 Gravitational Search Algorithm dengan Operator Disruption sebagai Optimasi pada Artificial
Neural Network untuk Klasifikasi Data
Abidatul Izzah, R.V. Hari Ginardi, Riyanarto Sarno ................................................................... 102
21 Penerapan Teknik Composite Multiple Watermarking untuk Penyisipan Informasi Ganda pada
Peta Vektor
Rita Wijaya, Shelvie Nidya Neyman, Benhard Sitohang............................................................. 108
22 Penggunaan Teknik Reversible Watermarking untuk Integritas Peta Vektor
Hanifah Azhar, Shelvie Nidya Neyman, Benhard Sitohang ........................................................ 114
23 Pengembangan Algoritma Pengubahan Ukuran Citra Berbasiskan Analisis Gradien dengan
Pendekatan Polinomial
Eric Christopher, Rinaldi Munir .................................................................................................. 121
24 Aplikasi Penyisipan Pesan Rahasia Dalam Gambar Pada Handphone Android Menggunakan
Kriptografi dengan Algoritma RSA dan Steganografi dengan Algoritma LSB
Juwairiah, Herry Adrianto Nugroho, Yuli Fauziah ...................................................................... 126
25 Aplikasi Data Mining Untuk Menemukan Pola Nilai Ujian Saringan Masuk (USM) Terhadap
Indeks Prestasi (IP)
Rio Wirawan ................................................................................................................................ 132
26 Analisis Kebutuhan Perangkat Lunak Menggunakan Metode Analisis Faktor Pada Toko-Toko
Tradisional
Firdaus.......................................................................................................................................... 137
27 Browser Basis Data Relasional Berbasis Ontologi Menggunakan Kerangka Kerja User
Experience Element Pattern
Aridarsyah Eka Putra , Tricya Widagdo ...................................................................................... 143
28 Pengembangan Indeks untuk Basis Data Penutur dengan R*-tree
Evlyn Dwi Tambun, Hery Heryanto, Benhard Sitohang ............................................................. 149
29 A Framework for Process Interactions between Acquisition and Development of Off-The-Shelfbased Custom Software
Dana Sulistiyo Kusumo, Liming Zhu, He Zhang ....................................................................... 155

iv

30 Pengembangan Model Data Kebencanaan-Tanggap Darurat Indonesia dan Penegmbangan


Aplikasi Pemrosesan Query Basis Data Moving Object
Amelia Natalie, Hira Laksmiwati ................................................................................................ 160
31 Analisis Data Mining Tingkat Kepuasan Layanan Publik di Lingkungan Pemko Pekanbaru
dengan Menggunakan Regresion Analysis General Linear Model
Warnia Nengsih............................................................................................................................ 166
32 Object Relational Mapping Patterns Using Metadata
Arie Pratama Sutiono, Tricya Widagdo ....................................................................................... 170
33 Analisis Model Ekstraksi Data pada Halaman Web
Robertus Theodore, Hira Laksmiwati Zoro ................................................................................. 175
34 Simulasi Fluida Interaktif Berbasiskan Material Point Method pada Perangkat Mobile
Dody Dharma, Afwarman Manaf ................................................................................................ 181
35 Perbandingan Kinerja Abstraksi Message Passing dan Address Range pada Prosesor MultiCore
Edwin Zaniar P, Mahar F., Aldy Rialdy A. ................................................................................. 187
36 Rancang Bangun Sistem Pemesanan Menu Rumah Makan Berbasis Mobile (Studi Kasus
Pemancingan Banyu Bening Salatiga)
Arief Hidayat, Wisnu Nur Sasongko ........................................................................................... 193
37 SPK Pemilihan Tablet PC Metode Analytical Hierarchy Process (AHP)
Sukma Puspitorini, Hambali Furnawan, Meri Yanti .................................................................... 199
38 Analisa Hasil Implementasi ERP pada UKM dengan ITPOSMO Framework
Kursehi Falgenti, Chandra Mai .................................................................................................... 204
39 Penerapan Cloudcomputing pada Dinas Pendidikan sebagai Media Pembelajaran antar Pulau
Provinsi Kepulauan Riau
Sulfikar Sallu, Mecca Rahmady, Muhammad Fauzi Murtadlo .................................................... 210
40 Sistem Pendukung Keputusan Penerima Jamkesmasda Di Kota Jambi
Novhirtamely Kahar, Hastinika ................................................................................................... 215
41 Manajemen Perubahan Pada Implementasi Master Plan Teknologi Informasi dan Komunikasi
Studi Kasus: Kementerian Luar Negeri RI
Sri Ulina Br.Pinem, Suhardi, John Welly .................................................................................... 221
42 Sistem Informasi untuk Pelayanan Kesehatan terhadap Individu dengan Autism Syndrome
Disorder
Latifa Dwiyanti, Mary Handoko W. ............................................................................................ 227
43 Pengembangan Perangkat Lunak E-Learning untuk Wilayah dengan Infrastruktur Terbatas
Marchy Tio Pandapotan, Yani Widyani....................................................................................... 233
44 Computer Assisted Instruction Jurnal Umum Berbasis Android
Anggi Suharnadi, Magdalena Karismariyanti .............................................................................. 239
45 Analisis Kebutuhan untuk Pemenuhan Effectiveness sebagai Usability Goal dalam Perancangan
Interaksi Peta Digital Tiga Dimensi untuk Smartphone
Prisyafandiafif Charifa, Adi Mulyanto ........................................................................................ 245
46 Diagnostik Akar Permasalahan Aplikasi Bisnis Utama: Studi Kasus
Dewi Puspasari, Muhammad Sattar Irawan, M. Kasfu Hammi ................................................... 251

47 Desain Pengembangan Aplikasi Electronic Customer Relationship Management dalam


Mendukung Strategi Pemasaran dan Pengelolaan Pelanggan UMKM
Adhitya Nugraha, Ika Novita Dewi, Sendi Novianto................................................................... 257
48 Disaster Management Models Using Knowledge Management Systems
Tri Pujadi, Wahyu Sardjono......................................................................................................... 262
49 Perancangan Aplikasi Pelaporan Masyarakat Secara Realtime dengan Fitur Geotagging pada
Platform Android
Tari Mardiana, Rudy Dwi Nyoto, Yus Sholva ............................................................................ 267
50 Intelligent Lighting Control System Based on Presence Detection Occupants
Nur Iksan, Erika Devi Udayanti ................................................................................................... 273
51 Model Konseptual Serious Game
Ririn Dwi Agustin, Ayu Purwarianti, Kridanto Surendro, Iping Supriana Suwardi .................... 278
52 Rancang Bangun Aplikasi Perangkat Lunak (Software Aplication) Perhitungan Indeks
Pelaksanaan Teknologi Informasi & Komunikasi (TIK) di Perguruan Tinggi
Uky Yudatama, Tyo Wahyu ........................................................................................................ 285

vi

Sistem Pembangkit Pertanyaan Otomatis Dengan


Metode Template-Based
M. Fachrurrozi

Novi Yusliani

Jurusan Teknik Informatika


Fakultas Ilmu Komputer Universitas Sriwijaya
Palembang
mfachrz@unsri.ac.id

Jurusan Teknik Informatika


Fakultas Ilmu Komputer Universitas Sriwijaya
Palembang
novi_yusliani@unsri.ac.id

AbstrakFokus dari penelitian ini adalah untuk membangun


sebuah sistem pembangkit pertanyaan Bahasa Indonesia otomatis.
Terdapat tiga proses utama yang terjadi di dalam question
generation system. Pertama adalah mengekstrak kalimat di dalam
dokumen. Setelah itu, kalimat yang telah diekstrak akan
diklasifikasi berdasarkan kata-kata yang terkandung di dalam
kalimat tersebut. Pengklasifikasian kalimat bertujuan untuk
menentukan kategori pertanyaan yang bisa dibangkitkan
berdasarkan kalimat tersebut. Kategori pertanyaan yang
dibangkitkan adalah pertanyaan non-factoid. Proses terakhir
adalah membangkitkan pertanyaan berdasarkan kalimat tersebut
dengan metode template-based. Metode template-based adalah salah
satu metode yang dapat digunakan untuk membangkitkan
pertanyaan. Metode ini menggunakan template-template yang telah
didefinisikan sebelumnya untuk membangkitkan pertanyaan.
Dengan menggunakan 30 dokumen sumber, terdapat 1871
pertanyaan non-factoid yang berhasil dibangkitkan oleh sistem.
Keywordscomponent; question generation, pertanyaan nonfactoid, template based

I.

PENDAHULUAN

Pada peristiwa belajar dan pembelajaran, hasil atau prestasi


yang diperoleh oleh siswa berbeda-beda, walaupun siswa
dibimbing oleh guru dengan bahan pelajaran, waktu, tempat, dan
metode yang sama. Guru pada dasarnya bertanggung jawab atas
keseluruhan proses pembelajaran di kelas. Oleh karena itu,
bantuan mengatasi kesulitan belajar dan memperkaya hasil
belajar diperlukan untuk membantu proses belajar di luar
sekolah. Salah satu bantuan untuk mengatasi masalah ini yaitu
dengan memberikan latihan soal kepada siswa. Hal ini
diharapkan dapat mempermudah siswa dalam memahami materi
yang diberikan. Akan tetapi, jika pertanyaan yang dibuat banyak
dengan mempertimbangkan waktu yang efisien maka tidaklah
mudah.
Dengan adanya tuntutan untuk memenuhi kebutuhan
membuat pertanyaan secara cepat dan tepat, maka
dikembangkanlah sistem pembangkit pertanyaan otomatis.
Penelitian dalam bidang ini berkaitan dengan bagaimana sistem
dapat membangkitkan pertanyaan berdasarkan informasi atau
teks yang ada. Selain itu, sistem ini diharapkan bekerja seperti
halnya manusia yang dapat membuat pertanyaan ketika
diberikan sebuah teks. Manusia dapat membuat pertanyaan
dikarenakan manusia dapat memahami teks yang diberikan dan
berdasarkan pengetahuan-pengetahuan yang dimiliki.

Prosiding Konferensi Nasional Informatika 2013

Penelitian di bidang sistem pembangkit pertanyaan otomatis


sudah pernah dilakukan [7] [8]. Kontribusi yang diberikan
dalam penelitian tersebut adalah membangkitkan pertanyaan
secara otomatis dari sebuah teks. Pembangkitan pertanyaan
dilakukan dengan melihat kalimat yang telah diekstraksi dari
teks yang ada. Kategori pertanyaan yang dibangkitkan
didasarkan pada hasil klasifikasi kalimat tersebut. Teks yang
digunakan oleh mereka adalah teks berbahasa Inggris.
Beberapa bahasa seperti bahasa Inggris, bahasa-bahasa di
benua Asia bagian Timur, dan bahasa-bahasa di benua Eropa
telah tersedia banyak sumber yang dapat digunakan untuk
membantu penelitian sistem pembangkit pertanyaan otomatis.
Sedangkan bahasa-bahasa di benua Asia selain bahasa Jepang,
masih menyediakan sedikit sumber yang dapat digunakan untuk
membantu penelitian sistem pembangkit pertanyaan otomatis
termasuk salah satunya bahasa Indonesia. Karena itu, penelitian
yang dilakukan yaitu membangun sebuah sistem yang dapat
membangkitkan pertanyaan otomatis dalam teks berbahasa
Indonesia dengan menggunakan metode template-based.
Secara umum, pertanyaan dapat diklasifikasikan menjadi
lima kategori, yaitu pertanyaan yang bersifat factoid (factoid
question), pertanyaan yang bersifat non-factoid (non-factoid
question), list question, yes/no question, dan opinion question.
Question generation system (sistem pembangkit pertanyaan)
bermanfaat dalam pembuatan soal-soal latihan secara otomatis
yang dapat membantu siswa atau mahasiswa (pembelajar)
belajar. Sistem ini dapat membangkitkan pertanyaan secara
otomatis dengan memanfaatkan sekumpulan dokumen yang
ada.
II.

METODOLOGI

Question Generation berfungsi untuk membangkitkan


pertanyaan dari dokumen yang diberikan kepada sistem. Proses
yang dilakukan pada proses ini adalah membangkitkan
pertanyaan dengan menggunakan kata tanya yang sesuai
dengan kategori kalimat. Adapun proses yang harus dilakukan
untuk pembangkitan pertanyaan adalah:
1. Mengetahui sintaksis yang membentuk pertanyaan.
Sintaksis untuk non-factoid question pada umumnya
berbeda dengan sintaksis yang menyusun factoidquestion. Kata tanya dalam bahasa Indonesia diantaranya
apa, mengapa, siapa, bagaimana, kapan, dimana, dan
sebagainya. Pada penelitian ini, pertanyaan yang dapat
dibangkitkan merupakan pertanyaan non-factoid

2.

question dengan kata tanya apa, mengapa, dan


bagaimana.
Mengetahui kata khusus dari kalimat yang mencirikan
kategori pertanyaan yang akan dibangkitkan
Kata khusus untuk setiap kategori kalimat berbeda. Kata
khusus yang diperlukan dapat dilihat pada tabel 1. Kata
khusus dapat berfungsi sebagai kata penghubung atau
konjungsi pada sebuah kalimat. Kalimat alasan
merupakan kalimat yang mengandung sebab-akibat
terhadap sesuatu. Kata penghubung yang biasa digunakan
dalam kalimat ini adalah karena. Kata tanya yang
membutuhkan jawaban berupa alasan adalah mengapa.
Sehingga pertanyaan yang dapat dibangkitkan dari
kalimat yang menyatakan sebab-akibat dengan kata
khusus karena adalah pertanyaan alasan, yaitu dengan
kata tanya mengapa. Contoh pertanyaan untuk tiap
kategori dapat dilihat pada tabel 2.

Kategori

definisi
alasan

metode

Kategori
definisi
alasan

metode

TABEL I
DAFTAR KATA KHUSUS SETIAP KATEGORI
Kata khusus Sebelum
Kata khusus Setelah
target kata untuk
target kata untuk
pertanyaan
pertanyaan
disebut, dikenal,
adalah, yaitu, ialah,
dinamakan, mendefinisikan
merupakan, diartikan
oleh sebab itu, jadi,
sebab, karena, bertujuan
memungkinkan adanya, ,
dengan demikian, maka,
dikatakan, penyebab
terjadinya, sehingga,
mengapa, walau demikian,
namun demikian,
dengan cara
berfungsi untuk, berguna
untuk
TABEL II
CONTOH PERTANYAAN SETIAP KATEGORI
Contoh Pertanyaan
Apa yang dimaksud dengan pencernaan kimiawi ?
Apa yang dimaksud dengan fotosintesis ?
Mengapa fotosintesis dapat terjadi pada siang maupun
malam hari ?
Mengapa astronot dapat melayang-layang di bulan ?
Bagaimana cara mengubah protein menjadi asam amino
?
Bagaimana cara dna membentuk rna ?

merupakan kalimat yang menjelaskan bagaimana cara sesuatu


dilakukan atau bekerja. Pengklasifikasian kalimat pada tahap
ini menggunakan kata khusus yang mewakili masing-masing
kategori kalimat.

Tahap 1 : Ekstraksi Kalimat, Pemrosesan


Awal Dokumen

Dokumen
Teks

Tahap 2 : Pengklasifikasian Kalimat dengan


Nave Bayes Classifier

Tahap 3 : Pembangkitan Pertanyaan Otomatis


MenggunakanMetode Template-Based
Pertanyaan
yang
dibangkitkan
Generator

Template
Pertanyaan

Gambar 1 Arsitektur Sistem

Jika kalimat termasuk ke dalam salah satu kategori yang


telah ditentukan, maka kalimat tersebut merupakan salah satu
kandidat sumber pertanyaan yang akan dibangkitkan. Tahap
terakhir yaitu pembangkitan pertanyaan otomatis menggunakan
metode template-based. Pada tahap ini, pertanyaan akan
dibangkitkan dari kalimat yang telah diklasifikasikan pada
tahap sebelumnya. Kalimat tersebut kemudian dimasukkan ke
dalam template-template pertanyaan yang telah disediakan
sesuai kategorinya, sehingga proses pembangkitan pertanyaan
dapat dilakukan. Template pertanyaan yang digunakan pada
penelitian ini dapat dilihat pada gambar 2.

1. Apa yang dimaksud dengan .


2. Mengapa .
3. Bagaimana cara .
Gambar 2 Template Pertanyaan

Gambar 1 merupakan arsitektur dari sistem pembangkit


pertannyaan otomatis. Masukan sistem ini berupa dokumen
teks yang telah disediakan dalam format teks (.txt) yang
kemudian diekstrak ke dalam kumpulan kalimat. Keluaran dari
sistem ini berupa sekumpulan pertanyaan yang dibangkitkan
berdasarkan kalimat yang telah diklasifikasikan.
Tahap pertama yaitu ekstraksi kalimat dan preprocessing
awal dokumen. Pada tahap ini, seluruh kalimat yang ada pada
dokumen teks diekstrak, kemudian diuraikan dengan
pemberian label klasifikasi pada setiap kata yang disebut
dengan POS Tagger. Tahap kedua yaitu melakukan klasifikasi
kalimat dengan Nave Bayes Classifier. Terdapat tiga kategori
kalimat yang digunakan dalam penelitian ini yaitu definisi,
alasan, dan metode. Kalimat definisi merupakan kalimat yang
menjelaskan suatu istilah. Kalimat alasan merupakan kalimat
yang mengandung hubungan sebab-akibat. Kalimat metode

Prosiding Konferensi Nasional Informatika 2013

III.

HASIL DAN PEMBAHASAN

Pertanyaan yang dibangkitkan oleh sistem sebanyak 1871.


Pertanyaan ini bersumber dari 30 dokumen teks yang masingmasing digunakan sebagai masukan. Contoh pertanyaan yang
dibangkitkan oleh sistem dapat dilihat pada gambar 3.
Pengujian dilakukan terhadap pertanyaan yang telah
dibangkitkan oleh sistem melalui kuisioner yang diberikan
kepada 30 orang mahasiswa. Pertanyaan yang dinyatakan dapat
diterima harus memenuhi salah satu ataupun sebagian dari
kategori yang telah ditentukan.
Kategori yang dapat
menyatakan sebuah pertanyaan dapat diterima atau tidak, jika
pertanyaan tersebut memenuhi yaitu:
1. Pertanyaan yang dibangkitkan sistem dituliskan dengan
benar.

2.
3.
4.

5.

Maksud dari pertanyaan yang dibangkitkan sistem dapat


dimengerti.
Pertanyaan yang dibangkitkan sistem sesuai dengan
konteks.
Jika pembaca membuat pertanyaan dari teks yang
diberikan, pertanyaan yang pembaca buat sama seperti
pertanyaan yang telah dibangkitkan sistem.
Pertanyaan yang dibangkitkan sistem merupakan
pertanyaan yang bermanfaat.

Kalimat yang diekstrak:


Flagela adalah struktur tambahan pada tubuh berupa bulu cambuk yang
berfungsi sebagai alat gerak.
Kata khusus: adalah
Kategori: definisi
Template: Apa yang dimaksud dengan .
Pertanyaan yang dibangkitkan:
Apa yang dimaksud dengan flagela?
Kalimat yang diekstrak:
Bumi dapat tetap berada pada orbitnya karena gaya gravitasi yang
bekerja antara bumi dan matahari.
Kata khusus: karena
Kategori: alasan
Template: Mengapa .
Pertanyaan yang dibangkitkan:
Mengapa bumi dapat tetap berada pada orbitnya?
Kalimat yang diekstrak:
Organisme pengurai memperoleh makanan dengan cara merombak sisa
produk organisme dan organisme yang mati dengan enzim pencernaan
yang dimilikinya.
Kata khusus: dengan cara
Kategori: metode
Template: Bagaimana cara .
Pertanyaan yang dibangkitkan:
Bagaimana cara organisme pengurai memperoleh makanan?
Gambar 3 Contoh Pertanyaan yang Dbangkitkan Sistem
TABEL III
EVALUASI PERTANYAAN YANG DIBANGKITKAN SISTEM
No
Nama Artikel
Pt
Pd
Pr
Tata Surya
124
57
45.96
1
Evolusi
99
34
34.34
2
Metabolisme
181
76
41.98
3
Ekosistem
101
18
17.82
4
Ciri-ciri Khusus Makhluk Hidup
35
18
51.42
5
Cahaya
28
20
71.42
6
Klasifikasi Makhluk Hidup
61
41
67.21
7
Bioteknologi
77
42
54.54
8
Perubahan Sifat Benda
21
10
47.61
9
Virus
91
41
45.05
10
Peristiwa Alam
18
11
61.11
11
Kerja Ilmiah
51
22
43.13
12
Alat Pencernaan
69
45
65.21
13
Keanekaragaman Makhluk Hidup
109
95
87.15
14
Sistem Tubuh
56
36
64.28
15
Alat Pernapasan
39
26
66.66
16
Susunan Bumi
40
27
67.5
17
Gaya dan Gerak
40
29
72.5
18
Gaya
41
29
70.73
19

Prosiding Konferensi Nasional Informatika 2013

No
20
21
22
23
24
25
26
27
28
29
30

Nama Artikel
Pembentukan Tanah
Pelestarian Makhluk Hidup
Dampak Peristiwa Alam
Sifat Bahan
Energi Listrik
Penghantar Listrik
Perubahan pada Benda
Struktur dan Fungsi Jaringan pada
Hewan
Ekosistem (2)
Alat Peredaran Darah
Organisasi Kehidupan

Pt
36
30
18
31
47
20
60
81

Pd
25
22
9
18
34
12
45
39

Pr
69.44
73.33
50
58.06
72.34
60
75
48.14

150
65
52

105
35
26

70
53.84
50

Tabel 3 menunjukkan jumlah pertanyaan yang berhasil


dibangkitkan oleh sistem berdasarkan dokumen yang
digunakan sebagai masukan. Pt merupakan jumlah pertanyaan
yang dibangkitkan oleh sistem. Pd merupakan jumlah
pertanyaan yang diterima berdasarkan kategori yang telah
ditentukan. Pr merupakan persentase yang dihasilkan antara
jumlah pertanyaan yang dapat diterima dari seluruh pertanyaan
yang dibangkitkan sistem. Nilai Pr didapatkan dari Pd/Pt*100.
Dari 1871 pertanyaan yang dibangkitkan oleh sistem, 1047
diantaranya dapat diterima oleh tester, sehingga persentasenya
adalah 55.95%.
IV.

KESIMPULAN

Sistem pembangkit pertanyaan otomatis dalam bahasa


Indonesia yang dibangun menggunakan template-based
method. Pembangkitan pertanyaan dari sekumpulan dokumen
teks yang disediakan dapat dilakukan dengan mengekstrak
kalimat dari dokumen kemudian melakukan pengklasifikasi
kalimat berdasarkan kata khusus yang terkandung dalam teks
tersebut. Dengan adanya penelitian ini, maka dihasilkan sebuah
sistem yang dapat membangkitkan pertanyaan non-factoid
dalam jumlah banyak dengan mempertimbangkan waktu yang
efisien.
Sistem pembangkit pertanyaan otomatis dalam bahasa
Indonesia ini masih terdapat beberapa kekurangan, sehingga
apabila dikembangkan maka sebaiknya menambahkan istilah
biologi pada kamus kata dasar agar istilah tersebut dapat diberi
kategori, menambahkan template pertanyaan untuk jenis
pertanyaan yang lain, serta dapat menghasilkan pertanyaan
yang tidak berulang dengan menerapkan penyaringan semantik.
REFERENSI
[1]

[2]

[3]
[4]

Adriani, M., Jelita, A., Bobby, N., Tahaghoghi, S., & F. W., H. (2006).
Stemming Indonesian: A Confix-Stripping Approach. . ACM
Transactions on Asian Language Information Processing Vol. 6, No. 4.
Agusta, L. (2009). Perbandingan Algoritma Stemming Porter dengan
Algoritma Nazief dan Adriani untuk Stemming Dokumen Teks Bahasa
Indonesia. Konferensi Nasional Sistem dan Informatika. Bali.
Ali, H., Chali, Y., & Hasan, S. A. (2010). Automatic Question Generation
from Sentences. TALN 2010, Montral.
Ayache, C., Grau, B., & Vilnat, A. (2006). EQueR: the French Evaluation
campaign of Question Answering system EQueR/EVALDA. Proceedings

[5]
[6]

[7]

[8]
[9]

of the 5th international Conference on Language Resources and


Evaluation, 1157-1160.
Barakbah, A. R. (2010). Natural Processing Languange.
Iftene, A., Diana, T., Maria, H., & Mihai, A. (2010). Question Answering
on Romanian, English, and French Languages. Padua Italia: CLEF 2010
LABs and Workshops, Notebook Papers.
Liu, M., & Calvo, R. (2012). G-Asks: An Intelligent Automatic Question
Generation System for Academic Writing Support. Dialogue and
Discourse, School of Electrical and Information Engineering, University
of Sydney, Sydney NSW 2006, Australia, 101124.
Manning, C. D., Prabhakar R., & Hinrich S. (2008). Introduction to
Information Retrieval. Cambridge: Cambridge University Press.
Mori, T. (2007). A Monolithic Approach and a Type-by-Type Approach
for Non-Factoid Question-Answering. IEEE/WIC/ACM International
Conferences on Web Intelligence and Intelligent Agent Technology.

Prosiding Konferensi Nasional Informatika 2013

[10] Niu, Y. (2007). Analysis of Semantic Classes: Toward Non-Factoid


Question Answering. Toronto: Department of Computer Science,
University of Toronto.
[11] Saxena, A. K. (2007). IITD-IBMIRL System for Question Answering using
Pattern Matching, Semantic Type, and Semantic Category Recognition.
India: IBM India Research Lab.
[12] Sukamto, R. A. (2009). Penguraian Bahasa Indonesia Dengan
Menggunakan Pengurai Collins. Bandung: Institut Teknologi Bandung.
[13] Tala, F. Z. (2003). A Study of Stemming Effects on Information Retrieval
in Bahasa Indonesia. Universiteit van Amsterdam.
[14] Wang, R. C. (2008). Automatic Set Expansion for List Question
Answering. Proceeding EMNLP '08 Proceedings of the Conference on
Empirical Methods in Natural Language Processing.
[15] Purwarianti, A., & Yusliani, N. (2012). SISTEM QUESTION
ANSWERING BAHASA INDONESIA UNTUK PERTANYAAN
NON-FACTOID. Jurnal Ilmu Komputer dan Informasi, 4(1), 10.

Diagnosa Awal Penyakit Mata Pada Manusia Dengan


Sistem Pakar Metode Forward Chaining
(Studi Kasus: Eye Clinik Kambang)
Lucy Simorangkir

Tamrin Syah

Suhartini

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
Lucy.simorangkir@yahoo.co.id

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
2angso@yahoo.com

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
Suhartiny09@yahoo.com

Abstraksi Mata merupakan suatu panca indra yang sangat


penting dalam kehidupan manusia untuk melihat. Jika mata
mengalami gangguan atau penyakit mata, maka akan berakibat
sangat fatal bagi kehidupan manusia. Jadi sudah semestinya mata
merupakan anggota tubuh yang perlu dijaga dalam kesehatan
sehari-hari. Penelitian ini bertujuan untuk membangun sistem
Pakar diagnosa awal penyakit mata pada manusia dengan metode
forward chaining guna membantu masyarakat awam agar dapat
mendiagnosa secara dini penyakit mata berdasarkan gejala yang
dialaminya. Adapun inputnya adalah data pengguna, diagnosa,
data solusi penyakit mata pada manusia. Sedangkan outputnya
adalah informasi jenis penyakit mata yang kemungkinan diderita,
Rekomendasi dan pengobatannya. Sistem pakar ini dibangun
dengan menggunakan bahasa pemrograman Visual Basic 6.0 serta
Database menggunakan MySQL . Dengan metode inferensi yang
digunakan adalah forward chaining, yaitu Metode Inferensi yang
melakukan penalaran dari suatu masalah kepada solusinya. Hasil
penelitian menunjukkan bahwa Forward chaining dapat
digunakan untuk memodelkan pemecahan masalah penentuan
hasil diagnosa awal penyakit mata pada manusia beserta
rekomendasi dan pengobatan yang harus dilakukan, berdasarkan
gejala-gejala yang dialami oleh penderita.
Kata Kunci Sistem Pakar, Forward Chaining, Diagnosa,
Mata, Manusia, Visual Basic 6.0, Database, MySQL, Inferensi.

I.

PENDAHULUAN

Mata adalah suatu panca indra yang sangat penting dalam


kehidupan manusia untuk melihat. Dengan mata melihat,
menusia dapat menikmati keindahan alam dan berinteraksi
dengan lingkungan sekitar dengan baik [1]. Jika mata
mengalami gangguan atau penyakit mata, maka akan berakibat
sangat fatal bagi kehidupan manusia. Jadi sudah mestinya mata
merupakan anggota tubuh yang perlu dijaga dalam kesehatan
sehari-hari. Seiring perkembangan teknologi yang sangat pesat,
pada bidang kedokteran saat ini juga telah menfaatkan teknologi
untuk membantu peningkatan pelayanan yang lebih baik kepada
masyarakat luas. Pekerjaan yang sangat sibuk dari seorang
dokter mengakibatkan bidang sistem Pakar mulai dimanfaatkan
untuk membantu seorang Pakar atau ahli dalam mendiagnosa
berbagai macam penyakit. Untuk mengatasi hal tersebut perlu
dibuat alat bantu berupa sistem pakar untuk membantu
khususnya pihak Eye Clinik Kambang dalam mendiagnosa jenis
penyakit mata yang di derita oleh pasien, sehingga pasien dapat

Prosiding Konferensi Nasional Informatika 2013

dilakukan tindakan penanganan dengan cepat, baik, dan tepat.


Sistem Pakar merupakan suatu program aplikasi komputerisasi
yang berusaha menirukan proses penalaran dari seorang ahlinya
dalam memecahkan masalah spesifikasi atau bisa dikatakan
merupakan duplikat dari seorang Pakar karena pengetahuannya
disimpan didalam basis pengetahuan untuk diproses pemecahan
masalah [2]. Data yang tersimpan dalam database akan
menginformasikan suatu keluhan pasien dengan akurat dan
dapat menyimpulkan jenis penyakit mata yang diderita oleh
pasien.
II.

TINJAUAN PUSTAKA

Sistem Pakar ( Expert System ) adalah sistem yang berusaha


mengadopsi pengetahuan manusia kekomputer yang dirancang
untuk menyelesaikan masalah seperti layaknya seorang Pakar
[3].
Sistem Pakar sebagai sebuah program yang difungsikan
untuk menirukan Pakar manusia harus bisa melakukan hal-hal
yang dapat dikerjakan oleh seorang Pakar. Untuk membangun
sistem yang seperti itu menurut Giarrantano dan Riley maka
komponen-komponen yang harus dimiliki adalah sebagai
berikut [4]:
Antar Muka Pengguna ( User Interface ).
Basis Pengetahuan ( Knowledge Base ).
Mekanisme Inferensi ( Inference Machine ).
Memori Kerja ( Working Memory ).
Sedangkan untuk menjadikan sistem Pakar menjadi lebih
menyerupai seorang Pakar yang berinteraksi dengan pemakai,
menurut Giarrantano dan Riley sistem Pakar harus dilengkapi
dengan fasilitas berikut: (1) Fasilitas Penjelasan ( Explanation
Facility ). (2) Fasilitas Akuisisi Pengetahuan ( Knowledge
Acquisition Facility ).
Mekanisme Inferensi adalah suatu proses pencocokan fakta,
atau kondisi yang tersimpan pada basis pengetahuan maupun
pada memori kerja dengan kondisi yang dinyatakan pada premis
atau bagian kondisi pada kaidah [5]. Salah satu metode inferensi
pada sistem pakar adalah Metode Forward Chaining. Proses
forward chaining ini dilakukan untuk pelacakan ke depan yang
artinya pendekatan yang dimotori data (data-driven). Dalam

pendekatan ini pelacakan dimulai dari informasi masukan dan


selanjutnya mencoba menggambarkan kesimpulan. Pelacakan
ke depan mencari fakta yang sesuai dengan bagian ifthen [6].
Pada penelitian ini, proses inferensi digambarkan dalam suatu
pohon keputusan. Pohon keputusan yang dibuat berdasarkan
tabel keputusan berikut ini

6=Mata Seperti Kelilipan


7=Kelopak Mata Lenket
8=Penlihatan Tidak Teranu
9=Mata Sakit Terutama Bila Disebabkan Jamur
10=Penlihatan Silau

TABLE I.

TABEL KEPUTUSAN

11=Kelopak Mata Kaku


Penyakit

Gejala

12=Bercak Putih Pada Selaput Benin

13=Mata Nyeri

14=Bulu Mata Menempel

15=Mata Sulit Dibuka Pada Waktu Banun Tidur

18=Bulu Mata Kadan-kadan Teranu

19=Penlihatan Terasa anda

16=Mata atal
17=Bulu Mata Rontok

20=Tidak Tahan Cahaya

10

21=Penlihatan Seperti Terhalan Tabir

11

12

22=Penlihatan Berkabut
23=Pupil Kelihatan Putih

13

14

24=Rasa Sakit Pada Kelopak Mata

15

25=Kalau Menunduk Rasa Sakit Bertambah

16

26=Terdapat suatu benjolan setempat, warna keme-

17

rahan, menkilat dan nyeri pada saat ditekan.

18

27=Benjolan keras pada kelopak atas maupun bawah

19

20

21

29=Tidak Merah

22

Pohon keputusan disajikan pada Gbr.1 berikut

23

28=tidak sakit

24

25

26

27

28

29

Dimana
1=Mata Merah
2=Mata Berair
3=Mata Atau Kelopak Benkak
4=Ada Kotoran Dimata
5=Mudah Menular Menenai Kedua Mata

Prosiding Konferensi Nasional Informatika 2013

Gbr. 1. Pohon Keputusan

III.

METODE PENELITIAN

Data-data pada penelitian ini diperoleh melalui pengamatan


dan wawancara langsung kepada pihak yang erat kaitannya
dengan objek penelitian dan mengumpulkan data-data penyakit
mata dan gejala-gejala yang terjadi pada penyakit mata. Adapun
data inputnya adalah: (1) Data pengguna sistem pakar diagnosa
awal penyakit mata, (2) Data diagnosa sistem pakar diagnosa
awal penyakit mata, (3) Data solusi sistem pakar diagnosa awal
penyakit mata. Adapun metode yang digunakan untuk mengolah
data-data tersebut menjadi suatu sistem pakar yang dapat
digunakan untuk mengetahui diagnosa awal penyakit mata pada
manusia adalah dengan menggunakan metode Forward
Chaining.
IV.

PERANCANGAN DAN HASIL

Perancangan sistem yang penulis gunakan untuk


menggambarkan alur kerja sistem ini supaya lebih terstruktur
dan jelas, maka digunakan Diagram konteks dan Data Flow
Diagram (DFD) Level 0. Berikut adalah diagram konteks
Sistem Pakar Diagnosa Awal Penyakit Mata pada manusia.
b

Pakar dan Admin. Pakar melakukan proses memasukan data


gejala mata dan penyakit jenis mata apa yang diderita pasien,
proses diagnosa pasien berjalan dimulai dari Pengguna (pasien)
memasukan data Pasien berupa data pengguna yang selanjutnya
disimpan dalam database (Pengguna), dan Admin akan
membuat laporan data pengguna dan hasil diagnosa.
Setelah menggambarkan arah aliran data maka langkah
berikutnya adalah memulai membangun program aplikasi
berdasarkan diagram alir data yang telah dibuat. Program
aplikasi diimplementasikan dengan bahasa pemrograman Visual
Basic 6.0. Sedangkan untuk mengolah database digunakan
MySQL Berikut merupakan hasil implementasi dari aplikasi
yang telah dibangun.
A. Tampilan Antarmuka Halaman Utama
Tampilan Halaman utama digunakan untuk menampilkan
gambaran umum sistem, pada halaman pertama terdapat
tampilan utama, menu Pengguna, menu Pakar dan keluar.
Dibawah ini adalah antarmuka halaman utama pada sistem
Pakar diagnosa awal penyakit mata pada manusia pada Gbr. 4:

Pakar

Laporan
Hasil
Diagnos
a

Data
Pengetahuan
, Data Solusi

Pengguna

Hasil Diagnosa, Lap


Pertanyaan

Sistem Pakar
Diagnosa Awal
Penyakit Mata Pada
Manusia Dengan
Metode Forward
Chaining

Laporan Data
Pengguna,Lap.Hasil
Diagnosa

Admin

Data Pertanyaan,Data
Pengetahuan, Data
Solusi

Data pengguna,
Jawaban Pertanyaan

Gbr. 2. Diagram Konteks

Sedangkan digram level no dijelaskan pada Gbr 3 berikut

Gbr. 4. Tampilan Antarmuka Halaman Utama

B. Tampilan Input Menu Pengguna


Tampilan Input menu Pengguna digunakan untuk menginput
data identitas pengguna yaitu: nama pengguna, jenis kelamin,
umur, alamat, dan berikut ini dapat dilihat pada Gbr.5 di bawah
ini:

Gbr. 5. Tampilan Input Menu Pengguna


Gbr. 3. DFD Level 0 Sistem

Dari diagram level nol diatas dapat digambarkan hubungan


antara sistem yang dikembangkan dengan entity yaitu Pengguna,

Prosiding Konferensi Nasional Informatika 2013

C. Tampilan Menu Pertanyaan


Apabila pengguna telah mendaftar pada menu pengguna
berhasil, maka akan langsung menuju antarmuka proses
diagnosa yang menampilkan pertanyaan awal proses diagnosa

awal penyakit mata pada manusia. Dibawah ini adalah tampilan


menu pertanyaan sistem Pakar diagnosa awal penyakit mata
pada manusia pada Gbr. 6:

Gbr. 8. Tampilan Menu Laporan Hasil Diagnosa


Gbr. 6. Tampilan Menu Pertanyaan

D. Tampilan Menu Hasil Analisa


Apabila pengguna telah melakukan proses diagnosa awal
dan menjawab semua keluhan sesuai dengan gejala yang ada
pada aplikasi maka pengguna akan dapat menemukan jawaban
penyakit mata apa yang dideritanyan dan menemukan
penanganan terhadap penyakit tersebut melalui tampilan menu
hasil analisa, seperti yang dapat dilihat pada Gbr.7 di bawah ini:

F. Tampilan Menu Pakar


Tampilan menu Pakar yang digunakan untuk menampilkan
menu, keluar, pertanyaan, rule, solusi, diagnosa, dan cetak data.
Pada tampilan Menu Pakar ini berisikan pertanyaan penyakit
mata yaitu berisikan rule penyakit mata, solusi yang berisikan
rekomendasi dan pengobatan penyakit mata, Diagnosa awal
mata berisikan proses proses diagnosa awal penyakit mata, cetak
data berisikan laporan data pengguna, laporan jenis penyakit,
laporan data diagnosa. Berikut ini adalah tampilan implementasi
menu Pakar dapat dilihat pada Gbr. 9 di bawah ini:

Gbr. 9. Tampilan Menu Pakar


Gbr. 7. Tampilan Menu Hasil Analisa

E. Tampilan Menu Laporan Hasl Diagnosa


Tampilan menu laporan Hasil Diagnosa diperoleh dengan
mengklik button Lihat Laporan pada antarmuka Menu Hasil
Analisa. Berdasarkan hasil laporan tersebut maka pengguna
dapat memperoleh hasil gejala penyakit mata apa yang diderita,
mendapatkan suatu rekomendasi dan bagaimana cara
pengobatannya

Prosiding Konferensi Nasional Informatika 2013

G. Tampilan Menu Edit Data Pengetahuan


Tampilan edit data pengetahuan terdiri dari form yang
menampilkan data pengetahuan dan keterangan serta 6 buah
button yaitu simpan untuk menyimpan hasil perubahan data
pengetahuan yang telah diubah dan batal untuk membatalkan
proses penyimpanan data pengetahuan yang telah di rubah,
hapus untuk menghapus data pengetahun yang telah dirubah,
cari data untuk mencari data pengetahuan yang sudah ada, keluar
untuk keluar dari data pengetahuan. berikut ini adalah tampilan
implementasi menu edit data pengetahuan dapat dilihat pada
Gbr. 10 di bawah ini:

Sistem Pakar ini dapat dijadikan sebagai asisten yang


baik bagi para tenaga medis dalam melakukan
pemeriksaan awal sehingga dapat dilakukan tindakan
pengobatan dengan cepat, baik, dan tepat terhadap pasien
dan mampu meningkatkan kualitas pelayanan pada Eye
Clinik Kambang Jambi.
3. Metode Sistem Pakar (expert system) yang dibuat dengan
prooses penelusuran fordward chaining untuk mengenali
jenis penyakit mata pada manusia.
4. Beberapa gejala penyakit mata dapat menyimpulkan
jenis penyakit mata sesuai table penelusuran. Dari hasil
penelusuran, maka menunjukkan jenis penyakit mata
yang diderita oleh pasien penyakit mata.

Gbr. 10. Tampilan Menu Edit Data Pengethauan

5. Pasien dapat langsung berkonsultasi dengan sistem


perangkat lunak tanpa harus berkonsultasi dengan
seorang pakarnya (dokter mata) dengan syarat harus
mendaftarkan diri sebagai pasien.

H. Tampilan Menu Input Solusi Penyakit Mata


Tampilan menu input solusi penyakit mata digunakan untuk
menampilakan jawaban pengguna dari menu diagnosa awal
penyakit mata, berikut ini adalah tampilan implementasi menu
solusi penyakit mata dapat dilihat pada Gbr. 11 di bawah ini:

6. Hasl diagnose dapat menampilkan 7 (tujuh) jenis


penyakit mata pada manusia. Sistem hanya dapat
mengenali dan mendiagnosa jenis penyakit mata yang
ada dalam table kebenaran penyakit.
Dari kesimpulan diatas, adapun Saran untuk peningkatan
sistem pakar diagnosa awal penyakit mata pada manusia dimasa
yang akan datang dalam pengembangan aplikasi yang
digunakan dapat dibangun dengan berbasis web, sehingga dapat
digunakan masyarakat secara luas dan juga dapat dikembangkan
dengan menambah penyakit mata yang lainnya.

Gbr. 11. Tampilan Menu Input Solusi Penyakit Mata

V.

REFERENSI

KESIMPULAN DAN SARAN

Berdasarkan hasil penelitian, maka dapat disimpulkan


sebagai berikut:
1. Sistem pakar yang dibangun memiliki kemampuan
antara lain penarikan kesimpulan diagnosa jenis penyakit
mata yang diderita pasien berdasarkan gejala-gejala yang
dimasukkan.
2. Setelah dilakukan pengujian oleh admin pada Eye Clinik
Kambang Jambi terhadap aplikasi sistem pakar ini, maka

Prosiding Konferensi Nasional Informatika 2013

[1]
[2]
[3]
[4]
[5]
[6]

Fatmarini, Jenis Penyakit Mata, Tembesi, Klinik Ambun Pagi, 2013.


Kusrini, Aplikasi Sistem Pakar Menentukan Faktor Kepastian Pengguna
dengan Metode Kuantifikasi Pertanyaan, Andi Offset, Yogyakarta, 2008.
Hartati, Sri dan Iswanri, Sari, Sistem Pakar dan Pengembangannya,
Garaha Ilmu, Yogyakarta, 2008.
Arhami, M, Konsep Dasar Sistem Pakar, Andi Offset, Yogyakarta, 2005.
Kusrini, Sistem Pakar Teori & Aplikasi, Andi Offset, Yogyakarta, 2006.
Hamdani, Sistem Pakar Untuk Diagnosa Penyakit Mata Pada Manusia,
http://sistem-pakar-untuk-diagnosa-penyakit-mata-pada-manusia-jurnalinformatika-mulawarman, diakses tanggal 05 september 2013.

Sistem Pendukung Keputusan Pembelian


Pada Systech Computer Jambi
Reny Wahyuning Astuti

Hambali Furnawan

Paryadi

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
r3ny4stuti@gmail.com

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
hokib4l1f@yahoo.com

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
padiilalang@yahoo.com

Abstraksi Pesatnya perkembangan teknologi pada era saat ini,


membuat manusia cenderung dihadapkan pada permasalahan
yang semakin kompleks sehingga kehadiran sebuah aplikasi yang
mampu mengkaji lebih teliti suatu permasalahan akan dapat
membantu manusia dalam mengambil keputusan yang tepat
dengan berorientasi pada tujuan yang hendak dicapai. Sistem
Pendukung Keputusan Pembelian Berbasis Web pada Systech
Computer Jambi merupakan suatu sistem pendukung keputusan
pembelian yang mengolah input data produk, data supplier, data
penjualan, data kriteria, serta data interval nilai yang diolah
melalui proses inisialisasi himpunan fuzzy dan proses perolehan
nilai preferensi menggunakan metode Simple Additive Weighting
(SAW). Hasil dari proses perolehan nilai preferensi tersebut
digunakan sebagai output berupa laporan rekomendasi daftar
produk prioritas yang diperlukan oleh Systech Computer Jambi
dalam melakukan perencanaan pembelian produk kepada
beberapa supplier. Metode Fuzzy Simple Additive Weighting
bekerja dengan menentukan nilai bobot untuk setiap atribut,
kemudian dilanjutkan dengan proses perankingan yang akan
menyeleksi alternatif yang sudah diberikan. Perancangan pada
Sistem Pendukung Keputusan Pembelian Berbasis Web ini
menggunakan pemrograman PHP, framework CodeIgniter, dan
didukung dengan library JQuery. Hasil dari perancangan aplikasi
Sistem Pendukung Keputusan Pembelian menunjukkan bahwa
peranan aplikasi dalam mendukung pengambilan keputusan
sangat penting sebagai penunjang dalam meningkatkan kinerja
serta keuntungan penjualan pada Systech Computer Jambi.
Kata Kunci Sistem Pendukung Keputusan, Pembelian, Fuzzy,
Simple Additive Weighting, PHP, CodeIgniter, Jquery

I. PENDAHULUAN
Banyaknya jenis produk yang ditawarkan dari supplier
kepada Systech Computer Jambi seringkali menyebabkan
kesulitan pada saat menentukan produk yang menjadi prioritas
dengan pertimbangan memaksimalkan persediaan kas keuangan
yang ada, masa tempo pembayaran hutang pembelian kepada
pihak supplier serta juga mempertimbangkan adanya beban
pengeluaran lainnya seperti biaya gaji karyawan, biaya listrik,
biaya internet dan lainnya yang perlu diperhitungkan dengan
penuh ketelitian agar tidak menimbulkan kesalahan pada
pengaturan pembiayaan operasional maupun mengakibatkan
tumpukan hutang usaha yang kurang terawasi. Systech
Computer Jambi diharapkan dapat mengambil keputusan

Prosiding Konferensi Nasional Informatika 2013

dengan cepat, dengan mengandalkan sebuah aplikasi sistem


pendukung keputusan pembelian berbasis komputer
menggunakan metode yang teruji dengan baik dalam
keakuratannya terhadap produk yang akan dibeli berdasarkan
kriteria intensitas penjualan, nilai modal, persentase
keuntungan, masa garansi, serta intensitas retur penjualan
produk. Tujuan dari penelitian ini adalah membangun Aplikasi
Sistem Pendukung Keputusan Pembelian yang dapat
memudahkan proses pengambilan keputusan pemilihan prioritas
produk yang lebih memberikan dampak baik bagi kegiatan
usaha serta mengakurasikan hasil keluaran sistem sebagai bahan
pengambilan keputusan yang telah teruji secara matematis.
Proses penilaian terhadap produk yang direkomendasikan akan
dibeli ini tetap mempunyai unsur subyektifitas, hanya saja data
penilaian subyektifitas ini kemudian akan diinputkan kedalam
aplikasi untuk kemudian kan diolah menggunakan metode Fuzzy
Simple Additive Weighting.

II. TINJAUAN PUSTAKA


Sistem Pendukung Keputusan (Inggris: decision support
systems disingkat DSS) adalah bagian dari sistem
informasi berbasis komputer, termasuk sistem berbasis
pengetahuan (manajemen pengetahuan) yang dipakai untuk
mendukung pengambilan keputusan dalam suatu organisasi
atau perusahaan. Dengan kata lain Sistem Pendukung
Keputusan merupakan sistem informasi interaktif yang
menyediakan informasi, pemodelan, dan manipulasi data.
Sistem ini digunakan untuk membantu pengambilan keputusan
dalam situasi semi terstruktur dan situasi yang tidak terstruktur,
dimana tak seorang pun tahu secara pasti bagaimana keputusan
seharusnya dibuat [1]. Menurut Moore and Chang, Sistem
Pendukung Keputusan dapat digambarkan sebagai sistem yang
berkemampuan mendukung analisis ad hoc data, dan
pemodelan keputusan, berorientasi keputusan, orientasi
perencanaan masa depan, dan digunakan pada saat-saat yang
tidak biasa [2].
Multi-Attribut Decision Making (MADM) adalah suatu
metode pengambilan keputusan untuk menetapkan alternatif
terbaik dari sejumlah alternatif berdasarkan beberapa alternatif
tertentu. Kriteria biasanya berupa ukuran-ukuran, aturan-aturan

10

atau standar yang digunakan dalam pengambilan keputusan.


MADM digunakan untuk menyelesaikan masalah-masalah
dalam ruang diskret. Metode-metode MADM klasik tidak cukup
efisien untuk menyelesaikan masalah-masalah pengambilan
keputusan yang melibatkan data-data yang tidak tepat, tidak
pasti, atau tidak jelas. Salah satu cara yang dapat digunakan
untuk menyelesaikan permasalahan tersebut adalah dengan
mengunakan fuzzy multi attribute decision making (FMADM)
[3]. Berdasarkan tipe data yang digunakan pada setiap kinerja
alternatif-alternatifnya, FMADM dapat dibagi menjadi 3
kelompok, yaitu: semua data yang digunakan adalah data fuzzy,
semua data yang digunakan adalah data crisp, dan data yang
digunakan merupakan campuran antara data fuzzy dan crisp [4].
Pada penelitian ini semua data yang digunakan dalam setiap
kinerja alternatif-alternatifnya adalah data fuzzy dan metode
yang digunakan adalah metode MADM klasik SAW. Metode
SAW atau sering disebut metode penjumlahan terbobot, konsep
dasarnya adalah mencari penjumlahan terbobot dari rating
kinerja pada setiap alternatif pada semua atribut dimana metode
ini membutuhkan proses normalisasi matriks keputusan X ke
suatu skala yang dapat diperbandingkan dengan semua rating
alternatif yang ada [5].
Formula untuk melakukan normalisasi tersebut adalah
sebagai berikut
xij
Max x
i ij

rij
Min xij
i

xij

jika j adalah atribut keuntungan (benefit)

A1 = Toshiba Satellite C840-1009,


A2 = Toshiba Satellite L735-1128U
A3 = Asus X44H-VX294D
A4 = Asus A45A-VX171D
A5 = Asus A46CM-WX094D
A6 = Acer Aspire V5-431-877B2G3MA
A7 = Acer Aspire E1-471-32322G50MN
A8 = Lenovo Z370-7023
Terdapat pula 5 atribut (criteria) pengambilan keputusan,
yaitu:
C1 = Intensitas Penjualan
C2 = Nilai Modal
C3 = Persentase Keuntungan
C4 = Masa Garansi
C5 = Retur Penjualan
Bobot setiap kriteria diberikan sebagai: W=[SP SP SP P CP]
dimana dengan vektor bobot: W = [0,9 0,9 0,9 0,75 0,5]. Bobot
setiap kriteria direpresentasikan dengan bilangan fuzzy segitiga
sebagai berikut:
CP

SP

1
Keterangan:
CP = Cukup Penting;
P = Penting;
SP = Sangat Penting.

(1)

(w)

jika j adalah atribut biaya (cost)

Dimana
rij : Rating kinerja ternormalisasi dari alternatif Ai pada
atribut Cj, i=1,2,,m dan j=1,2,,n.
Max Xij: Nilai maksimum dari setiap baris dan kolom
Min Xij: Nilai minimum dari setiap baris dan kolom
Xij: Baris dan kolom dari matriks
Nilai preferensi untuk setiap alternatif (Vi) dihitung
dengan rumus berikut..

0,25

0,75 0,9 1

0,5

w
Fig. 2. Bilangan Fuzzy Segitiga Untuk Bobot Kriteria

Bilangan fuzzy untuk setiap variabel atribut juga


direpresentasikan dalam bentuk fuzzy segitiga sebagai berikut:
Variabel Intensitas Penjualan

Vi w j rij

SR

(2)

j 1

ST

1
Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi

Dimana
Vi :
Nilai akhir dari alternatif
Wi :
Bobot yang telah ditentukan
rij :
Normalisasi matriks
Nilai Vi yang lebih besar mengindikasikan bahwa alternatif
Ai lebih terpilih
Contoh kasus:
Systech Computer Jambi akan melakukan pengadaan produk
Notebook untuk mengisi kekosongan persediaan produk yang
terdapat di tokonya, sebelum melakukan proses tersebut akan
ditentukan produk notebook terbaik yang akan dipasarkan.
Dalam pemilihan notebook terbaik tersebut, terdapat 8 jenis
notebook yang menjadi alternatif yaitu:

Prosiding Konferensi Nasional Informatika 2013

(x1)

0,2

0,4

0,6

0,8

x1
Fig. 3. Bilangan Fuzzy Segitiga Variabel Intensitas Penjualan

11

Dari bilangan fuzzy segitiga pada masing-masing atribut


tersebut, maka diberikan tabel keputusan untuk masing-masing
alternatif sebagai berikut:

Variabel Nilai Modal


SR

ST

TABLE II.

1
Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi

(x2)

0,2

0,4

0,6

0,8

x1
Fig. 4. Bilangan Fuzzy Segitiga Variabel Nilai Modal

Variabel Presentase Keuntungan


SR

Keterangan:
SR = Sangat Rendah
R = Rendah
S = Sedang
T = Tinggi
ST = Sangat Tinggi

(x2)

0,2

0,4

0,6

0,8

x1
Fig. 5. Bilangan Fuzzy Segitiga Variabel Presentase Keuntungan

Variabel Masa Garansi


TB

BC

Keterangan:
TB = Tidak Bergaransi
BC = Bergaransi Cukup Lama
BL = Bergaransi Lama

(x4)

0,3

0,6

0,9 1

x3
Fig. 6. Bilangan Fuzzy Segitiga Variabel Masa Garansi

Variabel Retur Penjualan


R

1
Keterangan:
R = Rendah
S = Sedang
T = Tinggi

(x5)

0,3

0,6

Alternatif
C1

C2

C3

C4

C5

A1

ST

BC

A2

BC

A3

SR

BC

A4

BC

A5

BL

A6

BC

A7

BC

A8

BC

Berdasarkan Tabel diatas, dapat dibentuk matriks keputusan


X yaitu matriks keputusan untuk masing-masing kriteria
terhadap masing-masing alternatif dengan mengkonversikan
bobot setiap alternatif dari bilangan fuzzy ke dalam bilangan
crisp. Matriks keputusannya adalah sebagai berikut.
0.8
0.6

0.8

0.8
x 0
.6
0.8

0.6
0.4

0.6
0.6
0.2
0.6
0.8
0.4
0.6
0.6

1.0
0.4
0.8
0.6
0.6
0.6
0.4
0.6

0.6
0.6
0.6
0.6
0.9
0.6
0.6
0.6

0.3
0.3

0.3

0.3
0.6
0.6

0.3
0.6

BL

Atribut/Kriteria

ST

TABEL KEPUTUSAN SETIAP ALTERNATIF

0,9 1

x5

Dengan menggunakan persamaan (1) maka dapat dicari


matriks kinerja ternormalisasi yang hasilnya adalah sebagai
berikut:
1.0
0.8

1.0

.0
x 1
0.8
1.0

0.8
0.5

0.3
0.3
1.0
0.3
0.3
0.5
0.3
0.3

1.0
0.4
0.8
0.6
0.6
0.6
0.4
0.6

0.7
0.7
0.7
0.7
1.0
0.7
0.7
0.7

1.0
1.0

1.0

1.0
1.0
0.5

1.0
0.5

Nilai preferensi untuk setiap alternatif (Vi) dicari dari


persamaan (2) dan diperoleh hasil perankingan V1 = 3,10; V2
= 2,34; V3 = 3,52; V4 = 2,74; V5 = 2,69; V6 = 2,64; V7 = 2,34;
V8 = 2,04. Nilai terbesar ada pada V3 dengan nilai 3,52 sehingga
V3 (Asus X44H-VX294D) adalah alternatif yang terpilih
sebagai alternatif terbaik.
III. METODE PENELITIAN
Pada penelitian ini, data-data diperoleh melalui pengamatan
langsung dilapangan dan mengumpulkan informasi dari bagian

Fig. 7. Bilangan Fuzzy Segitiga Variabel Retur Penjualan

Prosiding Konferensi Nasional Informatika 2013

12

penjualan pada Systech Computer Jambi untuk kemudian


dilakukan analisis terhadap data-data penjualan yang ada.
Selanjutnya langkah-langkah yang dilakukan adalah [4][5]:
Representasi masalah, meliputi: identifikasi tujuan,
identifikasi alternatif, identifikasi kriteria, membuat tabel
keputusan setiap alternatif pada setiap atribut, dan
menetapkan nilai bobot (W) dari setiap atribut.
Evaluasi himpunan fuzzy dari alternatif-alternatif
keputusan, meliputi: menentukan bilangan fuzzy untuk
masing-masing variabel dan mengkonversikannya ke
dalam bilangan crisp, membuat matriks keputusan X,
dan melakukan
normalisasi matriks dengan cara
menghitung nilai rating kinerja ternormalisasi (rij) dari
alternatif Ai pada kriteria Cj berdasarkan persamaan
yang disesuaikan dengan jenis atribut (maksimum untuk
atribut keuntungan/benefit atau minimum untuk atribut
biaya/cost).
Mencari nilai preferensi fuzzy untuk meranking semua
alternatif dalam rangka mencari nilai alternatif yang
optimal.

Data Supplier

Administrator

Data Produk, Data Supplier,


Data Penjualan, Data Retur Penjualan,
Data Pengguna, Data Kriteria,
Data Nilai Interval

Data Kriteria,
Data Nilai Interval,
Kategori Produk

Data Retur
Penjualan
Produk

1.0

Master Data

Data Penjualan

Data Pengguna

Tabel
Supplier

D2

Tabel
Retur_Produk

D3

Tabel
Penjualan

D4

Tabel
User

D5

Tabel
Kriteria

D6

Tabel
Interval_Nilai

Data Kriteria

Data Produk

2.0 P
Kategori Produk

Data Interval Nilai

Data Produk

Data Kriteria,
Data Interval Nilai,
Data Produk

Penentuan
Kategori
Produk

Tabel
Produk

D7

Data Kategori Produk


c
Manajer

Kategori Produk

D8
Kategori Produk
3.0 P

b
Operator

Tabel
Alternatif

Data Alternatif

Data Alternatif
Pemilihan
Alternatif

Data Alternatif

Alternatif

D9

IV. PERANCANGAN DAN HASIL


Sistem digambarkan sebagai sebuah diagram konteks dan
diagram level 0 (nol). Bentuk diagram konteks Fuzzy Simple
Additive Weighting Untuk SPK Pembelian Pada Systech
Computer Jambi Berbasis Web seperti yang terlihat pada
gambar berikut :

Data Supplier,
Data Retur Produk
Data Penjualan,
Data User,
Data Kriteria,
Data Interval,
Data Produk

a
Administrator

D1

D10

4.0

Tabel
Konversi Nilai

Data Konversi Nilai

Tabel
Nilai Preferensi

Data Preferensi

Rekomendasi
Alternatif
Produk

Data Interval Nilai


Data Kriteria
Data Penjualan
Data Retur Produk
Data Supplier

Alternatif Prioritas
5.0
Data Preferensi
Data Konversi Nilai

Laporan Rekomendasi Produk


Laporan

Fig. 9. Diagram Level 0 (nol)

b
Operator

Data Alternatif
SISTEM PENDUKUNG
KEPUTUSAN PEMBELIAN
BERBASIS WEB MENGGUNAKAN
METODE FUZZY SIMPLE ADDITIVE
WEIGHTING (FSAW)

Laporan Rekomendasi Pembelian Produk


Laporan Peringkat Penjualan Produk
Kategori Produk
c
Manajer

Implementasi perangkat lunak dibangun dengan


menggunakan sebuah framework PHP, yaitu CodeIgniter yang
didukung dengan library JQuery sehingga interface terlihat
dinamis dan user friendly. Implementasi hasil perancangan
antarmuka adalah sebagai berikut:
A. Tampilan halaman daftar pengguna
Tampilan halaman daftar pengguna dibawah ini merupakan
halaman yang berfungsi untuk menampilkan daftar pengguna
serta melakukan proses ubah serta hapus dengan melakukan klik
Edit maupun Delete pada data yang terdapat di tabel daftar
pengguna.

Fig. 8. Diagram Konteks

Diagram level 0 merupakan diagram berjenjang. Bentuk


overview yang akan ditampilkan sebagai sistem pengolahan data
di Systech Computer Jambi adalah sebagai berikut

Fig. 10. Tampilan Antarmuka Data Pengguna

Prosiding Konferensi Nasional Informatika 2013

13

B. Tampilan halaman daftar kriteria


Tampilan halaman daftar kriteria dibawah ini merupakan
halaman yang berfungsi untuk melakukan penginputan data
kriteria yang akan digunakan dalam proses penyaringan serta
perangkingan daftar produk yang akan direkomendasikan

Fig. 13. Tampilan Antarmuka Interval Nilai


Fig. 11. Tampilan Antarmuka Kriteria

C. Tampilan halaman daftar produk


Tampilan halaman daftar produk dibawah ini merupakan
halaman yang berfungsi untuk melakukan proses penginputan
data produk yang menjadi alternatif pada proses pengambilan
keputusan, menampilkan daftar produk, mengubah, maupun
menghapus record yang ada

E. Tampilan halaman proses rekomendasi


Tampilan halaman proses rekomendasi dibawah ini
merupakan halaman yang digunakan untuk melakukan proses
perekomendasian daftar produk yang akan dijadikan
rekomendasi daftar produk prioritas. Pada halaman ini seluruh
perhitungan dilakukan dengan memproses data-data yang telah
diinputkan,
berdasarkan
kategori
produk
proses
perekomendasian akan melakukan inisialisasi tabel keputusan,
matrik keputusan, matrik kinerja ternormalisasi, serta
perhitungan nilai preferensi yang akan menentukan daftar
produk prioritas sesuai perolehan nilai preferensi yang tertinggi.

Fig. 12. Tampilan Antarmuka Daftar Produk

D. Tampilan halaman daftar interval nilai


Tampilan halaman daftar interval nilai dibawah ini
merupakan halaman yang berfungsi untuk melakukan
penginputan data interval nilai yang akan digunakan dalam
proses inisialisasi bilangan fuzzy untuk dapat dikonversi ke
bilangan crisp.

Prosiding Konferensi Nasional Informatika 2013

Fig. 14. Tampilan Antarmuka Tabel dan Matrik Keputusan

14

subyektif dengan penilaian berdasarkan perkiraan


intensitas penjualan pada periode lalu.
2. Dari penilaian produk secara subyektif tersebut
kemudian menjadi bahan pertimbangan pemilihan
alternatif produk yang dimasukkan ke dalam rencana
daftar pembelian produk yang pada akhirnya sering
mengalami penumpukan persediaan serta penumpukkan
hutang yang disebabkan oleh kurang telitinya proses
perekomendasian produk tersebut.
3. Dengan adanya sistem yang dibuat ini akan dapat
membantu
Systech
Computer
Jambi
dalam
meningkatkan keuntungan penjualannya dan dapat
memberikan laporan rekomendasi produk secara cepat,
tepat
serta
berperiodik
berbasis
aplikasi
terkomputerisasi.

REFERENSI
[1]

[2]
Fig. 15. Tampilan Antarmuka Matrik Ternormalisasi, Nilai Preferensi, dan
Hasil Rekomendasi

V.

[3]
[4]

KESIMPULAN DAN SARAN

Adapun kesimpulan yang dapat ditarik dari penelitian ini


adalah:
1. Pengambilan keputusan yang dilakukan di Systech
Computer Jambi sebelumnya masih dilakukan secara

Prosiding Konferensi Nasional Informatika 2013

[5]

Wikipedia.
Pengertian
Sistem
Pendukung
Keputusan
in
http://id.wikipedia.org/wiki/Sistem_pendukung_keputusan,
diakses
tanggal 28 Februari 2013
Kusrini, Konsep Dan Aplikasi Sistem Pendukung Keputusan,
Yogyakarta: Penerbit Andi, 2007
Sri.Kusumadewi, Fuzzy Multi-Attribute Decision Making (Fuzzy
MADM), Yogyakarta: Graha Ilmu, 2006
[4] Sukma Puspitorini. Aplikasi Fuzzy Multi Attribute Decision
Making (Fmadm) Metode Simple Additive Weighting (Saw) Untuk
Menentukan Lokasi Pembangunan Perumahan (Studi Kasus Pt. Halina
Mutiara Jambi).
http://beninglarashati.files.wordpress.com/2013/07
/teknoin-sukma-reny1.pdf diakses tanggal 11 September 2013.
[5] Reny Wahyuning Astuti. Aplikasi Fuzzy Multi Criteria Decision
Making Untuk Pemilihan Dosen Terbaik (Studi Kasus: STMIK Nurdin
Hamzah). http://beninglarashati.files.wordpress.com/2013/08/teknoinreny-sukma.pdf diakses tanggal 11 September 2013.

15

Identifikasi Opinion Leader pada Twitter dengan


Teknik Pembelajaran Mesin
Ali Akbar Septiandri, Ayu Purwarianti
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
Bandung, Indonesia
13509001@std.stei.itb.ac.id, ayu@stei.itb.ac.id

AbstrakIdentifikasi opinion leader dalam berbagai


komunitas banyak dilakukan karena pengaruhnya dalam proses
penentuan suatu keputusan, tidak terkecuali pada media sosial
seperti Twitter. Penelitian ini dilakukan dengan memanfaatkan
fitur-fitur yang dipetakan dari karakteristik opinion leader seperti
nilai komunikasi eksternal, accessibility, dan adaptasi inovasi.
Nilai-nilai tersebut didapatkan dari jumlah tweet, follower,
following, listed, rata-rata retweet, persentase tweet berupa reply,
dan persentase tweet berupa retweet. Fitur-fitur tersebut
digunakan untuk melakukan identifikasi opinion leader dengan
pendekatan
pembelajaran
mesin.
Adapun
algoritma
pembelajaran mesin yang dibandingkan adalah Nave Bayes,
pohon klasifikasi, Artificial Neural Network (ANN), dan Support
Vector Machine (SVM). Pada pembentukan model dengan 10-fold
cross validation, nilai F1 terbaik adalah 0.941 dengan algoritma
pohon klasifikasi, sedangkan nilai F1 terbaik pada klasifikasi data
uji adalah 1 dengan menggunakan algoritma SVM. Model terbaik
yang didapatkan kemudian diuji konsistensinya dengan
menggunakan dataset yang terdiri dari 8 kata kunci yang
mewakili 8 topik yang berbeda. Nilai F1 terbaik yang didapatkan
dari pengujian konsistensi model adalah 0.8, sedangkan nilai F 1
terburuk yang didapatkan adalah 0.286.
Kata kunciANN; klasifikasi; Nave Bayes; opinion leader;
pembelajaran mesin; pohon klasifikasi; SVM; Twitter

I.

PENDAHULUAN

Media sosial telah memperkenalkan electronic Word of


Mouth (eWOM) sebagai suatu mekanisme transfer informasi
yang dapat dilihat sebagai graf berarah ganda. Istilah Word of
Mouth (WOM), sebagai bentuk awal dari electronic Word of
Mouth, didefinisikan sebagai pertukaran ide, opini, atau
informasi antarorang tentang produk, jasa, atau perusahaan
dalam kurun waktu tertentu [1]. Model ini digunakan karena
keunggulannya dalam hal efisiensi biaya, tingkat kepercayaan,
keterbukaan antarorang, dan adanya interaksi yang cukup tinggi
di dalamnya [2]. Dalam model tersebut, terdapat orang-orang
yang disebut sebagai opinion leader, yaitu orang-orang yang
mempunyai pengaruh besar dalam proses penentuan keputusan
seseorang dalam suatu komunitas [2].
Beberapa penelitian telah dilakukan untuk mencari tahu
pengaruh opinion leader dalam suatu komunitas, misalnya
dalam reduksi risiko penyebaran HIV [3] atau pada kampanye
pemilihan umum [4]. Seorang opinion leader juga dapat

Prosiding Konferensi Nasional Informatika 2013

dimanfaatkan sebagai bagian dari strategi pemasaran. Dalam eBusiness, opinion leader digunakan untuk memberikan
pengaruh terkait promosi penjualan produk, analisis perilaku
pelanggan, pola penyebaran informasi, hingga inovasi model
bisnis [5].
Makalah ini dibagi menjadi beberapa bagian. Bagian II berisi
tentang penelitian terkait tentang identifikasi opinion leader
pada berbagai media, sedangkan pada Bagian III pembahasan
difokuskan pada penjelasan karakteristik Twitter. Pembahasan
lalu dilanjutkan pada Bagian IV yang berisi analisis solusi yang
diajukan. Bagian V berisi konstruksi korpus yang digunakan
dalam penelitian ini, lalu eksperimen yang dilakukan beserta
analisis hasil eksperimen dibahas pada Bagian VI. Di akhir
makalah ini, diberikan kesimpulan dan saran untuk penelitian
selanjutnya.
II.

PENELITIAN TERKAIT

Penelitian untuk identifikasi opinion leader telah banyak


dilakukan dengan berbagai pendekatan. Dalam [6] dilakukan
identifikasi opinion leader dengan menggunakan formula yang
didasarkan pada interaksi orang lain terhadap seorang pengguna
pada suatu bulletin board system. Pengukuran paling sederhana
yang dapat menunjukkan tingkat pengaruh seseorang kepada
orang lain adalah dengan melihat balasan-balasan terhadap apa
yang disampaikannya. Semakin banyak balasan yang diberikan,
maka orang tersebut dapat dikatakan semakin berpengaruh.
Dalam Twitter, balasan ini dapat dilihat dalam bentuk reply
atau RT (retweet).
Di sisi lain, pendekatan pembelajaran mesin juga dilakukan
dalam [7] dan [8]. Dalam [7] digunakan fitur degree centrality,
closeness centrality, dan betweenness centrality untuk
mengidentifikasi opinion leader pada suatu forum produk
elektronik. Fitur-fitur ini menunjukkan seberapa sering seorang
pengguna berkomunikasi secara langsung dengan pengguna
lainnya (degree centrality) yang diukur dari rasio jumlah
tetangga dibanding seluruh simpul yang ada; kedekatan
antarpengguna (closeness centrality) yang diukur dari invers
jumlah jarak terdekat dari satu simpul ke seluruh simpul lainnya;
dan frekuensi ditemukannya seorang pengguna sebagai simpul
yang dilalui dalam jarak terdekat setiap pasang pengguna
(betweenness centrality) yang diukur dengan jumlah
kemunculan seorang yang diukur dari pengguna dalam jalur

16

terdekat antara dua pengguna dibagi dengan jumlah semua jalur


terdekat.
Dalam [8] fitur yang digunakan adalah model recency,
frequency, dan monetary dari analisis online review. Model ini
diterapkan pada ulasan produk dalam jaringan (online review).
Recency dapat diukur dari interval waktu antara ulasan terakhir
yang ditulis dengan ulasan terbaru dalam hitungan hari,
frequency diukur dari jumlah ulasan yang ditulis oleh seseorang
dalam periode waktu tertentu, sedangkan monetary merupakan
pengukuran dampak dari suatu pembelian terhadap orang lain.
Dalam penelitian ini, nilai monetary dilihat dari jumlah like yang
diberikan kepada ulasan tersebut. Dalam kasus Twitter, nilai
monetary dapat diwakili oleh jumlah retweet atau favourite.
Walaupun penelitian identifikasi opinion leader telah
banyak dilakukan, tetapi belum ada penelitian serupa yang
dilakukan pada Twitter. Twitter dipilih dalam penelitian ini
karena jumlah penggunanya yang banyak, mencapai 500 juta
[9]. Selain itu, Twitter juga menunjukkan pengaruhnya dalam
keberjalanan pemilihan umum di Iran pada tahun 2009 [10].
III.

KARAKTERISTIK TWITTER

Terdapat tiga jenis aktivitas yang didefinisikan sebagai


bentuk pengaruh suatu akun di Twitter [11], yaitu:
1. indegree influence yang dilihat dari jumlah follower
suatu akun di Twitter;
2. retweet influence yang dilihat dari jumlah retweet yang
bersumber dari suatu akun dan menunjukkan derajat
penyebaran ide dari akun tersebut; dan
3. mention influence yang dilihat dari jumlah mention yang
mengandung nama suatu akun dan menunjukkan
keterlibatan akun tersebut dalam percakapan.
Dalam Twitter, retweet dan mention merupakan tweet, yaitu
pesan yang maksimal terdiri dari 140 karakter. Hal ini
menyebabkan pengelompokan dokumen untuk Twitter menjadi
lebih sulit karena hanya sebagian kecil dari kelompok kata yang
mewakili suatu topik yang akan muncul [12] sehingga
keterhubungan antar-tweet menjadi lebih lemah, seperti yang
dapat dilihat pada Gambar 1.

Fig. 16. Perbedaan pengelompokan dokumen standar (a) dan dokumen berupa
tweet (b) dikutip dari [12]

Batasan 140 karakter tersebut juga menyebabkan banyaknya


jumlah dokumen yang dihasilkan dalam periode yang singkat
(hingga hitungan detik). Oleh karena itu, metode yang
digunakan dalam [8] menjadi sulit diterapkan. Selain itu, tidak
ada topik bahasan khusus atau pun sudah dilabeli pada Twitter
sehingga tanpa melakukan pemodelan topik, pengukuran
recency dan frequency hanya akan terbatas pada kata kunci saja.

Prosiding Konferensi Nasional Informatika 2013

Hal yang serupa terjadi pada hubungan follower-following


antarakun. Dengan mudahnya menghubungkan satu orang
dengan orang lain di Twitter, graf keterhubungan antarakun
dapat berubah dengan cepat pula. Oleh karena itu, metode yang
digunakan dalam [7] disinyalir tidak dapat diimplementasikan.
IV.

IDENTIFIKASI OPINION LEADER PADA TWITTER

Opinion leader dapat diidentifikasi melalui empat


karakteristiknya, yaitu komunikasi eksternal yang tinggi,
accessibility yang tinggi, status sosial-ekonomi yang baik, dan
adaptasi inovasi yang cepat [13]. Tiga dari empat karakteristik
tersebut dipetakan ke dalam fitur yang mungkin didapatkan dari
Twitter, baik yang sudah tersedia secara langsung maupun yang
membutuhkan pemrosesan terlebih dahulu. Status sosialekonomi tidak dimasukkan karena tidak dapat dilihat secara
langsung, tetapi berdasarkan hasil wawancara dengan seorang
analis media sosial, dapat diketahui bahwa pengguna Twitter
memiliki status sosial-ekonomi golongan A-B (sangat baik).
Komunikasi eksternal merupakan indikator bahwa
seseorang disorot lebih dari orang yang lainnya. Hal ini dapat
dianalogikan sebagai indegree influence dari orang tersebut
sehingga dapat dilihat dari jumlah follower-nya. Selain itu,
Twitter juga menyediakan fitur listed yang berarti suatu akun
dimasukkan ke dalam daftar tertentu oleh akun lainnya untuk
dijadikan sebagai linimasa khusus.
Accessibility berarti kekerapan seorang opinion leader
dalam berinteraksi dengan orang-orang di sekitarnya, baik
secara formal maupun informal. Karakteristik ini dapat dilihat
dari jumlah tweet, following, dan persentase tweet berupa reply.
Nilai-nilai tersebut digunakan sebagai pengganti mention
influence karena tidak disediakannya jumlah mention dalam API
yang disediakan oleh Twitter.
Nilai adaptasi inovasi dari seorang opinion leader berarti
seberapa cepat orang tersebut dalam menemukan dan
membagikan ide-ide baru kepada orang lain. Nilai ini
didapatkan dari persentase tweet berupa retweet dan rata-rata
retweet per tweet. Nilai rata-rata retweet per tweet juga mewakili
nilai retweet influence atau monetary dari akun tersebut.
Nilai-nilai tersebut kemudian dijadikan fitur untuk
melakukan klasifikasi yang menghasilkan kelas biner: opinion
leader atau bukan opinion leader. Hasil ini akan dievaluasi
dengan menggunakan nilai F1. Evaluasi dengan metode ini
dilakukan karena adanya kecenderungan ketidakseimbangan
data. Dalam kenyataannya, jumlah orang yang teridentifikasi
sebagai opinion leader akan lebih sedikit dibandingkan dengan
jumlah orang yang teridentifikasi sebagai bukan opinion leader.
Hasil pemetaan tersebut kemudian dikelompokkan
berdasarkan sumbernya: disediakan Twitter dalam profil
pengguna (fitur profil pengguna) dan diproses melalui tweet
(fitur sosial pengguna). Penjelasan fitur tersebut dapat dilihat
pada Tabel I. Fitur sosial pengguna merupakan hasil ekstraksi
dari 200 tweet yang dihasilkan tiap akun. Dengan memanfaatkan
API dari Twitter, dapat diketahui persentase tweet berupa reply,
tweet berupa retweet, dan rata-rata retweet dari 200 tweet tiap
pengguna.

17

TABLE III.

KUMPULAN FITUR UNTUK KLASIFIKASI

Fitur

Deskripsi

Tweet

Jumlah tweet dari suatu akun

follower

Jumlah follower dari suatu akun

following

Jumlah following dari suatu akun

listed

Jumlah listed dari suatu akun

reply
RT_tweets
avgRT

Persentase tweet berupa reply dari 200 tweet yang


diproses
Persentase tweet berupa retweet dari 200 tweet yang
diproses
Rata-rata retweet dari 200 tweet yang diproses

V.

KONSTRUKSI KORPUS

Dalam eksperimen yang dilakukan, dipilih akun-akun yang


berhubungan dengan kata kunci kuliner, sepakbola,
tekno, fashion, bisnis, pendidikan, budaya, humor,
politik, dan traveling. Untuk masing-masing kata kunci,
diambil 30 akun yang berhubungan dengan kata kunci tersebut.
Dataset dengan kata kunci kuliner digunakan untuk
membentuk model, sedangkan dataset dengan kata kunci
sepakbola digunakan untuk menguji model yang dihasilkan.
Data untuk kedua kata kunci tersebut dipilih secara manual
dengan sebagian data direkomendasikan oleh annotator. Untuk
dataset dengan kata kunci tekno, fashion, bisnis,
kesehatan, pendidikan, budaya, humor, politik,
musik, dan traveling, sumber data berasal dari akun yang
muncul dalam pencarian menggunakan Twitter Search API.
Data tersebut digunakan untuk menguji konsistensi dari model
yang dihasilkan. Korpus terdiri dari 34 data yang dilabeli
sebagai opinion leader dengan rincian: 8 data dengan kata kunci
kuliner, 6 data dengan kata kunci sepakbola, dan 20 data
dengan kata kunci lainnya.
Korpus dalam penelitian ini dilabeli oleh tiga orang
annotator yang terdiri dari 2 orang yang mendalami ilmu
komunikasi massa dan 1 orang analis media sosial. Akun yang
diterima sebagai opinion leader adalah akun yang dilabeli oleh
minimal 2 orang annotator sebagai opinion leader. Annotator
melakukan analisis terhadap data berupa profil Twitter tiap akun
beserta lima tweet yang paling banyak di-retweet dari 200 tweet
yang diproses untuk dataset dengan kata kunci kuliner dan
sepakbola, sedangkan untuk dataset sisanya, tidak ada data
yang diberikan kepada annotator selain nama-nama akun yang
terkait kata kunci tersebut.
VI.

EKSPERIMEN

Eksperimen dilakukan untuk mendapatkan model terbaik


yang dapat digunakan untuk mengidentifikasi opinion leader.
Dilakukan variasi fitur dan algoritma yang digunakan untuk
mendapatkan model yang terbaik tersebut. Eksperimen dibagi
menjadi pembentukan model identifikasi opinion leader dan
pengujian konsistensi model.
Eksperimen dilakukan dengan menggunakan Weka 3.6.9
[14] dengan menggunakan algoritma yang disediakan, yaitu
NaiveBayes, MultilayerPerceptron untuk Artificial Neural
Network (ANN), SimpleCart untuk pohon klasifikasi, dan
LibSVM jenis C-SVM dengan kernel linear untuk Support

Prosiding Konferensi Nasional Informatika 2013

Vector Machine (SVM). Untuk LibSVM, digunakan pustaka


tambahan dari [15] yang dikembangkan dalam [16] dengan
nama WLSVM. Pemilihan algoritma tersebut didasarkan pada
kecenderungannya untuk mendapatkan hasil yang baik secara
umum [17].
Algoritma Nave Bayes merupakan algoritma yang
melakukan klasifikasi secara probabilistik dengan asumsi bahwa
setiap fitur yang digunakan saling lepas [18]. Algoritma ini
memiliki kelebihan dari sisi kecepatan pembelajaran dan
toleransinya terhadap nilai yang hilang dari fitur [17]. Untuk
menangani data numerik, algoritma ini menggunakan
probability density function, artinya data dianggap mengikuti
distribusi normal untuk kemudian dihitung nilai rata-rata dan
simpangan bakunya.
Artificial Neural Network (ANN) merupakan model
pemrosesan informasi yang terdiri dari unit yang dihubungkan
dengan tautan (link) yang didasarkan pada cara kerja jaringan
saraf pada manusia. Tautan tersebut mempunyai bobot yang
akan berubah sesuai dengan hasil pembelajaran yang dilakukan
[19]. Implementasi ANN dalam Weka 3.6.9 [14] adalah
MultilayerPerceptron yang menggunakan fungsi sigmoid
sebagai fungsi pembatas.
Pohon klasifikasi memanfaatkan atribut yang ada dari suatu
contoh kasus untuk mengklasifikannya ke dalam kelas yang
telah ditetapkan sebelumnya [20]. Untuk menangani data
numerik, percabangan pohon klasifikasi akan dibagi
berdasarkan rentang tertentu. Akar dari pohon klasifikasi
merupakan atribut yang paling jelas dalam membagi data latih
[17].
Support Vector Machine (SVM) adalah algoritma
pembelajaran mesin universal (dapat menangani berbagai jenis
data) yang memanfaatkan fungsi pembatas linear sebagai
basisnya [21]. Namun, tidak semua data dapat dipisahkan secara
linear dalam dua dimensi. Oleh karena itu, fungsi pembatas liner
tersebut kemudian ditransformasi menjadi hyperplanes dengan
menggunakan fungsi kernel [22] sehingga hyperplanes tersebut
dapat memisahkan data dalam ruang dimensi yang lebih tinggi.
A. Pembentukan Model Identifikasi Opinion Leader
Eksperimen ini dilakukan dengan menggunakan skema 10fold cross validation. Klasifikasi dilakukan pada dataset dengan
kata kunci kuliner. Klasifikasi tersebut dilakukan dengan tiga
skenario: menggunakan fitur profil pengguna saja (terdiri dari
tweet, follower, following, dan listed), menggunakan fitur sosial
pengguna saja (terdiri dari reply, RT_tweets, dan avgRT), dan
menggunakan kedua kumpulan fitur tersebut.
Hasil evaluasi klasifikasi yang dapat dilihat pada Tabel II
menunjukkan bahwa penggunaan fitur sosial cenderung lebih
baik dibandingkan penggunaan fitur profil maupun penggunaan
kedua fitur sekaligus. Hal ini mengindikasikan masih banyak
fitur profil pengguna yang tidak relevan. Jika dilihat dari pohon
yang dihasilkan dari algoritma SimpleCart, dapat diketahui
bahwa pada penggunaan kumpulan fitur profil pengguna, hanya
fitur follower saja yang digunakan untuk mengklasifikasikan
data.

18

TABLE IV.

F1 KLASIFIKASI DATA LATIH


F1 Model Klasifikasi

Fitur

NaiveBayes

Multilayer
Perceptron

SimpleCart

LibSVM

Profil

0.5

0.364

0.769

0.609

Sosial

0.714

0.8

0.941

0.8

Keduanya

0.667

0.75

0.941

0.571

Hasil tersebut juga didukung oleh hasil information gain


yang dilakukan dengan menggunakan Weka, yaitu bahwa urutan
fitur dari yang paling berpengaruh adalah avgRT, follower,
listed, reply, tweet, RT_tweets, lalu following. SimpleCart yang
menghasilkan model terbaik pada eksperimen ini juga hanya
menggunakan fitur avgRT untuk melakukan klasifikasinya.
Confusion matrix dari model terbaik yang dihasilkan dapat
dilihat pada Gambar 2.

B. Pengujian Konsistensi Model


Model terbaik yang dihasilkan kemudian diujikan dengan
menggunakan 8 dataset yang mewakili 8 topik yang berbeda.
Hasil dari klasifikasi yang dilakukan menggunakan Weka
dievaluasi oleh tiga orang yang menjadi annotator korpus. Data
yang diklasifikasikan sebagai opinion leader adalah data yang
minimal ditandai sebagai opinion leader oleh dua orang
annotator. Hasil evaluasi pengujian konsistensi model dapat
dilihat pada Tabel IV.
TABLE VI.

HASIL PENGUJIAN KONSISTENSI MODEL


F1

False
Positive

False
Negative

Total
Opinion
Leader

Bisnis

0.571

Budaya

0.727

Fashion

0.667

Humor

0.286

0.8

Politik

0.444

Fig. 17. Confusion matrix dari model terbaik (SimpleCart Sosial)

Tekno

0.333

Tiap model yang dihasilkan kemudian diujikan dengan


menggunakan dataset dengan kata kunci sepakbola. Hasil dari
klasifikasi data uji dapat dilihat pada Tabel III.

Traveling

0.333

Kata
Kunci

Pendidikan

TABLE V.

F1 KLASIFIKASI DATA UJI


F1 Model Klasifikasi

Fitur

NaiveBayes

Multilayer
Perceptron

SimpleCart

LibSVM

Profil

0.6

0.615

0.769

0.417

Sosial

0.667

0.923

0.857

Keduanya

0.833

0.706

0.857

0.476

Dari hasil evaluasi dari klasifikasi data uji dapat dilihat


bahwa fitur sosial masih memiliki kecenderungan untuk lebih
baik dibandingkan dua skenario lainnya. Namun, hal ini tidak
terjadi pada klasifikasi dengan algoritma NaiveBayes. Hal ini
dapat terjadi karena model probabilitas dengan fitur profil
pengguna menghasilkan kelas yang berbeda untuk data yang
seharusnya ditandai sebagai true positive sehingga gabungan
pertimbangan tersebut dapat menghasilkan prediksi klasifikasi
yang lebih baik.
Hasil terbaik dari pengujian ini didapatkan dengan algoritma
LibSVM dengan fitur sosial. Hal ini mungkin terjadi karena
adanya kecenderungan yang lebih besar untuk melakukan
retweet terhadap suatu tweet terlepas dari siapa yang
memproduksi tweet tersebut daripada melakukan retweet
karena figur orang tersebut. Hal tersebut dapat dilihat misalnya
pada kasus akun @panditfootball yang memiliki jumlah
follower 3071 ternyata memiliki rata-rata RT yang lebih 40
tinggi 2.989 dibandingkan dengan akun @zenrs yang memiliki
jumlah follower 13963.

Prosiding Konferensi Nasional Informatika 2013

Nilai F1 terbaik didapatkan pada kata kunci pendidikan,


yaitu 0.8, sedangkan nilai F1 terendah didapatkan pada kata
kunci humor, yaitu 0.286. Rendahnya nilai F1 tersebut
didapatkan karena banyaknya nilai false positive yang
dihasilkan dari klasifikasi yang dilakukan. Dataset dengan nilai
false positive terbanyak adalah humor dan politik (5 false
positive).
Kasus false positive terjadi karena adanya akun-akun yang
memang banyak dirujuk orang lain, tetapi sebenarnya akunakun tersebut dirujuk karena topik lain, bukan topik yang
ditentukan. Selain itu, kasus false positive juga dapat terjadi
karena ditemukannya akun dengan follower yang banyak, tetapi
isi dari tweet yang disampaikan hanya berupa berita, bukan
opini. Oleh karena itu, opinion leader tidak hanya dilihat dari
jumlah follower saja.
Dari sisi dampak yang dihasilkan, false negative dianggap
lebih merugikan dibandingkan false positive. Oleh karena itu,
model yang dihasilkan dapat dikatakan sudah konsisten karena
hanya menghasilkan 3 false negative. Kasus-kasus ini terjadi
karena akun-akun tersebut merupakan akun yang sering
memproduksi tweet yang berkaitan dengan topik yang
diberikan, tetapi jumlah follower-nya masih kurang dari 1000.
VII. KESIMPULAN
Fitur-fitur yang dapat digunakan dalam melakukan
klasifikasi opinion leader dapat diambil dari karakteristik
opinion leader, yaitu (1) komunikasi eksternal yang dapat dilihat
dari jumlah follower dan listed; (2) accessibility yang dapat
dilihat dari jumlah tweet, following, dan persentase tweet berupa
reply; serta (3) nilai inovasi yang dapat dilihat dari persentase
tweet berupa retweet dan rata-rata retweet-nya. Nilai sosial-

19

ekonomi tidak dapat dilihat dari fitur, tetapi secara umum nilai
pengguna Twitter tergolong sangat baik. Fitur sosial pengguna
menunjukkan mayoritas nilai evaluasi F1 yang lebih baik jika
dibandingkan dengan penggunaan fitur profil pengguna atau
penggunaan kedua fitur dalam penelitian ini karena adanya
kecenderungan untuk merujuk kepada seseorang berdasarkan isi
tweet-nya, tidak selalu berdasarkan figur orangnya.

[7]

Nilai F1 terbaik pada pembentukan model didapatkan dengan


kumpulan fitur sosial dan algoritma pohon klasifikasi, yaitu
0.941, sedangkan nilai F1 terbaik pada pengujian model
didapatkan dengan kumpulan fitur sosial dan algoritma SVM,
yaitu 1. Model yang dihasilkan dapat dikatakan konsisten karena
hanya menghasilkan 3 false negative dari dataset yang
digunakan.

[10]

Pada eksperimen berikutnya, perlu dilakukan eksperimen


dengan menggunakan topik dan persebaran data yang lebih
beragam. Selain itu, penelitian berikutnya dapat menambahkan
fitur yang berasal dari analisis isi tweet yang diproduksi oleh tiap
akun. Hal ini dikarenakan adanya kecenderungan rujukan
berdasarkan isi, bukan hanya berdasarkan figur.

[13]
[14]

[8]

[9]

[11]

[12]

[15]

[16]

REFERENSI
[1]
[2]
[3]

[4]
[5]

[6]

E. Rosen, Kiat Pemasaran dari Mulut ke Mulut. Jakarta: Elex Media


Computindo, 2000.
W. Tong and Y. Xuecheng, "Electronic Word of Mouth in Online Social
Networks," in ICCSNA, 2010, pp. 249-253.
J. A. Kelly, J. S. S. Lawrence, Y. E. Diaz, and Y. Stevenson, "HIV Risk
Behavior Reduction following Intervention with Key Opinion Leaders of
Population: An Experimental Analysis," American Journal of Public
Health, pp. 168-171, 1991.
J. P. Robinson, "Interpersonal Influence in Election Campaigns: Two
Step-flow Hypotheses," Public Opinion Quarterly, pp. 304-319, 1976.
F. Meng, J. Wei, and Q. Zhu, "Study on the Impacts of Opinion Leader in
Online Consuming Decision," in International Joint Conference on
Service Sciences, 2011, pp. 140-144.
Z. Zhai, H. Xu, and P. Jia, "Identifying Opinion Leaders in BBS," in
IEEE/WIC/ACM International Conference, 2008, pp. 398-401.

Prosiding Konferensi Nasional Informatika 2013

[17]
[18]

[19]
[20]
[21]

[22]

F. Bodendorf and C. Kaiser, "Detecting Opinion Leaders and Trends in


Online Communities," in Fourth International Conference on Digital
Society, 2010, pp. 124-129.
M. Yu-tao, C. Shu-qin, and W. Rui, "Study on the Method of Identifying
Opinion Leaders," in International Conference on Management Science
& Engineering, Rome, 2011, pp. 10-17.
I.
Lunden.
(2012,
Jul.)
TechCrunch.
[Online].
http://techcrunch.com/2012/07/30/analyst-twitter-passed-500m-users-injune-2012-140m-of-them-in-us-jakarta-biggest-tweeting-city/
A. Burns and B. Eltham, "Twitter Free Iran: an Evaluation of Twitter's
Role in Public Diplomacy and Information Operations in Iran's 2009
Election Crisis," in Communications Policy & Research Forum 2009,
Sydney, 2009, pp. 322-334.
M. Cha, H. Haddadi, F. Benevenuto, and P. K. Gummadi, "Measuring
User Influence in Twitter: The Million Follower Fallacy," in ICWSM 10,
2010, pp. 10-17.
F. C. T. Chua and S. Asur, "Automatic Summarization of Events From
Social Media," 2013.
E. M. Rogers, Diffusion of Innovations. Simon and Schuster, 1995.
M. Hall, et al., "The WEKA Data Mining Software: An Update," SIGKDD
Explorations Volume 11, pp. 10-18, Jun. 2009.
C.-C. Chang and C.-J. Lin, "LIBSVM: A Library for Support Vector
Machines," ACM Transactions on Intelligent Systems and Technology
Vol.
2,
pp.
27:1-27:27,
Apr.
2011.
[Online].
http://www.csie.ntu.edu.tw/~cjlin/libsvm/
Y. El-Manzalawy and V. Honavar. (2005) WLSVM: Integrating LibSVM
into
Weka
Environment.
[Online].
http://www.cs.iastate.edu/~yasser/wlsvm
S. Kotsiantis, "Supervised Machine Learning: A Review of Classification
Techniques," Informatica 31, pp. 249-268, 2007.
I. Rish, "An Empirical Study of the Naive Bayes Classifier," in IJCAI
2011 Workshop on Empirical Methods in Artificial Intelligence, 2001, pp.
41-46.
S. Russell and P. Norvig, Artificial Intelligence: A Modern Approach.
New Jersey: Prentice-Hall, Inc., 1995.
R. Lior, Data Mining with Decision Trees: Theory and Applications.
World Scientific, 2007.
T. Joachims, "Text Categorization with Support Vector Machines:
Learning with Many Relevant Features," Machine Learning: ECML-98,
pp. 137-142, 1998.
M. Hofmann, "Support Vector Machines - Kernels and the Kernel Trick,"
Universitt Bamberg, 2006.

20

Pemanfaatan Clustering dalam Pencarian Kemiripan


Dokumen Paper Conference
Yan Puspitarani
Jurusan Teknik Informatika
Universitas Widyatama
Bandung, Indonesia
yan.puspitarani@widyatama.ac.id

Abstrak Banyaknya penyimpanan informasi di Internet


sangat membantu para penulis dalam menghasilkan karya tulis
ilmiah. Penulisan karya ilmiah ini biasa dimanfaatkan kalangan
akademik dalam kegiatan paper conference atau sebagai tugas
kuliah bagi mahasiswa. Hal ini membuat pemeriksa kesulitan
dalam memeriksa keunikan karya tulis yang dihasilkan.
Pencarian kemiripan dokumen menjadi salah satu solusi yang
dapat digunakan. Sehubungan dengan hal tersebut, proses
clustering dalam text mining dapat dimanfaatkan untuk
pencarian kemiripan dokumen agar lebih efektif.

text mining dalam proses information retrieval, seperti ScatterGather, Collection clustering, Language Modelling [11], dan
Lingo[12]. Penelitian yang dilakukan Marti A. Hearst[6] dan
Stanislaw Osiski[12] dengan Lingo-nya melakukan clustering
terhadap hasil pencarian artikel, sedangkan Herny Februariyanti
hanya menggunakan abstrak skripsi mahasiswa sebagai dataset
dan tidak memanfaatkan clustering dalam prototipe yang dia
buat[3]. Hasil penelitian-penelitian tersebut menunjukkan
bahwa cluster pada information retrieval sangat berpengaruh
terhadap performansi pencarian.

Pada penelitian ini, dibuktikan dua buah hipotesis dalam


pencarian kemiripan dokumen dan menghasilkan solusi
pemanfaatan pencarian kemiripan dokumen-dokumen berbahasa
Indonesia. Selain itu, akan dibuktikan pula hasil K-Means
clustering dengan pemilihan feature terhadap isi dokumen
berdasarkan judul, abstrak, pendahuluan, penutup, dan daftar
pustaka, dapat lebih baik dibandingkan dengan hasil clustering
biasa. Prototipe aplikasi pun dibangun untuk membuktikan
hipotesis tersebut.

Besarnya dimensi yang dihasilkan dari dokumen,


mempengaruhi performansi pencarian, sehingga pemilihan
feature menggunakan berbagai teknik feature selection pun
diperlukan. Kebanyakan teknik menggunakan pendekatan
statistik yang masih memerlukan tambahan proses dalam alur
proses pencarian, sehingga hal ini pun akan mempengaruhi
performansi. Sementara itu, belum ada penelitian yang
menggunakan pemilihan feature isi dokumen melalui intuisi
manusia. Biasanya manusia memanfaatkan hal-hal yang singkat
seperti judul, abstrak, pendahuluan, kesimpulan, dan daftar
pustaka dalam mencari dokumen yang mereka inginkan, agar
proses pengelompokkannya lebih cepat. Jika dikaitkan dengan
clustering dan ukuran dimensi, penggunaan intuisi ini perlu
diteliti karena sesuai dengan kebutuhan proses clustering
dimana ukuran dimensi data menentukan akurasi hasil
clustering.

Hasil pengujian pada penelitian ini menunjukkan bahwa


pemilihan feature untuk clustering menghasilkan akurasi yang
paling tinggi, yaitu mencapai nilai 0.96. Selain itu, dibuktikan pula
gap perhitungan waktu pencarian yang cukup besar antara
pencarian terhadap dokumen ter-cluster dengan dokumen tanpa
cluster.
Keywordskemiripan dokumen; K-Means clustering; text
mining

I.

Oleh karena itu, penelitian ini dilakukan dengan tujuan untuk


membuktikan dua buah hipotesis, yaitu:

PENDAHULUAN

Information Retrieval sering dimanfaatkan untuk pencarian


dokumen dengan tingkat kemiripan sangat tinggi. Ada beberapa
metode yang dapat diterapkan dalam mencari kemiripan
dokumen, seperti Fuzzy C-Means, Vector Space Model [2,7],
tree distance[9], manifold-ranking of blocks[13], dan
sebagainya. Diantara metode-metode tersebut, Vector space
model merupakan metode pendekatan statistic yang paling
banyak digunakan untuk mencari kemiripan dokumen[8].

1.

2.

Akurasi hasil clustering pada dokumen yang hanya berisi


Judul, Abstrak, Pendahuluan, Kesimpulan dan Daftar
Pustaka lebih baik dibandingkan dengan hasil clustering
pada dokumen yang isinya lengkap, selanjutnya akan
disebut sebagai hipotesis 1.
Pencarian dokumen terhadap dokumen ter-cluster lebih
efektif dibandingkan dengan pencarian terhadap dokumen
tanpa cluster, selanjutnya akan disebut sebagai hipotesis 2.

Beberapa penelitian yang sudah dilakukan terkait hal ini


adalah dengan menggabungkan teknik clustering yang ada pada

Prosiding Konferensi Nasional Informatika 2013

21

II.

V (d )
v (d )
V (d )

TEXT CLUSTERING DAN INFORMATION RETRIEVAL

Clustering adalah proses pengelompokan objek berdasarkan


informasi yang diperoleh dari data yang menjelaskan hubungan
antar objek dengan tujuan untuk mengelompokkannya ke dalam
cluster yang sama jika objek tersebut memiliki kimiripan satu
sama lain. Sedangkan objek yang berbeda akan dimasukkan ke
dalam cluster yang berbeda pula. Objek yang dimaksud dalam
hal ini adalah dokumen. Dengan kata lain, dokumen-dokumen
dalam suatu cluster harus semirip mungkin dan dokumendokumen pada sebuah cluster harus tidak mirip sama sekali
dengan dokumen-dokumen pada cluster yang lain [5].

C. Cosine Similarity
Untuk mengukur kemiripan antara dua dokumen pada vector
space adalah mengukur jarak vektor diantara kedua dokumen
tersebut. Akan tetapi, perbedaan panjang vektor di setiap
dokumen menjadi kendala. Oleh karena itu, cara standar untuk
mengukur kemiripan antara d1 dan d2 adalah dengan
menghitung cosine similarity antara

Information retrieval adalah pencarian materi, yang


biasanya berupa dokumen teks yang tidak terstruktur yang
memenuhi kebutuhan informasi dari sekumpulan besar
dokumen yang disimpan [11].
Berdasarkan hipotesis mengenai clustering yaitu, dokumen
yang berada pada cluster yang sama akan berperilaku sama
terhadap relevansinya dengan kebutuhan informasi. Maksud
dari hipotesis tersebut jika dimanfaatkan untuk proses pencarian
dalam information retrieval adalah jika ada sebuah dokumen
dari sebuah cluster yang relevan dengan search request, maka
ada kemungkinan dokumen-dokumen lain dalam cluster
tersebut juga relevan [11]. Beberapa aplikasi yang didasari
hipotesis tersebut adalah Search result clustering, ScatterGather, Collection clustering, Language modeling, dan Clusterbased retrieval [11]. Kelima aplikasi tersebut dibedakan
berdasarkan data apa yang mereka cluster dan teknik seperti apa
yang mereka gunakan. Keseluruhannya dilakukan untuk
memperbaiki interaksi dengan user, perbaikan efektifitas,
efisiensi, dan akurasi hasil pencarian.
A. Vector Space Model
Vector Space Model merupakan representasi sekumpulan

dokumen sebagai vektor dimana V (d ) sebagai notasi vektor


dokumen d[11]. Hasil dari preproses dokumen yang
menghasilkan term dan frekuensinya digunakan sebagai
pemodelan vektor,

dimana

(3)

V (d1) dan V (d 2) [11].

V ( d1 ) V ( d 2 )
sim(d1 , d 2 )
,

V ( d1 ) V ( d 2 )

(4)

dimana pembilangnya berupa dot product dan penyebutnya


berupa Euclidean lengths [11].
Jika setiap vektor dihitung normalisasinya dengan

dan

V ( d1 )

v ( d1 )
V ( d1 )

(5)

V (d 2 )

,
v (d 2 )
V (d 2 )

(6)

maka persamaan cosine similarity dapat disederhanakan


menjadi [11]

sim(d1 , d 2 ) v (d1 ) v (d 2 )
(7)
Berikut ini adalah gambaran cosine similarity vector untuk
setiap dokumen dengan panjang yang telah dinormalisasi [11].
Gossip
1

vd1

v d2

V (d ) x1 , x2 , x3 ,, xn
(1)
x1 , x2 , x3 ,, xn merupakan frekuensi term terhadap

dokumen d [11].

v d 3

B. Euclidean Length

V (d ) merupakan vektor dokumen d dengan n


komponen x1,, xn , maka Euclidean length d adalah[11]
Jika

V d

x
i 1 i

(2)

Tujuan digunakannya eulidean length adalah untuk


menormalisasi panjang setiap vektor agar seimbang [11].
Sedangkan perhitungan normalisasi vektor berdasarkan
euclidean length dilakukan menggunakan persamaan berikut
[11].

Prosiding Konferensi Nasional Informatika 2013

0
0
Gambar II-1 Cosine similarity Vector

Jealous

(Digambar ulang dari [11])


Dalam proses pencarian dokumen menggunakan cosine
similarity, maka setiap dokumen d1...di akan dicari
kemiripannya dengan query dokumen d berdasarkan nilai cosine
similarity terbesar [11].
Kumpulan term dan dokumen disimpan dalam bentuk
matriks M x N, dimana M merupakan term dan N menunjukkan
dokumen[11].

22

D. K-Means
K-Means merupakan salah satu algoritma clustering yang
mudah untuk diimplementasikan, sederhana dan memiliki
kompleksitas waktu yang linear. Pada algoritma ini, setiap
cluster dihubungkan dengan centroid (center point) dan setiap
point (dalam hal ini dokumen) dihubungkan dengan centroid
cluster yang paling dekat. Agoritma K-Means dapat dijelaskan
sebagai berikut [5]:
1.
2.
3.
4.
5.

6.

Tentukan nilai k sebagai jumlah cluster yang ingin


dibentuk,
Bangkitkan k centroid (titik pusat cluster) awal secara
random,
Hitung jarak setiap data ke masing-masing centroid
berdasarkan ukuran kedekatan,
Kelompokkan setiap data berdasarkan jarak terdekat antara
data dengan centroidnya,
Tentukan posisi centroid baru dengan cara menghitung
nilai rata-rata dari data-data yang ada pada centroid yang
sama,
Kembali ke langkah 3 jika posisi centroid baru dengan
centroid lama tidak sama.

E. Evaluasi Cluster
Pengukuran kualitas hasil cluster memerlukan human
judgement yang memiliki level subjektifitas yang tinggi [4]. Alat
ukur yang paling umum digunakan dengan pendekatan ini
adalah purity. Misalkan L1 , L2 ,, Ln merupakan clustercluster dokumen yang diberi label secara manual dan
C1 , C2 ,, Cm merupakan cluster-cluster hasil proses
clustering, maka pengukuran nilai purity menggunakan
persamaan berikut ini [4].

PurityCi

max j L j Ci
Ci

(8)

III.
Kumpulan
Dokumen

Preproses
Dokumen

PERANCANGAN SISTEM
Document Clustering

Document
Vektor

Normalisasi
Vektor

Proses
Clustering

Dokumen-dokumen
tercluster

Pencarian Similarity

Document Query

Pendefinisian
Cluster

Dokumen dan
Cluster terpilih

Pembandingan
dengan Cosine
Similarity dalam
Cluster

Hasil

Gambar III-1 Sistem Pencarian Kemiripan Dokumen

Sistem pencarian dibuat menjadi dua bagian utama, yaitu:


A. Document Clustering
Bagian ini merupakan penerapan text mining menggunakan
clustering. Pada bagian ini, dilakukan tahapan persiapan
dokumen melalui preproses kemudian dilanjutkan dengan
proses clustering. Bagian ini akan menghasilkan kumpulan
dokumen-dokumen yang telah ter-cluster.
B. Pencarian Similarity
Bagian ini merupakan tahap pencaran dokumen berdasarkan
query yang berupa dokumen pula. Pada tahap ini, diperlukan
centroid dari dokumen-dokumen yang ter-cluster sebagai lokasi
pencaran. Hasil dari tahap ini adalah dokumen-dokumen yang
relevan dengan query, yaitu dokumen dalam satu cluster yang
memiliki kemiripan dengan query.
IV.

PENGUJIAN

A. Skenario Pengujian
Pengujian sistem dilakukan menggunakan prototipe
aplikasi sederhana. Kriteria yang akan dianalisis dalam
pengujian sistem, yaitu:
1. Pengukuran akurasi hasil pengelompokkan dokumen
(clustering) sesuai kemiripan antara dokumen yang satu
dengan yang lainnya, dan
2. Pengukuran waktu pencarian dan ketepatan hasil
pencarian.
Untuk menguji kedua kriteria tersebut, dataset yang
digunakan, yaitu:
1. Dataset 1, berisi dokumen paper utuh,
2. Dataset 2, berisi dokumen paper yang hanya terdiri dari
judul, abstrak, pendahuluan, kesimpulan, dan daftar
pustaka, dan
3. Dataset 3, berisi dokumen paper yang terdiri dari judul dan
abstrak.

Prosiding Konferensi Nasional Informatika 2013

23

Ketiga jenis dataset tersebut berjumlah 50 dokumen paper


dari berbagai sumber dengan 5 kategori. Komposisi jumlah
dokumen untuk setiap kategori adalah sebagai berikut.
1.
2.
3.
4.

Kategori A berjumlah 6 dokumen,


Kategori B berjumlah 7 dokumen,
Kategori C berjumlah 12 dokumen,
Kategori D berjumlah 17 dokumen, dan
Kategori E berjumlah 8 dokumen.

Akurasi

Percobaan
Dataset 1

Ada dua skenario pengujian. Pengujian tersebut


digambarkan melalui diagram blok pada Gambar IV-1.
Dataset 1

Pengujian 1
Proses
Clustering

TABEL IV-1 AKURASI HASIL CLUSTERING

Pengukuran
Akurasi

Dataset 2

Dataset 3

0.82

0.86

0.86

0.86

0.76

0.68

0.7

0.78

0.74

0.8

0.96

0.62

0.7

0.82

0.52

0.78

0.86

0.72

rata-rata

0.78

0.84

0.70

Dataset 2

Proses
Clustering

Pengukuran
Akurasi

Perbandingan
Hasil Cluster

Dataset 3

Hasil Cluster

Proses
Clustering

Pengukuran
Akurasi

Hasil Cluster
Hasil Cluster

Doc Query

Doc Query

Doc Query

Doc Query

Proses
Pencarian
Similarity

Pengukuran
Waktu
eksekusi

Proses
Pencarian
Similarity

Pengukuran
Waktu
eksekusi

Proses
Pencarian
Similarity

Pengukuran
Waktu
eksekusi

Proses
Pencarian
Similarity tanpa
cluster

Pengukuran
Waktu
eksekusi

Pengujian 2

Perbandingan
Waktu
eksekusi

Gambar IV-1 Skenario pengujian Sistem

Preproses terhadap semua dataset dilakukan sebelum


pengujian. Preproses ini pun menghasilkan ukuran dimensi
setiap dataset sebagai berikut.
1. Dataset 1 menghasilkan 9643 term,
2. Dataset 2 menghasilkan 5526 term, dan
3. Dataset 3 menghasilkan 1613 term.

Algoritma
clustering
dengan
K-Means
hanya
memperhatikan nilai term yang berkaitan dengan dokumen.
Nilai term tersebut menentukan seberapa penting informasi yang
dimiliki suatu dokumen. Oleh karena itu, akurasi tidak akan
mencapai nilai terbaik jika dimensi datanya sangat besar atau
sangat kecil. Berdasarkan Tabel IV-1, terlihat bahwa akurasi
hasil clustering pada setiap percobaan memiliki gap yang cukup
besar. Hal ini dapat diakibatkan oleh inisialisasi centroid yang
dilakukan secara random menghasilkan cluster yang kurang
tepat. Akan tetapi, rata-rata akurasi hasil clustering pada dataset
2 paling tinggi. Bahkan, pada percobaan ke-4, nilai akurasi
tertinggi dicapai oleh hasil clustering pada dataset 2 dengan nilai
0.96.
Hal ini menunjukkan bahwa hasil clustering dengan
pemilihan feature terhadap dokumen berupa judul, abstrak,
pendahuluan, kesimpulan dan daftar pustaka lebih baik
dibandingkan proses clustering terhadap dokumen utuh dan
abstrak dokumen.
Pada pengujian 2, dilakukan perhitungan waktu eksekusi
terhadap pencarian dokumen yang memiliki nilai similaritas
tinggi dengan query dokumen. Cluster yang digunakan untuk
setiap dataset dipilih berdasarkan hasil cluster yang
menghasilkan akurasi paling tinggi. Ada 10 query dokumen
yang digunakan sebagai test set. Berikut ini hasil perbandingan
waktu eksekusi untuk masing-masing berdasarkan jumlah term
test set antara dataset ter-cluster dan tanpa cluster.

B. Hasil Pengujian
Pada pengujian 1, dilakukan perhitungan akurasi terhadap
hasil clustering dengan enam percobaan karena inisialisasi
centroid dilakukan secara acak setiap eksekusi. Berikut ini
adalah hasil pengujian 1:

Prosiding Konferensi Nasional Informatika 2013

24

Rata-rata Waktu Pencarian

waktu(s)

cluster
tanpa
cluster

waktu(s)

Dataset1

cluster
tanpa cluster

jumlah term
Gambar IV-3 Grafik Rata-rata Waktu Pencarian setiap Dataset

Dataset2

waktu(s)

cluster
tanpa
cluster

Jumlah term

TABEL IV-2 KETEPATAN HASIL PENCARIAN DOKUMEN TER-CLUSTER DENGAN


TANPA CLUSTER

Dataset3

cluster

waktu(s)

Berdasarkan Gambar IV-3, dapat diketahui bahwa rata-rata


waktu eksekusi untuk semua test set pada semua dataset tercluster lebih baik daripada waktu eksekusi terhadap dataset
tanpa cluster. Jika dilihat dari rata-rata waktu eksekusi, hasil
pencarian pada dataset 3 akan lebih cepat karena jumlah term
pada dataset tersebut paling sedikit di antara dataset lainnya. Hal
ini sesuai dengan penjelasan pada Bab II, cosine similarity
memperhitungkan kemiripan berdasarkan nilai dari kumpulan
term yang sama di antara dua dokumen.

tanpa
cluster
Jumlah term

Gambar IV-2 Grafik Perbandingan Waktu Eksekusi setiap Dataset

Berdasarkan Gambar IV-2, hampir semua pencarian


dokumen berdasarkan test set terhadap dataset ter-cluster
menghasilkan performa yang lebih baik. Dari grafik pun terlihat
bahwa gap waktu pencarian pada dataset 1 jauh lebih besar. Hal
ini dapat diakibatkan oleh ukuran dimensi dari dataset 1 yang
besar. Gap yang semakin besar pun diperlihatkan oleh dataset 2
dan dataset 3 seiring ukuran dimensi test set yang semakin besar.
Berdasarkan hasil tersebut, dapat dikatakan bahwa waktu
eksekusi pencarian menggunakan cluster akan lebih baik pada
dataset dan test set berdimensi besar.

Prosiding Konferensi Nasional Informatika 2013

Test set

dataset1

dataset2

dataset3

test1.doc

tepat

tepat

tepat

test2.doc

tepat

tidak tepat

tepat

test3.doc

tidak tepat

tepat

tidak tepat

test4.doc

tepat

tepat

tepat

test5.doc

tepat

tepat

tepat

test6.doc

tidak tepat

tidak tepat

tidak tepat

test7.doc

tepat

tepat

tepat

test8.doc

tepat

tepat

tepat

test9.doc

tepat

tepat

tidak tepat

test10.doc
Jumlah test set
tepat

tepat

tidak tepat

tepat

Pengukuran ketepatan hasil pencarian antara dataset tercluster dengan tanpa cluster juga diperhitungkan. Tabel IV-2
menunjukkan ketepatan hasil pencarian antara dokumen tercluster dengan tanpa cluster. Hasilnya menunjukkan bahwa
pada dataset 1, ada 8 dari 10 dokumen test yang menunjukkan
dokumen yang sama (tepat). Sedangkan pada dataset 2 dan
dataset 3, ada 7 dari 10 dokumen test yang tepat.
Hasil tersebut menunjukkan bahwa penggunaan cluster pun
dapat menghasilkan dokumen hasil pencarian yang tepat sama
dengan pencarian tanpa cluster. Hasil pengujian 2 ini pun
berhasil menunjukkan hipotesis 2 bahwa, sebuah dokumen yang
relevan dengan dokumen lain dalam satu cluster akan relevan

25

juga dengan dokumen-dokumen dalam cluster tersebut sehingga


proses pencarian dokumen yang mirip akan lebih efektif jika
hanya mencari dalam cluster-nya saja.
V.

KESIMPULAN

Hipotesis 1 dapat dibuktikan berdasarkan hasil pengujian 1.


Hal ini dapat terlihat dari Tabel IV-1, bahwa rata-rata akurasi
hasil clustering terhadap dataset 2 mencapai nilai tertinggi,
bahkan pada percobaan ke-4 berhasil mencapai akurasi hingga
0.96.
Hipotesis 2 dapat dibuktikan berdasarkan hasil pengujian 2.
Hasil pengujian 2 memperlihatkan rata-rata waktu pencaran
pada semua dataset ter-cluster lebih baik daripada waktu
pencaran terhadap dataset tanpa cluster. Hal ini terlihat dari
Gambar IV-3 yang memperlihatkan gap waktu pencaran yang
cukup besar antara dataset ter-cluster dengan tanpa cluster.
Selain itu, berdasarkan Tabel IV-2, penggunaan cluster dalam
pencaran, sebagian besar menghasilkan dokumen yang tepat
sama dengan pencaran tanpa cluster.

REFERENCES
[1]

[2]

Asian, Jelita, E., Hugh and Tahaghoghi, S.M.M., "Stemming Indonesian."


s.l.: ACM, 2007. ACM Transactions on Asian Language Information
Processing (TALIP).
Bhuyan, Chandrani Ray Chowdhury Prachet., "Information retrieval
using fuzzy c-means clustering and modified vector space model." 2010.
ICCSIT 3rd IEEE International Conference.

Prosiding Konferensi Nasional Informatika 2013

[3]

[4]
[5]
[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

Februariyanti, Herny, Zuliarso, Eri and Utomo, Mardi Siswo., "Prototipe


Mesin Pencari Dokumen Teks." Jurnal Teknologi Informasi DINAMIK,
2010, Issue 2, Vol. XV, pp. 115-120. ISSN: 0854-9524.
Feldman, Ronen and Sanger, James., The Text Mining Handbook. New
York: Cambridge University Press, 2007.
Han, J. and Kamber, M., Data Mining: Concept and Technique. s.l.:
Morgan Kaufman, 2001.
Hearst, Marti A. and Pedersen, Jan O., "Reexamining the cluster
hypothesis: scatter/gather on retrieval results." New York: ACM, 1996.
SIGIR '96 Proceedings of the 19th annual international ACM SIGIR
conference on Research and development in information retrieval .
ISBN:0-89791-792-8.
Kashefi, Omid, Mohseni, Nina and Minaei, Behrouz., "Optimizing
Document Similarity Detection in Persian Information Retrieval." Journal
of Convergence Information Technology, 2010, Vol. 5. 2.
Kumar, Atul and Sanyal, Sudip., "Effect of Pronoun Resolution on
Document Similarity." International Journal of Computer Applications,
s.l.: Foundation of Computer Science, 2010, Issue 16, Vol. 1, pp. 60-64.
Lakkaraju, Praveen, Gauch, Susan and Speretta, Micro., "Document
similarity based on concept tree distance." s.l.: ACM, 2008. Proceedings
of the 33rd international conference on Very large data bases. pp. 127132.
Leuski, Anton., "Evaluating document clustering for interactive
information retrieval." New York: ACM, 2001. CIKM '01 Proceedings of
the tenth international conference on Information and knowledge
management. ISBN: 1-58113-436-3.
Manning, Christopher D., Raghavan, Prabhakar and Shutze, Hinrich.,
Introduction to Information Retrieval. New York: Cambridge University
Press, 2008.
Osinski, Stanislaw, Stefanowski, Jerzy and Weiss, Dawid., "Lingo:
Search Results Clustering Algorithm Based on Singular Value
Decomposition." s.l.: Springer, 2004.
Wan, Xiaojun, Yang, Jianwu and Xiao, Jianguo., "Towards a unified
approach to document similarity search using manifold-ranking of
blocks." Information Processing & Management, s.l.: Elsevier Ltd, 2007,
Issue 3, Vol. 44, pp. 1032-1048.

26

Penerapan Model Bayesian Belief Network Dengan


Beberapa Algoritma Pencarian
Untuk Menentukan Persetujuan Pengajuan Kartu Kredit
Dedi Trisnawarman

Edi Winarko

Fakultas Teknologi Informasi


Universitas Tarumanagara
Jl. S. Parman No. 1. Jakarta Barat 11441

Jurusan Ilmu Komputer dan Elektronika


Universitas Gadjah Mada
Bulaksumur Yogyakarta 55281

Abstrak-Penelitian ini bertujuan membahas tentang


penerapan model Bayesian Belief Network (BBN) dengan
beberapa algoritma pencarian untuk menentukan persetujuan
pengajuan kartu kredit. Model yang digunakan adalah model
klasifikasi dengan algoritma klasifikasi BBN. Data penelitian yang
digunakan adalah data transaksi pengajuan kartu kredit di Bank
X, terdiri dari 8291baris dan11 atribut. Proses yang dihasilkan
menggunakan software Weka
3.6.9. Pengujian dilakukan
menggunakan 7 algoritma pencarian dengan maksimum
parents=10. Berikut adalah hasil persentase data yang
diklasifikasikan
dengan
benar:
K2=82.65%,
HillClimber=82.75%, LAGDHillClimber=80.82%, Repeated
HillClimber=82.75%,
Simulated
Annealing=83.80%,
TabuSearch=82.75%, TAN=83.27%. Dari pengujian dapat
disimpulkan bahwa algoritma pencarian terbaik untuk model
BBN adalah TAN dengan waktu tercepat 0.13 detik dan
keakuratan tertinggi 83.27%, dan visualisasi Directed Acrylic
Graph menunjukan urutan depedensi atribut: Bidang_usaha,
Jenis_nasabah,
Status_pekerjaan,
Pendidikan_terakhir,
Total_pekerja, Pendapatan_per_tahun, Usia, Status_pernikahan,
Lama_bekerja_tahun, Kategori_pekerjaan
Kata Kunci: Bayesian Belief Network, kartu kredit

masyarakat perbankan, Bank mengklasifikasikan pelanggan


sesuai dengan profil mereka(Seval, 2008).
Bank berada dalam lingkungan yang sangat kompetitif,
sehingga kualitas layanan selama analisis risiko kredit sangat
penting. Ketika permintaan pelanggan untuk kredit dari bank,
maka bank harus mengevaluasi permintaan kredit sesingkat
mungkin. Beberapa faktor kualitas mempengaruhi proses ini dan
bank mencoba untuk meningkatkan faktor-faktor kualitas untuk
mendapatkan keuntungan kompetitif. Aksesibilitas kredit,
waktu yang diperlukan untuk analisis dan kredit konsistensi
adalah beberapa faktor kualitas utama dalam analisis
kredibilitas. Juga untuk setiap permintaan kredit, proses ini
diulang dan merupakan biaya bagi bank. Karena pentingnya
analisis risiko kredit, sebagian besar teknik dan model yang
dikembangkan oleh lembaga keuangan untuk memutuskan
apakah akan memberikan atau tidak memberikan kredit(Cinko
et al, 2006).
Bayesian Belief Network (BBN) adalah salah satu model
klasifikasi dalam data mining. BBN dapat digunakan untuk
menganalisis hubungan antar atribut yang saling mempengaruhi.
Tujuan dari makalah ini adalah untuk mengembangkan teknik
untuk mengantisipasi risiko kredit menggunakan model BBN
dalam menentukan persetujuan pengajuan kartu kredit.

I.PENDAHULUAN
Peran kartu kredit (KK) sebagai indikator tumbuhnya
cashless society, yang merupakan sistem pembayaran dunia
yang lebih aman, dan praktis, juga memiliki potensi kredit macet
(bermasalah) yang besar(Sayono dkk, 2009).
Tren kredit bermasalah (non performing loan/NPL) kartu
kredit cenderung naik walaupun mengalami fluktuasi.
Berdasarkan laporan Bank Indonesia, sejak tahun 2001 hingga
semester I 2008 NPL Gross kartu kredit selalu lebih tinggi
dibanding NPL Gross kredit konsumsi lainnya (Bank Indonesia,
2008). Untuk menghindari potensi kredit bermasalah
dibutuhkan analisis risiko kredit.
Analisis risiko kredit perbankan secara luas digunakan pada
semua bank di seluruh dunia. Karena, analisis risiko kredit
sangat kritis dan juga proses yang membosankan, berbagai
teknik yang digunakan untuk perhitungan tingkat risiko. Selain
itu, risiko kredit merupakan salah satu fungsi utama dari

Prosiding Konferensi Nasional Informatika 2013

II.PENELITIAN YANG RELEVAN


Singh dan Aggarwal (2011), melakukan penelitian tentang
skoring kredit menggunakan teknik data mining dalam aplikasi
pemodelan kartu kredit. Beberapa algoritma klasifikasi
digunakan dan dibandingkan yaitu: LDA (Linear Discriminant
Analysis), SVM (Support Vector Machines),Kernel density
estimation, LR (logistic regression), GP(Genetic Programming).
Hasil penelitian menunjukkan bahwa SVM dan GP adalah
algoritma yang paling unggul untuk tujuan mengklasifikasikan
pemohon aplikasi kartu kredit tingkat kesalahan klasifikasi yang
paling kecil dibandingkan dengan yang lain.
Berk Bekiroglu et al (2011), menggunakan algoritma BBN
untuk melakukan analisis resiko kredit perbankan dengan sistem
skoring. Dengan menggunakan metode distribusi Gaussiandan
algoritma sederhana untuk perhitungan probabilitas tabel
bersyarat untuk node jaringan Bayesian.

27

Abramowicz et al (2003), mengembangkan ide alat


pendukung keputusan dalam domain kredit skoring
menggunakan jaringan Bayesian. Penerapan Jaringan
kepercayaan Bayesian dalam prosedur kerja kredit skoring
modal, yang dilakukan di bank-bank komersial. Alat Keputusan
ini diimplementasikan dengan menggunakan "Netica Paket
perangkat lunak" yang digunakan untuk membentuk jaringan
Bayesian.
Steiner et al(2006),menggunakan algoritma Neural Network
untuk melakukan evaluasi risiko kredit. Mereka menekankan
pentingnya pendekatan properti universal dan tingkat akurasi
prediksi yang tinggi. Penelitian tersebut menggunakan data asli
risiko kredit dan menganalisanya dengan menggunakan teknik
ekstraksi NeuroRule dan software WEKA.
Baesens et al(2001), membangun sistem pakar evaluasi
risiko kredit dengan menggunakan aturan ekstraksi jaringan
syaraf dan tabel keputusan. Mereka menemukan bahwa jaringan
saraf berkinerja sangat baik dan mencapai tingkat akurasi
prediksi yang tinggi untuk masalah yang kompleks dan tidak
terstruktur bila dibandingkan dengan pendekatan statistik yang
lebih tradisional.
Sayono dkk (2009), melakukan penelitian terhadap faktorfaktor yang mempengaruhi terjadinya gagal bayar kartu kredit.
Penelitian ini dilakukan dengan menganalisis faktor demografi,
faktor motivasi, faktor sikap, dan faktor personality yang
berpengaruh terhadap kepemilikan, penggunaan, pembayaran,
dan peluang terjadinya gagal bayar kartu kredit.
Penelitian ini menjelaskan penerapan metode BBN dalam
kasus klasifikasi pengajuan kartu kredit disebuah bank milik
pemerintah, dengan penekanan pada penilaian kinerja beberapa
algoritma pencarian yang digunakan.
III.KAJIAN PUSTAKA
A. BAYESIAN BELIEF NETWORK
Bayesian belief network adalah perkembangan dari nave
bayesian classifier. Nave bayesian classifier mengasumsikan
bahwa setiap atribut tidak mempengaruhi atribut yang lain untuk
mempermudah perhitungan. Ketika asumsi ini benar, maka
nave bayesian classifier adalah klasifikasi terbaik dari semua
klasifikasi yang ada. Tetapi, dalam kenyataannya suatu atribut
dapat saja mempengaruhi atribut yang lain. Bayesian belief
network mendukung kenyataan ini dengan mendefinisikan
directed acrylic graph dan conditional probability tables (Han,
2012).
Directed acrylic graph menggambarkan hubungan antar
atribut dan terdiri atas node (atribut) dan arc (panah). Dimana
setiap panah menggambarkan sebuah ketergantungan
probabilistik. Jika panah digambarkan dari A ke B, maka A
adalah parent atau immediate predecessor dari B, dan B adalah
descendant dari A. Ilustrasi directed acrylic graph dapat dilihat
pada Gambar 1.

Lama bekerja

Gaji

Punya rumah

Aplikasi Kartu
Kredit disetujui

Gambar 1. Ilustrasi Directed Acrylic Graph

Pada Ilustrasi diatas, panah menunjukkan pengetahuan sebab


akibat. Sebagai contoh, punya rumah terjadi karena adanya lama
bekerja atau tidak, sama halnya dengan adanya gaji atau tidak.
Dapat dilihat bahwa atribut aplikasi kartu kredit disetujui
independent dari atribut lama bekerja dan gaji. Hal ini
menunjukkan bahwa ketika didapatkan hasil dari atribut punya
rumah, maka atribut lama bekerja dan gaji tidak menyediakan
informasi tambahan mengenai terjadinya aplikasi kartu kredit
disetujui atau tidak.
Dimisalkan data X = (x1, ..., xn) adalah data yang dengan
atribut Y1, ..., Yn. Untuk menghitung kemungkinan suatu
variabel digunakan rumus:
(1 , , ) = =1 ( |( ))

(1)

Keterangan:
P(x1, ..., xn)
= Peluang berdasarkan atribut x1, ..., xn
n
= Jumlah atribut
xi
= nilai data ke-i
Parents(Yi)
= Immediate predecessor atau parent dari
atribut Yi
Sebagai contoh, untuk menghitung P (lama bekerja=ya,
gaji=ya, punya rumah=ya, aplikasi kartu kredit disetujui=ya),
maka peluangnya adalah:
P (lama bekerja=ya, gaji=ya, punya rumah=ya, aplikasi kartu
kredit disetujui =ya)= P (lama bekerja =ya) * P (gaji =ya | lama
bekerja =ya) * P (punya rumah =ya | lama bekerja =ya, gaji =ya)
* P (, aplikasi kartu kredit disetujui =ya | punya rumah =ya)
Untuk menghitung P (gaji =ya | lama bekerja =ya) digunakan
teorema bayes. Dimana teorema bayes menghitung peluang
suatu kemungkinan atribut berdasarkan atribut tertentu. Rumus
teorema bayes dapat dilihat pada:
(|) =

( |).()
()

(2)

Keterangan:
P (A|B) = Peluang A berdasarkan evidence B
P (B|A) = Peluang B berdasarkan evidence A
P (A)
= Peluang A
P (B)
= Peluang B
Untuk mengklasifikasikan suatu data, dicari setiap nilai
probabilistik kelas data dalam suatu atribut. Kemudian semua
nilai probabilistik kelas data dibandingkan dan dicari peluang

Prosiding Konferensi Nasional Informatika 2013

28

terbesar. Kelas dengan peluang terbesar dianggap sebagai kelas


data terbaik dan merupakan hasil klasifikasi.
B. KARTU KREDIT
Pengertian kartu kredit didefinisikan secara terperinci oleh
Bank Indonesia dan tertuang dalam Peraturan Bank Indonesia
(PBI No. 7/52/PBI/2005) sebagai alat pembayaran dengan
menggunakan kartu yang dapat digunakan untuk melakukan
pembayaran atas kewajiban yang timbul dari suatu kegiatan
ekonomi, termasuk transaksi pembelanjaan dan/atau untuk
melakukan penarikan tunai di mana kewajiban pembayaran
pemegang kartu dipenuhi terlebih dahulu oleh aqcuirer atau
penerbit, dan pemegang kartu berkewajiban melakukan
pelunasan kewajiban pembayaran tersebut pada waktu yang
disepakati, baik secara sekaligus (charge card) ataupun secara
angsuran. Sumarto dkk (2011), mendefinisikanKartu kredit
(KK) sebagai alat pembayaran pengganti uang tunai, berbentuk
kartu yang memberikan fasilitas kredit kepada pemiliknya, di
mana saat jatuh tempo dapat dibayar dengan jumlah minimum
dan sisanya dijadikan kredit.

Untuk data training, data yang akan dipakai adalah 70% dari
data awal. Dan 30%untuk data testing. Data hasil pemrosesan
yang telah dilakukan secara ringkas dapat dilihat pada table 1.
TABEL 1. RANGKUMAN HASIL PEMROSESAN DATA
No
1

Atribut
App_status

Jenis_nasabah

Total_pekerja

Status_pernikahan

Pendidikan_terakhir

Kategori_pekerjaan

Bidang_usaha

Status_pekerjaan

Usia

10

Pendapatan_pertahun

IV.DATA PREPROCESSING
Untuk menggunakan data set dalam proses data mining, data
perlu menjalani persiapan/preprocessing dengan cara
pembersihan, diskritisasi dan transformasi data. Diperkirakan
bahwa persiapan data sendiri menyumbang 60% dari semua
waktu dan usaha dalam seluruh proses data mining (Guo. Y, et
al., 2012).
Dataset yang digunakan dalam penelitian ini bersumber dari
data transaksi nasabah yang mengajukan permohonan kartu
kredit pada salah satu bank pemerintah di Indonesia. Data yang
digunakan terdiri dari 11 atribut, dengan 10 atribut variabel dan
1 atribut class, atribut-atribut tersebut adalah: Jenis_ nasabah,
Total_pekerja, Pendapatan_pertahun, usia, Status_pernikahan,
pendidikan_terakhir,
Kategori_pekerjaan,
Bidang_usaha,
Status_pekerjaan, Lama_bekerja dan App_status sebagai atribut
class. Jumlah baris yang digunakan sebelum pembersihan data
terdiri dari 10.000 baris.
Sebagai perbandingan (Md. Islam, et al., 2009)
menggunakan data German Credit Card Datasets dengan 20
atribut dan 1000 baris, ada perbedaan dan persamaan atribut
yang digunakan, contoh atribut yang sama yaitu usia,
status_pernikahan, Lama_bekerja sedangkan contoh atribut
yang berbeda adalah pendidikan_terakhir dan Bidang-usaha, hal
ini dianggap wajar karena terjadi pada jenis kasus dan jenis
organisasi yang sama namun di negara yang berbeda.
Untuk mem-preprocess data, dilakukan dengan memilih
filter dan metodenya, kemudian mengisi nomor atribut yang
ingin diproses. Langkah pertama yang dilakukan adalah
membuang nilai yang missing value. Hal ini dilakukan dengan
memilih Filter Choose Unsupervised, pilih Instances, dan
pilih Remove with Values. Proses ini dilakukan untuk
menghapus baris yang berisi null atau 0. Untuk
pendapatan_per_tahun gaji dibawah 100000 akan dihapus. Hal
yang sama dilakukan untuk atribut usia. Dari penghapusan data
didapatkan jumlah data baru sebanyak: 8291
Kemudian melakukan diskretisasi atribut-atribut kontinu,
dan mentransformasikan atribut bernilai string menjadi nominal.

Prosiding Konferensi Nasional Informatika 2013

Data
Reject
Approve
NON NASABAH
NASABAH_PINJAMAN
NASABAH SIMPANAN
NASABAH PRRIORITAS
NASABAH
PEKERJA OUTSOURCE
PEKERJA TETAP
GIRO
PAYROLL
EXHIBITION
PINJAMAN KRETAP
CORPORATE SELLING
TABUNGAN/XXXXX
PEKERJA KONTRAK
LAIN-LAIN
TAKE ONE BOX
PINJAMAN KONSUMER
DEPOSITO/FIX DEPOSIT
EXECUTIVE LOUNGE
PINJAMAN RITEL
1 sd 9
10 sd 50
51 sd 100
> 100
SINGLE
MENIKAH
DUDA/JANDA
SMA
DIPLOMA
S1
S2
S3
KARYAWAN
WIRASWASTA
PENSIUNAN
TNI/POLRI
LAIN-LAIN
Service
Trading and Service
Financial
Goverment
Industry and Chemical
Infrastructure
Aneka Industry
Mining
Agricultural & Animal
LAIN-LAIN
TETAP
PEMILIK
KONTRAK
FREELANCE
PERCOBAAN
Muda
Menengah
Tua
Kecil
Sedang
Besar

train
4416
1388
2872
65
168
1
6
83
52
5
3
636
536
496
441
10
110
205
54
5
2
53
1234
2379
1416
775
1381
4353
70
1006
1108
3363
246
14
4674
1024
1
32
12
4033
765
262
460
47
63
109
25
26
7
4693
972
136
1
2
2016
1913
1875
1927
1936
1941

test
1927
560
1236
20
86
0
1
28
29
4
2
267
229
227
189
7
34
88
18
0
0
19
446
1025
354
642
611
1847
29
404
457
1480
113
11
2004
438
0
8
4
1727
294
131
216
17
31
49
10
7
4
1997
433
56
1
0
847
856
784
826
834
827

29

V. HASIL PEMODELAN
Hasil pemodelan menggunakan BBN dengan beberapa
algoritma pencarian seperti yang ditunjukan pada tabel 3.
Masing masing algoritma pencarian memiliki properties
sebagai berikut (tabel 2):

Search Algorithm
K2-P1-S Bayes
Hillclimber
LADG Hillclimber
Repeated Hillclimber
Simulated Annealing
Tabu Search
TAN

Accuracy (%)
82.65
82.75
80.82
82.75
83.80
82.75
83.27

Time (sec)
0.44
0.19
0.52
0.89
31.97
0.22
0.13

TABEL 2.PROPERTIES ALGORITMA


Search
Algorithm
K2-P1-S
Bayes

Hill Climber

Tabu Search

Tan
LADG
Hillclimber

Repeated
Hillclimber

Simulated
Annealing

Properties

Value

initAsNaiveBayes

True

markovBlanketClassifier
maxNrOfParents
randomOrder
scoreType
initAsNaiveBayes
markovBlanketClassifier
maxNrOfParents
scoreType
useArcReversal
initAsNaiveBayes
markovBlanketClassifier
maxNrOfParents
runs
scoreType
tabulist
useArcReversal
markovBlanketClassifier
scoreType
initAsNaiveBayes

False
1
False
BAYES
True
False
1
BAYES
False
True
False
1
10
BAYES
5
False
False
BAYES
True

markovBlanketClassifier
maxNrOfParents
nrOfGoodOperations
nrOfLookAheadSteps
scoreType
useArcReversal
initAsNaiveBayes

False
1
5
2
BAYES
False
True

markovBlanketClassifier
maxNrOfParents
runs
scoreType
seed
useArcReversal
TStars

False
1
10
BAYES
1
False
10.0

delta
markovBlanketClassifier
maxNrOfParents
runs
scoreType

0.999
False
1
10
BAYES

Atribut accuracy yang ditunjukan dalam persentase


memberikan nilai rata-rata keakuratan sebesar 82,69%, dengan
keakuratan paling rendah sebesar 80.82% dan keakuratan
paling tinggi sebesar 83.80%. Atribut time ditunjukan dalam
detik menghasilkan waktu rata-rata sebesar 4,91 detik dengan
waktu tercepat 0,13 detik dan waktu terlama 31,97 detik.
Tabel 3 menunjukan hasil persentase data yang
diklasifikasikan dengan benar:
TABEL 3. HASIL KLASIFIKASI BBN

Prosiding Konferensi Nasional Informatika 2013

Hasil visualisasi grafik yang dihasilkan


menggunakan algoritma pencarian Hill Climber:

dengan

Gambar 3. Visualisasi Grafik

Directed Acrylic Graph menggambarkan hubungan antar


atribut. Pada visualisasi grafik gambar 3. menunjukan bahwa
atribut App_status dipengaruhi oleh atribut Kategori_pekerjaan,
Pendidikan_terakhir,
Status_pekerjaan,
Bidang_usaha,
Jenis_nasabah,
Lama_bekerja_tahun.
Atribut-atribut
Kategori_pekerjaan, Pendidikan_terakhir, Status_pekerjaan,
Bidang_usaha, Jenis_nasabah, Lama_bekerja_tahun tersebut
saling independen tidak saling mempengaruhi, namun atribut
Kategori_pekerjaan dipengaruhi oleh atribut Total_pekerja,
atribut
Status_pekerjaan
dipengaruhi
atribut
Pendapatan_pertahun dan atribut Jenis_nasabah dipengaruhi
atribut usia, dan atribut usia dipengaruhi atribut
Status_pernikahan
Dominasi masing-masing atribut dihitung berdasarkan
rangking atribut seperti yang ditunjukan pada hasil perhitungan
di bawah ini ini:
Ranked attributes:
-0.193 9 Bidang_usaha
-0.166 2 Jenis_nasabah
-0.16 10 Status_pekerjaan
-0.156 7 Pendidikan_terakhir
-0.156 3 Total_pekerja
-0.156 4 Pendapatan_per_tahun
-0.156 5 Usia
-0.156 6 Status_pernikahan
-0.156 11 Lama_bekerja_tahun

30

-0.166 8 Kategori_pekerjaan

Selected attributes: 9,2,10,7,3,4,5,6,11,8: 10. Hasil selected


attribute dari 10 atribut variabel tersebut menunjukan bobot
dominan dari ketergantungan masing-masing atribut

VI.KESIMPULAN
Kesimpulan dari penelitian ini menunjukan bahwa akurasi
rata-rata pemodelan klasifikasi menggunakan algoritma BBN
untuk data pengajuan aplikasi kartu kredit adalah 82.69%
dengan waktu tercepat menggunakan algoritma pencarian TAN
yaitu 0.13 detik dan waktu terlama menggunakan algoritma
pencarian Simulated Annealing dengan waktu 31.97 detik. Dari
hasil tersebut dapat disimpulkan bahwa algoritma pencarian
terbaik untuk model BBN adalah TAN dengan waktu tercepat
0.13 detik dan keakuratan tertinggi 83.27%.

REFERENSI
[1]. B. Baesens, R. Setiono, C. Mues, S. Viaene, J. Vanthienen,
Building Credit Risk Evaluation Expert System using Neural
Network Rule Extraction and Decision Tables: Twenty-Second
International Conference on Information Systems, 2001.
[2]. Bank
Indonesia,Peraturan
Bank
Indonesiatentang
Penyelenggaraan
Kegiatan
AlatPembayaran
dengan
Menggunakan Kartu. PBINo: 7/52/PBI/2005.
[3]. Berk Bekiroglu,HidayetTakci, Utku Can Ekinci.Bank Credit Risk
Analysis With Bayesian Network Decision Tool, International
Journal Of Advanced Engineering Sciences And Technologies
Vol No. 9, Issue No. 2, 2011

Prosiding Konferensi Nasional Informatika 2013

[4]. Jiawei Han, Micheline Kamber, Jian Pei, Data mining: concepts
and techniques, 3rd ed. Morgan Kaufmann Publishers 2012
[5]. Jusup Agus Sayono, Ujang Sumarwan, Noer Azam Achsani,
Hartoyo, Analisis Faktor-Faktor Yang Mempengaruhi
Kepemilikan, Penggunaan, Pembayaran, Dan Peluang
Terjadinya Gagal Bayar Dalam Bisnis Kartu Kredit,JEB, Vol. 3,
No. 1, Maret 2009: 61-80
[6]. Md. Samsul Islam, Lin Zhou, Fei Li, Application of Artificial
Intelligence (Artificial Neural Network) to Assess Credit Risk: A
Predictive Model For Credit Card Scoring, Thesis 2009
[7]. M. Steiner, P. Neto, N. Soma, T. Shimizu, J. Nievola, Using
Neural Network Rule Extraction for Credit-Risk Evaluation,
IJCSNS International Journal of Computer Science and Network
Security, VOL.6 No.5A, May 2006
[8]. M. CINKO, Comparison of Credit Scoring Tecniques, stanbul
Ticaret niversitesi Sosyal Bilimler Dergisi Year: 5 No: 9, 2006
[9]. Ravinder Singh and Rinkle Rani Aggarwal, Comparative
Evaluation of Predictive Modeling Techniques on Credit Card
Data, International Journal of Computer Theory and Engineering,
Vol. 3, No. 5, October 2011
[10]. S. Seval, Credit Risk and Basel II: Credit Risk Solutions,
InforSense, 2008.
[11]. Sumarto, Andi Subroto, Adil Arianto, Penggunaan Kartu Kredit
dan Perilaku Belanja Kompulsif: Dampaknya Pada Risiko Gagal
Bayar, Jurnal Manajemen Pemasaran, Vol. 6, No. 1, April 2011:
1-7
[12]. W. Abramowicz, M. Nowak, J. Sztykiel, Bayesian Networks as a
Decision Support Tool in Credit Scoring Domain, Idea Group
Publishing, 2003.
[13]. Yang Guo, Guohua Bai, Yan Hu, Using Bayes Network for
Prediction of Type-2 Diabetes, 7th International Conference for
Internet Technology and Secured Transactions (ICITST), 2012
IEEE.

31

Klasifikasi Citra Penyakit Kulit Dengan


Content Based Image Retrieval
Pandapotan Siagian

Hetty Rohayani

Erick Fernando

Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
Siagian.P@gmail.com

Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
hetty_mno@yahoo.com

Sistem Komputer
STIKOM Dinamika Bangsa
Jambi, Indonesia
Erick.fernando_88@yahoo.com

Abstrak Penyakit kulit untuk anak anak sering timbul, karena


memberikan obat saleb tidak tepat pada sumber titik akar
penyakitnya, sehingga pengobatannya tidak tepat. Based Image
Retrieval bekerja dengan cara mengukur kemiripan citra query
dengan semua citra yang ada dalam database sehingga query cost
berbanding lurus dengan jumlah citra dalam database. Pencarian
citra yang paling mirip mempunyai range search dengan
melakukan klasifikasi citra yang bertujuan untuk mengurangi
query cost pada Content Based Image Retrieval. Implementasi sobel
magnitudo gradient dapat identifikasi batasan tepi obyek, titik
pusat citra kulit dan mengukur tingkat akurasi dan waktu
klasifikasinya. Penerapan sistem dilakukan untuk klasifikasi citra
yang akan mampu mengekstrak fitur warna dan tekstur dari
sebuah citra dengan menggunakan sobel magnitudo gradient.
Hasil dari proses ekstraksi fitur kemudian digunakan untuk
proses learning dan klasifikasi dengan metode sobel. Adapun
Citra learning yang terdapat pada 2 kelas citra fitur yang di
simpan query database yaitu 100 citra png dan dengan ukuran
40x40, sebagai sample pengujian dan masing masing citra yang
terdapat pada query data base. Klasifikasi citra yang dihasilkan
kemudian diuji dengan parameter tingkat akurasi dan waktu
klasifikasi. Hasil pengujian menunjukkan bahwa kombinasi fitur
warna dan tekstur memberikan tingkat akurasi yang lebih tinggi
dibandingkan dengan klasifikasi berdasarkan fitur identifikasi
batasan tepi obyek, titik pusat citra kulit.
Kata kuncipenyakit kulit; citra cbir; ekstraksi fitur; sobel
gradient magnitude.

I.

PENDAHULUAN

Deteksi obyek merupakan salah satu bidang penelitian yang


penting, Sebuah obyek, banyak informasi yang di dapat, baik
secara statis maupun dinamis, misalnya saja klasifikasi obyek
dengan menguraikan deskripsi fitur primitif dari suatu citra yaitu
tekstur, warna, dan bentuk. Fitur-fitur yang diambil dan
digunakan sebagai dasar untuk cek kesamaan antara obyek
dengan Content Based Image Retrieval (CBIR ).
Kesamaan obek merupakan representasi kondisi yang sangat
banyak dan mempunyai bagian bagian yang dapat dijadikan
sebagai bahan penelitian untuk citra digital. Misalnya untuk
identifikasi kesamaan bunga, struktur tulang manusia, bentuk
rahang manusia, mengetahui posisi tubuh manusia secara

Prosiding Konferensi Nasional Informatika 2013

keseluruhan yang akan ditampilkan ke dalam obyek tiruan pada


komputer.
Penelitian ini difokuskan pada pembahasan perangkat lunak
yang meliputi metode dan program untuk membangun suatu
model dengan algoritma CBIR melalui pendeteksian fitur-fitur
yang diambil dan digunakan sebagai dasar untuk cek kesamaan
antara obyek dan menampilkan titik pusat sumber akar penyakit
kulit .
II.

USULAN ALGORITMA

A. Content Based Image Retrieval


Content Based Image Retrieval (CBIR)adalah pengambilan
citra berdasarkan fitur visual seperti warna, tekstur dan bentuk
[15],[16]. Alasan perkembangannya adalah bahwa dalam
banyak database gambar besar, metode tradisional pengindeksan
citra telah terbukti tidak cukup, melelahkan, dan sangat
memakan waktu. Metode-metode lama pengindeksan citra,
mulai dari menyimpan gambar di database dan
menghubungkannya dengan kata kunci atau nomor, untuk
menghubungkannya dengan deskripsi dikategorikan, telah
menjadi usang. Ini bukan CBIR. Dalam CBIR, setiap citra yang
disimpan dalam database memiliki fitur-fiturnya diekstrak dan
dibandingkan dengan fitur dari citra query.
Hal Ini melibatkan dua langkah yaitu Fitur Ekstraksi (Citra
Extraction), proses ini mengekstraksi fitur citra untuk sebagian
dibedakan dan Penyesuaian (Matching) proses tahapan ke dua
yaitu pencocokan fitur untuk menghasilkan hasil yang secara
visual yang sama. Fiture yang akan di peoses yaitu [2], [5] [19]
, [20]:
1. Warna
Fitur yang paling penting di ektrak dari suatu citra yaitu
warna. Warna adalah properti citra hasil tergantung pada refleksi
cahaya ke mata dan pengolahan informasi di otak. Citra warna
sehari-hari dapat dibedakan antara obyek, tempat dan waktu
pengambilan citra. Biasanya warna dapat didefinisikan dalam
tiga dimensi ruang warna yaitu RGB (Red, Green, dan Blue),
atau HSV (Hue, Saturation, dan Value) atau HSB (Hue,
Saturation, Brightness). Dua yang terakhir adalah tergantung
pada persepsi manusia yaitu HSB (Hue, Saturation, Brightness).

32

Format citra yang banyak di gunakan yaitu JPEG, BMP,


JPG, GIF, dengan menggunakan ruang warna RGB untuk
menyimpan informasi. Ruang warna RGB didefinisikan dengan
bentuk kubus dengan merah, hijau, biru dan background.
Dengan demikian, vektor dan tiga koordinat ruang. Bila ketiga
koordinat diatur pada sumbu koordinat xyz nilainya 0, warna
yang hasilkan adalah hitam. Bila ketiga sumbu koordinat di set
dengan nilai 1, maka warna yang dihasilkan putih.

diagnosis penyakit. Citra analog sangat rentan terhadap derau


dan kualitasnya dapat menurun. Untuk itu diperlukan digitalisasi
citra medis dan pengolahannya agar diperoleh kualitas citra yang
relatif baik [17], [20].

2. Tekstur
Tekstur adalah properti bawaan dari permukaan yang
menggambarkan pola visual dan masing-masing properti
memiliki homogenitas. Ini berisi informasi penting tentang
pengaturan struktural dari permukaan, seperti; awan, daun, batu
bata, kain, dll. Fitur yang menggambarkan komposisi fisik yang
khas dari permukaan. Sifat tekstur meliputi: Kekasaran
(Coarseness),
Kontras
(Contrast),
Directionality
(Directionality), Line-rupa (Line-likeness), Keteraturan
(Regularity) [3],[17], [20].

1) menandai bagian yang menjadi detail citra, dan


2) memperbaiki detail citra yang kabur.
Suatu titik (x, y) dikatakan tepi dari suatu citra jika titik
tersebut mempunyai perbedaan yang tinggi dengan tetangganya.
Deteksi tepi adalah kelengkapan dasar pada mendapatkan
informasi frame citra sebagai salah satu langkah yang dilalui
dalam operasi ekstraksi ciri dan segmentasi. Proses ini
mendeteksi garis pinggir terluar sebagai batas antar citra objek
dengan citra latar.

Tekstur paling penting dari suatu citra dan tektur ditandai


dengan distribusi spasial tingkat keabuan (gray level) di sekitar
citra. Untuk membedakan hasil citra tergantung dari nilai spasial
gray-level, yang berkontribusi terhadap persepsi tekstur, tektur
dua dimensi terganntung dengan analisis tekstur matrik.
Deteksi tepi suatu citra merupakan salah satu operasi
pengolahan citra yang sangat penting, karena terkait dengan
analisis citra. Deteksi tepi citra yang akurat akan memberikan
hasil analisis yang optimal. Banyak algoritma yang telah
diusulkan untuk tujuan deteksi tepi citra [16].
Berdasar hasil-hasil penelitian mengenai perkembangan
algoritma deteksi tepi dan kebutuhan akan deteksi tepi
khususnya pada citra medis guna keperluan analisis, maka akan
dilakukan penelitian mengenai deteksi tepi citra medis
menggunakan berbagai algoritma deteksi tepi yaitu operator
Robert, Prewitt, Sobel, Canny, dan LoG dengan berbagai nilai
ambang[20],[21].
C. Citra Digital
Citra sebagai keluaran suatu sistem perekaman data dapat
bersifat analog atau bersifat digital. Citra digital merupakan larik
dua-dimensi atau matriks yang nilai elemen-elemennya
menyatakan tingkat keabuan seluruh citra. Untuk mengubah
citra kontinu menjadi citra digital diperlukan proses pencuplikan
(sampling). Pembagian suatu citra menjadi sejumlah piksel
dengan ukuran tertentu akan menentukan resolusi spasial.
Semakin tinggi resolusi yang digunakan maka semakin kecil
ukuran pikselnya, sehingga semakin detail, karena informasi
yang hilang sebagai akibat pengelompokan tingkat keabuan
pada proses pembuatan kisi-kisi semakin kecil [21],[22].
Proses selanjutnya adalah kuantisasi. Dalam proses ini
tingkat keabuan setiap piksel dinyatakan dengan suatu nilai
integer. Jika digunakan 8 bit maka akan diperoleh 256 tingkat
keabuan. Makin besar jumlah tingkat keabuan maka makin baik
citra yang akan diperoleh.
Salah satu aplikasi penting dari citra digital adalah citra
medis. Hingga saat ini, rumah sakit umumnya masih
menggunakan citra analog dalam menganalisis maupun untuk

Prosiding Konferensi Nasional Informatika 2013

D. Deteksi Tepi
Deteksi tepi (edge detection) pada suatu citra adalah suatu
proses yang menghasilkan tepi-tepi dari objek-objek citra, yang
bertujuan untuk:

Dasar deteksi tepi adalah operasi matrik pada daerah gradien


yang menentukan tingkat perbedaan variasi warna antara pikselpiksel yang berbeda. Operator deteksi tepi dihitung dari dengan
membentuk pusat matrik pada sebuah piksel yang dipilih
sebagai pusat daerah matriks. Jika nilai matriks di atas nilai
ambang maka piksel tengah diklasifikasikan menjadi tepi.
Penggunaan gradien sebagai dasar pada deteksi tepi terdapat
pada algoritma Robert, Prewitt, dan Sobel. Struktur elemen atau
biasa disebut sebagai kernel, berisi pola yang mengkhususkan
koordinat dari beberapa titik yang memiliki relatifitas yang sama
ke suatu pusat (origin).
Algoritma Sobel, Piksel yang akan diproses berada di tengah
dari masing-masing elemen matriks, sedangkan elemen matriks
disekitarnya merupakan pengali dari piksel tetangga yang turut
berperan dalam menentukan nilai gradien dari piksel yang
sedang diproses. Algoritma ini menggunakan 2 buah variabel
larik 3x3 dengan nilai masing-masing larik sesuai dengan
matriks:

2 1
1 0 1
1

Gx 2 0 2, dan G y 0
0
0
1 0 1
1 2 1
Proses dilanjutkan dengan pencarian gradien dan magnitude
orientation dengan cara yang sama.

E. Penyakit Kulit Manusia


Kulit merupakan organ terluas penyusun tubuh manusia
yang terletak paling luar dan menutupi seluruh permukaan
tubuh. Fungsi kulit antara lain: melindungi permukaan tubuh,
memelihara suhu tubuh, dan mengeluarkan kotoran-kotoran
tertentu. Gangguan pada kulit sering terjadi karena berbagai
faktor penyebab, antara lain yaitu iklim, lingkungan tempat
tinggal, kebiasaan hidup yang kurang sehat, alergi, dan lain-lain.
Beberapa jenis penyakit kulit manusia antara lain yaitu [6],[21].

33

III.

FRAMEWORK SISTEM

Pada penelitian ini pemodelan aplikasi diawali dengan


proses pengolahan citra. Proses pengolahan citra diawali dengan
membuka file sample citra Penyakit Kulit yang telah diubah ke
dalam citra digital melalui digitizer. Peralatan digitizer yang
digunakan berupa scanner Cannon MP182 dengan resolusi 600
dpi dan dikonversi kedalam format JPEG. Adapun Framework
Sistem Klasifikasi Citra CBIR terdapat pada Gambar 1.
Load Citra
Digital

Klasifikasi Citra

Gradient Sobel
Edge , Histogram
Ekstraksi
Fitur

Feature Citra
Database

2 Kelas Citra
Fitur

c) Proses ekstraksi fitur tekstur dengan Sobel Edge


Detection.
d) Memnyamakan antara hasil ekstraksi fitur testing image
dengan fitur learning image yang tersimpan dalam citra
database
IV.

HASIL IMPLEMENTASI

Pada tahap ini penulis mengimplementasikan hasil


rancangan yang telah dibuat pada tahap sebelumnya.
Implementasi yang dimaksud adalah proses menterjemahkan
rancangan menjadi Software Aplikasi. Adapun hasil dari
implementasi aplikasi pengolahan kualitas citra kulit dalam
biomedika pada Gambar 2. Halaman ini merupakan halaman
utama bagi pihak user untuk mengakses halaman untuk input
data image ke dalam data base dengan nama direktori data base
Training citra. Pada halaman ini terdapat pada Gambar 2.

Result

Gambar 1. Framework Sistem Klasifikasi Citra Kulit

Perangkat lunak akan terdiri dari 2 buah proses utama yang


saling berkaitan, yaitu proses learning dan proses klasifikasi.
Input untuk proses learning adalah kumpulan learning image
yang sudah diketahui label kelasnya. Adapun output yang
dihasilkan adalah fitur citra yang disimpan dalam sebuah citra
database. Input untuk proses klasifikasi adalah citra yang akan
diklasifikasikan dan fitur learning image yang tersimpan dalam
citra database. Adapun outputnya adalah label kelas citra yang
diinputkan. Dengan demikian jelaslah bahwa proses learning
harus dilakukan sebelum proses klasifikasi sebab output dari
proses learning menjadi salah satu input yang dibutuhkan dalam
proses klasifikasi, Adapun tahapan proses sistem yaitu:
1. Tahap Learning
Pada proses learning, input perangkat lunak adalah
kumpulan learning image yang telah diketahui label
kelasnya. Semua learning image akan diekstrak fiturnya
dengan Shape Base Thereshold Color Histogram dan
Entropy Base Histogram. Hasil dari proses ekstraksi fitur
akan disimpan dalam citra database, Berikut ini adalah
tahapan yang dilakukan dalam proses learning:
a. Baca data bitmap learning imagee
b. Proses ekstraksi fitur wana dengan Color Histogram
2. Proses ekstraksi fitur tekstur dengan Sobel Edge Detection.
3. Tahap Klasifikasi Citra

Gambar 2. Halaman Home

A. Direktori Data Sampel Training


Data sampel ini merupakan data base yang menampung data
training untuk digunakan sebagai data sampel dalam pengujian
sistem. Data sampel terdiri dari 100 citra dengan ukuran 40 x 40.
Data training digunakan sebagai data yang digunakan untuk
variable data sebagai acuan untuk identifikasi dan klasifikasi
untuk data yang di uji. Data terdapat pada tabel terdapat pada
Gambar 3.

Gambar 3. Data Sampel Training Citra Kulit

Proses klasifikasi, input perangkat lunak adalah testing


image yang belum diketahui label kelasnya. Testing image akan
mengalami proses ekstraksi fitur. Hasil dari proses ekstraksi fitur
akan dibandingkan dengan fitur yang tersimpan dalam citra
database untuk menentukan label kelas testing image. Berikut
ini adalah tahapan yang dilakukan dalam proses klasifikasi
yaitu:
a) Baca data bitmap testing images
b) Proses ekstraksi fitur wana dengan Color Histogram

Prosiding Konferensi Nasional Informatika 2013

Data sampel citra kulit disimpan dan dilakukan beberapa


tahapan proses dalam 2 kelas citra yaitu warna, gray scale dan
sobel edge detection. Citra sebagai input data diolah dengan
menggunakan matlab. Hasil dari masing masing di simpan pada
2 kelas yang berbeda.
B. Direktori Data Uji
Direktori ini merupakan halaman untuk menampung data
yang digunakan untuk di training. Hasil yang proses dengan

34

pengujian dan pencarian data yang sama, berdasarkan pengujian


warna, tekture, tepi dan gradient magnifikasi terdapat pada table
terdapat pada Gambar 4.

3 Ecludient
Hasil pengujian berdasarkan warna tersebut akan proses
kembali dan di klasifikasi kemiripannya berdasarkan jarak
magnitude untuk mencari pola, tekture yang paling mirip.
Pengujian tersebut akan menampilkan citra hasil dan hasil
pengolahan dengan mencari jarak magnirude ecludent terdapat
pada Gambar 7.

Gambar 4. Data Sampel Uji Citra Kulit

Data sampel citra kulit untuk data yang disimpan dilakukan


dalam 2 kelas citra yaitu warna, gray scale, Gaussian dan sobel
edge detection. Citra sebagai input data diolah dengan
menggunakan matlab. Hasil dari masing masing di simpan pada
kelas yang berbeda.
C. PENGUJIAN SISTEM
1. Input Data Proses
Input data proses ini merupakan penyimpanan data citra dan
mengurutkan data pada direktori Data Uji, Kemudian data di
pilih untuk dilakukan pengolahan. Data yang duji yaitu citra
23.jpg. Citra tersebut adalah citra yang akan diproses dengan
melakukan pengolahan dan pencarian matrik yang sama dan
nilai selisih untuk 2 kelas citra yaitu warna, gray scale dan sobel
edge detection. Proses pengolahan dan pencarian matrik yang
sama dan nilai selisih dari input proses akan dilakukan. Citra
23.jpg akan dilakukan klasifikasi dengan citra yang terdapat
dalam data base dengan nama direktori data base Training citra.
Pada halaman ini terdapat pada Gambar 5.

Gambar 7. Ecluedent Warna

4 Gray Scale
Hasil pengujian berdasarkan jarak magnitude akan di ubah
kedalam citra gray scale dan hasil citra tersebut di simpan dalam
data session temporary berdasarkan 2 kelas klasifikasi jarak
magnitude. Citra berdasarkan jarak di cari citra yang sama
matriknya dengan citra asli, Proses hasil akan menampilkan
histogram citra gray scale terdapat pada Gambar 8.

Gambar 8. Histogram dan Gray Citra

5 Result Citra Similarity


Hasil pengolahandata citra yang paling mirip dengan proses
gray scale dan sobel edge detection yang ditampung pada data
session temporary, berdasarkan 2 kelas klasifikasi jarak
magnitude dapat ditampilkan dan hasilnya terdapat Gambar 9.
Gambar 5. Load Citra Proses

2 Analysis Warna (Color Analysis)


Hasil pengujian berdasarkan warna dilakukan pencarian
nilai matrikyang sama dan selisih untuk lapisan RGB. Pengujian
tersebut akan menampilkan citra asli dan melakukan pengolahan
dengan mencari jarak magnirude ecludent terdapat pada Gambar
6.

Gambar 9. Hasil pengolahan session

Gambar 6. Citra Warna

Prosiding Konferensi Nasional Informatika 2013

Hasil result pada Gambar 11 adalah hasil pengolahan dari


jarak magnitude yang berbeda. Apabila dibandingkan dengan
citra aslinya maka dari ecluident dekomposisi level 1 tekture dari
ketiganya mampu menampilkan data yang sama.

35

D. PROSES MAGNITUDO SOBEL ANALYSIS


1 Hasil magnitude Vertikal
Pengolahan dan pengujian sobel analisis dilakukan untuk
mendapatkan titik sumber penyakit kulit, agar dokter mampu
melihat dan perkembangan volume dari peradangan kulit dari
sisi vertikal. Hasil pada Gambar 10, dapat menampilkan sumber
penyebaran dan peradangan kulit berdasarkan magnitude
gradient dari citra vertikal.

Gambar 12. Magnitudo Gradient Total

KESIMPULAN

Gambar 10. Magnitudo Gradient Kulit sisi vertikal

2 Hasil magnitude Horizontal


Pengolahan dan pengujian sobel analisis dilakukan untuk
mendapatkan titik sumber penyakit kulit, agar dokter mampu
melihat dan perkembangan volume dari peradangan kulit dari
sisi horizontal. Hasil pada Gambar 11, dapat menampilkan
sumber penyebaran dan peradangan kulit berdasarkan
magnitude gradient dari citra horizontal.

1. Citra mengalami perubahan setelah dilakukan pengolahan


pada beberapa tahapan peningkatan kualitas citra dengan
pengolahan sobel magnitude gradient. Hasil sistem mampu
mengidentifikasi titik pusat sumber akar gejala penyakit
kulit.
2. Penerapan metode sobel magnitudo gradient
dapat
mengidentifikasi batasan tepi obyek, titik pusat citra kulit.
3. Aplikasi sistem dapat digunakan untuk pengenalan citra
yang paling mirip, yang dapat digunakan dokter spesialis
kulit untuk identifikasi sumber peradangan kulit dengan
pelakukan ektraksi ciri.
DAFTAR PUSTAKA
[1]

[2]
[3]

[4]
[5]

[6]
[7]
Gambar 11. Magnitudo Gradient Kulit sisi Horizontal

[8]

3 Hasil magnitudo Gradient Total


Pengolahan dan pengujian sobel analisis dilakukan untuk
mendapatkan titik sumber penyakit kulit, agar dokter mampu
melihat dan perkembangan volume dari peradangan kulit dari
gradient total. Hasil pada terdapat pada Gambar 12.

[9]
[10]
[11]
[12]

[13]
[14]

Prosiding Konferensi Nasional Informatika 2013

[1] Ashish Oberoi, Retrieval System for Medical Databases (CBIRMD) - Lucratively tested on Endoscopy, Dental and Skull Images,
Department of Computer Science & Engineering, M.M. Engineering
College, M.M. University, Mullana, Ambala, Haryana, PIN-133 207.
[2] B. S. Manjunath et al, "Color and Texture Descriptors", IEEE
Transcations on Circuits and Sistem for Video Technology, 2011.
[3] C.K. Leung, F.K. Lam, Performance analysis of a class of iterative
image thresholding algorit hms, Pattern Recognition, 29(9) (1996)
1523-1530.
[4] Crick, F: Split genes and RNA Splicing Science 204: 264, 1979.
[5] J. Cai, Z.Q. Liu, A New Thresholding Algorithm Based on All-Pole
Model, ICPR98, Int. Conf. on Pattern Rec ognition, pp:34-36, Australia,
1998.
[6]
Jiawei Han, Micheline Kamber, "Data Mining Concept and
Techniques", Academic Press, 2002.
[7] Kenneth R. Castleman, "Digital Image Processing", Prentice Hall,
1996.
[8] Kaushal, T.P., 1994, Visibly Better Edge-Detection Using
Observed Image Contrasts, Pattern Recognition Letters, 15, 641-647.
[9]
L. Rodney Long, Content-Based Image Retrieval
inMedicine,2010.
[10] Maher A. Sid Ahmed, Image Processing: Theory, Algorithm and
Architecture", McGrawHill, 1995.
[11] Maini, R., Sobel, J.S., "Performance Evaluation of Prewitt Edge
Detector for Noisy Images", GVIP Journal, Vol. 6, Issue 3,2006.
[12] N. Ramesh, J.H. Yoo, I.K. Sethi, Thresholding Based on Histogram
Approximation, IEE Proc. Vis. Image, Signal Proc., 142(5) (1995) 271279.
[13] Paplinski, A.P., Directional Filtering in Edge Detection, IEEE
Trans. on Image Processing, Vol.7, No.4, Apr., 611-6151998.
[14] Russo, F., Edge Detection in Noisy Images Using Fuzzy
Reasoning, IEEE Trans. on Instrumentation and Measurement, Vol.47,
No.5, Oct., 1102-1105,1998.

36

[15]

[16]

[17]
[18]

[19]

[15] Sharifi, M., Fathy, M., Mahmoudi, " A classified and comparative
study of edge detection algorithms", International Conference on IT:
Coding and Computing, Proceedings,2002.
[16] Shin, M.C.; Goldgof, D.B., Bowyer, K.W., Nikiforou, S., "
Comparison of edge detection algorithms using a structure from motion
task", IEEE Transactions on Systems, Man and Cybernetics, Part B,
Volume 31, Issue 4, Page(s):589-601,2001.
[17] Rafael C. Gonzales, Richard E. Woods, "Digital Image Processing",
Pentice Hall, 2002.
[18] Ritendra Datta, mage Retrieval: Ideas, Influences, and Trends of
the
New
Age,
The Pennsylvania State University, University Park, PA 16802, 2010.
[19] Sanger, F 1918: Determination of nucleotide sequence in DNA,
Science 214: 1205.

Prosiding Konferensi Nasional Informatika 2013

[20]

[21]

[22]
[23]

[20] Thomas M. Lehmann, IRMA Content-Based Image Retrieval in


Medical Applications, Department of Medical Informatics, Aachen
University of Technology (RWTH), Aachen, German, MEDINFO,
2004.
[21] T.W. Ridler, S. Calvard, Picture thresholding using an iterative
selection method, IEEE Trans. System, Man and Cybernetics, SMC-8
(1978) 630-632.
[22] William K. Pratt, "Digital Image Processing", Wiley-Interscience
Publication, 1991.
[23] Zijun Yang, Jay Kuo, "Survey on Image Content Analysis,
Indexing, and Retrieval Techniques and Status Report of MPEG-7",
Tamkang Journal of Science and Engineering, 1999.

37

Prediksi Kelangsungan dan Keberhasilan


Studi Mahasiswa di Politeknik Negeri Batam
Hilda Widyastuti
Jurusan Teknik Informatika, Politeknik Negeri Batam
Batam, Indonesia
email: hilda@polibatam.ac.id

AbstrakPoliteknik Negeri Batam telah menetapkan aturan


untuk penghentian studi secara dini bagi mahasiswa yang
dianggap tidak berpotensi menyelesaikan pendidikannya
berdasarkan hasil studi di tahun pertama (IPK Tingkat 1), yang
tertuang di peraturan akademik pasal 22 ayat 4. Penelitian ini
bertujuan untuk mendukung keberadaan aturan tersebut
menggunakan pendekatan klasifikasi dengan metode pohon
keputusan (J48) dan pendekatan prediksi dengan metode
regresi. Hasil penelitian menyatakan bahwa IPK tingkat 1 bisa
digunakan untuk memprediksi kelangsungan dan keberhasilan
kuliah mahasiswa, dan memprediksi IPK saat lulus. Hasil lainnya
menyatakan pasal 22 ayat 4 harus disempurnakan supaya bisa
digunakan secara efektif sebagai dasar penghentian dini
mahasiswa yang tidak berpotensi dalam menyelesaikan
pendidikannya.
Kata kunciklasifikasi, pohon keputusan, prediksi, regresi,
peraturan akademik

I.

PENDAHULUAN

Politeknik Negeri Batam terletak di pulau Batam yang


termasuk ke dalam kawasan perdagangan dan pelabuhan bebas
dan juga merupakan kawasan terdepan dan terluar yang
berbatasan langsung dengan perairan internasional. Dalam
peraturan akademik Politeknik Negeri Batam[1] pasal 22
tentang penilaian prestasi mahasiswa, ayat 4, tertulis
peraturan, Khusus untuk mahasiswa tahun pertama, Indeks
Prestasi Kumulatif (IPK) harus lebih besar atau sama dengan
1.5. Jika IPK kurang dari 1.5, mahasiswa tidak diperkenankan
melanjutkan studi lagi di Politeknik Negeri Batam. Pasal
tersebut bertujuan untuk menghentikan secara dini mahasiswa
yang tidak berpotensi menyelesaikan pendidikannya,
berdasarkan hasil proses belajar-mengajar di tahun pertama
(IPK tingkat 1). Pasal 22 ayat 4 tersebut mulai diberlakukan
pada tahun ajaran 2012-2013.
Ada asumsi bahwa jika di tingkat 1 nilai mahasiswa
rendah, maka nilai semester selanjutnya juga akan rendah.
Kelompok mahasiswa tersebut biasanya tidak melanjutkan
studinya atau jika tetap berusaha melanjutkan studinya,
mereka mengalami kesulitan lulus kuliah atau tidak bisa
memenuhi batas waktu studi yang telah ditetapkan, sehingga
sebaiknya dihentikan studinya oleh kampus.

Prosiding Konferensi Nasional Informatika 2013

Penelitian ini bertujuan mendukung pasal 22 ayat 4


tersebut menggunakan pendekatan data mining. Rumusan
masalahnya adalah:
1.
2.
3.
4.
5.

Bagaimana memprediksi kelangsungan kuliah mahasiswa


berdasarkan IPK tingkat 1?
Bagaimana memprediksi keberhasilan kuliah mahasiswa
berdasarkan IPK tingkat 1?
Bagaimana memprediksi IPK saat lulus berdasarkan IPK
tingkat 1?
Apakah pasal 22 ayat 4 peraturan akademik Politeknik
Negeri Batam sudah efektif?
Berapa batas nilai yang tepat untuk menghentikan
mahasiswa berdasarkan IPKnya?
II.

PENELITIAN TERKAIT

Penggunaan data mining dengan metode klasifikasi dan


prediksi untuk memprediksi keberhasilan studi mahasiswa
sudah dilakukan di beberapa penelitian sebelumnya. Jika dilihat
dari ruang lingkup tujuan penelitian, terdapat tiga tingkatan,
yaitu: (1) penelitian dengan ruang lingkup keberhasilan studi
pada perguruan tinggi atau sekolah, (2) penelitian dengan ruang
lingkup keberhasilan menyelesaikan mata kuliah, (3) penelitian
dengan ruang lingkup keberhasilan menyelesaikan sebuah tes
pada suatu mata kuliah.
Contoh penelitian dengan ruang lingkup keberhasilan studi
pada perguruan tinggi atau sekolah adalah penelitian untuk
memprediksi drop-out berdasarkan kebiasaan sosialisasi
mahasiswa [2], memprediksi keberhasilan mahasiswa yang
menempuh pendidikan jarak jauh dengan e-learning [3],
memprediksi salah orientasi pada lingkungan belajar online [4],
memprediksi kegagalan sekolah [5], memprediksi performansi
mahasiswa level master berdasarkan hasil kuliah saat sarjana
[6], memprediksi drop out mahasiswa. Model yang ditemukan
pada contoh terakhir ini digunakan untuk mendukung saran
akademik, apakah seorang mahasiswa sebaiknya melanjutkan
studinya atau tidak, berdasarkan nilai, informasi dosen pengajar
semester 1, dan mentor mahasiswa [7].
Contoh penelitian dengan ruang lingkup keberhasilan
menyelesaikan mata kuliah adalah penelitian untuk
memprediksi kesuksesan kuliah matematika berdasarkan
perilaku pemrograman mahasiswa [8] dan memprediksi nilai
akhir berdasarkan tingkat partisipasi mahasiswa pada forum

38

diskusi di internet [9]. Sedangkan contoh penelitian dengan


ruang lingkup keberhasilan menyelesaikan sebuah tes pada
suatu mata kuliah adalah penelitian untuk memprediksi hasil tes
berdasarkan interaksi antara mahasiswa dengan aplikasi
Cognitive Tutor dan menggunakan data Intelligent tutoring
system (ITS) untuk memprediksi hasil ujian [11]. Penelitian
yang kami lakukan berada di ruang lingkup yang pertama, yaitu
penelitian dengan ruang lingkup memprediksi keberhasilan
studi mahasiswa pada perguruan tinggi atau sekolah.

b.

Penelitian-penelitian yang terkait menggunakan beragam


metode klasifikasi dan prediksi, antara lain Bayesian network [8]
[9] [3], RandomForest Regression [4] [6] [7] [9], JRip [5] [7]
[9], NNge [5] [9] [3], RandomTree [5], J48 [11] [5] [7] [3] [9],
Logistic regression model [7] [9] [10], Prism [5], CART [7],
OneR [5] [3], DTNB [9], Ridor [9] [5], ADTree [9], [5] [9],
MultilayerPerceptron [9], SMO [9], RTree [3]. Penelitian yang
kami lakukan menggunakan metode J48 dan regresi linear.
Penelitian yang kami lakukan dan beberapa penelitian terkait [5]
[14] [7] menggunakan perangkat lunak yang sama, yaitu
software Weka.

f.

III.

Predikat kelulusan yang diberikan kepada lulusan program


pendidikan di Politeknik Negeri Batam dapat berupa
dengan pujian, sangat memuaskan, dan memuaskan.
Predikat kelulusan dengan pujian diberikan jika IP > 3,50
dan menyelesaikan pendidikannya sesuai dengan waktu
tempuh normal. Jika menyelesaikan pendidikan lebih dari
waktu tempuh normal mendapat predikat kelulusan sangat
memuaskan.
Predikat kelulusan sangat memuaskan diberikan jika 2,75 <
IP 3,50 .
Predikat kelulusan memuaskan diberikan jika 2,0 IP
2,75.

B. Data Mining
Data mining merupakan salah satu langkah dalam
menemukan pengetahuan (knowledge discovery). Berdasarkan
[12], langkah-langkah dalam menemukan pengetahuan dapat
dilihat di gambar 1, meliputi:
a.

d.

e.

g.

knowledge

Evaluasi Pola
Pola

Data Mining
Data yang
sesuai
kebutuhan

LANDASAN TEORI

A. Peraturan Akademik
Peraturan akademik Politeknik Negeri Batam [1] Pasal 21
tentang Yudisium dan Predikat Kelulusan ayat 3, 4, 5, dan 6
yang berbunyi:

c.

Integrasi data, yaitu menggabungkan data dari berbagai


sumber data.
Seleksi data, mengambil data yang relevan dengan
kepentingan analisis saja.
Transformasi data, yaitu mengubah atau menggabungkan
data ke bentuk-bentuk yang cocok untuk keperluan data
mining, misalnya dengan operasi summary.
Data mining, merupakan metode berintelegensia yang
diterapkan dalam rangka mengekstrak pola-pola data.
Evaluasi pola, yaitu mengidentifikasi pola yang menarik,
yang merepresentasikan pengetahuan berdasarkan ukuranukuran tertentu.
Menampilkan pengetahuan, yaitu menggunakan visualisasi
dan teknik representasi pengetahuan untuk menampilkan
pengetahuan hasil proses mining kepada pengguna.

Pembersihan data, yaitu proses membuang noise dan data


yang tidak konsisten. Data noise adalah data yang
mengandung error atau data yang menyimpang dari yang
diharapkan. Data noise terjadi karena kesalahan komputer
atau manusia. Contoh: untuk menunjukkan jenis kelamin,
digunakan L dan P. Ternyata terdapat data I. Sedangkan
data yang tidak konsisten adalah data yang mengandung
ketidakcocokan. Contohnya, ketidakcocokan kode
departemen yang digunakan untuk mengkategorisasikan
suatu item. Di record pertama, Bill bekerja di departemen
SDM, sedangkan di record kedua William bekerja di
departemen HRD.

Prosiding Konferensi Nasional Informatika 2013

Data warehouse

Pembersihan
data
integrasi data

database

Gambar 4. Langkah-langkah menemukan pengetahuan pada data mining

C. Klasifikasi dan Prediksi


Klasifikasi adalah penentuan suatu data ke kelas atau
kelompok atau klasifikasi tertentu. Misalnya ada seorang siswa
SMA yang berumur 17 tahun. Siswa SMA itu dikelompokkan
sebagai remaja. Sedangkan definisi lengkap klasifikasi meliputi
pembuatan
model berdasarkan himpunan pelatihan dan
menggunakan model tersebut untuk mengklasifikasikan data
baru [12].
Prediksi digunakan untuk memperkirakan nilai yang
kontinu. Misalnya prediksi gaji alumni Politeknik dengan
pengalaman kerja 3 tahun. Metode yang digunakan untuk
prediksi antara lain regresi, back propagation, support vector
machine, k-nearest-neighbor, dan lain-lain. Pada penelitian ini
metode yang dibahas adalah metode regresi.
Metode regresi digunakan untuk memodelkan hubungan
antara satu atau lebih independent variable(predictor variable)
dengan sebuah dependent variable(response variable).
Predictor variable sudah diketahui, sedangkan yang ingin dicari
nilainya adalah response variable [12]. Jenis-jenis regresi adalah
regresi linier, regresi linier berganda, dan regresi non linier
misalnya regresi Poisson, regresi log-linear, dan regresi
Polynomial. Bentuk umum fungsi regresi linier adalah:
Y = w0 + w1 x

39

Keterangan:
w0 dan w1: koefisien regresi
x: masukan fungsi
y: keluaran fungsi

Penelitian ini menggunakan software data mining WEKA


versi 3.6.7. Supaya data file Excel bisa dibaca oleh WEKA,
maka data yang berformat Excel ini akan dikonversi ke
format CSV(comma delimited) [13].

D. K-fold Cross Validation


K-fold cross-validation adalah salah satu teknik untuk
mengevaluasi keakuratan model, dengan ciri-ciri [12]:
Mempartisi data secara random ke dalam k buah
himpunan/fold yaitu D1, D2, ..Dk. Setiap kelompok
mempunyai jumlah yang hampir sama.
2. Pada perulangan i, gunakan Di sebagai data uji dan
himpunan lainnya sebagai data pelatihan
Contoh:
o Pada perulangan ke-1: D1 sebagai data uji dan D2 s.d.
Dk sebagai data pelatihan
o Pada perulangan ke-2: D2 sebagai data uji dan D1, D3
s.d. Dk sebagai data pelatihanan
o dan seterusnya
3. Melakukan training dan pengujian sebanyak k kali
4. Menghitung keakuratan dengan rumus (1).

2.

Pembersihan data
Pembersihan data dilakukan dengan cara menghilangkan
tanda titik(.), tanda petik(), tanda petik dua(), tanda
hubung(-), karena tanda-tanda tersebut menyebabkan file
csv tidak bisa dibaca oleh WEKA.

3.

Transformasi data
Pada saat penyalinan data ke format MS Excel, isi atribut
IPKTingkat1, IPK yang bertipe numerik berubah menjadi
teks, sehingga harus dilakukan pengubahan ke format
numerik lagi supaya bisa diolah lebih lanjut. Atribut IPK,
lamaStudi, dan status adalah output yang dicapai oleh
mahasiswa setelah dia menyelesaikan kuliahnya. Ketiga
atribut tersebut berjenis output, sehingga dapat digabung
menjadi satu.

1.

keakuratan =

IV.

Aturan penggabungannya berdasarkan Peraturan


akademik Politeknik Negeri Batam 2012 Pasal 21 ayat 3,
4, 5, dan 6 [1] yaitu:

jumlah hasil klasifikasi benar dari k iterasi (1)


total jumlah tuple

PENYELESAIAN MASALAH

Eksperimen ke-1 menyelesaikan rumusan masalah ke-1, ke2, ke-4, dan ke-5, sedangkan eksperimen ke-2 menyelesaikan
rumusan masalah ke-3.

A. Eksperimen ke-1
Langkah-langkah eksperimen ke-1 adalah:
1. Pengumpulan data dan integrasi data

4.

TABEL III. ATRIBUT TABEL


Nama

Deskripsi

NIM
Nama
IPKTingkat1

Nomor induk mahasiswa


Nama mahasiswa
IPK setelah menempuh semester 1
dan semester 2
IPK setelah lulus
Lama mahasiswa belajar, dengan
satuan semester
Program Studi (IF, EL, AK)
Program kuliah pagi atau kuliah
malam
Lulus atau berhenti
Posisi mahasiswa. Ada empat posisi
yaitu
gradesatu,
gradedua,
gradetiga, gradempat

IPK
LamaStudi
Prodi
Kelas
Status
Grade

Tipe
data
Text
Text
Numerik
Numerik
Numerik

Seleksi data
Tidak semua data digunakan pada data mining. Data
dengan atribut IPK, LamaStudi, dan Status sudah
ditransformasi ke atribut GradeLulus sehingga atribut IPK,
LamaStudi, dan Status tidak diikutsertakan dalam proses
data mining. Sedangkan atribut NIM, Nama, kelas, dan
prodi juga tidak diikutsertakan dalam proses data mining,
dengan alasan penelitian ini menginginkan hasil untuk
ruang lingkup Politeknik Negeri Batam. Atribut tabel
setelah menyelesaikan seleksi data ada di tabel II.

Text
Text
Text
Text

Data masukan untuk proses data mining adalah data nilai


mahasiswa Politeknik Negeri Batam angkatan 2001 s.d.
lulusan terakhir tahun 2010. Pada periode tersebut belum
diterapkan pasal 22 ayat 4. Data diambil dari Sistem
Informasi Politeknik Negeri Batam (SIMPOL). Data yang
dibutuhkan disalin ke file MS Excel dengan atribut di
tabel I. Jumlah data yang digunakan sebanyak 1.866 buah.

Prosiding Konferensi Nasional Informatika 2013

IF IPK > 3.5 AND LamaStudi = 6 AND Status =


lulus THEN Grade = gradesatu
IF IPK > 3.5 AND LamaStudi > 6 AND Status =
lulus THEN Grade=gradedua
IF IPK > 2.75 AND IPK <= 3.5 AND LamaStudi >=
6 AND Status = lulus THEN Grade=gradedua
IF IPK > 2.00 AND IPK <= 2.75 AND LamaStudi >=
6 AND Status = lulus THEN Grade = gradetiga
IF Status = berhenti THEN Grade=gradempat

TABEL IV. ATRIBUT TABEL


Nama
IPKTingkat1
Grade

5.

Deskripsi
IPK setelah menempuh semester 1 dan
semester 2
Posisi mahasiswa

Tipe data
Numerik
Text

Data mining
Penelitian ini menggunakan metode klasifikasi J48 [13].
Aturan yang terbentuk adalah:
IF IPKTingkat1 <= 2.76 THEN
IF IPKTingkat1 <=1.9 THEN
grade= gradempat
ELSE

40

V.

IF IPKTingkat1 <=2.59 THEN


grade= gradetiga
ELSE
grade= gradedua
ELSE
IF IPKTingkat1 <= 3.42 THEN
grade= gradedua
ELSE
grade= gradesatu

PEMBAHASAN HASIL

A. Pembahasan Hasil Eksperimen 1


Berdasarkan hasil eksperimen
didapatkan aturan:

tentang

klasifikasi

IF IPKTingkat1 <= 1.9 THEN grade= gradempat


Gradempat artinya status berhenti. Artinya jika IPKTingkat1
kurang atau sama dengan 1.9 maka mahasiswa akan berhenti
kuliah. Jadi kita bisa memprediksi kelangsungan kuliah
mahasiswa berdasarkan IPK tingkat 1.

6.

Evaluasi pola
Untuk mengevaluasi keakuratan model klasifikasi
digunakan teknik 10-fold cross-validation. Aturan yang
terbentuk di langkah ke-5 mempunyai tingkat keakuratan
73.91%.

7.

Menampilkan pengetahuan
Aturan yang dihasilkan di langkah ke-5 disederhanakan
bentuknya supaya mudah dimengerti. Hasilnya dapat
dilihat di bawah ini:
IF IPKTingkat1 <= 1.9 THEN grade= gradempat
IF IPKTingkat1 > 1.9 AND IPKTingkat1 <=2.59 THEN
grade= gradetiga
IF IPKTingkat1 > 2.59 AND IPKTingkat1 <= 2.76 THEN
grade= gradedua
IF IPKTingkat1 > 2.76 AND IPKTingkat1 <= 3.42 THEN
grade= gradedua

IPKTingkat1 bisa digunakan untuk memprediksi


keberhasilan kuliah mahasiswa. Secara umum, jika
IPKTingkat1 rendah, maka IPK terakhir juga rendah dan
sebaliknya. Penelitian ini mendapatkan pengetahuan baru,
bahwa IPKTingkat1 yang berada di range 2.59 < IPKTingkat1
<= 2.76 (yang berdasarkan peraturan akademik berada di grade
3), ternyata berdasarkan hasil data mining mahasiswa dengan
IPK tingkat 1 yang berada di range tersebut mendapatkan IPK
terakhir di grade yang lebih baik, yaitu di grade 2. Kesimpulan
tersebut didukung data perbandingan grade IPK mahasiswa di
tabel IV.
TABEL VI.PERBANDINGAN GRADE IPK MAHASISWA
No

1
2
3
4
5

IPKTingkat1

IPKTingkat1 < =1.9


1.9 < IPKTingkat1 <= 2.59
2.59 < IPKTingkat1 <= 2.76
2.76 < IPKTingkat1 <= 3.42
IPKTingkat1>3.42

Grade
berdasarkan
peraturan
akademik
4
3
3
2
1

Grade IPK
hasil
klasifikasi
4
3
2
2
1

IF IPKTingkat1 > 3.42 THEN grade= gradesatu


B. Eksperimen ke-2
Pada eksperimen ke-2, langkah pengumpulan data, integrasi
data, dan langkah pembersihan data sama dengan eksperimen
ke-1. Data yang digunakan dalam eksperimen ke-2 mempunyai
struktur tabel di tabel 1. Di eksperimen 2 ini tidak dilakukan
transformasi data. Pada seleksi data dilakukan pemilihan dua
atrubut, yaitu atribut IPKTingkat 1 dan atribut IPK. Atribut tabel
hasil seleksi data ada di tabel III.
TABEL V. ATRIBUT TABEL
Nama
IPKTingkat1
IPK

Deskripsi
IPK setelah menempuh semester 1
dan semester 2
IPK setelah lulus

Tipe data
Numerik
Numerik

Data mining menggunakan algoritma regresi linear, membentuk


aturan:
IPK = 0.9919 * IPKTingkat1 + 0.0906
Untuk mengevaluasi keakuratan model prediksi digunakan
teknik 10-fold cross-validation.

Prosiding Konferensi Nasional Informatika 2013

Pasal 22 ayat 4 peraturan akademik Politeknik Negeri Batam


tersebut belum efektif untuk digunakan sebagai dasar hukum
penghentian dini mahasiswa yang tidak berpotensi
menyelesaikan pendidikan, karena menggunakan batas IPK
Tingkat 1 sebesar 1.5. Batas yang seharusnya digunakan adalah
1.9.
B. Pembahasan Hasil Eksperimen 2
Politeknik Negeri Batam menetapkan syarat-syarat
yudisium atau kelulusan sebagai berikut: (1) telah dinyatakan
lulus dari semua mata kuliah yang disyaratkan oleh kurikulum,
(2) IPK minimal 2.0.
Berdasarkan syarat yudisium dan pasal 22 ayat 4, dilakukan
prediksi IPK berdasarkan aturan yang dihasilkan dari
eksperimen ke-2. Hasil prediksi IPK ada di tabel V. Hasil
eksperimen ke-1 menyatakan: IF IPKTingkat1 <= 1.9 THEN
grade=gradempat (gradempat artinya status berhenti).
Sedangkan berdasarkan hasil eksperimen ke-2, di tabel V baris
ke-3, mahasiswa dengan IPKTingkat1 sebesar 1.9 akan
memperoleh IPK 1.98. Mahasiswa dengan IPK 1.98 tidak bisa
memenuhi syarat minimal yudisium. Hasil kedua eksperimen
tersebut sesuai dan tidak saling bertolak belakang. Sedangkan
mahasiswa dengan IPKTingkat1 lebih besar dari 1.9 akan
mendapat IPK di atas 2.

41

TABEL VII DAFTAR PENGECEKAN IPK


No
1
2
3
4
5

VI.

IPK Tingkat1
1.49

IPK
1.57

1.5
1.9
1.99
2

1.58
1.98
2.06
2.07

KESIMPULAN DAN SARAN

Kesimpulan
IPK tingkat 1 bisa digunakan untuk memprediksi
kelangsungan dan keberhasilan kuliah mahasiswa dan
memprediksi IPK saat lulus. Pasal 22 ayat 4 peraturan
akademik Politeknik Negeri Batam harus disempurnakan
supaya bisa digunakan secara efektif sebagai dasar penghentian
dini mahasiswa yang tidak berpotensi dalam menyelesaikan
pendidikan, karena di pasal tersebut batas penghentian dini
mahasiswa berdasarkan IPK Tingkat 1 adalah 1.5, sedangkan
menurut hasil penelitian ini seharusnya menggunakan batas
IPK 1.9.

REFERENSI
[1] Pedoman Pembelajaran Mahasiswa Politeknik Negeri Batam, 2012.
[2] J. Bayer, H. Bydzovska, J. Geryk and T. O. L. Popelinsky, "Predicting
drop-out from social behaviour of students," in Proceedings of the fifth
International Conference on Educational Data Mining, Chania, 2012.
[3] D. GarciaSaiz and M. Zorrilla, "A promising classication method for
predicting distance students performance," in Proceedings of the fifth
International Conference on Educational Data Mining, Chania, 2012.

Prosiding Konferensi Nasional Informatika 2013

[4] Akcapinar, Cogun and Altun, "Prediction of Perceived Disorientation in


Online Learning Environment with Random Forest Regression," in
Proceedings of The Fourth International Conference on Educational
Data Mining 2011, Eindhoven, 2011.
[5] C. Marquez-Vera, C. Romero and S. Ventura, "Predicting School Failure
Using Data Mining," in Proceedings of The Fourth International
Conference on Educational Data Mining 2011, Eindhoven, 2011.
[6] J. Zimmermann, K. Brodersen, J. Pellet, E. August and J. Buhmann,
"Predicting graduate-level performance from undergraduate
achievements," in Proceedings of The Fourth International Conference
on Educational Data Mining 2011, Eindhoven, 2011.
[7] G. W. Dekker, M. Pechenizkiy and M. J. Vleeshouwers, "Predicting
Students Drop Out: A Case Study," in Educational Data Mining 2009,
Cordoba, 2009.
[8] A. Vihavainen, M. Luukkainen and J. Kurhila, "Using Students
Programming Behavior to Predict Success in an Introductory
Mathematics Course," in Proceedings of The Fourth International
Conference on Educational Data Mining 2011, Eindhoven, 2011.
[9] M. Lpez, J. Luna, C. Romero and S. Ventura, "Classification via
clustering for predicting final marks based on student participation in
forums," in Proceedings of the fifth International Conference on
Educational Data Mining, Chania, 2012.
[10] S. Ritter, A. Joshi, S. Fancsali and T. Nixon, "Predicting Standardized
Test Scores from Cognitive Tutor Interactions," in Proceedings of the 6th
International Conference on Educational Data Mining(EDM 2013),
Memphis, 2013.
[11] K. Kelly, I. Arroyo and N. He_ernan, "Using ITS Generated Data to
Predict Standardized Test Scores," in Proceedings of the 6th
International Conference on Educational Data Mining, Memphis, 2013.
[12] J. Han, Data Mining: Concepts and techniques, Morgan Kaufmann,
2006.
[13] I. H. Witten and E. Frank, Data Mining: Practical Machine Learning
Tools and Technique, Morgan Kauffman, 2005.

42

Pengaruh Kelas Kata Tertutup Sebagai Informasi


Linguistik Terhadap Akurasi Terjemahan Mesin
Penerjemah Statistik
Herry Sujaini

Kuspriyanto

School of Electrical Engineering and Informatics


Bandung Institute of Technology
Bandung, Indonesia
herry_sujaini@yahoo.com

School of Electrical Engineering and Informatics


Bandung Institute of Technology
Bandung, Indonesia
kuspriyanto@yahoo.com

Ayu Purwarianti

Arry Akhmad Arman

School of Electrical Engineering and Informatics


Bandung Institute of Technology
Bandung, Indonesia
ayu@informatika.org

School of Electrical Engineering and Informatics


Bandung Institute of Technology
Bandung, Indonesia
arry.arman@yahoo.com

Abstrak Beberapa penelitian yang telah dilakukan


memperlihatkan bahwa penambahan informasi linguistik
terhadap Mesin Penerjemah Statistik (MPS) dapat meningkatkan
akurasi hasil terjemahan. Kelas kata tertutup yang berisi katakata yang bersifat tetap dapat dijadikan salah satu informasi
linguistik untuk MPS dalam bahasa tertentu. Dalam tulisan ini,
penggunaan informasi linguistik berupa kata-kata yang berada
dalam kategori kelas tertutup ditambahkan sebagai fitur
linguistik dalam MPS Moses dan menggunakan BLEU sebagai
alat evaluasi. Dari hasil penelitian, penggunaan informasi kelas
tertutup memiliki dampak terhadap meningkatnya kualitas
terjemahan untuk bahasa Inggris-Indonesia, hal tersebut terlihat
dari hasil eksperimen bahwa dengan menambahkan fitur
tersebut, akurasi mesin penerjemah meningkat sebesar 0,4%.
Keywords mesin penerjemah statistik; kelas kata tertutup;
akurasi hasil terjemahan

bahasa tersebut dapat diinduksi dalam proses training atau


ditambahkan pada korpus paralel sebagai informasi linguistik.

I.

PENDAHULUAN

A. Latar Belakang
Konsep probabilitas dengan menggunakan pendekatan
statistik merupakan salah satu pendekatan Mesin Penerjemah
(MP), MP dengan pendekatan ini dikenal dengan Mesin
Penerjemah Statistik (MPS). Setiap pasangan kalimat (Sc,Tg)
akan diberikan sebuah P(Tg|Sc) yang diinterpretasikan sebagai
distribusi probabilitas dimana MP akan menghasilkan Tg dalam
bahasa tujuan ketika diberikan Sc dalam bahasa sumber [1].
Translasi berbasis statistik yang berbasis frase (phrase-based
models), terbatas pada pemetaan potongan teks tanpa adanya
tambahan penggunaan informasi linguistik seperti morfologi,
sintaksis, atau semantik. Informasi tambahan tersebut telah
terbukti berharga dengan mengintegrasikannya dalam langkahlangkah pra-pengolahan atau pasca-pengolahan.
Beberapa penelitian MP pada beberapa bahasa telah
memperlihatkan bahwa keakuratan MP semakin baik dengan
tambahan fitur-fitur seperti lemma, kelas kata (part-of-speech)
atau disingkat dengan PoS, gender dan lain-lain. Fitur-fitur

Prosiding Konferensi Nasional Informatika 2013

Pada penelitiannya, Koehn dan H. Hoang [2] memaparkan


bahwa dengan menambahkan faktor part-of-speech pada sistem
penterjemah EnglishGerman (751.088 kalimat) dapat
meningkatkan keakuratan hasil terjemahan dari 18,04% menjadi
18,15%. Sedangkan pada sistem penterjemah EnglishSpanish
(40.000 kalimat) dihasilkan 23,41% tanpa penambahan faktor,
meningkat menjadi 24,25% dengan penambahan faktor
morfologi dan part-of-speech.
Youssef dkk. [3] melakukan penelitian terhadap
penambahan faktor part-of-speech pada sistem penterjemah
berbasis statistik, untuk sistem penerjemah EnglishArabic
(68.685 kalimat). Hasil penelitiannya menunjukkan bahwa
penambahan faktor part-of-speech dapat meningkatkan
keakuratan hasil terjemahan dari 60,95 % menjadi 63,94 %.
Razavian dkk. [4] melakukan penelitian terhadap
penambahan faktor pada sistem penterjemah berbasis statistik,
untuk sistem penterjemah EnglishIraqi (650.000 kalimat) dapat
meningkatkan keakuratan hasil terjemahan dari 15,62% menjadi
16,41%, untuk sistem penterjemah Spanish-English (1.200.000
kalimat) dapat meningkatkan keakuratan hasil terjemahan dari
32,53% menjadi 32,84%, dan untuk sistem penterjemah ArabicEnglish (3.800.000 kalimat) dapat meningkatkan keakuratan
hasil terjemahan dari 41,70% menjadi 42,74%.
Untuk bahasa Indonesia, H. Sujaini dkk. [1] melakukan
penelitian terhadap penambahan faktor PoS pada sistem
penterjemah statistik berbasis faktor. Hasil penelitian tersebut
menunjukkan bahwa faktor PoS memberikan kontribusi
terhadap peningkatan keakuratan terjemahan bahasa InggrisIndonesia sebesar 2%. Dengan menggunakan korpus yang berisi
15.000 kalimat hasil scoring meningkat dari 31,26% menjadi
33,26%.
Dari latar belakang tersebut di atas, kami melakukan
eksperimen terhadap akurasi MPS dengan memberikan

43

informasi awal kata-kata yang termasuk dalam kategori kelas


kata tertutup pada proses klastering dalam induksi kelas kata
pada MPS. Pada penelitian ini, kami melakukan induksi PoS
dengan melakukan pengklasteran kata. Pengklasteran kata
dilakukan dengan algoritma Word Similarity Based (WSB) [5]
dengan memberikan tambahan informasi kata-kata yang
termasuk dalam kelas kata tertutup sebagai inisialisasi awal pada
proses pengklasteran.
Permasalahan yang timbul adalah seberapa besar informasi
kelas kata tertutup yang diberikan kepada MPS dapat
meningkatkan akurasi hasil terjemahan dari MPS sehingga perlu
dilakukan penelitian untuk melihat pengaruh hasil pengklasteran
dengan algoritma WSB jika ditambahkan informasi kelas kata
tertutup, sehingga hasilnya dapat meningkatkan akurasi hasil
terjemahan dari MPS.
II.

TINJAUAN PUSTAKA

A. Kemiripan Kata (Word Similarity)


Kemiripan kata yang dimaksud adalah kemiripan antara dua
kata secara kontekstual, misalnya kata biru lebih mirip dengan
putih dibandingkan dengan baru secara konteks.
Kemampuan menghitung kemiripan kata adalah bagian
penting dalam banyak aplikasi pemrosesan bahasa alami. Dalam
information retrieval atau question answering, pengolahan katakata dalam suatu dokumen memerlukan informasi kata-kata
yang memiliki kesamaan makna. Pada summarization,
generation, dan machine translation, informasi kemiripan antara
dua kata diperlukan untuk mengganti satu kata dengan kata yang
lain dalam konteks tertentu.
Algoritma untuk menentukan kemiripan kata terdiri atas dua
metode, yaitu thesaurus methods dan distributional methods.
Thesaurus methods melakukan pengukuran terhadap jarak
antara dua kata secara makna pada on-line thesaurus seperti
WordNet atau MeSH, sedangkan distributional methods
melakukan estimasi kemiripan kata dengan menemukan katakata yang memiliki kemiripan disribusi dalam sebuah korpus
[6]. karena belum ada on-line thesaurus yang memadai untuk
bahasa Indonesia, penelitian ini akan menggunakan
distributional methods .

I ( X ;Y )

p( x, y)

p( x, y) log p(x) p( y)

yY xY

Keterkaitan Hubungan w,r,w' dapat dianggap sebagai bagian


hubungan dari 3 kejadian yaitu: A = Kata w yang dipilih secara
acak, B = Relasi r yang dipilih secara acak, dan C = Kata w' yang
dipilih secara acak.
Jika diasumsikan hubungan A dan C dengan relasi B adalah
conditionally independent, probabilitas dari hubungan
terjadinya A, B, dan C diestimasikan sebagai:

PMLE (B) PMLE (A|B) PMLE (C|B)


dimana PMLE adalah probablilitas maximum
estimation dari probabilitas distribusi dengan:

likelihood

PMLE (A,B,C) = |w,r,w| / |*,*,*|

Lin [7], mendefinisikan mutual information antara kata w


dan w' dengan r sebagai bagian dari relasi (r,w') sebagai:

I (w, r, w' ) log PMLE ( B) PMLE ( A | B) PMLE (C | B)

sehingga:

I (w, r, w' ) ( log PMLE ( A, B, C)

Dari persamaan (4) dan (6), I(w,r,w') diturunkan menjadi:

I (w, r, w' ) log

w, r, w' , r,
w, r, , r, w'

Jeff [5] menuliskan persamaan (7) dalam notasi lain, yaitu:

I (w1, r, w2 ) log

Cnt(w1, r, w2 ).Cnt(, r,)

Cnt(w1, r,).Cnt(, r, w2 )

Pada distributional methods, makna dari sebuah kata


berhubungan terhadap distribusi kata-kata disekelilingnya.
Secara umum fitur dapat didefinisikan sebagai kata w yang
muncul di sekitar kata vi. Selanjutnya makna dari sebuah kata
w dapat direpresentasikan sebagai fitur vektor:

Jeff [5] mengadopsi definisi yang dipaparkan oleh Lin [7]


dengan mengganti r dengan n-gram, sebagai contoh
Cnt(w1,r,w2) diganti dengan total dari jumlah 2-gram, 3-gram,
4-gram, dan 5-gram yang dimulai dengan w1 dan diakhiri
dengan w2.

Dengan T(w) yang didefinisikan sebagai set pasangan (r,w')


dan syarat I(w,r,w') harus positif, dapat didefinisikan kemiripan
kata sim (w1,w2) sebagai:

w = (f1, f2, f3, ,fn)

Lin [7], menggambarkan bahwa setiap fitur f terdiri dari


pasangan sebuah kata dan relasi (r,w'), misalnya fitur
(berada_di, pulau), berada_di adalah relasi dan pulau adalah
kata nya. Nilai setiap kata dapat ditentukan dengan menghitung
jumlah kemunculan kata tersebut di dalam korpus terhadap fitur
yang ada.
Church dan Hanks [8] dan Dhillon [9] menggunakan definisi
berdasarkan mutual information, dimana:

Prosiding Konferensi Nasional Informatika 2013

sim(w1 , w2 )

( r , w)T ( w1 ) T ( w2 )

( r , w)T ( w1 )

I (w1 , r, w) I (w2 , r, w)

I (w1 , r , w)

( r , w)T ( w 2 )

I ( w2 , r , w)

44

B. Kelas Kata (Part of Speech)


Secara gramatikal, kata-kata dapat dibagi atas dua kategori,
yaitu kata-kata yang termasuk dalam kategori kelas terbuka
(open class) dan kelas tertutup (close class). Open class
merupakan kategori kelas yang kata-kata nya selalu bertambah
dari waktu kewaktu sedangkan close class merupakan kategori
kelas yang kata-katanya bersifat tetap. Kelas-kelas yang
anggotanya dibedakan secara gramatikal ini biasanya disebut
Part of Speech [10]. Bisang [11] memberikan contoh kelas kata
tertutup diantaranya adalah pronouns, articles, adpositions,
conjunctions, numerals, classifiers, ideophones dan
interjections.
Fungsi penggunaan PoS untuk pemrosesan bahasa alami
adalah untuk memberikan sejumlah informasi tentang sebuah
kata dan kata-kata di sekitarnya. Hal ini berlaku untuk kategori
umum (verb versus noun) maupun yang lebih khusus. Sebagai
contoh, tag set dibedakan antara possessive pronouns (my, your,
his, her, it) dan personal pronouns (I, you, he, me) [6].
Part of speech (PoS) umumnya mengacu pada kelas kata
yang dipergunakan pada bahasa tertentu dan setiap bahasa
memiliki kelas kata yang berbeda-beda. Kelas kata untuk bahasa
Yunani telah didefinisikan oleh Dionysius Thrax pada tahun 100
SM yang terdiri atas delapan kelas kata, yaitu: noun, verb,
pronoun, preposition, adverb, conjunction, particle, dan article.
Kelas kata dalam Bahasa Indonesia terbagi atas Kata Kerja
(Verba), Kata Sifat (Adjektiva), Kata Benda (Nomina), Kata
Bilangan (Numeralia), Kata Ganti (Pronomina), Kata
Keterangan (Adverbia), Kata Tunjuk (Demonstrativa), Kata
Tanya (Interogativa), Kata Sandang (Artikula), Kata Depan
(Preposisi), Kata Seru (Interjeksi), Kata Penghubung
(Konjungsi), dan Kata Ulang (Reduplikasi) [12].
Berbagai set PoS bahasa Indonesia telah digunakan dalam
penelitian-penelitian bidang pemrosesan bahasa alami (PBA),
diantaranya lewat PAN Localization Project, khusus untuk
bahasa Indonesia telah dikembangkan PoS khusus untuk
terjemahan ke bahasa Inggris pada tahun 2009 [13]. PoS tersebut
dibangun berdasarkan Penn Treebank PoS tag sets [14] terdiri
dari 29 PoS tags. PoS utama Bahasa Indonesia adalah kata kerja
(verb), kata sifat (adjective), kata keterangan (adverb), kata
benda (noun), and kata tugas (function words), berdasarkan 5
(lima) PoS utama tersebut dan observasi data, Pisceldo dkk. [15]
mendefinisikan 37 tag untuk Bahasa Indonesia. Wicaksono dan
Purwarianti [16] dalam penelitiannya menggunakan 35 tag hasil
dari modifikasi tagset yang dihasilkan oleh Adriani [13], dan
Pisceldo dkk. [15]. Terakhir, Larasati dkk. [17] menggunakan
hanya 19 tag dalam penelitiannya.
C. Pengklasteran Kata (Word Clustering)
Algoritma yang dipergunakan untuk pengklasteran kata
mengacu pada algoritma-algoritma pengklasteran (clustering)
secara umum seperti: connectivity based clustering (hierarchical
clustering), centroid-based clustering, distribution-based
clustering, density-based clustering dan lain-lain.
Pereira dkk. [18] menggunakan algoritma distribution-based
clustering dalam penelitiannya mengklaster kata-kata untuk
bahasa Inggris, Brown dkk. [19], Dhillon [9], Momtazi dan
Klakow [20], dan Jeff dkk. [5] menggunakan algoritma
hierarchical clustering.

Prosiding Konferensi Nasional Informatika 2013

Secara umum ada 2 pendekatan pengklasteran kata dengan


algoritma hierarchical clustering, yaitu:
1.

Agglomerative: dimulai dari mendefinisikan klaster


sebanyak jumlah anggota observasi, dan setiap klaster
memiliki satu anggota, selanjutnya dilakukan
penggabungan klaster secara bottom up.
2. Divisive: dimulai dengan satu klaster yang beranggota
seluruh data observasi, selanjutnya klaster tersebut
dipisahkan secara top down.
Penggunaan
pendekatan
Agglomerative
algoritma
hierarchical clustering untuk keperluan pengklasteran kata
seperti yang ditunjukkan oleh Jeff dkk. [5] sebagai berikut:
1.
2.
3.

Inisialisasi setiap kata unik (token) sebagai satu klaster


Hitung kemiripan antara dua klaster
Urutkan rangking antara semua pasangan klaster
berdasarkan kemiripannya, kemudian gabungkan dua
klaster teratas.
4. Berhenti sampai pada jumlah klaster yang diinginkan,
jika belum, kembali ke langkah 2.
Untuk menghitung kemiripan antara dua klaster pada
langkah 2, digunakan rumus:

sim(C1 , C2 )

1
N1 N 2

sim(w , w ) N N
1

w1C1 w2C2

Oleh Jeff dkk. [5], algorima yang dikembangkan


berdasarkan penelitian Lin [7] ini dinamakan algoritma wordsimilarity-based (WSB) clustering.
III.

DESAIN EKSPERIMEN

Algoritma word clustering adalah algoritma yang akan


digunakan pada proses word clustering yang merupakan bagian
dari proses training pada MPS, adapun posisi eksperimen ini
terhadap mesin penerjemah sebagai instrumen eksperimen dapat
dilihat pada gambar 1.

Fig. 1. Posisi Eksperimen pada Mesin Penerjemah Statistik

Word alignment adalah salah satu proses penting dalam


mesin penerjemah, ada dua cara penggunaan informasi leksikal
untuk meningkatkan akurasi proses word alignment, cara
pertama yaitu dengan menggunakan word cluster yang
dihasilkan dari korpus paralel secara otomatis, sedangkan cara

45

kedua adalah dengan menggunakan korpus yang telah ditandai


setiap katanya dengan PoS yang bersesuaian dengan kata-kata
tersebut. Eksperimen ini menggunakan pendekatan pertama
untuk membandingkan algoritma word clustering.

TABLE I.

Korpus
A
B
C
D
rerata

Pada eksperimen penambahan informasi kelas tertutup,


proses pengklasteran Agglomerative dimulai dengan inisialisasi
klaster dalam kategori kelas kata tertutup yang beranggotakan
kata-kata yang termasuk dalam setiap klaster tersebut. Pada
penelitian ini kami menggunakan 14 (empat belas) jenis PoS,
yaitu: IN (di, ke, dari), DT (ini, itu, tersebut), PRP (saya, kamu,
kau), WP (apa, siapa), PRN (kedua-duanya, ketiga-tiganya),
PRL (sini, situ, sana), CC (dan, atau, tetapi), SC (namun, jika,
ketika), MD (bisa, dapat, akan), CDP (1, 2, satu), CDO (pertama,
kedua), CDI (beberapa, segala), CDC (sendiri, berdua), COP
(adalah, merupakan).

REKAPITULASI BLEU SCORE PADA MESIN PENERJEMAH

mkcls
42.65
34.84
37.74
77.75
48.25

WSB
45.3
35.21
37.56
77.96
49.01

WSB-CC
45.65
35.39
38.12
78.48
49.41

Eksperimen yang dilakukan menggunakan korpus paralel


bahasa Indonesia-Inggris, masing-masing terdiri atas 8.000
kalimat. Korpus identic [17] yang digunakan pada eksperimen
ini hanya diambil informasi surface untuk bahasa Indonesia dan
bahasa Inggris.
A. Instrumen Penelitian
1. Moses: digunakan sebagai mesin penerjemah
2. SRILM: digunakan untuk membangun language
model
3. Giza++: digunakan untuk proses word aligment
4. BLEU: digunakan untuk penilaian hasil translasi
5. Perl: digunakan untuk membangun program dari
algoritma WSB dan WSB-CC
B. Skenario Pengujian
Pengujian dilakukan dengan membangun mesin penerjemah
Moses dan melalukan penilaian dengan BLEU. Untuk masingmasing pengujian, komponen word clustering mkcls diganti
dengan algoritma WSB dan algoritma WSB dengan tambahan
informasi kelas kata tertutup (WSB-CC).
Korpus paralel yang digunakan terdiri dari 4 set yang
masing-masing terdiri dari 2.000 kalimat bahasa InggrisIndonesia. Keempat set korpus paralel dilakukan percobaan 3
kali dengan algoritma yang berbeda, yaitu:
1.
2.
3.

mkcls (software dari GIZA++)


Word Similarity Based (WSB)
Word Similarity Based dengan Close Class (WSBCC)
Komponen yang diganti pada eksperimen ini adalah proses
Training pada MP pada sub proses Prepare Data. Pada sub
proses ini, dilakukan pengklasteran kata yang akan digunakan
pada proses-proses selanjutnya. Eksperimen yang dilakukan
menggunakan 3-gram dan 300 kalimat refrensi pengujian.
IV.

HASIL EKSPERIMEN DAN PEMBAHASAN

Dari hasil pengujian dapat dilihat rerata akurasi mesin


penerjemah dengan algoritma word clustering yang berbedabeda (Tabel I). Terlihat bahwa rerata akurasi terbaik dilihat dari
nilai BLEU adalah dengan menggunakan algoritma WSB-CC,
WSB, dan mkcls. Peningkatan BLEU score terhadap mkcls
dapat dilihat pada Gambar 2.

Prosiding Konferensi Nasional Informatika 2013

Fig. 2. Peningkatan Akurasi Terhadap Mkcls

Beberapa contoh hasil terjemahan baik menggunakan mkcls,


WSB maupun WSB-CC dapat dilihat pada Tabel. Input adalah
kalimat dalam bahasa Inggris yang akan diterjemahkan,
reference merupakan terjemahan manual sebagai referensi,
sedangkan mkcls, WSB dan WSB-CC merupakan hasil
terjemahan MPS dengan menggunakan masing-masing
algoritma.
TABLE II.
No

Algorithm

1 Input
Reference
MKCLS
WSB
WSB-CC

2 Input
Reference
MKCLS
WSB
WSB-CC

CONTOH HASIL TERJEMAHAN UNTUK SETIAP ALGORITMA


Sentences
more often the working time is unlimited , but their
incomes are still minim , their effort cannot develop and
only survive at subsistence level
acapkali jam kerja nya tak terbatas , namun penghasilan
nya tetap minim , usaha nya kurang berkembang dan
hanya bertahan pada tingkat subsistensi
lebih sering kerja saat ini tak terbatas , namun penghasilan
nya tetap minim , mereka upaya kurang berkembang dan
hanya bertahan pada tingkat subsistensi
lebih yang sering kerja nya tak terbatas , tapi mereka
penghasilan nya tetap minim , mereka upaya kurang
berkembang dan hanya bertahan pada tingkat subsistensi
acapkali jam kerja nya tak terbatas , namun penghasilan
nya tetap minim , usaha nya kurang berkembang dan
hanya bertahan pada tingkat subsistensi
singapore bargained indosat via one of business wing of
its soe
singapura yang menawar indosat melalui salah satu sayap
bisnis bumn milik nya
singapura bargained indosat melalui salah satu sayap
bisnis nya bumn
singapura yang menawar indosat melalui salah satu sayap
bisnis bumn nya
singapura yang menawar indosat melalui salah satu sayap
bisnis bumn nya

46

[4]

3 Input

Reference

woman is in fact a group which is proactive and reliable in


managing household economy and utilizing economic
potential optimally
kaum perempuan justru merupakan kelompok yang proaktif
dan handal dalam mengelola ekonomi rumah tangga dan
memanfaatkan peluang ekonomi secara optimal

MKCLS

wanita merupakan ternyata sebuah kelompok yang proaktif


dan handal dalam mengelola ekonomi rumah tangga dan
memanfaatkan ekonomi potensi optimally

WSB

wanita merupakan ternyata sebuah kelompok yang proaktif


dan handal dalam mengelola ekonomi rumah tangga dan
memanfaatkan ekonomi potensi optimally

WSB-CC

wanita justru merupakan kelompok yang proaktif dan


handal dalam mengelola ekonomi rumah tangga dan
memanfaatkan ekonomi potensi optimally

[5]

[6]
[7]

[8]

[9]

[10]
[11]

V.

PENUTUP

Dari hasil penelitian yang dilakukan, dapat disimpulkan


bahwa penambahan informasi kelas kata tertutup sebagai
informasi linguistik memberikan kontribusi terhadap
peningkatan BLEU score terjemahan bahasa Inggris ke bahasa
Indonesia sebesar 0,4 %.
Perlu dilakukan penelitian lebih jauh dengan bahasa-bahasa
yang berbeda dan korpus yang lebih besar serta menggunakan
variasi Set PoS kelas Kata tertutup untuk lebih mendalami
pengaruh kelas Kata tertutup terhadap peningkatan keakuratan
terjemahan dari MPS.
REFERENSI
[1]

[2]

[3]

H. Sujaini, Kuspriyanto, A.A. Arman, dan A. Purwarianti, Pengaruh


part-of-speech pada mesin penerjemah bahasa inggris-indonesia berbasis
factored translation model, SNATI 2012, Yogyakarta, 2012.
P. Koehn, dan H. Hoang, Factored translation models, Joint
Conference on Empirical Methods in Natural Language Processing and
Computational Natural Language Learning , Prague, 2007.
I. Youssef, M. Sakr, dan M. Kouta, Linguistic factors in statistical
machine translation involving arabic language, IJCSNS International
Journal of Computer Science and Network Security, VOL.9 No.11,
1999.

Prosiding Konferensi Nasional Informatika 2013

[12]
[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

Razavian, N. Sharif, dan S. Vogel, Fixed length word suffix for factored
statistical machine translation, Proceedings of the ACL 2010
Conference Short Papers, Uppsala, 2010.
M.A. Jeff, S. Matsoukas, dan S.R. Schwartz, Improving low-resource
statistical machine translation with a novel semantic word clustering
algorithm, Proceedings of the MT Summit XIII, Xiamen, China, 2011.
D. Jurafsky, dan H.Martin, Speech and language processing, Parson
International Edition, New Jersey, 2009.
D. Lin, Automatic retrieval and clustering of similar words,
Proceedings of the 17th international conference on computational
linguistics. Vol. 2. Canada, 1998.
K.W. Church, dan P. Hanks, Word association norms, mutual
information, and lexicography, Computational Linguistics, 16(1):2229, 1990.
I.S. Dhillon, S. Mallela, dan R. Kumar, Enhanced word clustering for
hierarchical text classification, KDD '02: Proceedings of the eighth
ACM SIGKDD international conference on Knowledge discovery and
data mining (2002), pp. 191-200, 2002
P. Koehn, Statistical machine translation, Cambridge University Press,
New York, 2010.
W. Bisang, The oxford handbook of linguistic typology, Oxford
Handbooks Online, Sep 2012.
E. Waridah, EYD dan seputar kebahasa-indonesiaan, Kawan Pustaka,
Jakarta. 2008.
M. Adriani, Developing postag for bahasa indonesia, Diakses pada 1
April
2013
dari
http://www.panl10n.net/Presentations/Laos/
RegionalConference/CorpusCollection/Tagset_Tagging_for_Bahasa_Id
onesia.pdf, 2009.
M.P. Marcus, M.A. Marcinkiewicz, dan B. Santoroni, Building a large
annotated corpus of english: the penn Treebank, Association for
Computational Linguistics, 1993.
F. Pisceldo, M. Adriani, dan R. Manurung, Probabilistic part of speech
tagging for bahasa indonesia, Third International Wokshop on Malay
and Indonesian Language Engineering, Singapore, 2009.
A.F. Wicaksono, dan A. Purwarianti, HMM based part-of-speech
tagger for bahasa indonesia, The 4th International Malindo Wokshop,
Jakarta, 2010.
S.D. Larasati, V. Kubo, dan D. Zeman, Indonesian morphology tool
(morphind): towards an indonesian corpus, SFCM 2011, Springer CCIS
proceedings of the Workshop on Systems and Frameworks for
Computational Morphology, Zurich, 2011.
F. Pereira, N. Tishby, dan L.Lee, Distributional clustering of english
words, Proceedings of the 31st annual meeting on Association for
Computational Linguistics (1993), pp. 183-190, 1993.
P. F. Brown, V.J. Della, V. Peter, Desouza, J.C.. Lai, dan R.L. Mercer,
Class-based n-gram models of natural language, Computational
Linguistics, Vol. 18, No. 4., pp. 467-479, 1992.
S. Momtazi, dan D. Klakow, A word clustering approach for language
model-based sentence retrieval in question answering systems, CIKM
'09: Proceeding of the 18th ACM conference on Information and
knowledge management, pp. 1911-1914, 2009.

47

Fasilitas Penjelasan Kategorisasi


pada Alquran Tematis
dengan Analisis Teks Terjemahan Bahasa Indonesia
Bagus Rahman Aryabima

Masayu Leylia Khodra

Program Studi Teknik Informatika


Institut Teknologi Bandung
Bandung, Indonesia
bagus.axel@gmail.com

Program Studi Teknik Informatika


Institut Teknologi Bandung
Bandung, Indonesia
masayu@informatika.org

AbstrakAlquran tematis adalah metode pemahaman


Alquran berdasarkan tema setiap ayat. Dalam penggunaan
Alquran tematis, peran pakar kajian Alquran tetap penting, yaitu
untuk menjelaskan alasan kategorisasi ayat. Pada penelitian ini,
dibangun perangkat lunak yang mampu menyampaikan
penjelasan tersebut. Sebelumnya, tidak ada penelitian mengenai
analisis teks Alquran tematis secara otomatis. Langkah
penyusunan Alquran tematis antara lain kata kunci, munasabah
ayat, asbabun nuzul, serta kaidah ulum Alquran dan ushul fiqih.
Kata kunci diekstraksi berdasarkan keberadaan kata pada judul
uraian dan ayat utama. Munasabah ayat menampilkan hasil
abstraksi gugus ayat terkait suatu tema, memanfaatkan metode
maximal frequent word sequence dan multi-sentence compression.
Asbabun nuzul dengan basis data asbabun nuzul. Perangkat lunak
yang dibangun memiliki ketepatan komponen kata kunci 87,97%,
ketepatan komponen asbabun nuzul 100%, dan ketepatan
komponen munasabah ayat, untuk metode maximal frequent word
sequence dan multi-sentence compression, masing-masing 8,54%
dan 1,22%. Kurangnya ketepatan komponen munasabah ayat
dipengaruhi penggunaan analisis teks terjemahan, tidak
digunakannya background knowledge yang memadai, dan adanya
ayat-ayat yang mengandung beberapa tema.
Kata kunciAlquran; Alquran tematis; penjelasan;
munasabah ayat; asbabun nuzul; maximal frequent word sequence;
multi-sentence compression; bahasa Indonesia

I.

PENDAHULUAN

Alquran tematis adalah metode pemahaman Alquran


berdasarkan tema setiap ayat. Dalam Alquran, tema suatu ayat
kadangkala berbeda dengan ayat sebelumnya atau setelahnya.
Akibatnya, dalam suatu sesi pembacaan Alquran, terdapat
beberapa tema yang ditinjau. Kategorisasi ayat berdasarkan
tema setiap ayat dapat menjadi metode pemahaman Alquran
yang sederhana dan mudah dipahami.
Penyusunan Alquran tematis terdiri dari empat langkah [1].
Pertama, kata kunci, yaitu kata-kata terkait tema suatu ayat.
Kedua, munasabah ayat, yaitu keserasian dan kesesuaian antar
ayat. Keserasian dan kesesuaian antar ayat diidentifikasi dengan
membentuk gugus ayat yang maknanya sesuai dengan suatu
tema tertentu. Ketiga, asbabun nuzul, yaitu sebab diturunkannya
suatu ayat. Jika asbabun nuzul suatu ayat diketahui, maka
konteks asbabun nuzul ayat tersebut dijadikan penentu tema.

Prosiding Konferensi Nasional Informatika 2013

Terakhir, kaidah ulum Alquran dan ushul fiqih. Ulum Alquran


adalah ilmu yang mempelajari berbagai aspek Alquran,
sedangkan ushul fiqih digunakan untuk mengambil kesimpulan
hukum dari ayat-ayat Alquran.
Setiap tema pada Alquran tematis terperinci menjadi empat
tingkat perincian, yaitu tema pokok, pokok bahasan, sub pokok
bahasan dan uraian. Terdapat sembilan tema pokok dalam
Alquran [1], dan umumnya setiap tema pokok mengandung
sekitar seratus uraian. Sebuah ayat dapat berada di beberapa
uraian.
Dalam penggunaan Alquran tematis, peran ahli kajian
Alquran dalam menjelaskan alasan kategorisasi ayat tetap
penting. Penjelasan tersebut akan menambah pemahaman
makna suatu ayat dan menambah keyakinan akan kemukjizatan
Alquran.
Berdasarkan tinjauan mandiri, terdapat beberapa aspek yang
perlu diperhatikan dalam pemanfaatan ilmu informatika dalam
pengkajian Alquran. Pertama, informasi yang terlibat harus
autentik dan sesuai dengan nilai-nilai Islam. Kedua, kecepatan
proses pengkajian Alquran berbanding lurus dengan
manfaatnya. Ketiga, proses pengkajian Alquran hendaknya
dapat diterapkan pada Alquran secara keseluruhan. Keempat,
bahasa yang digunakan sebagai dasar pengkajian Alquran
memengaruhi hasil kajian.
Pengkajian Alquran berdasarkan bahasa Arab tentu paling
baik. Namun, diperlukan background knowledge yang memadai
untuk melakukannya, utamanya ilmu nahwu sharaf. Sebagai
penelitian awal, pada penelitian ini, penjelasan kategorisasi ayat
dilakukan berdasarkan analisis teks terjemahan Alquran
berbahasa Indonesia. Dengan penyesuaian yang memadai,
pendekatan ini dapat diterima, meski hanya dalam batas tertentu
dan hasilnya tetap tidak sebaik bahasa Arab.
Tujuan penelitian ini adalah membangun perangkat lunak
yang mampu menyampaikan penjelasan kategorisasi ayat pada
Alquran tematis dengan baik dan benar. Baik berarti penjelasan
mudah dipahami, sedangkan benar berarti penjelasan sesuai
dengan nilai-nilai Islam.
Makalah ini disusun sebagai berikut. Bagian II berisi kajian
terkait. Bagian III berisi analisis karakteristik Alquran tematis

48

dan perancangan perangkat lunak yang dibangun. Bagian IV


berisi skenario, hasil, dan analisis hasil pengujian. Bagian V
berisi kesimpulan dari penelitian ini dan saran untuk penelitian
serupa di masa mendatang.
II.

KAJIAN TERKAIT

Penelitian informatika dengan domain Alquran telah


dilakukan beberapa kali. Beberapa penelitian informatika
dengan domain Alquran antara lain penyusunan Alquran secara
kronologis [2], pembangunan mekanisme pengujiian keaslian
Alquran [3], mengidentifikasi asbabun nuzul [4], dan masih
banyak lagi.
Penyusunan Alquran secara kronologis adalah kegiatan
kategorisasi teks. Perkiraan tanggal turunnya suatu surat
dilakukan berdasarkan fitur leksikal dari surat tersebut. Pada
penelitian ini, digunakan teks transliterasi Alquran. Data latih
yang digunakan pada penelitian ini adalah surat-surat Alquran
yang tanggal diturunkannya sudah diketahui [2].
Pembangunan mekanisme pengujian keaslian Alquran dapat
dilakukan menggunakan meta-synthetics Alquran. Metasynthetics adalah hasil pengolahan string karakter menggunakan
algoritma atomisasi dan kodifikasi. Beberapa hal yang dapat
diuji adalah jumlah ayat dalam suatu surat, urutan ayat dalam
suatu surat, dan kandungan setiap ayat. Pada mekanisme ini,
yang dimaksud dengan kandungan setiap ayat adalah huruf dan
harakatnya [3].
Identifikasi asbabun nuzul juga merupakan kegiatan
kategorisasi teks. Pada penelitian ini, digunakan teks
transliterasi Alquran. Kelas kategorisasi yang digunakan adalah
sebab turunnya suatu ayat. Data latih yang digunakan adalah
ayat-ayat yang sebab turunnya sudah diketahui. Teknik Nave
Bayes digunakan untuk mengelompokkan ayat-ayat yang sebab
turunnya belum diketahui [4].
A. Keyword Extraction
Ekstraksi kata kunci dapat dilakukan menggunakan
pendekatan statistik, linguistik, pembelajaran mesin, dan lainlain [5]. Pendekatan statistik memanfaatkan informasi statistik,
seperti jumlah kemunculan kata pada suatu teks, jumlah
kemunculan kata pada suatu kumpulan teks, dan sebagainya
untuk mengekstrak kata kunci suatu teks. Pendekatan linguistik
memanfaatkan informasi linguistik, seperti part of speech,
named entity, dan sebagainya untuk mengekstrak kata kunci dari
suatu teks. Pendekatan pembelajaran mesin melibatkan
pembangunan model pembelajaran. Pembelajaran dapat
dilakukan dengan berbagai teknik, seperti Nave Bayes, knearest neighbor, dan sebagainya. Terakhir, pendekatan lainlain memadukan pendekatan statistik, linguistik, dan
pembelajaran mesin.

Pada fase penemuan, dibangun urutan kata yang lebih panjang.


Untuk setiap anggota kumpulan urutan kata s dengan panjang l,
ditinjau seluruh urutan kata s dengan panjang l + 1. Jika s
mengandung s dan jumlah kemunculan s melebihi frequency
threshold, s dimasukkan ke kumpulan kata. Fase penemuan
dihentikan ketika sudah tidak ada urutan kata baru yang dapat
dimasukkan ke kumpulan kata.
C. Multi-sentence Compression
Pada penelitian ini, digunakan teknik multi-sentence
compression memanfaatkan graf kata [8]. Graf kata adalah graf
berbobot, dengan kata sebagai simpul dan hubungan antar kata
sebagai sisi. Jika dua buah kata tidak pernah muncul
berdampingan, tidak ada sisi antara dua kata tersebut. Bobot
setiap sisi pada graf kata ditentukan dengan Rumus (1).
(, ) =

()+()
( (,,)1 ) ()()

(, , ) = {

(, ) (, ), (, ) < (, )
0, (, ) (, )

(1)
(2)

Pada Rumus (1) dan (2), i dan j adalah simpul yang


merepresentasikan kata yang terhubung oleh sisi yang sedang
ditinjau. Fungsi freq(x) adalah kemunculan kata x. Fungsi pos(s,
x) adalah posisi kata x pada kalimat s.
Multi-sentence compression dimulai dengan membentuk
graf kata dari kumpulan kalimat masukan. Simpul Start dan
simpul End ditambahkan pada graf tersebut. Dua atau lebih kata
yang sama namun dengan part of speech berbeda
direpresentasikan sebagai simpul berbeda. Setelah bobot setiap
sisi diketahui, dicari lima puluh jalur dengan bobot terendah.
Selanjutnya, jalur dengan jumlah kata lebih sedikit dari delapan
dihilangkan dari kumpulan jalur. Untuk setiap jalur, dilakukan
normalisasi dengan membagi bobot jalur dengan jumlah simpul
pada jalur tersebut. Akhirnya, dipilih jalur dengan bobot hasil
normalisasi paling kecil sebagai kalimat hasil peringkasan.
III.

APLIKASI PENJELASAN YANG DIBANGUN

Gambar 1 adalah snapshot dari perangkat lunak yang


dibangun pada penelitian ini.

B. Maximal frequent word sequence


Teknik maximal frequent word sequence m\engekstrak
maximal frequent word sequence suatu kumpulan dokumen [6].
Maximal frequent word sequence adalah urutan kata terpanjang
dengan jumlah kemunculan terbanyak.
Metode ini dapat dibagi menjadi dua fase, yaitu fase awal
dan fase penemuan [7]. Fase awal adalah pencarian pasangan
kata yang jumlah kemunculannya melebihi frequency threshold.

Prosiding Konferensi Nasional Informatika 2013

49

terjemahan ayat utama, kata takut juga dijadikan kata kunci.


Pada contoh ini, pada baris kedua, dilakukan pengubahan kata
ganti -Ku menjadi Allah. Akibatnya, kumpulan kata kunci
dilengkapi dengan kata Allah.
TABEL 9 CONTOH MASUKAN TEKS DAN HASIL KOMPONEN IDENTIFIKASI
KATA KUNCI UNTUK URAIAN HANYA ALLAH YANG BERHAK DITAKUTI (ALI
IMRAN [6]: 175)
Versi

Normal

Setelah
penggantian
kata
Gambar 5 Snapshot fasilitas penjelasan kategorisasi pada Alquran tematis
dengan analisis teks terjemahan bahasa Indonesia

A. Kata Kunci
Identifikasi kata kunci dilakukan dengan mengambil kata
yang terdapat pada uraian dan terdapat pula pada terjemahan
ayat anggota uraian tersebut. Ekstraksi kata kunci dilakukan
dengan pendekatan statistik, yaitu berdasarkan keberadaan suatu
kata. Pendekatan statistik umumnya lebih sederhana
dibandingkan macam pendekatan lainnya. Pendekatan linguistik
memerlukan peninjauan informasi bahasa pada setiap kata,
sedangkan pendekatan pembelajaran mesin membutuhkan
peninjauan fitur, pembentukan model, dan proses pembelajaran
itu sendiri.
Peningkatan kualitas identifikasi kata kunci melibatkan
penggantian beberapa kata pada terjemahan ayat Alquran.
Penggantian kata dilakukan sedemikian rupa sehingga tidak
menyebabkan pengubahan makna. Tabel 1 adalah rincian
penggantian kata kunci yang dilakukan.
TABEL 8 Rincian Penggantian Kata Kunci
Kata Asal
-Ku
-Nya
Tawakkal
Al Kitab
Taubat
Amanat
Al Quran
Maruf
Manusi
Supay

Kata Ganti
Allah
Allah
Tawakal
Alkitab
Tobat
Amanah
Alquran
Maruf
Manusia
Supaya

Contoh masukan teks dan hasil dari komponen ini terdapat


pada Tabel 2. Karena kata hanyalah pada terjemahan ayat
utama mengandung kata hanya pada judul uraian, kata
hanyalah dijadikan kata kunci. Sebaliknya, karena kata
ditakuti pada judul uraian mengandung kata takut pada

Prosiding Konferensi Nasional Informatika 2013

Terjemahan Ayat Utama

Sesungguhnya mereka itu tidak lain


hanyalah syaitan yang menakutnakuti (kamu) dengan kawankawannya (orang-orang musyrik
Quraisy), karena itu janganlah kamu
takut kepada mereka, tetapi takutlah
kepada-Ku, jika kamu benar-benar
orang yang beriman.
Sesungguhnya mereka itu tidak lain
hanyalah syaitan yang menakutnakuti (kamu) dengan kawankawannya (orang-orang musyrik
Quraisy), karena itu janganlah kamu
takut kepada mereka, tetapi takutlah
kepada Allah, jika kamu benarbenar orang yang beriman.

Hasil

[hanyalah,
yang,
takut]

[hanyalah,
yang,
takut,
Allah]

B. Munasabah Ayat
Ayat-ayat terkait suatu pokok bahasan dianggap sebagai
sebuah cluster. Pembentukan cluster dilakukan sesuai gugusan
ayat terkait pada Alquran tematis. Untuk setiap cluster,
dicantumkan makna yang diperkuat oleh cluster tersebut.
Pada penelitian ini, abstraksi cluster dilakukan dengan
metode maximal frequent word sequence dan multi-sentence
compression. Pada maximal frequent word sequence, maximal
frequent word sequence yang dihasilkan dicantumkan sebagai
abstraksi cluster yang ditinjau. Pada multi-sentence
compression, perlu dilakukan penyesuaian, yaitu part of speech
diabaikan pada pembentukan graf kata. Hal ini karena
diasumsikan part of speech tagger untuk bahasa Indonesia
belum cukup baik kinerjanya [9].
Rangkaian ayat disatukan dan diperlakukan sebagai sebuah
dokumen. Hal ini dilakukan karena dua sebab. Pertama, pada
serangkaian ayat, urutan kata calon abstraksi cluster kadang
tersebar di beberapa ayat. Jika rangkaian ayat tersebut tidak
disatukan, urutan kata tersebut tidak ditinjau. Kedua, perubahan
jumlah anggota cluster memengaruhi kedua metode yang
digunakan. Pada metode maximal frequent word sequence,
frequency threshold adalah persentase kemunculan kata
terhadap jumlah anggota cluster. Selain itu, kedua metode
tersebut hanya digunakan untuk cluster dengan jumlah anggota
minimal dua.
Contoh masukan dan hasil metode maximal frequent word
sequence diberikan pada Tabel 3. Pada contoh ini, digunakan
parameter frequency threshold = 25% dan maximal gap = 0.

50

TABEL 10 CONTOH MASUKAN DAN HASIL METODE MAXIMAL FREQUENT WORD


SEQUENCE

Surat

22

46

Ayat

37

12

Terjemahan Ayat

Hasil

Daging-daging unta dan darahnya


itu sekali-kali tidak dapat
mencapai (keridhaan) Allah, tetapi
ketakwaan dari kamulah yang
dapat mencapainya. Demikianlah
Allah telah menundukkannya
untuk kamu supaya kamu
mengagungkan Allah terhadap
hidayah-Nya kepada kamu. Dan
berilah kabar gembira kepada
orang-orang yang berbuat baik.
Dan sebelum Al Quran itu telah
ada kitab Musa sebagai petunjuk
dan rahmat. Dan ini (Al Quran)
adalah
kitab
yang
membenarkannya dalam bahasa
Arab untuk memberi peringatan
kepada orang-orang yang zalim
dan memberi kabar gembira
kepada orang-orang yang berbuat
baik.

kabar
gembira
kepada
orang
orang
yang
berbuat
baik

Contoh masukan metode multi-sentence compression


diberikan pada Tabel 4. Pencarian lima puluh jalur dengan bobot
terendah dilakukan dengan algoritma Dijkstra dan algoritma
Yen. Bagian yang dicetak miring diabaikan untuk memperjelas
proses yang dilakukan. Graf kata dan hasil peringkasan
diberikan pada Gambar 2. Simpul berbentuk persegi panjang
adalah kata yang tidak menjadi hasil peringkasan. Simpul
berbentuk belah ketupat adalah kata yang menjadi hasil
peringkasan. Jadi, secara berurtan dari simpul Start ke End, hasil
metode multi-sentence compression untuk contoh ini adalah hai
orang yang sabar.
TABEL 11 CONTOH MASUKAN METODE MULTI-SENTENCE COMPRESSION
Surat

Ayat

153

128

Terjemahan Ayat

Hai orang-orang yang beriman, jadikanlah


sabar dan shalat sebagai penolongmu,
sesungguhnya Allah beserta orang-orang
yang sabar.
Musa berkata kepada kaumnya: "Mohonlah
pertolongan kepada Allah dan bersabarlah;
sesungguhnya bumi (ini) kepunyaan Allah;
dipusakakan-Nya kepada siapa yang
dihendaki-Nya dari hamba-hamba-Nya. Dan
kesudahan yang baik adalah bagi orangorang yang bertakwa".

Prosiding Konferensi Nasional Informatika 2013

Gambar 6 Graf kata yang terbentuk dari kumpulan kalimat pada Tabel 7 dan
hasil metode mutli-sentence compression

C. Asbabun Nuzul
Peninjauan asbabun nuzul dilakukan memanfaatkan basis
data asbabun nuzul. Basis data yang digunakan terdiri dari daftar
ayat utama dan asbabun nuzul setiap ayat utama. Untuk ayat
utama yang diketahui asbabun nuzul-nya, penjelasan dilakukan
dengan menampilkan asbabun nuzul ayat tersebut.
D. Kaidah Ulum Alquran dan Ushul Fiqih
Pada penyusunan Alquran tematis, kaidah ulum Alquran
dan ushul fiqih digunakan saat tema suatu ayat sulit ditentukan.
Ayat-ayat yang sulit ditentukan temanya antara lain ayat-ayat
yang tidak memiliki kata kunci dan membahas beberapa pokok
bahasan.
Dalam menerapkan kaidah ulum Alquran dan ushul fiqih
untuk menjelaskan kategorisasi ayat pada Alquran tematis, perlu
ditentukan terlebih dahulu kaidah apa yang akan digunakan.
Contoh kaidah yang digunakan antara lain makna global-makna
rinci, makna tersurat-makna tersirat, dan sebagainya.
Selanjutnya, diterapkan mekanisme pembobotan bagian ayat.
Sebagai contoh, pembobotan bagian ayat dilakukan untuk
menentukan bagian makna global dan bagian makna rinci.
Penentuan kaidah paling tepat dilakukan menggunakan basis
data kaidah. Basis data tersebut berisi nomor surat, nomor ayat,
dan kaidah ulum Alquran dan ushul fiqih yang digunakan dalam
penyusunan Alquran tematis. Namun, informasi kaidah untuk
setiap ayat tidak didokumentasikan oleh Tim Penyusun Alquran
Tematis. Oleh karena itu, diputuskan untuk tidak menyertakan
komponen kaidah ulum Alquran dan ushul fiqih dalam
penelitian ini.

51

IV.

PENGUJIAN

A. Skenario Pengujian
Pada penelitian ini, dilakukan dua pengujian, yaitu pengujian
identifikasi kata kunci dan pengujian munasabah ayat. Hasil
identifikasi kata kunci yang diterima hanya mengandung katakata yang terdapat di ayat utama dan judul uraian yang menaungi
ayat tersebut. Hasil identifikasi kata kunci yang kosong atau
mengandung kata yang tidak relevan dengan ayat utama maupun
judul uraian akan ditolak.
Pengujian munasabah ayat bersifat subjektif, dengan
menyajikan hasil munasabah ayat kepada tiga orang pakar
kajian Alquran. Hasil yang diberikan kepada penguji sudah
bebas dari kasus uraian dengan hanya satu atau tanpa ayat
terkait. Setelah dilakukan filtrasi, diajukan hasil komponen
munasabah ayat untuk 82 uraian yang tersisa.
Pengujian hasil munasabah ayat dengan metode maximal
frequent word sequence menggunakan frequency threshold =
25% dan maximal gap = 0. Penggunaan frequency threshold
yang lebih besar cenderung menghasilkan maximal frequent
word sequence yang terlalu singkat. Sebaliknya, penggunaan
frequency threshold yang terlalu kecil mengembalikan
keseluruhan gugus ayat terkait. Penggunaan maximal gap yang
lebih besar membuat maximal frequent word sequence
mengandung kata-kata yang kurang relevan dengan judul uraian
dan membutuhkan waktu dan memori yang lebih banyak pula.
Tabel 5 dan Tabel 6 masing-masing berisi rincian pengaruh
pengaturan parameter frequency threshold dan maximal gap.
TABEL 12 RINCIAN PENGARUH PENGATURAN PARAMETER FREQUENCY
THRESHOLD DENGAN MAXIMAL GAP = 0 UNTUK URAIAN HANYA ALLAH YANG
BERHAK DITAKUTI

C. Analisis Hasil Pengujian


Analisis umum dilakukan terhadap aspek-aspek yang perlu
diperhatikan dalam pengkajian Alquran. Pertama, informasi
yang terlibat dalam penjelasan kategorisasi ayat pada Alquran
tematis autentik dan sesuai dengan nilai-nilai Islam. Teks
Alquran berbahasa Arab didapatkan dari aplikasi plugin
QuranInWord. Terjemahan bahasa Indonesia, daftar uraian, dan
asosiasi ayat dengan uraian diambil dari Alquran tematis.
Asbabun nuzul didapatkan dari [10], sehingga ketepatannya
100%. Kedua, penjelasan kategorisasi ayat pada Alquran tematis
relatif terjadi secara cepat. Umumnya, setiap komponen
memerlukan kurang dari satu menit untuk menghasilkan
penjelasan. Namun, terdapat kasus-kasus tertentu di mana
komponen munasabah ayat memerlukan lebih dari satu menit
untuk menghasilkan penjelasan. Untuk metode maximal
frequent word sequence, waktu proses berbanding lurus dengan
panjang hasil abstraksi. Untuk metode multi-sentence
compression, waktu proses berbanding lurus dengan panjang
ayat yang ditinjau. Ketiga, penjelasan kategorisasi ayat pada
Alquran tematis dapat diterapkan pada Alquran secara
keseluruhan. Hal ini dilakukan dengan menggunakan basis data
yang melingkupi seluruh uraian dan asosiasi ayat dengan setiap
uraian tersebut.
Pada pengujian identifikasi kata kunci, penolakan hasil
identifikasi kata kunci umumnya terjadi karena suatu ayat utama
sama sekali tidak mengandung kata penyusun judul uraian yang
menaungi ayat tersebut. Perhatikan contoh uraian Larangan
Mengadu Domba (Namimah) dengan terjemahan ayat
utamanya, Al-Qalam [68]: 10-16 pada Gambar 3 berikut.

Pada contoh tersebut, yang dimaksud dengan mengadu


domba (namimah) tidak dijelaskan secara tekstual, namun
diganti dengan frase yang dicetak tebal. Lebih jauh lagi, pada
Janganlah kamu takut kepada mereka dan takutlah kepada-Ku terjemahan surat Al-Qalam tersebut tidak ada kata yang
Kamu takut kepada
mengandung kata larangan, mengadu, domba, ataupun
Kamu takut
namimah. Oleh karena itu, mekanisme identifikasi kata kunci
yang digunakan pada penelitian ini gagal mengidentifikasi kata
TABEL 13 RINCIAN PENGARUH PENGATURAN PARAMETER MAXIMAL GAP
DENGAN FREQUENCY THRESHOLD = 25% UNTUK URAIAN HANYA ALLAH
kunci yang diinginkan.
Frequency
Threshold
(%)
25
50
75

Hasil

YANG BERHAK DITAKUTI

Maximal
Gap
0
1
2

Hasil
Janganlah kamu takut kepada mereka dan
takutlah kepada-Ku
Janganlah kamu takut kepada mereka dan
takutlah kepada-Ku
Kamu takut kepada Allah-lah yang berhak
untuk kamu takuti

Waktu
(s)

Memori
(MB)

16,25

16,25

46,46

B. Hasil Pengujian
Ada 16 dari 133 uraian yang hasil identifikasi kata kuncinya
ditolak, maka ketepatan hasil identifikasi kata kunci adalah
87,97%. Komponen munasabah ayat memberikan hasil yang
belum dapat diterima. Tabel 7 berisi hasil pengujian ketepatan
komponen munasabah ayat.
TABEL 14 HASIL PENGUJIAN KETEPATAN MUNASABAH AYAT
Metode
Maximal frequent word sequence
Multi-sentence compression

Persentase Ketepatan Munasabah


Ayat (%)
8,54
1,22

Prosiding Konferensi Nasional Informatika 2013

Al-Qalam [68]: 10-16 Dan janganlah kamu ikuti setiap


orang yang banyak bersumpah lagi hina, {10} yang mereka
mencela, yang kian ke mari menghambur fitnah, {11}
yang banyak menghalangi perbuatan baik, yang melampaui
batas lagi banyak dosa, {12} yang kaku kasar, selain dari
itu, yang terkenal kejahatannya, {13} karena dia
mempunyai (banyak) harta dan anak. {14} Apabila
dibacakan kepadanya ayat-ayat Kami, ia berkata: (Ini
adalah) dongeng-dongengan orang-orang dahulu kala.
{15} Kelak akan Kami beri tanda dia di belalai(nya). {16}

Gambar 7. Terjemahan Surat Al-Qalam [68]: 10-16, rangkaian ayat utama di


bawah naungan judul uraian Larangan Mengadu Domba (Namimah)

Pada pengujian ketepatan komponen munasabah ayat,


beberapa faktor memengaruhi kualitas penjelasan. Pertama,
analisis teks terjemahan bahasa Indonesia. Harus diakui, sulit
membuat terjemahan dengan makna sama persis dengan bahasa
asalnya. Dalam keterbatasan manusia menerjemahkan Alquran,

52

kadangkala perlu dilakukan pengubahan kata maupun susunan


kata, agar terjemahan lebih mudah dimengerti. Pengubahan kata
dapat menyebabkan perubahan jumlah kemunculan suatu kata.
Hal tersebut memengaruhi frequency threshold pada metode
maximal frequent word sequence dan bobot suatu sisi graf kata
pada metode multi-sentence compression. Pengubahan susunan
kata memengaruhi kemunculan suatu urutan kata pada metode
maximal frequent word sequence dan memengaruhi
pembentukan jalur pada metode multi-sentence compression.
Tabel 8 adalah perbandingan terjemahan ayat secara
keseluruhan dengan terjemahan per kata untuk At-Taubah [9]:
13.

TABEL 17 TERJEMAHAN ANGGOTA GUGUS AYAT TERKAIT URAIAN HANYA


ALLAH YANG BERHAK DITAKUTI
Al-Baqarah [5]: 40
Hai Bani Israil, ingatlah
akan nikmat-Ku yang telah
Aku
anugerahkan
kepadamu, dan penuhilah
janjimu kepada-Ku, niscaya
Aku
penuhi
janji-Ku
kepadamu; dan hanya
kepada-Ku-lah
kamu
harus takut (tunduk).

TABEL 15 PERBEDAAN TERJEMAHAN AYAT SECARA KESELURUHAN DENGAN


TERJEMAHAN PER KATA UNTUK AT-TAUBAH [9]: 13
Terjemahan Ayat secara
Keseluruhan
Mengapa kamu tidak memerangi
orang-orang
yang
melanggar
sumpah (janjinya), dan telah
merencanakan untuk mengusir
Rasul, dan mereka yang pertama kali
memerangi kamu? Apakah kamu
takut kepada mereka, padahal Allahlah yang lebih berhak untuk kamu
takuti, jika kamu orang-orang
beriman.

Terjemahan Per Kata


mengapa tidak; kamu memerangi;
kaum;
mereka
merusak;
sumpah/janji mereka; dan mereka
ingin sekali; dengan mengusir;
Rasul; dan mereka; memulai
(memerangi) kamu; pertama; kali;
apakah kamu takut kepada mereka;
maka/padahal Allah; lebih berhak;
bahwa; kamu takutiNya; jika; kalian
adalah; orang-orang yang beriman

Kedua, penggunaan background knowledge. Kajian Alquran


berdasarkan teks asli berbahasa Arab memerlukan background
knowledge, utamanya ilmu nahwu sharaf. Dengan
menggunakan ilmu tersebut, timbul makna kontekstual yang
jauh lebih luas dari makna tekstual, seperti pada Tabel 9.
TABEL 16 CONTOH INFORMASI KONTEKSTUAL YANG DIDAPATKAN
MENGGUNAKAN BACKGROUND KNOWLEDGE

Atribut
Frase
Bentuk
Fokus
Penggunaan
Setara dengan

Frase 1
Fulan duduk
Subjek Predikat
Subjek (Fulan)
Mendeskripsikan
Fulan
lebih detil
Fulan pulang setelah malam;
Fulan bersedekah; dsb.

Frase 2
Duduk Fulan
Predikat Subjek
Predikat (Duduk)
Mendeskripsikan adab-adab
duduk
Duduk sebaiknya tegap;
Duduk harus nyaman; dsb.

Al-Baqarah [5]: 150


Dan dari mana saja kamu (keluar), maka
palingkanlah wajahmu ke arah Masjidil
Haram. Dan dimana saja kamu (sekalian)
berada, maka palingkanlah wajahmu ke
arahnya, agar tidak ada hujjah bagi
manusia atas kamu, kecuali orang-orang
yang zalim diantara mereka. Maka
janganlah kamu takut kepada mereka dan
takutlah kepada-Ku (saja). Dan agar Kusempurnakan nikmat-Ku atasmu, dan
supaya kamu mendapat petunjuk.

V.

PENUTUP

Penjelasan kategorisasi ayat pada Alquran tematis


diimplementasi dengan melakukan identifikasi kata kunci
memanfaatkan pendekatan statistik, munasabah ayat
memanfaatkan metode maximal frequent word sequence dan
multi-sentence compression, dan asbabun nuzul memanfaatkan
basis data asbabun nuzul. Kaidah ulum Alquran dan ushul fiqih
tidak diimplementasi, karena informasi kaidah yang digunakan
untuk setiap ayat tidak didokumentasikan oleh tim penyusun.
Komponen kata kunci dan asbabun nuzul berhasil
diimplementasi, masing-masing dengan ketepatan 87,97% dan
100%. Komponen munasabah memberikan hasil yang belum
dapat diterima. Ketepatan metode maximal frequent word
sequence dan multi-sentence compression masing-masing
adalah 8,54% dan 1,22%.
Berdasarkan aspek-aspek yang perlu diperhatikan dalam
pengkajian Alquran, perangkat lunak yang dibangun dinilai baik
untuk aspek kebenaran dan cukup untuk aspek kecepatan dan
lingkup penerapan. Pada aspek kebenaran, seluruh informasi
yang terlibat bersifat autentik dan sesuai dengan nilai-nilai
Islam. Pada aspek kecepatan, penjelasan umumnya
membutuhkan waktu hingga satu menit. Pada aspek lingkup
penerapan, perluasan lingkup dapat dilakukan dengan
menambahkan uraian dan asosiasi ayat dengan uraian pada tema
pokok lain.
REFERENSI

Ketiga, adanya ayat-ayat dengan beberapa pokok bahasan.


Kumpulan kata yang digunakan untuk mendeskripsikan setiap
pokok bahasan tentu tidak sama persis. Akibatnya, ayat dengan
beberapa pokok bahasan memiliki sebaran kata yang lebih luas.
Sebaran kata ini memengaruhi perbandingan jumlah
kemunculan kata, sehingga menimbulkan dampak yang serupa
dengan pengubahan jumlah kemunculan kata. Tabel 10 adalah
terjemahan dua anggota gugus ayat terkait uraian Hanya Allah
yang Berhak Ditakuti. Pada contoh tersebut, bagian yang
relevan dengan uraian Hanya Allah yang Berhak Ditakuti
hanyalah bagian yang dicetak tebal, sebagian kecil dari ayat
tersebut. Lebih jauh lagi, ada bagian ayat yang tidak relevan
dengan uraian tersebut, namun muncul di kedua ayat tersebut,
yaitu bagian yang digaris bawah.

Prosiding Konferensi Nasional Informatika 2013

[1]
[2]

[3]

[4]

[5]

[6]

[7]

Noor, A., & Mukhlis, F. (2010). Alquran Tematis Akhlak. SIMAQ.


Kaur, J., & Gupta, V. (2010, November 6). Effective Approaches for
Extraction of Keywords. International Journal of Computer Science
Issues, pp. 144-148.
Ahonen, H. (1999). Knowledge Discovery in Documents by Extracting
Maximal frequent word sequences. Special Issue on Knowledge
Discovery in Databases, 160-181.
Jiaming, Z. (2008). Exploiting Textual Structures of Technical
Documents for Automatic Multi-Document Summarization. National
University of Singapore: Department of Mechanical Engineering.
Filippova, K. (2010). Multi-Sentence Compression: Finding Shortest
Paths in Word Graphs. Proceedings of the 23rd International
Conference on Computational Linguistics, (pp. 322-330). Beijing.
Winatmoko, Y. A. (2013). Peringkasan Abstraktif Otomatis untuk
Penjelasan Trending Topic pada Twitter. Bandung: Institut Teknologi
Bandung.
Hatta, A. (2009). Tafsir Alquran per Kata. Jakarta: Maghfirah Pustaka.

53

Perancangan Sistem Penjadwalan Baterai


Berbasis Logika Fuzzy
Menggunakan Mikrokontroler ATMega16
Rossi Passarella, Sutarno, Zarti Nauli, Aditnya PP Perdana
Department of Computer Engineering
Lab. Automation Industry. Faculty of Computer Sciences, Universitas Sriwijaya
Inderalaya, Sumatera Selatan
Email:passarella.rossi@gmail.com

AbstractSistem penjadwalan pengecasan baterai adalah


sistem
yang
melakukan
tugas
penjadwalan
untuk
menghubungkan dan memutuskan paket yang berisi catu daya
pada beberapa baterai secara berkala dan tidak berkala. Adapun
tujuan dari penelitian ini adalah untuk mensimulasikan
penerapan sistem penjadwalan baterai bagi sistem BTS (Base
Transceiver Station) yang berada di remote area.Pada penelitian ini
pengendali dari sistem penjadwalan menggunakan ATMega16,
yang telah ditanamkan kecerdasan buatan berupa logika fuzzy
model sugeno, sedangkan metode pemilihan baterai yang harus
charging, discharging dan standby menggunakan metode
permutasi. Berdasarkan hasil pengujian diketahui baterai
pertama memiliki nilai rata-rata tegangan sebesar 11.92 volt
dengan suhu 31.77 C, baterai kedua memiliki nilai rata-rata
tegangan sebesar 12.23 volt serta suhu 30.21 C, sedangkan
baterai ketiga memiliki nilai rata-rata tegangan sebesar 12.04 volt
dan suhu 32.78 C, kondisi ini menandakan bahwa dalam proses
pengujian seluruh baterai dalam keadaan baik. Sedangkan nilai
rata-rata arus input pada pengujian sebesar 342.86 mA dan arus
output 262.28 mA, dengan sistem penjadwalan ini, baterai dan
sistem BTS yang dikendalikannya dapat bekerja lebih lama.

Sebelum melakukan penelitian ini, telah dilakukan survey ke


provider jaringan telekomunikasi di wilayah Inderalaya
(Sumatera Selatan) (Gbr. 1), adapun catu daya yang digunakan
adalah jaringan PLN, sedangkan backup sistem catu daya
menggunakan independent UPS (Uninterruptible Power Supply.
Berdasarkan percobaan awal di dapat data dalam satu bulan BTS
tersebut telah mati (shutdown) rata-rata 4 kali. Untuk mengatasi
masalah ini, diperlukan suatu sistem untuk membagi atau
mendistribusikan catu daya ke sistem backup (system back up
lebih dari satu UPS). Untuk mengontrol sistem ini dibutuhkan
suatu sistem kecerdasan, kecerdasan yang digunakan dalam
penelitian ini adalah metode AI (Fuzzy). Metode ini akan
bekerja berdasarkan parameter yang ditentukan dari nilai
baterai-datasheet-, menghasilkan pemilihan yang tidak
berurutan, hal ini menurut kami akan lebih baik dibandingkan
menggunakan metode switching (metode konvensional) yang
berdasarkan urutan dari baterai.

KeywordsBaterai; Fuzzy; Logika Permutasi; Mikrokontroler;


Sistem Penjadwalan

I.

PENDAHULUAN

Sistem penjadwalan adalah sistem yang mengalokasikan


sumber daya yang ada untuk menyelesaikan semua pekerjaan
dengan mempertimbangkan batasan-batasan yang ada[1].
Tujuan sistem penjadwalan adalah kehandalan, kontinuitas
penggunaan sumber daya sehingga waktu proses dapat
diminimalkan, mengurangi delay suatu pekerjaan, dan
membantu mengambil keputusan untuk perencanaan sistem
selanjutnya [2]. Salah satu sistem penjadwalan adalah sistem
penjadwalan baterai, secara definisi dapat diartikan sebagai
suatu sistem yang mengelola pengisian dan pengeluaran energi
dari baterai. Penjadwalan baterai biasanya diperlukan untuk
melindungi baterai dari kerusakan serta untuk memperpanjang
usia baterai. Skema penjadwalan baterai ditentukan berdasarkan
parameter baterai bukan berdasarkan atas urutan baterai yang
telah disusun[3]. Sistem penjadwalan baterai ini biasanya
menggunakan lebih dari satu baterai.

Prosiding Konferensi Nasional Informatika 2013

Gbr 1. Salah satu BTS di Palembang (remote area)

Adapun tujuan percobaan ini adalah untuk mengukur


kinerja yang efektif dari sistem penjadwalan baterai
menggunakan metode fuzzy Sugeno, serta menentukan
parameter baterai yang mempengaruhi dalam sistem
pengambilan keputusan untuk charging, discharging dan
standby. Sedangkan tujuan utama dari sistem ini adalah untuk
mendisain sistem catu daya yang automatis dan reliable
sehingga tidak menggangu sistem pelayanan providerpada BTS
untuk kawasann remote area di wilayah Palembang. Untuk
mengkondisikan situasi diatas, maka percobaan dilakukan pada
laboratorium Automasi Industri Fakultas Ilmu Komputer

54

dengan mengganti sistem BTS dengan beban sebuah motor DC


12 volt, pengujian ini dilakukan untuk menguji keberhasilan
algoritma yang ditanamkan kedalam mikrokontroler ATMEGA
16.
II.

membuat. Aturan-aturan yang ditetapkan digunakan untuk


menghubungkan variabel masukan dan variabel keluaran [4,5].

LOGIKA FUZZY

Logika fuzzy adalah sebuah logika yang memiliki nilai


kekaburan atau kesamaran (fuzzyness) antara benar dan salah.
Fuzzy logic digunakan untuk menyatakan hukum operasional
dari suatu sistem dengan ungkapan bahasa, bukan dengan
persamaan matematis. Ungkapan bahasa yang digunakan dalam
fuzzy logic dapat membantu mendefinisikan karakteristik
operasional sistem dengan lebih baik. Ungkapan bahasa untuk
karakteristik sistem biasanya dinyatakan dalam bentuk implikasi
logika Jika-Maka [4].
Pada teori himpunan klasik yang disebut juga dengan
himpunan crisp (himpunan tegas) hanya dikenal dua
kemungkinan
dalam
fungsi
keanggotaannya,
yaitu
kemungkinan termasuk keanggotaan himpunan (logika 1) atau
kemungkinan berada di luar keanggotaannya (logika 0). Namun
dalam teori himpunan fuzzy tidak hanya memiliki dua
kemungkinan dalam menentukan sifat keanggotaannya tetapi
memiliki derajat keanggotaan bernilai antara 0 dan 1. Blok
diagram logika fuzzy dapat dilihat pada Gbr2.

Gbr 3. Fungsi keanggotaan yang digunakan.

Basis aturan yang dibentuk untuk perancangan ini terlihat


pada Tabel 1.
TABEL 1. RULE BASE YANG DIHASILKAN

Masukkan Crisp

Fungsi Keanggotaan
Masukkan

Fuzzifikasi
Masukkan Fuzzy

Basis Aturan
(Rule Base)

Evaluasi Aturan
(Inference)

Keluaran Fuzzy

Fungsi Keanggotaan
Keluaran

Defuzzifikasi

Keluaran Crisp

Gbr 2. Blok diagram logika fuzzy

Tahapan-tahapan dari operasi Fuzzy Logic dapat dijelaskan


sebagai berikut:
A. Fuzzifikasi
Fuzzifikasi yaitu suatu proses untuk mengubah suatu
masukan dari bentuk tegas (crisp) menjadi fuzzy (variabel
linguistik) yang biasanya disajikan dalam bentuk himpunan
fuzzy dengan suatu fungsi kenggotaannya masing-masing [4,5].
Untuk penelitian ini, fungsi keanggotaan yang digunakan di
gambarkan pada Gbr 3.
B. Rule Base
Basis aturan berisi aturan-aturan fuzzy untuk pengendalian
sistem. Aturan-aturan dibuat berdasarkan logika dan intuisi
manusia, serta berkaitan erat dengan jalan pikiran dan
pengalaman pribadi pembuatnya. Tidak salah bila dikatakan
bahwa aturan ini bersifat subjektif, tergantung ketajaman yang

Prosiding Konferensi Nasional Informatika 2013

C. Inference dengan Model Sugeno


Berdasarkan basis aturan yang telah dibuat, variabelvariabel masukan fuzzy diolah lebih lanjut untuk mendapatkan
suatu penyelesaian. Dengan demikian dapat diambil suatu
keputusan berupa variabel fuzzy keluaran, yaitu himpunanhimpunan keluaran fuzzy dengan fungsi keanggotaan yang
ditetapkan berdasarkan metode yang digunakan suatu
keputusan.Aturan fuzzy yang digunakan dalam perancangan
algoritma fuzzy yaitu menggunakan model Sugeno.
Mekanisme pertimbangan fuzzy yang sering digunakan
yaitu dengan metode Max-Min. Pada metode Max-Min
pengambilan keputusan didasarkan pada aturan conjunction
dan disjunction.
D. Defuzzifikasi
Defuzzifikasi didefinisikan sebagai proses pengubahan
besaran fuzzydalam bentuk himpunan-himpunan fuzzy keluaran
dengan fungsi keanggotaannya untuk mendapatkan kembali
bentuk tegasnya (crisp). Hal ini diperlukan sebab dalam aplikasi
nyata yang dibutuhkan adalah nilai tegas (crisp). Ada beberapa
metode defuzzifikasi yang bisa dipakai, akan tetapi dalam
penelitian ini penulis menggunakan metode Weighted

55

Average[4,5]. Adapun hasil dari metode ini nilai keanggotaan


variable priroritasnya ditunjukkan pada Gbr 4.

Gbr 4. Nilai keanggotaan variable Priroritas.

III. PERMUTASI SISTEM PENJADWALAN BATERAI


Perumusan masalah penjadwalan permutasi baterai
dijelaskan dalam bagian ini. Sebuah baterai dibuat sebagai m
untuk proses charging, n untuk proses standby, dan o untuk
proses discharging. Masing-masing waktu pemrosesan
tergantung pada parameter. Tujuannya adalah menemukan
urutan dalam proses charging, standby, dan discharging bagi
ketiga buah baterai [6].

SKENARIO 1

SKENARIO 2

SKENARIO 3

Charging Standby Discharging


1
2
3
2
3
1
3
1
2
1
2
3
2
3
1
3
1
2

Charging Standby Discharging


1
3
2
3
2
1
2
1
3
1
3
2
3
2
1
2
1
3

Charging Standby Discharging


2
1
3
1
3
2
3
2
1
2
1
3
1
3
2
3
2
1

SKENARIO 4

SKENARIO 5

SKENARIO 6

Charging Standby Discharging


2
3
1
3
1
2
1
2
3
2
3
1
3
1
2
1
2
3

Charging Standby Discharging


3
1
2
1
2
3
2
3
1
3
1
2
1
2
3
2
3
1

Charging Standby Discharging


3
2
1
2
1
3
1
3
2
3
2
1
2
1
3
1
3
2

Gbr 7. Skenario Probabilitas Penjadwalan Baterai

IV. BLOK DIAGRAM SISTEM PENJADWALAN BATERAI


Pada tahapan ini dilakukan perancangan blok diagram
komponen untuk memudahkan langkah proses selanjutnya.
Penempatan perangkat keras yang digunakan dalam sistem
penjadwalan baterai dapat dilihat pada Gbr 8.
Baterai 1

Ada beberapa asumsi pada masalah penjadwalan: 1) Proses


charging hanya pada satu baterai, 2) Baterai yang telah diproses
charging akan diatur untuk proses discharging (Gbr.5), 3).
Motor hanya menggunakan satu baterai, 4) Status standby akan
diberikan ke baterai setelah proses discharging, 5) Semua proses
kerja tergantung pada parameter baterai.

Sensor Suhu

Catu Daya

Sensor Arus
Input

Charge
Controller

Switch
Input

Baterai 2

Switch
Output

Sensor Arus
Output

Driver
Motor

Motor DC

Sensor Suhu

Baterai 3

Sensor Suhu

Charging

Standby

Discharging

Scalling

Gbr 5. Penjadwalan Sekuensial untuk setiap baterai

Mikrokontroler
ATMega16

Pengaturan urutan atau permutasi dari tiga buah baterai


membutuhkan perhitungan dengan menggunakan persamaan
(1).
!
=
(1)
nPk
()!

Dimana n adalah jumlah objek (baterai), dan k adalah jumlah


objek yang harus dipilih. Hasil dari perhitungan ini (Gbr 6)
menunjukkan ada enam set kemungkinan baterai. Berdasarkan
hasil permutasi dihasilkan 6 probabilitas skenario yang mungkin
terjadi pada sistem penjadwalan baterai menggunakan 3 buah
baterai. Seluruh skenario probabilitas yang telah berhasil
dirancang dapat dilihat pada Gbr 7.

Charging
a
b
c

Baterai 1
Baterai 2
Baterai 3

Standby

Discharging

abc
acb
bac
bca
cab
cba

Gbr 8. Blok Diagram Komponen Sistem Penjadwalan Pengecasan Baterai

Pada blok diagram (Gbr 8) sistem penjadwalan baterai ini


terbagi atas beberapa bagian berupa: catu daya, sensor arus
input, charger controller, switching, dan sensor suhu. Charger
controller disini berfungsi untuk mengatur arus dalam
pengisian baterai, setelah itu switch input akan tertutup
kemudian salah satu baterai yang dalam kondisi kosong dapat
diisi ulang kembali. Pada setiap baterai diberi sensor suhu,
untuk mendeteksi suhu saat pengisian dan penggunaan baterai.
Unit pemroses yakni mikrokontroler ATMega16 sebagai
pengendali dari sistem penjadwalan pada baterai, dimana aliran
listrik yang dideteksi oleh sensor arus akan diproses terlebih
dahulu oleh ATMega16. Pada saat salah satu baterai dalam
proses pengisian, mikrokontroler ATMega16 akan mendeteksi
baterai mana yang memiliki tegangan penuh. Jika ada salah satu
baterai memiliki tegangan penuh, maka switch output akan
tertutup untuk mengalirkan arus. Arus tersebut akan dideteksi
oleh sensor arus. Arus yang telah berhasil dideteksi akan
digunakan oleh motor DC yang berperan sebagai output dari
sistem penjadwalan baterai ini.

Gbr 6. Formasi yang Mungkin Terjadi Tanpa Diulang Menggunakan 3 baterai

Prosiding Konferensi Nasional Informatika 2013

56

V. SIMULATOR PROGRAM
Dalam pembuatan alur pemikiran algoritma yang akan
dibentuk, diperlukan langkah-langkah penyusunan yang
disesuaikan dengan metode dan rancangan yang digunakan.
Pemikiran ini selanjutnya akan ditanamkan pada
mikrokontroller [7-9]. Adapun alur rancangan software
ditunjukkan oleh Gbr 9.
START

Inisialisasi Input
dan Output
Mikrokontroler

Baca Tegangan dan Suhu


pada setiap Baterai

Proses Pendefinisian
Nilai Crisp

Gbr 11. Validasi Fuzzy Logic menggunakan MATLAB

VI.
Proses Fuzzifikasi

Pemberian Basis Aturan


Dan Mekanisme

Proses Defuzifikasi

Tingkat Prioritas Setiap


Baterai Didapatkan

Proses Pengiriman Sinyal


Ke Relay Switch

PERCOBAAN DAN ANALISIS

Pengujian alat dilakukan selama enam hari, hal ini


dilakukan agar setiap skenario (6 model skenario) yang telah
ditetapkan oleh model permutasi dapat dilaksanakan serta
didapat data yang valid, selain itu baterai akan mendapatkan
waktu yang cukup untuk recovery (menormalisasi kinerja
baterai).
Penyusunan komponen mengikuti blok diagram yang telah
dirancang (Gbr 8). Adapun gambar keseluruhan komponen
dapat dilihat pada Gbr12.

END

Gbr 9. Alur Pemikiran Sistem yang akan dirancang

Sebelum proses penanaman algoritma kedalam


mikrokontroler, algoritma tersebut disimulasikan terlebih
dahulu menggunakan software yang dibuat khusus untuk
mengambarkan situasi proses yang diinginkan seperti terlihat
pada Gbr 10. Ketika sistem yang dibuat dapat bekerja dengan
baik, pembuktian selanjutnya mengunakan software MATLAB.
Adapun hasil simulasi MATLAB dapat dilihat pada Gbr 11.
Ketika sistem validasi telah berhasil, langkah selanjutnya
adalah penanaman algoritma kedalam mikrokontroler.
Mikrokontroler adalah salah satu dari bagian dasar dari
suatu sistem komputer. Meskipun mempunyai bentuk yang jauh
lebih kecil dari suatu komputer pribadi dan komputer
mainframe, mikrokontroler dibangun dari elemen-elemen dasar
yang sama. Secara umumnya komputer, mikrokontroler adalah
alat yang mengerjakan instruksi-instruksi (program) yang
diberikan kepadanya. Program ini menginstrusikan komputer
untuk melakukan jalinan yang panjang dari aksi-aksi sederhana
untuk melakukan tugas yang lebih kompleks [5].

Gbr 10. Tampilan Interface setting Simulator Program

Prosiding Konferensi Nasional Informatika 2013

Gbr 12. Komponen Sistem Penjadwalan Baterai.

Pada percobaan hari pertama (Gbr 13), skenario yang dipilih


adalah: baterai pertama charging, baterai ke-2 discharging, dan
baterai ke-3: standby. Sedangkan untuk hari selanjutnya sampai
dengan hari ke-6 mengikuti permutasi model pada Gbr 7. Hasil
yang didapat selanjutnya diolah dan ditabulasikan seperti
terlihat pada Tabel 2.
Secara detail Tabel 2 dapat dijelaskan sebagai berikut: Pada
baterai pertama nilai rata-rata tegangan sebesar 11.92 volt dan
suhu 31.77 C, baterai kedua nilai rata-rata tegangan sebesar
12.23 volt dan suhu 30.21 C, baterai ketiga nilai rata-rata
tegangan sebesar 12.03 voltdan suhu 32.78 C. Kemudian untuk
nilai rata-rata total pada arus input sebesar 342.86 mA dan nilai
rata-rata arus output 262.28 mA. Hasil pengujian ini masih
didalam ambang batas minimum dari kinerja baterai sehingga
hal ini dapat menghasilkan kinerja yang efektif dalam hal
mengotomatisasi proses penjadwalan baterai.

57

VII. KESIMPULAN
Berdasarkan hasil percobaan baik secara simulasi dan
implementasi laboratorium dapat ditarik kesimpulan berupa:
1. Sistem pengambilan keputusan berupa logika fuzzy yang
dibuat telah berhasil menentukan proses charging dan
discharging pada baterai.
2. Sistem permutasi yang dibuat telah berhasil membuat
probabilitas penjadwalan baterai yang akan terjadi.
3. Sistem penjadwalan baterai yang dibuat menghasilkan
kinerja yang efektif dalam hal otomatisasi proses charging
dan discharging baterai.
4. Berdasarkan pengujian diketahui bahwa seluruh baterai
dalam keadaan baik, hal ini diperoleh dari parameter
tegangan dan suhu dalam keadaan normal.
5. Waktu proses charging baterai lebih cepat, sedangkan waktu
proses discharging lebih lama
Gbr 13. Posisi Relay Switch
TABEL 2. DATA HASIL PERCOBAAN

Untuk proses implementasi sebenarnya pada BTS, akan


dilaksanakan pada tahun 2014.

REFERENSI
[1]
[2]
[3]

[4]

Sedangkan grafik yang dihasilkan untuk percobaan hari


pertama ditunjukan pada Gbr 14.

[5]

[6]

[7]

[8]

[9]

Howie, George R., and Paul T. Weisser Jr. "Job scheduling system." U.S.
Patent No. 5,093,794. 3 Mar. 1992.
Nasution, Arman Hakim. "Perencanaan dan pengendalian
produksi." Guna Widya. Surabaya (2003).
Jongerden, Marijn, et al. "Maximizing system lifetime by battery
scheduling."Dependable Systems & Networks, 2009. DSN'09.
IEEE/IFIP International Conference on. IEEE, 2009.
Suyanto, Soft Computing: Membangun Mesin Ber-IQ Tinggi,
Informatika Publisher, Bandung, September 2008.
Passarella, Rossi, Bambang Tutuko, and Aditya PP Prasetyo. "Design
Concept of Train Obstacle Detection System in Indonesia." IJRRAS 9.3
(2011): 453-460.
Taha, Zahari, et al. "A Review on Energy Management System of a Solar
Car."The 9th Asia Pacific Industrial Engineering & Management
Systems Conference. 2008.
Pradana, Wahyu Surya Putra, Gigih Prabowo, and Indhana Sudiharto.
"Pengontrolan Kecepatan Exhaust Pada Ruang Merokok Berdasar
Kendali Logika Fuzzy Berbasis Mikrokontroler Atmega16." EEPIS
Final Project (2011).
Melati, Emaria, et al. "Desain dan Pembuatan Alat Pendeteksi Golongan
Darah Menggunakan Mikrokontroler." Jurnal Ilmu Komputer dan
Teknologi Informasi (Jurnal Generic) 6.2 (2011): 48-54.
Nurmaini, Siti, Rossi Passarella, and Aditya PP Prasetyo. Design of
Autonomous Mobile Robot Navigation System Using Fuzzy Kohonen
Network Method. Diss. University of Sriwijaya, 2012.

Gbr. 14. Graph hasil percobaan hari pertama.

Prosiding Konferensi Nasional Informatika 2013

58

Perancangan Aplikasi Pattern Recognition


untuk Pengembangan Anak Usia Dini
Mohamad Nurkamal Fauzan

Dini Hamidin

Supriady

Jurusan Teknik Informatika


Politeknik Pos Indonesia
Bandung, Indonesia
kamalonnetx@gmail.com

Jurusan Teknik Informatika


Politeknik Pos Indonesia
Bandung, Indonesia
dini.hamidin@gmail.com

Jurusan Teknik Informatika


Politeknik Pos Indonesia
Bandung, Indonesia
gokusakti2005@yahoo.com

AbstractPada usia dini, otak berkembang sangat cepat baik


perkembangan kognitif, sosioemosional, kreativitas, bahasa dan
komunikasi. Sehingga pendidikan merupakan hal yang penting
bagi usia dini. Teknologi yang berkembang dengan pesat dan
banyaknya perangkat yang ber-platform Android menjadi
peluang untuk dapat membuat suatu media game (software) yang
dapat digunakan sebagai sarana bermain dan belajar bagi anakanak usia dini. Metode penelitian pada paper ini menggunakan
metode prototyping dan teknologi android yang digunakan
menggunakan Android gesture, dengan desain perangkat lunak
berorientasi objek Unified Modelling Language (UML). Aplikasi
ini diperuntukan anak usia dini usia 4 sampai dengan 6 tahun.
Hasil dari penelitian ini adalah: 1) Rancangan aplikasi
disesuaikan dengan kebutuhan tingkat perkembangan anak usia
dini; 2) Terimplementasinya aplikasi yang memuat fungsi motorik
halus, kognitif, dan bahasa bagi anak usia dini 4 sampai dengan 6
tahun; 3) Terimplementasinya aplikasi yang memberikan
informasi perkembangan motorik halus, kognitif dan bahasa
untuk anak usia dini umur 4 sampai dengan 6 tahun melalui
aplikasi permainan mobile.

Oleh karena itu, untuk memberikan media belajar dan


bermain yang akan mendukung pendidikan anak usia dini
dengan memanfaatkan teknologi Android maka perlu dibangun
suatu aplikasi permainan dengan menggabungkan beberapa
teknologi yang terdapat pada perangkat mobile dengan melihat
respon anak tersebut.
Aplikasi ini digunakan untuk merangsang dan
mengembangkan kemampuan motorik dan daya ingat anak usia
dini melalui aplikasi permainan mobile. Memonitor dan
mengukur perkembangan anak usia dini melalui aplikasi
permainan mobile. Mengimplementasikan hasil rancangan
aplikasi pada anak usia dini khususnya pada program PAUD.
Metodologi pengembangan pengembangan perangkat lunak
yang dipakai dalam paper ini adalah mengadopsi metode
prototyping yang tahapannya adalah sebagai berikut:

Kata kunci: game mobile, Android, pengembangan usia dini,


Android gesture, motorik, PAUD

I.

PENDAHULUAN

Anak Usia dini merupakan anak yang berusia di antara 0


sampai dengan 6 tahun. Dalam undang-undang yang
dikeluarkan oleh menteri pendidikan nasional tahun 2009,
tentang standar Pendidikan Anak Usia Dini (PAUD) bahwa
PAUD adalah suatu upaya pembinaan yang ditujukan kepada
anak sejak lahir sampai dengan usia enam tahun yang dilakukan
melalui pemberian rangsangan pendidikan untuk membantu
pertumbuhan dan perkembangan jasmani dan rohani agar anak
memiliki kesiapan dalam memasuki pendidikan lebih lanjut [6]
.Oleh karena itu, penting untuk dapat memberikan pendidikan
yang dikemas sesuai kebutuhan perkembangannya.
Teknologi yang berkembang dengan pesat dan banyaknya
perangkat yang ber-platform Android telah menjadikan
perangkat mobile. menjadi peluang untuk dapat membuat suatu
media game (software) yang dapat digunakan sebagai sarana
bermain dan belajar bagi anak-anak usia dini. Pada perangkat
Android terdapat suatu kelas untuk merespon input tulisan
tangan dari pengguna. Kelas tersebut adalah Android gesture
dan tentunya telah dioptimasi untuk bekerja pada perangkat
yang minim akan sumber daya seperti halnya mobile phone,
tablet dan sebagainya.

Prosiding Konferensi Nasional Informatika 2013

Gambar 8. Tahapan Penelitian (Adopsi Metode Prototyping)

A. Tahap Menentukan Tujuan dan Kebutuhan


Pada tahapan ini dilakukan analisis kebutuhan-kebutuhan
yang terdiri dari:

Tujuan dan Kebutuhan Pengguna, Penelitian ini lebih


mengarah pada tujuan peningkatan kemampuan motorik
dan daya ingat anak usia dini, sehingga peubah yang
diamati dari sisi kebutuhan pengguna (anak usia dini)
adalah: responsibilitas dan daya ingat. Kedua poin
tersebut diterjemahkan dalam lingkup perkembangan
fisik, motorik, bahasa dan sosial emosional

Kebutuhan Fungsional Aplikasi, Berupa pendefinisian


layanan, kegunaan yang harus disediakan oleh sistem
serta penanganan oleh sistem pada kondisi khusus.

59

B. Tahap Perancangan
Berdasarkan analisis kebutuhan pengguna dan kebutuhan
fungsional aplikasi, selanjutnya dilakukan perancangan sistem.
Aktivitas yang dilakukan sebagai berikut:

Merancang arsitektur sistem.

Merancang pemodelan dengan standar UML.

Merancang basis data

Merancang tampilan dan antarmuka aplikasi.

Berdasarkan hasil rancangan sistem, maka sistem


dikembangkan pada platform Android dengan dukungan
emulator Dalvik Virtual Machine (Dalvik VM), selanjutnya
diimplementasikan pada perangkat Google-Android.
C. Tahap Pengujian
Pada tahap ini dilakukan pengujian fungsional: pengujian
fungsi, fitur dan penanganan kesalahan sesuai dengan rancangan
yang telah didefinisikan pada tahap menentukan tujuan dan
kebutuhan.

II.

TABEL 18.

LINGKUP PERKEMBANGAN ANAK USIA DINI 4


6 TAHUN

Lingkup
Perkembangan
1. Fisik

1.1. Membuat garis vertikal, horizontal, lengkung


kiri/kanan, miring kiri/kanan, dan lingkaran.
1.2. Menjiplak/meniru bentuk.
1.3. Mengkoordinasikan mata dan tangan untuk
melakukan gerakan yang rumit.
1.4. Melakukan gerakan manipulatif dan eksplorasi
untuk menghasilkan suatu bentuk dengan
menggunakan berbagai media.
1.5. Mengekspresikan diri dengan berkarya seni
menggunakan berbagai media.
1.6. Menggunakan alat tulis dengan benar.
Konsep bentuk, warna, ukuran dan pola
2.1. Mengenal pola AB-AB dan ABC-ABC
2.2. Mengenal berbagai macam lambang huruf vokal
dan konsonan
Konsep bilangan, lambang bilangan dan huruf
2.3. Mengenal lambang huruf
Menerima bahasa
3.1. Menyimak perkataan orang lain (bahasa ibu
atau bahasa lainnya)
3.2. Mengerti beberapa perintah secara bersamaan.
3.3. Memahami aturan dalam suatu permainan.
Mengungkapkan bahasa
3.4. Menjawab pertanyaan sederhana
3.5. Berkomunikasi secara lisan, mengenal simbolsimbol untuk persiapan membaca, dan menulis
Keaksaraan
3.6. Membuat coretan yang bermakna.
3.7. Meniru huruf
3.8. Mengenal simbol-simbol
3.9. Menyebutkan simbol-simbol huruf yang
dikenal.
3.10. Memahami hubungan antara bunyi dan bentuk
huruf

2. Kognitif

3. Bahasa

MENENTUKAN TUJUAN DAN KEBUTUHAN

Konsep pendidikan anak usia dini tidak terlepas dari aspek


perkembangan anak dan cara belajar atau disebut juga dengan
gaya belajar anak-anak usia dini. Gaya belajar merupakan
kemampuan menyerap informasi yang dimiliki seseorang [8],
sehingga mengetahui gaya belajar anak adalah hal yang penting
untuk memberikan metode belajar yang tepat. Sedangkan
dengan diketahuinya aspek perkembangan anak, merupakan
kompetensi.
Pada rentang usia 4 sampai 6 tahun tersebut, anak mulai
terlatih kemampuan motoriknya, hal tersebut dapat dirangsang
dengan aktifitas fisik seperti bermain. Pendidikan harus sudah
dimulai sejak usia dini supaya tidak terlambat. Sehingga penting
bagi anak untuk mendapatkan Pendidikan Anak Usia Dini
(PAUD).
A. Analisis Kebutuhan Pengguna
Aplikasi yang dibuat dirancang untuk anak usia dini pada
usia 4 sampai 6 tahun dimana anak tersebut telah memiliki
tingkatan pemahaman dalam mengenal huruf dan membaca.
Menurut Peraturan Menteri Pendidikan Nasional Republik
Indonesia No. 58 Tahun 2009, maka tingkat Pencapaian
Perkembangan Kelompok Usia 4 6 Tahun berdasarkan
lingkup perkembangannya terdiri dari:

Fisik: motorik halus

Kognitif: konsep bentuk, warna, ukuran dan pola,


konsep bilangan, lambang bilangan dan huruf

Bahasa: menerima bahasa, mengungkapkan bahasa,


keaksaraan

Berdasarkan poin-poin kebutuhan di atas, maka kebutuhan


aplikasi dibagi menjadi 2 kebutuhan, yaitu: kebutuhan
fungsional dan non fungsional. Lingkup perkembangan anak di
atas pada tabel 1 tersebut dipetakan ke dalam kebutuhan
fungsional.
TABEL 19.

KEBUTUHAN FUNGSIONAL

No.

Peruntukan

Kebutuhan

Req1

Anak

Sistem menampilkan gambar


atau mengeluarkan nada yang
menarik pada saat aplikasi
mulai akan dimainkan
Sistem menampilkan huruf
petunjuk yang harus dibuat
oleh anak
Sistem mengeluarkan bunyi
suara yang mengeja setiap
huruf yang muncul di layar
Sistem
menampilkan
nada/pesan
jika
anak
melakukan kesalahan perintah
Sistem menampilkan gambar
atau mengeluarkan nada jika
anak melakukan tindakan
yang sesuai perintah aplikasi

Req2
Req3
Req4
Req5

Prosiding Konferensi Nasional Informatika 2013

Keterangan

Lingkup
perkembangan
3.1, 3.3, 3.5

1.3, 2.2, 2.3,


3.1, 3.5, 3.8,
3.9, 3.10
1.3, 2.2, 2.3,
3.1, 3.5, 3.8,
3.9, 3.10
1.6, 3.2, 3.3, 3.5

1.6, 3.2, 3.3, 3.5

60

Req6

Sistem menampilkan layar


kosong bagi si anak untuk
menuliskan huruf ataupun
simbol-simbol

Req7

Sistem menampilkan nilai


dari setiap perintah yang
dilakukan dalam menuliskan
huruf atau simbol
Sistem menampilkan tulisan
ataupun mengeluarkan suara
perintah
atau
panduan
memainkan aplikasi
Sistem menampilkan tanda
atau tombol untuk keluar dari
permainan
Sistem menampilkan waktu
pengerjaan
sebagai
alat
evalusi
Menampilkan informasi hasil
dari anak bermain baik dari
waktu, ketepatan mengikuti
perintah
Sistem
menampilkan
pengaturan permainan untuk
dapat
menaikan
tingkat
permainansi si anak

Req8

Anak, Orang
tua/guru/
pengasuh dll

Req9
Req10

Orang
tua/guru/
pengasuh dll

Req11

Req12

1.1, 1.2, 1.3,


1.4, 1.5, 1.6,
2.1, 2.2, 2.3,
3.1, 3.2, 3.4,
3.6, 3.7, 3.10
3.1, 3.2, 3.3,
3.10

Bagi si anak:
3.1, 3.2, 3.3,
3.10
Bagi si anak:
3.1, 3.2, 3.3,
3.10

Menurut penelitian Anthony (2012) terdapat perbedaan


input gesture antara anak-anak dengan orang dewasa, hal
tersebut mengakibatkan dampak tertentu dan mengamati apa
yang sebenarnya yang diinginkan oleh anak-anak [1]. Pada
aplikasi ini pustaka contoh-contoh gesture diambil dari orang
dewasa, sehingga diharapkan anak usia dini dapat melatih
motorik mengikuti contoh yang sudah ada. Di samping itu
aplikasi akan mencatat respon dan gambar yang dibuat melalui
layar sentuh sehingga dapat dievaluasi baik respon, motorik
anak maupun perbaikan atau penambahan fitur aplikasi dan
pustaka gesture yang ada.
Suatu objek GesturePoint (suatu objek standar dari JAVA
yang digunakan Android) dibangun untuk setiap titik sampel
yang terdiri dari koordinat x, koordinat y dan timestamp t dalam
milidetik. Pada awal GesturePoint timestamp awal bernilai 0
(t=0) dan stroke selanjutnya timestamp bertambah 10. Semua
GesturePoint yang tercatat disimpan dalam array dan diolah oleh
kelas GestureStroke. Masing-masing objek gesture memiliki
string indetifikasi yang unik. Semua gesture disimpan dalam
Gesture Libraryfile yang akan digunakan pada tahap pattern
recognition (pengenalan pola) [3].

Kebutuhan fungsional yang telah dipetakan tersebut


kemudian dipetakan kembali ke dalam kebutuhan non
fungsional.
TABEL 20.
No.
1.

Kebutuhan
Relevancy

2.

Accuracy

3.
4.
5.
6.
7.
8.

Efficiency
Simplicity
Features
Fineness
Safety
attractiveness

KEBUTUHAN NON FUNGSIONAL


Kebutuhan
Req-2, Req-3,Req-4, Req-5, Req-10, Req11
Req-3, Req-6, Req-7, Req-8, Req-10, Req11, Req-12
Req-6, Req-7, Req-9
Req-3, Req-9, Req-10, Req-11
Req-3, Req-6, Req-10
Req-3, Req-6, Req-9, Req-12
Req-2, Req-4, Req-8, Req-9, Req-12
Req-1, Req-3, Req-5, Req-11, Req-12

B. Perancangan Interaksi Manusia Komputer


Aplikasi ini digunakan sebagai pendamping anak usia dini
dalam mengembangan fisik, kognitif dan bahasa pada
pengenalan huruf. Media yang dipakai adalah smartphone atau
perangkat Android yang memiliki layar sentuh sebagai input.
Aplikasi ini mencatat huruf yang menjadi soal dan juga
merekam gambar jawaban pengguna sehingga dapat diamati
lebih lanjut kesesuaian antara pustaka dan kecenderungan
pengguna dalam menggambar huruf. Untuk melihat respon fisik,
kognitif dan bahasa pengguna, aplikasi ini dilengkapi timer
sehingga dapat dicatat berapa lama pengguna dapat menjawab
10 soal huruf acak yang diberikan.
Android merupakan sistem operasi mobile yang diambil dari
versi Linux yang telah dimodifikasi [5]. Kelas Gesture adalah
suatu bentuk objek yang digambar oleh tangan pada layar
sentuh. Gesture dapat memiliki satu atau beberapa stroke. Setiap
stroke diurutkan berdasarkan waktu. Pengguna dapat
mendefinisikan gesture pada GestureLibrary [3].

Prosiding Konferensi Nasional Informatika 2013

Gambar 9.

III.

Perancangan Interaksi Manusia Dan Komputer

PEMBANGUNAN PERANGKAT LUNAK

Berdasarkan kebutuhan fungsional dan non fungsional,


maka purwarupa aplikasi untuk anak usia dini maka aplikasi
harus memenuhi delapan kunci indikator di atas. Purwarupa
harus dirancang:

memiliki tampilan antarmuka yang menarik dan


dilengkapi ikon untuk mempermudah mengingat bagi
anak usia dini hal ini terkait dengan indikator Relevancy.

memiliki Accuracy dalam arti, aplikasi harus memiliki


respon yang tanggap terhadap input dari pengguna.

memiliki indikator Efficiency dan Simplicity sehingga


navigasi aplikasi, menu dan fungsi mudah digunakan
oleh pengguna.

memiliki Features, pada GooglePlay telah ada aplikasi


sejenis oleh karena itu aplikasi yang akan dibangun
harus memiliki nilai lebih diantaranya memasukan fitur
efek suara, warna gambar yang berubah namun kontras
warna terjaga dan memiliki rekam jawaban gesture
pengguna.

61

memiliki Fineness dan Safety, tentunya aplikasi


permainan harus disesuaikan dengan pengguna dan
dapat mendidik untuk itu rancangan tampilan antarmuka
harus baik dan fungsional dari aplikasi menjamin
kenyamanan pengguna.

memiliki Attractiveness. Dalam hal ini pengguna


mendengarkan soal huruf acak yang diminta aplikasi,
jika benar atau salah aplikasi akan mengeluarkan efek
suara sesuai kondisi.

A. Diagram Unified Modeling Language


Menurut IBM, United Modeling Language (UML) adalah
bahasa visual untuk menspesifikasi, membangun dan
mendokumentasikan dari artefak sistem. UML sebagai bahasa
standar untuk menulis cetak biru perangkat lunak terdiri dari 9
(sembilan) jenis diagram [2], yaitu:

Komponen pembangun RecogPAUD mengambil komponen


yang sudah disediakan oleh Android OS.

Gambar 12. Component Diagram

Deployment / physical diagram menunjukan detil


bagaimana komponen di deploy dalam infrastruktur sistem,
apakah komponen akan terletak pada mesin server atau
perangkat keras apa, bagaimana kemampuan jaringan pada
lokasi tersebut, spesifikasi server, dan hal-hal lain yang bersifat
fisik.

Gambar 10. Use Case Diagram

Gambar class diagram untuk aplikasi game RecogPAUD


menggambarkan struktur dari objek-objek yang terdapat di
dalam sistem.
Gambar 13. Deployment Diagram

B. ANTAR MUKA APLIKASI


Berikut adalah antar muka aplikasi pattern recognition
untuk pendidikan anak usia dini.

Gambar 14. Antar Muka Menu Aplikasi

Gambar 11. Class Diagram

Prosiding Konferensi Nasional Informatika 2013

62

IV.

PENGUJIAN

Pengujian fungsional dilakukan untuk mengetahui tingkat


kesesuaian kode program dalam menjalankan fungsi-fungsi
sesuai rancangan sebelumnya. Hasil pengujian fungsional
ditampilkan pada tabel berikut ini.
TABEL 21.
No
1
2
3
4

Gambar 15. Antar Muka Layar Gambar

Kategori
Akses aplikasi
Splash screen
Menu
Layar tebak
huruf
Permainan
utama

Layar
Permainan
berakhir
Layar Nilai

Gambar 16. Antar Muka Nilai Permainan


9
10
11

Layar
Pertolongan
Layar Hint
Layar Keluar

KATEGORI PENGUJIAN
Keterangan Pengujian
Menjalankan aplikasi
Tampilkan splash screen
Tampilkan menu
Permainan utama
Load efek suara
Load GestureLibrary
Acak soal huruf
Mengeluarkan suara soal huruf
Input gesture
Gesture recognition/pattern
recognition/prediction
Koneksi database sqLite
Insert nilai ke database
Akurasi gesture 9/10 (lihat lampiran)
Menampilkan nilai dalam bentuk bintang

Query pada database secara Descending,


sepuluh entri terbaru, menampilkan gambar
jawaban pengguna
Menampilkan tutorial dan contact person
Mengatur hint (tampil/tidak)
Keluar dari permainan

V.

Gambar 17. Antar Muka Nilai Seluruh Permainan

KESIMPULAN

Berdasarkan pembahasan di atas, maka dapat disimpulkan


bahwa:
1) Rancangan aplikasi disesuaikan dengan kebutuhan
tingkat perkembangan anak usia dini
2) Terimplementasinya aplikasi yang memuat fungsi
motorik halus, kognitif, dan bahasa bagi anak usia dini
4 sampai dengan 6 tahun
3) Terimplementasinya aplikasi yang memberikan
informasi perkembangan motorik halus, kognitif dan
bahasa untuk anak usia dini umur 4 sampai dengan 6
tahun melalui aplikasi permainan mobile.
ACKNOWLEDGMENT
Terimakasih kepada DP2M Dikti yang telah memberikan
dana penelitian dosen pemula sehingga terlaksananya
penelitian ini
REFERENSI
[1]

[2]
Gambar 18. Antar Muka Detail Nilai

Prosiding Konferensi Nasional Informatika 2013

Anthony, L., & dkk. (November 1114, 2012). Interaction and


Recognition Challenges in Interpreting Children's Touch and Gesture
Input on Mobile Devices. ITS'12, (pp. 2-5). Cambridge, Massachusetts,
USA
Booch, G., Rumbaugh, J., & Jacobson, I. (1998). The Unified Modeling
Language User Guide. Addison Wesley

63

[3]

[4]
[5]

Developer
Android.
(2013,
October).
http://developer.android.com/reference/android/gesture/Gesture.html.
Retrieved from http://developer.android.com.
Kuntjojo. (2010). Konsep-konsep Dasar Pendidikan Anak Usia Dini.
Retrieved from http://ebekunt.wordpress.com/.
Lee, W. (2011). Beginning Android Application Development. Indiana:
Wiley Publishing Inc.

Prosiding Konferensi Nasional Informatika 2013

[6]
[7]
[8]

Menteri Pendidikan Nasional. (2009). Peraturan Menteri Pendidikan


Nasional Republik Indonesia Nomor 58 Tahun 2009. Indonesia.
Pressman, R. S. (2001). Software Engineering - A Practitioner
Approach. New York: Mac
Wening. (2012). Bunda Sekolah Pertamaku. Tinta Medina.

64

Pengembangan Sistem Peringkasan Progresif


untuk Kumpulan Makalah Ilmiah
Masayu Leylia Khodra

Danang Tri Massandy

Yudi Wibisono

KK Informatika
Institut Teknologi Bandung
Bandung, Indonesia
masayu@stei.itb.ac.id

Magister Informatika
Institut Teknologi Bandung
Bandung, Indonesia
danangmassandy@gmail.com

Informatika
Institut Teknologi Bandung
Bandung, Indonesia
yudi1975@gmail.com

AbstractBerbeda dengan sistem peringkasan kumpulan


makalah yang umum, sistem peringkasan progresif menghasilkan
ringkasan dengan mempertimbangkan informasi yang telah
diketahui oleh penggunanya. Ringkasan progresif berisi
informasi penting yang belum ada pada kumpulan dokumen
sebelumnya sehingga dapat meng-update pengetahuan
pembacanya secara bertahap. Penelitian peringkasan progresif
baru dilakukan untuk kumpulan artikel berita. penelitian ini
bertujuan untuk mengembangkan prototipe sistem ProM
(Peringkasan progresif untuk kumpulan Makalah ilmiah) dengan
menggunakan pendekatan peringkasan kumpulan makalah
berbasis struktur retorik. Dua bagian utama sistem peringkasan
adalah (a) front-end yang melakukan manajemen session dari
kumpulan makalah yang dimasukkan pengguna dan menyajikan
ringkasan terbaru untuk memperlihatkan proses bertahap update
pengetahuan pengguna; (b) back-end yang memproses setiap
makalah, menentukan struktur retorik dari setiap makalah, dan
membangkitkan ringkasan dari kumpulan makalah setiap session
dengan menggunakan Maximal Marginal Relevance (MMR).
Penelitian ini melakukan dua evaluasi yaitu kinerja retorik
makalah dan kebaruan informasi yang ada dalam ringkasan.
Pada evaluasi kinerja retorik, penggunaan hanya fitur konten
dalam membangun model klasifikasi retorik tidak cukup baik
(akurasi 47.99%), dan hasilnya tidak memberikan kinerja yang
lebih baik daripada penggunaan skema one-againts-all yang telah
dilakukan sebelumnya pada [6]. Untuk kebaruan informasi,
ilustrasi yang diberikan memang memberikan ringkasan
informasi baru dan penting yang berbeda dengan ringkasan dari
sesi sebelumnya.
Keywordsperingkasan progresif; struktur retorik; kumpulan
makalah; MMR; update pengetahuan

I.

PENDAHULUAN

Makalah ilmiah merupakan sumber informasi utama untuk


mengeksplorasi ataupun mengikuti perkembangan ilmu di suatu
bidang. Jumlah makalah yang semakin banyak (lebih dari 50
juta) menyebabkan bertambahnya waktu yang perlu disediakan
untuk memilih makalah yang paling relevan dan membaca
makalah tersebut. Persoalan lainnya dalam pencarian informasi
dari makalah yaitu perulangan informasi antarmakalah,

Prosiding Konferensi Nasional Informatika 2013

relevansi makalah yang rendah terhadap kebutuhan informasi,


dan kualitas makalah yang beragam [1].
Sebagai salah satu alternatif solusi, sistem peringkasan
kumpulan makalah dapat menghasilkan satu ringkasan yang
dihasilkan secara otomatis sebagai hasil transformasi kumpulan
makalah sumber dengan mengidentifikasi unit-unit teks yang
penting [2,3]. Sistem peringkasan kumpulan makalah membantu
pengguna menentukan relevansi dan kualitas makalah dengan
membaca ringkasan kumpulan makalah yang berisi sejumlah
informasi penting dalam kumpulan makalah tersebut dengan
informasi berulang yang rendah.
Berbeda dengan sistem peringkasan kumpulan makalah
yang umum, sistem peringkasan progresif menghasilkan
ringkasan dengan mempertimbangkan informasi yang telah
diketahui oleh penggunanya. Sistem peringkasan progresif
menyimpan kumpulan makalah yang pernah dibaca oleh
penggunanya dan menghasilkan ringkasan dari kumpulan
makalah baru. Ringkasan akan berisi informasi penting yang
belum ada pada kumpulan dokumen sebelumnya sehingga dapat
meng-update pengetahuan pembacanya secara bertahap.
Peringkasan progresif atau update dikenal sebagai salah satu
trek pada kompetisi tahunan Text Analysis Conference (TAC)
sejak tahun 2008 untuk kumpulan artikel berita [4]. Sampai
dengan saat ini, belum ada penelitian yang mengaplikasikan
peringkasan progresif untuk kumpulan makalah ilmiah. Untuk
itu, penelitian ini bertujuan mengembangkan prototipe sistem
ProM (Peringkasan progresif untuk kumpulan Makalah ilmiah)
dengan menggunakan pendekatan peringkasan kumpulan
makalah berbasis struktur retorik makalah. Retorik merupakan
maksud yang ingin disampaikan oleh penulis kepada pembaca
makalah [5]. Sistem peringkasan progresif diharapkan dapat
bermanfaat untuk membantu pengguna melakukan eksplorasi
inkremental terhadap kumpulan makalah ilmiah.
Berdasarkan penelitian yang telah dilakukan sebelumnya
dalam peringkasan kumpulan makalah [6,7], Maximal Marginal
Relevance (MMR) dapat digunakan untuk melakukan seleksi
kalimat yang akan digunakan untuk menyusun ringkasan akhir.
Dalam penelitian ini, MMR menjadi model utama untuk

65

menentukan kalimat yang memiliki informasi penting dan baru.


Penelitian ini merupakan penelitian awal dari peringkasan
progresif untuk kumpulan makalah ilmiah.
Pada bagian selanjutnya, akan dibahas konsep-konsep yang
digunakan dalam penelitian peringkasan progresif ini. Bagian 3
akan membahas sistem peringkasan progresif yang
dikembangkan, sedangkan bagian 4 membahas pengujian sistem
peringkasan yang telah dilakukan. Pada bagian terakhir, dibahas
kesimpulan dan penelitian selanjutnya yang akan dilakukan.
II.

KAJIAN TERKAIT

Penelitian peringkasan makalah secara otomatis telah


mulai dilakukan sejak 1958 untuk pembuatan abstrak agar
dapat memfasilitasi pembaca mengidentifikasi topik makalah
dengan cepat dan akurat [8]. Pembuatan abstrak paper secara
otomatis dapat mempermudah penulis makalah dalam membuat
abstrak ataupun melengkapi makalah yang belum ada
abstraknya. Namun, penelitian peringkasan makalah kurang
mendapat perhatian besar saat ini. Walaupun
sistem
peringkasan update kumpulan artikel berita telah banyak
dikembangkan sejak tahun 2008, metode peringkasan berita
tidak dapat diaplikasikan langsung untuk meringkas kumpulan
makalah [9]. Perbedaan antara peringkasan teks untuk genre
berita dan makalah ditunjukkan oleh Tabel 22.
TABEL 22. PERBEDAAN PERINGKASAN TEKS PADA GENRE BERITA DAN
MAKALAH ILMIAH [5,10]
Kriteria

Peringkasan Berita

Fokus
Identifikasi

Deskripsi berulang tentang


event yang sama yang
merupakan informasi paling
berharga
Beberapa kalimat awal

Posisi
informasi
penting
Konteks
kalimat
Tingkat
kompresi
Urutan
waktu

Cukup 20%-30%

Sangat kecil mencapai 2.5%


Tidak harus digunakan

Secara umum, peringkasan kumpulan makalah telah


dikembangkan dengan berbagai pendekatan yang bervariasi
yaitu pendekatan berbasis clustering [11,12], pendekatan
berbasis semantik [13], dan pendekatan berbasis struktur retorik
makalah [14-16]. Pendekatan berbasis struktur retorik makalah
dianggap lebih baik dengan dua pendekatan lainnya karena
diperlukan teknik peringkasan yang mempertimbangkan
struktur makalah ilmiah yang berbeda dengan dokumen lainnya
[9,12]. Oleh karena itu, penelitian ini menggunakan pendekatan
berbasis struktur retorik makalah.

III.

Ringkas
an
kumpula
n

Kumpulan
makalah

Manajemen
session

Penyajian
ringkasan

frontend

Basis data ProM

backend

Tergantung strukturnya

Sensitif (relasi konsep)

menyusun

Prototipe Prom dirancang sebagai aplikasi berbasis web


yang memiliki dua bagian utama yaitu front-end, dan back-end.
Bagian front-end melakukan manajemen session dari kumpulan
makalah yang dimasukkan pengguna dan menyajikan ringkasan
terbaru untuk memperlihatkan proses bertahap update
pengetahuan pengguna. Bagian back-end yang memproses
setiap makalah yang dimasukkan pengguna, menentukan
struktur retorik dari setiap makalah, dan membangkitkan
ringkasan makalah. Pada Gambar 19, diperlihatkan hubungan
kedua bagian dengan basis data sebagai working memory untuk
menyimpan semua makalah masukan yang dikelompokkan
dalam bentuk session dan semua hasil sementara dari setiap
komponen dalam setiap bagian.

Peringkasan
Makalah
Ilmiah
Ide baru dari makalah
(keunikan dan perbedaannya
dari ide lainnya)

Tidak sensitif

Penting dalam
ringkasan

memungkinkan pengembangan aplikasi dilakukan secara


bertahap, dimulai dari fitur yang sudah terdefinisi dengan jelas
sampai dengan penyempurnaan setiap fitur secara terus
menerus. Dengan incremental prototyping, produk akhir
dibangun dari beberapa komponen terpisah, yang pada akhirnya
akan digabungkan menjadi satu desain yang utuh.

Analisis
struktur pdf

Analisis
struktur retorik

Pembangkitan
ringkasan

Gambar 19. Deskripsi sistem ProM: front-end akan menerima kumpulan


makalah secara bertahap, lalu back-end akan memproses kumpulan makalah
sampai menghasilkan ringkasan update dari kumpulan makalah tersebut, dan
front-end akan menyajikan ringkasan yang sudah disimpan dalam basis data.

A. Bagian Front-End
Bagian front-end berinteraksi dengan pengguna untuk
melakukan manajemen session dan menyajikan ringkasan untuk
setiap session. Seperti yang ditunjukkan pada Gambar 19,
bagian ini menyimpan semua konten makalah ke dalam basis
data, dan menyajikan ringkasan yang telah disimpan di basis
data sebagai hasil dari bagian back-end. Front-end
dikembangkan dengan menggunakan framework CodeIgniter
untuk bahasa php.

PENGEMBANGAN PROM: PERINGKASAN PROGRESIF


KUMPULAN MAKALAH ILMIAH

Pengembangan prototipe sistem peringkasan ini dilakukan


dengan metodologi incremental prototyping. Metodologi ini

Prosiding Konferensi Nasional Informatika 2013

66

B. Basis Data ProM


Struktur basis data pada Sistem ProM ditunjukkan pada
Gambar 4. Basis data MySQL ini terdiri dari 9 tabel yaitu (i)
tabel session dan session_paper untuk manajemen session; (ii)
tabel paper, paragraph, dan sentence untuk menyimpan konten
dari makalah; (iii) summary_session, prev_summary_session,
rhetorical_features, dan summary_paper untuk menyimpan
semua hasil ringkasan ataupun hasil antara dalam
pembangkitan ringkasan progresif.

Gambar 20. Antarmuka utama aplikasi untuk manajemen session

Karena mempertimbangkan konten kumpulan makalah yang


telah diringkas sebelumnya, konsep session dan manajemen
session sangat penting dalam aplikasi ini. Antarmuka utama
untuk manajemen session ditunjukkan pada Gambar 20. Dalam
setiap session, pengguna memasukkan kumpulan makalah yang
akan diringkas, lalu aplikasi akan menyerahkan penyimpanan
kumpulan makalah ke bagian back-end. Pengguna dapat
menampilkan ringkasan dari masukan tersebut dengan memilih
tombol Generate Summary.
Jika pengguna telah menggunakan aplikasi ini sebelumnya,
daftar makalah yang pernah dibaca akan muncul pada kanan
bawah Gambar 20. Ringkasan dari semua makalah yang pernah
dibaca ditampilkan pada kiri bawah antarmuka. Selanjutnya,
jika link session history di kanan bawah Gambar 20 diklik, akan
muncul halaman untuk menampilkan daftar ringkasan untuk
setiap session (Gambar 21).

Gambar 22. Struktur BasisData RUKMI

C. Bagian Back-End
Bagian ini melakukan pemrosesan setiap makalah dalam format
pdf, menganalisis struktur makalah (section, paragraf, dan
kalimat), menganalisis struktur retorik makalah, praproses setiap
kalimat, dan membangkitkan ringkasan dengan menggunakan
Maximal Marginal Relevance (MMR). Back-end dikembangkan
dengan bahasa Java.
Setiap makalah yang dimasukkan oleh pengguna akan diproses
oleh modul Analisis Struktur pdf. Modul Library PDFBox
(http://pdfbox.apache.org/) digunakan untuk mengekstrak isi
pdf menjadi teks. Setelah teks diperoleh, dilakukan proses
pemisahan section, misalnya bagian abstract, introduction,
related work dan sebagainya. Analisis tipe dan ukuran font
dilakukan untuk mendeteksi setiap section. Judul section
umumnya ditulis dengan font yang lebih besar dengan style
bold. Secara default, teks yang dihasilkan oleh PDFBox tidak
mengandung informasi mengenai font, oleh karena itu dilakukan
modifikasi library. Sebagai contoh, berikut adalah cuplikan teks
yang dihasilkan oleh PDFBox yang telah dimodifikasi.

Gambar 21. Antarmuka halaman session history

Prosiding Konferensi Nasional Informatika 2013

<par>11.0<font>Times-Bold<font>Abstract
Most approaches to extractive summarization define
a set of features upon which selection of
sentences is based, using algorithms independent
of the .
<par>11.0<font>Times-Bold<font>1 Introduction
The main goal of extractive summarization can be

67

concisely formulated as extracting from the input


pieces of text which contain the information about

<par>11.0<font>Times-Bold<font>2 General
Summarization Model
Many summarization systems (e.g., (Teufel and
Moens, 1997; McKeown et al., 1999; Lin and Hovy,
2000)) include two levels of analysis: the
sentence .

MR(si ) sim(si , C) max sim(si , s j )


s j S

Kemiripan (sim) antar kalimat dihitung dengan cosine


similarity. Dalam satu iterasi, akan dipilih kalimat yang
memiliki nilai MR tertinggi. Selama jumlah kalimat masih
belum dipenuhi, proses diulangi kembali dengan menghapus
kalimat yang terpilih dari C. Semua kalimat yang dipilih akan
disusun berdasarkan urutannya dalam komposisi ringkasan.
IV.

Modul Analisis Struktur Retorik melakukan klasifikasi


terhadap setiap kalimat di dalam makalah untuk menentukan
kategori retorik kalimat tersebut. Pada Tabel 23, ditunjukkan 16
kategori yang dapat menjadi retorik dari suatu kalimat. Model
untuk analisis struktur retorik dikembangkan dengan
menggunakan pembelajaran mesin untuk menghasilkan model
klasifikasi retorik.
TABEL 23. KATEGORI RETORIK MAKALAH ILMIAH [17]
Kategori
aim
nov_adv
co_gro
othr
prev_own
own_mthd
own_fail
own_res
own_conc
codi
gap_weak
antisupp
support
use
fut

Deskripsi
Tujuan spesifik atau hipotesis penelitian
Kontribusi atau manfaat pendekatan
Tidak membuat klaim atau klaim tidak signifikan untuk
makalah tersebut
Klaim signifikan yang dilakukan orang lain, bersifat netral
Klaim signifikan yang dilakukan pengarang pada makalah
sebelumnya, bersifat netral
Klaim baru,metode yang dilakukan
Solusi/metode/eksperimen dalam makalah yang tidak
berhasil
Hasil terukur dari penelitian tersebut
Temuan, kesimpulan yang tidak terukur dari penelitian
tersebut
Perbandingan, kontras, perbedaan dengan solusi lain
(netral)
Kekurangan/masalah dari solusi sebelumnya
Masalah dengan hasil atau teori penelitian lain; hasil
penelitian lebih baik
Penelitian lain yang mendukung/didukung penelitian saat
ini
Penelitian lain yang digunakan dalam penelitian saat ini
Penelitian selanjutnya

Modul terakhir di bagian back-end adalah Pembangkitan


Ringkasan. Modul ini menggunakan MMR sebagai model untuk
menentukan kalimat yang paling penting dan berbeda dari
informasi yang telah didapatkan pembaca sebelumnya. MMR
dikembangkan untuk pemilihan kalimat dengan memperhatikan
apakah kalimat tersebut relevan dengan kumpulan kalimat yang
diseleksi dan memperhatikan kebaruan informasi dari kumpulan
kalimat yang telah dipilih [16,18]. Hal ini ditunjukkan oleh
rumus (1) dan (2). MMR mencari indeks kalimat si yang
memiliki relevansi (MR(si)) paling tinggi. MR(si) merupakan
nilai relevansi suatu kalimat si yang merupakan salah satu
kalimat pada himpunan C yaitu himpunan kalimat yang akan
dipilih, dengan mempertimbangkan himpunan S yaitu himpunan
kalimat yang telah dipilih.

MMR arg max MR( si )


si C

Prosiding Konferensi Nasional Informatika 2013

(2)

EVALUASI KINERJA PROM

Dalam proses pengembangan prototipe, setiap modul pada


bagian front-end dan back-end telah diuji kebenaran
implementasinya. Ada dua evaluasi yang akan ditunjukkan
dalam aplikasi ini, yaitu evaluasi kinerja model klasifikasi
retorik dan evaluasi kebaruan informasi update yang dihasilkan.
Pada penelitian sebelumnya [6,7], pembangunan model
klasifikasi retorik dilakukan dengan menggunakan berbagai fitur
konten, struktur makalah, linguistik (sintaksis kalimat dan
metadiscourse), dan citation. Skema one-against-all digunakan
untuk penanganan multi-kelas dengan akurasi rata-rata 94.46%.
Kelemahan dari model ini adalah setiap kalimat dapat memiliki
lebih dari satu kelas, tetapi akurasi klasifikasi setiap kalimat
untuk satu kategori sangat tinggi. Dalam makalah ini, dilakukan
pembangunan model klasifikasi dengan hanya memanfaatkan
konten makalah saja tanpa informasi tambahan lainnya. Dataset
yang digunakan masih sama seperti yang ditunjukkan oleh Tabel
24. Data ini diambil dari 80 makalah ilmiah.
TABEL 24. DESKRIPSI DATA PEMBELAJARAN DAN DATA PENGUJIAN
Kategori
aim
nov_adv
co_gro
othr
prev_own
own_mthd
own_fail
own_res
own_conc
codi
gap_weak
antisupp
support
use
fut

Pembelajaran
136
179
271
528
471
3608
46
264
385
69
241
36
284
244
113

Pengujian
77
68
113
444
150
1717
24
155
193
42
124
24
109
196
38

Pembangunan model dilakukan dengan menggunakan Weka,


terutama filter StringToWordVector dan J48 [19]. J48 dipilih
karena dapat menghasilkan kinerja yang lebih baik pada
eksplorasi awal. Hasil eksperimen ditunjukkan oleh Tabel 25.
Dari hasil eksperimen, dapat disimpulkan bahwa penggunaan
fitur konten saja tidak cukup, dan hasilnya tidak memberikan
kinerja yang lebih baik daripada penggunaan skema oneagaints-all.

(1)

68

TABEL 25. BERBAGAI SETTING EKSPERIMEN YANG DILAKUKAN


Setting eksperimen

Akurasi (%)

TF, J48

47.99%

TF.IDF, J48

47.99%

trigram, J48

47.15%

pembaca dapat menentukan set kategori retorik yang akan


menyusun ringkasan yang akan dihasilkan seperti yang
dilakukan pada [6,7]. Penelitian ini masih menggunakan semua
kategori retorik yang ada. Selain itu, perlu dilakukan pengujian
yang lebih komprehensif pada penelitian selanjutnya.

V.
Evaluasi kebaruan informasi dalam makalah ini dilakukan
dengan mengilustrasikan ringkasan yang dihasilkan oleh
aplikasi dengan MMR untuk kumpulan makalah dengan topik
Extractive Summarization. Sebagai contoh, dimasukkan dua
makalah sebagai masukan sesi pertama, dan menghasilkan
ringkasan seperti yang ditunjukkan pada Gambar 23.

Gambar 23. Ringkasan sesi pertama

Jika dilanjutkan dengan sesi kedua yang menerima satu


makalah baru, sistem akan mengekstraksi kalimat yang
mewakili semua kalimat pada makalah baru tersebut, tetapi
berbeda dengan kalimat pada ringkasan yang telah terbentuk
sebelumnya. Ringkasan baru ditampilkan di bagian atas Gambar
24, sedangkan ringkasan sesi sebelumnya ditampilkan di bagian
bawah.

KESIMPULAN DAN PENELITIAN SELANJUTNYA

Penelitian ini telah mengembangkan prototipe sistem ProM


(Peringkasan progresif untuk kumpulan Makalah ilmiah)
dengan menggunakan Maximal Marginal Relevance. Terdapat
dua bagian utama sistem dan 5 modul utama yaitu front-end
(manajemen session dan penyajian ringkasan) dan back-end
(analisis struktur pdf, analisis struktur).
Dua evaluasi telah dilakukan yaitu kinerja retorik makalah
dan kebaruan informasi yang ada dalam ringkasan. Pada
evaluasi kinerja retorik, penggunaan hanya fitur konten dalam
membangun model klasifikasi retorik tidak cukup, dan hasilnya
tidak memberikan kinerja yang lebih baik daripada penggunaan
skema one-againts-all yang telah dilakukan sebelumnya pada
[6]. Untuk kebaruan informasi, ilustrasi yang diberikan memang
memberikan ringkasan informasi baru dan penting yang berbeda
dengan ringkasan dari sesi sebelumnya.
Penelitian progresif ini masih berada tahap awal agar dapat
digunakan para peneliti. Kinerja setiap komponen masih perlu
ditingkatkan, terutama dari sisi kualitas ringkasan agar mudah
dipahami oleh para penggunanya.
ACKNOWLEDGMENT
Penelitian ini merupakan bagian dari riset Peningkatan
Kapasitas ITB 2013.
REFERENCES
[1]
[2]

[3]
[4]

[5]
[6]

Gambar 24. Ringkasan sesi kedua

Berdasarkan kedua ringkasan pada Gambar 23 dan Gambar 24,


dapat dilihat bahwa tidak ada redundansi informasi yang
ditampilkan. Dengan kata lain, MMR dapat menghasilkan
ringkasan informasi baru dan penting. Namun, MMR belum
mampu menghasilkan ringkasan yang mudah dipahami oleh
pengguna. Karena kebutuhan informasi setiap pembaca berbeda,
struktur retorik makalah dapat lebih dimanfaatkan untuk
menghasilkan ringkasan yang lebih baik. Agar dapat
menghasilkan ringkasan yang lebih mudah dibaca, seharusnya

Prosiding Konferensi Nasional Informatika 2013

[7]

[8]
[9]

[10]

Morgan, PP. (1986): Review articles: 2. The literature jungle. CMAJ:


Canadian Medical Association Journal, 1986;134:98-9.
Jones, K. S. (2007): Automatic Summarising: The state of the art.
Information Processing and Management 43 (2007) 1449-1481,
Elsevier.
Mani, I., Maybury, M.T. (1999): Advances in Automatic Text
Summarization. MIT Press.
National Institute of Standard and Technology (NIST), TAC 2008
Summarization
Track,
http://www.nist.gov/tac/2008/summarization/index.html
Teufel, S., 1999, Argumentative zoning: Information Extraction from
Scientific Text, PhD Dissertation, University of Edinburgh.
Khodra, M.L., Widyantoro, D.H., Aziz, E.A., Trilaksono, B.R. (2012),
Automatic Tailored Multi-Paper Summarization based on Rhetorical
Document Profile and Summary Specification, ICT Journal of ITB,
6C:3.
Khodra, M.L., Widyantoro, D.H., Aziz, E.A., Trilaksono, B.R. (2013),
BPLAN-Summ: Sistem Peringkasan Otomatis Kumpulan Makalah
sesuai Kebutuhan Informasi Pengguna, Konferensi Nasional Sistem
Informasi 2013.
Luhn, H.P. , 1958, The automatic creation of literature abstracts. IBM
Journal of Research and Development.
Filho, P.P.B, Pardo, T.A.S (2007): Summarizing Scientific Texts:
Experiments with Extractive Summarizers, Proceedings of the Seventh
International Conference on Intelligent Systems Design and
Applications , IEEE Computer Society
Teufel, S., Moens, M., 2002, Summarizing Scientific Articles
Experiments with Relevance and Rhetorical Status.

69

[11]

[12]

[13]

[14]

Agarwal, N., Gvr, K., Reddy, R.S., Rose, C.P. (2011): Towards MultiDocument Summarization of Scientific Articles: Making Interesting
Comparisons with SciSumm, Proceedings of the Workshop on
Automatic Summarization for Different Genres, Media, and Language,
Portland, ACL, 2011.
Mohammad, S., Dorr, B., Egan, M., Hassan, A., Muthukrishan, P.,
Qazvinian, V., Radev, D., Zajic, D. (2009), Using Citations to Generate
Surveys of Scientific Paradigms
Fiszman, M., Rindflesch, T.C. (2004): Abstraction Summarization for
Managing the Biomedical Research Literature, Proceedings of the HLT
/ NAACL 2004
Yamamoto, Y., Takagi, T. (2005): A Sentence Classification System for
Multi Biomedical Literature Summarization

Prosiding Konferensi Nasional Informatika 2013

[15]

[16]

[17]

[18]
[19]

Shiyan, O., Khoo, C.S.G., Goh, D.H. (2008): Design and Development
of A Concept-based Multi Document Summarization System for
Research Abstracts. Journal of Information Science. 34: 308-326
Jiaming, Z. (2008): Exploiting Textual Structures of Technical Papers
for Automatic Multi-Document Summarization, Phd Thesis, Department
of Mechanical Engineering, National University of Singapore
Teufel, S., Siddhartan, A., Batchelor, C., 2009, Towards DisciplineIndependent Argumentative zoning Evidence from Chemistry and
Computational linguistics, Singapore, Proc. Of the 2009 Conference on
Empirical Methods in Natural Language Processing.
Carbonell, J., Goldstein, J. (1998): The Use of MMR, Diversity-Based
Reranking for Reordering Documents and Producing Summaries
Weka
3:
Data
Mining
Software
in
Java,
http://www.cs.waikato.ac.nz/ml/weka/, diakses 3 Mei 2012.

70

Penerapan Algoritma Rekursif


dan Pengolahan Citra Digital
Untuk Pembuatan Motif Batik Guna Menambah
Khazanah Budaya Batik Indonesia
I Made Dendi Maysanjaya
Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik,
Universitas Gadjah Mada, Yogyakarta
Email: imd.dendi.mti13@mail.ugm.ac.id

AbstrakPelestarian budaya Indonesia dapat dilakukan


melalui banyak hal, salah satunya adalah melestarikan budaya
Batik di kalangan masayarakat. Perkembangan motif batik
modern dengan berbagai variasi mendorong perusahaan batik
untuk dapat menghasilkan batik dengan berbagai macam pola
motif dan warna tetapi dengan harga yang murah. Sebuah
aplikasi pengolahan citra digital menggunakan konsep rekursif
dapat dikembangkan untuk membantu perusahaan/industri batik
menghasilkan beragam motif batik modern dengan waktu yang
cepat dan harga yang murah untuk diaplikasikan menjadi kain
batik dengan teknik cap. Sebelum membuat motif batik, pertama
harus melewati tahap preprocessing untuk pembentukan motif
dasar dari citra input. Setelah dilakukan proses rekursif akan
dihasilkan motif batik sesuai input motif dasar. Algoritma rekursif
dapat menciptakan suatu pola yang sifatnya simetris, dan pola
yang tercipta merupakan hasil dari pola dirinya sendiri.
Penerapan algoritma rekursif pada aplikasi pembuatan motif
batik ini dapat menghasilkan motif batik utuh yang berasal dari
motif dasar masukan. Semakin rumit proses pembentukan motif
dasar, maka motif batik yang dihasilkan semakin unik dan
bervariasi.
Kata Kuncimotif batik, pengolahan citra digital, rekursif, batik
cap

I.

PENDAHULUAN

Indonesia merupakan negara yang kaya akan


keanekaragaman budaya dan kesenian daerahnya, yang bahkan
terkenal hingga ke mancanegara. Salah satu contoh kebudayaan
yang dimiliki Indonesia adalah batik. Batik merupakan salah
satu bentuk budaya tradisional yang dari hari ke hari semakin
menampakkan jejak kebermaknaannya dalam kebudayaan
Indonesia, terlebih telah dipatenkan UNESCO sebagai budaya
Indonesia dengan ditetapkannya Hari Batik Nasional pada
tanggal 2 Oktober 2009. Batik yang juga dikenal sebagai
kesenian lukis atau pewarnaan pada kain untuk pembuatan
busana itu memiliki nilai yang tinggi terhadap budaya Indonesia
[1].
Sejarah perkembangan batik Indonesia merupakan sejarah
warisan leluhur dari generasi ke generasi. Istilah batik berasal
dari ''amba'' (Jawa), yang artinya menulis dan ''nitik''. Kata batik

Prosiding Konferensi Nasional Informatika 2013

sendiri merujuk pada teknik pembuatan corak menggunakan


canting atau cap dan pencelupan kain, dengan menggunakan
bahan perintang warna corak, bernama ''malam'' (lilin) yang
diaplikasika di atas kain, sehingga menahan masuknya bahan
pewarna. Dalam bahasa Inggris, teknik ini dikenal dengan istilah
''wax-resisi dyeing'' [1]. Jadi, arti kain batik adalah kain yang
memiliki ragam hias (corak) yang diproses dengan ''malam''
menggunakan canting atau cap sebagai media menggambarnya.
Kerajinan batik Indonesia telah dikenal sejak zaman kerajaan
Majapahit dan terus berkembang hingga kerajaan dan raja-raja
berikutnya. Batik menjadi semacam tradisi bagi masyarakat
Indonesia, khususnya Jawa, pada akhir abad ke-18 atau awal
abad ke-19. Mulanya hanya dikenal batik tulis, hingga awal abad
ke-20 (usai PD I tahun 1920-an) mulai berkembang batik kreasi
baru, yakni batik cap.
Dalam perkembangannya, batik menjadi salah satu ikon
budaya keluarga bangsawan Indonesia zaman dulu. Awalnya
batik dikerjakan terbatas dalam keraton saja. Hasilnya pun
hanya dipakai raja, keluarga, dan para abdi dalemnya. Namun
karena banyak pengikut raja yang tinggal di luar keraton, proses
pengerjaan kerajinan ini dibawa keluar dan dikerjakan di
rumahnya masing-masing. Lambat laun, banyak masyarakat di
luar keraton yang menjadi pengrajin batik dan makin meluas
hingga saat ini, menjadi budaya asli Indonesia yang banyak
diaplikasikan menjadi beraneka rupa produk. Tak hanya produk
kain, melainkan diaplikasikan dalam produk lainnya, seperti
sandal, jilbab, kain pantai yang banyak diminati turis-turis asing
yang berkunjung ke Indonesia [1].
Hal utama yang perlu diperhatikan pada proses pembuatan
batik yang pola motif, ini karena untuk menambah daya tarik
batik itu sendiri, sekaligus mencerminkan ciri khas suatu daerah.
Pada awalnya pembuatan sebuah batik memakan waktu yang
tidak sebentar, karena prosesnya memerlukan ketelitian dan
cukup rumit untuk dikerjakan secara manual (tergantung motif).
Namun seiring perkembangan teknologi saat ini, pembuatan
batik mulai lebih mudah karena telah dikembangkan teknologi
batik cap atau batik sablon, yang mana warna batik juga mulai
bervariasi, sehingga pembuatan batik yang awalnya
memerlukan waktu hingga bulanan bisa diringkas menjadi
beberapa hari, dan bahkan dalam hitungan jam. Hal ini sudah

71

mulai diterapkan oleh industri atau perusahaan pembuat batik.


Mereka terlebih dahulu akan menyewa desainer untuk
membantu membuat motif batik, kemudian mengaplikasikannya
menjadi sebuah cap berukuran besar. Cap inilah yang nantinya
digunakan mencetak motif batik di atas kain, sehingga teknik ini
dikenal dengan teknik cap atau sablon. Akan tetapi motif yang
dihasilkan bersifat simetris dan berulang-ulang, sehingga
hasilnya berbeda jika dibandingkan batik tulis.
Meskipun demikian ada beberapa kendala yang dihadapi
yakni perusahaan pembuatan batik, khususnya perusahaan batik
menengah ke bawah, belum memaksimalkan teknologi yang ada
pada saat ini dalam pembuatan pola motif batik. Hal ini
dikarenakan mereka harus mengeluarkan biaya tambahan yaitu
biaya pembuatan motif batik pada perusahan atau rumah
produksi yang bergerak di bidang desain grafis [2].
Oleh karena itu, perlu dikembangkan sebuah aplikasi yang
bisa membantu perusahaan batik untuk membuat motif batik
dengan cepat dan murah. Aplikasi ini dibuat dengan
menggunakan konsep pengolahan citra digital serta konsep
algoritma rekursif. Sebagaimana diketahui bahwa dengan
memanfaatkan algoritma rekursif, maka dapat menciptakan
suatu pola yang sifatnya simetris, dan pola yang tercipta
merupakan hasil dari pola dirinya sendiri, sehingga diharapkan
dapat menambah kreasi motif batik yang bisa dihasilkan oleh
industri batik khususnya menengah ke bawah.

II.

LANDASAN TEORI

A. Pengolahan Citra Digital


Citra merupakan sebuah gambar yang didefinisikan sebagai
fungsi dua dimensi f(x,y) yang berukuran M baris dan N kolom,
dimana x dan y adalah koordinat spatial, dan amplitudo dari f
pada koordinat (x,y) disebut intensitas atau tingkat keabuaan
dari gambar. Ketika x, y, dan f semuanya terbatas pada kuantitas
diskrit maka citra tersebut dikatakan sebagai citra digital [3].
Melalui pemrosesan citra digital suatu citra bisa diolah
menjadi citra lain sesuai dengan keinginan user. Pemrosesan
citra digital sangat penting dalam kehidupan sehari-hari baik
dalam bidang kedokteran, kepolisian, seni, permesinan,
teknologi dan komunikasi, game, fotografi dan perfilman dan
lain-lain. Hasil dari pemrosesan citra digital akan menjadi
sebuah data koleksi yang berupa data citra.
Pengolahan citra adalah kegiatan memperbaiki kualitas citra
agar mudah diinterpretasi oleh manusia/mesin (komputer).
Inputannya adalah citra dan keluarannya juga citra tapi dengan
kualitas lebih baik daripada citra masukan. Misal citra warnanya
kurang tajam, kabur (blurring), mengandung noise (misal bintikbintik putih), sehingga perlu ada pemrosesan untuk
memperbaiki citra karena citra tersebut menjadi sulit
diinterpretasikan karena informasi yang disampaikan menjadi
berkurang. Teknik-teknik pengolahan citra mentransformasikan
citra menjadi citra lain. Jadi, masukannya adalah suatu citra dan
keluarannya juga citra, namun citra keluaran mempunyai
kualitas lebih baik daripada citra masukan [3].
Adapun operator-operator pengolahan citra digital yang
digunakan pada aplikasi motif batik ini diantaranya: 1.
Shrinking, 2. Image Negative, 3. Flipping, 4. Rotation.

Prosiding Konferensi Nasional Informatika 2013

Shrinking merupakan operator yang berfungsi untuk


memperkecil ukuran citra, yang mana terdapat dua buah metode
yakni Subsampling dan Interpolasi. Metode subsampling
merupakan metode dengan memilih salah satu nilai dari suatu
daerah citra secara acak untuk mewakili daerah tersebut. Metode
interpolasi dilakukan dengan cara menggunakan nilai rata-rata
dari suatu daerah citra yang mewakili daerah tersebut [4].
Image Negative adalah operator dasar yang prosesnya sangat
sederhana, yakni dengan membalik nilai piksel citra, misalnya
nilai 0 (mewakili nilai pure black) diubah menjadi 255
(mewakili nilai pure white). Sedangkan pada citra greyscale dan
RGB, nilai maksimum piksel dikurangi dengan nilai piksel yang
sedang diproses. Secara matematis dapat dinyatakan sebagai
berikut.
= 2

(1)

Dengan U' dan U beturut-turut menyatakan citra keluaran


dan citra masukan, dan l menyatakan nilai bit dari grey level [4].
Flipping merupakan operasi matriks yang dikenal dengan
pencerminan terhadap garis sumbu kartesius. Flipping ini
dibedakan menjadi dua jenis, yakni Flip Horizontal, flipping
yang dicerminkan terhadap sumbu Y, dengan rumus:
2 = 1 + (2 0 )

(2)

2 = 1

(3)

dan Flip Vertical, flipping yang dicerminkan terhadap


sumbu X, dengan rumus:
2 = 1
2 = 1 +

(4)

(2 0 )

(5)

Rotation adalah aplikasi dari konsep matriks transpos, yakni


dengan memindahkan nilai-nilai matriks sedemikian rupa yang
arah putarannya bisa searah jarum jam (clockwise/CW) dan
berlawanan arah jarum jam (counter clockwise/CCW), dengan
derajat putaran mulai dari 0o, 90o, 180o, 270o. Namun ada juga
arah putarannya tergantung besar sudut tertentu, misalnya 15o,
23o, dan sebagainya [4], yang secara matematis dinyatakan
seperti berikut.
cos() (1 0 ) sin() (1 0 ) + 0
2 = sin() (1 0 ) + cos() (1 0 ) + 0

2 =

(6)
(7)

Dimana (x0, y0) adalah koordinat titik pusat dari citra


masukan dan adalah sumbu putar, yang umumnya memiliki
arah putar searah jarum jam dengan garis horisontal [4].
Operator-operator tersebut akan dijadikan sebagai operator
dasar, yang mana nantinya akan dikombinasikan satu sama lain
sedemikian rupa, sehingga tercipta motif dasar batik. dari motif
dasar ini dilanjutkan dengan algoritma rekursif sehingga
menghasilkan motif batik secara utuh.
B. Rekursif
Rekursif adalah sebuah metode matematika dimana definisi
sebuah fungsi mengandung fungsi itu sendiri. Dalam dunia

72

informatika,
khususnya
pemrograman,
rekursi
diimplementasikan
sebagai fungsi
yang
melakukan
pemanggilan terhadap dirinya sendiri [5]. Contoh penerapan
algoritma rekursif yakni menghitung faktorial dan deret
fibonacci. Jika ditulis dalam notasi matematika, definisinya
adalah sebagai berikut.
= 1, = 0
= 1 , > 0

dihasilkan. Gambar 2 menunjukkan flowchart aplikasi pembuat


motif batik.

(8)

Meskipun rekursif adalah proses yang melakukan


perulangan, tetapi rekursif memiliki beberapa perbedaan
dibandingkan iterasi. Pada rekursif memungkinkan untuk
melakukan perulangan dalam skala besar, dapat melakukan
perulangan dengan batasan fungsi, tetapi hanya bisa
menggunakan IF dan tidak bisa untuk nested loop [6].
Pemanfaatan rekursif umumnya diterapkan untuk
menghitung faktorial, bilangan fibbonaci, permainan Menara
Hanoi, Segitiga Sierpinski, perhitungan suku bunga, bilangan
catalan. Dalam kaitannya pembuatan pola, rekursif dijadikan
dasar pada konsep yang lebih kompleks yakni fraktal. Konsep
fraktal sering dimanfaatkan untuk pattern recognition, misalnya
mengidentifikasi wajah, identifikasi sidik jari, membentuk pola
sederhana menjadi pola yang sangat kompleks [4].
Tujuan dari diterapkannya algoritma rekursif pada aplikasi
pembuatan motif batik ini adalah untuk menghasilkan motif
yang utuh dari hasil preprocessing motif dasar. Penerapannya
adalah dengan melakukan perulangan pada algoritma
pembentuk motif dasar sebanyak n kali, hingga memperoleh
hasil yang dirasa sesuai sebagai motif batik.
Gambar 1 menunjukan alur dari proses pembentukan motif
batik. Motif dasar dan motif batik utuh yang dihasilkan disimpan
ke dalam sebuah dataset, yang nantinya bisa juga digunakan
sebagai citra input.
Citra Input

Preproces
sing

Motif
Dasar

Rekursif

Gambar 2. Flowchart Aplikasi Pembuat Motif Batik

Pengguna meng-input image yang akan diproses menjadi


motif batik. Pada tahap preprocessing terdapat empat proses
yang harus dilewati, yakni image negative, image flipping,
image rotation, dan image shrinking. Untuk proses image
negative, image flipping, dan image rotation bisa dipilih oleh
user, dalam artian tidak semua proses ini harus dilakukan.
Khusus untuk image rotation, sudut yang digunakan adalah 00,
900, 1800, dan 2700. Image shrinking digunakan untuk membagi
area citra output, yang akan diisi dengan hasil image rotation
ataupun image flipping. Setelah tahap preprocessing selesai,
langkah selanjutnya adalah proses rekursif. Pada tahap ini, yang
direkursif adalah operator pengolahan citra yang dipilih pada
tahap preprocessing sehingga terbentuk motif batik secara utuh.
Hasil ini kemudian disimpan ke dalam dataset dan bisa
dipanggil kembali sebagai masukan pada proses input image.
IV.

Data
set

Motif
Batik

HASIL PENGUJIAN

Pengujian dilakukan dengan memasukan beberapa citra


input, kemudian dilihat perubahan motif dasar yang telah
melewati preprocessing yang bisa ditentukan sendiri oleh
pengguna hingga menghasilkan motif batik baru. Tabel 1
menunjukkan hasil pengujian algoritma rekursif yang
menghasilkan motif batik tergantung dari citra input.

Gambar 1. Diagram Alir Pembuatan Motif Batik

III.

APLIKASI PEMBUAT MOTIF BATIK

Aplikasi pembuatan motif batik ini dikembangkan berbasis


dekstop dengan platform Embarcadero Delphi 2010. Proses
diawali dengan pembuatan library matriks karena pada Delphi
sendiri belum tersedia library yang menangani matriks secara
khusus seperti Matlab ataupun Java. Ekstensi citra input maupun
output menggunakan format bitmap (*.bmp). Hal ini terkai
masalah kompresi data dimana jika citra semakin terkompresi
maka akan banyak informasi yakni berupa nilai piksel yang
hilang, sehingga akan berpengaruh terhadap kualitas citra yang

Prosiding Konferensi Nasional Informatika 2013

TABEL 1. MOTIF BATIK BERDASARKAN CITRA INPUT


No

Citra Input

Motif Dasar

Motif Batik

73

No

Citra Input

Motif Dasar

Motif Batik

image_rotation sebanyak tiga kali. Berikut adalah algoritma


rekursif yang digunakan.
{Motif Batik Nomor 1}
M_Output image_flipping(M_Input,2);
{Motif Batik Nomor 2 dan 3}
M_Output image_rotation(M_Input,3)

Gambar 6. Pseudo-code fungsi rekursif image_flipping dan image rotation

Pada Tabel 1, terdapat tiga buah citra input yakni: 1) Citra


Lena, 2) Citra Gedung, dan 3) Citra Lena Modifikasi. Untuk
kolom Motif Dasar merupakan citra yang dihasilkan melalui
tahap preprocessing dengan membagi area citra output menjadi
empat area seperti ilustrasi Gambar 3.
Area
1

Area
2

Area
4

Area
3

Kedua function tersebut menerima dua buah masukan berupa


matriks atau citra, dan jumlah perulangan untuk memanggil
fungsi tersebut. Untuk nomor 2 dan nomor 3 meskipun
menggunakan fungsi yang sama dan dengan jumlah perulangan
rekursif yang sama, namun motif batik yang dihasilkan berbeda.
Oleh karena itu hendaknya benar-benar memperhatikan motif
citra input yang akan dijadikan motif batik.
Tabel 2 menunjukkan hasil pengujian algoritma rekursif
yang menghasilkan motif batik tidak tergantung dari citra input.
TABEL 2. MOTIF BATIK TIDAK TERGANTUNG CITRA INPUT
No

Gambar 3. Pembagian Area Citra Output

Pada Citra Lena (nomor 1), motif dasar dihasilkan dari


proses image flipping. Area 1 diisi dengan citra input, Area 2
diisi citra hasil flip horizontal citra Area 1, Area 3 diisi citra hasil
flip vertical citra Area 2, dan Area 4 diisi citra hasil flip vertical
citra Area 1 (citra input), dengan algoritma sebagai berikut
(asumsi bahwa Area 1, 2, 3, dan 4 adalah matriks).

Citra Input

Motif Dasar 1

Motif Dasar 2

Area_1 M_Input; (M_Input = citra input)


Area_2 Flip(Area_1,'Horizontal');
Area_3 Flip(Area_2,'Vertical');
Area_4 Flip(Area_1,'Vertical');
Gambar 4. Pseudo-code image flipping

Sementara untuk motif dasar nomor 2 dan 3 dihasilkan dari


proses image rotation clockwise, dengan pembagian Area 1 diisi
citra input, Area 2 diisi citra hasil rotasi 900 Area 1, Area 3 diisi
citra hasil rotasi 1800 Area 1, dan Area 4 diisi citra hasil rotasi
2700 Area 1, dengan algoritma sebagai berikut.
Area_1 M_Input; (M_Input = citra input)
Area_2 Rotate_CW(Area_1,90);
Area_3 Rotate_CW(Area_1,180);
Area_4 Rotate_CW(Area_1,270);
Gambar 5. Pseudo-code image rotation

Kedua algoritma tersebut ditranslasikan berupa function


dengan nilai keluaran berupa matriks, dengan nama
image_flipping dan image_rotation. Motif Batik nomor 1
dihasilkan dengan memanggil kembali function image_flipping
sebanyak dua kali perulangan, sedangkan Motif Batik nomor 2
dan 3 dihasilkan dengan memanggil kembali function

Prosiding Konferensi Nasional Informatika 2013

Pada Tabel 2, untuk nomor 1 dan 2 terlihat hasil motif batik


yang sama meskipun citra yang dijadikan masukan berbeda,
karena yang menjadi kunci adalah pengisian area pada citra
keluaran. Daerah yang berwarna hitam menandakan bahwa
daerah tersebut kosong. Untuk menghasilkan motif dasar 1 dan
motif dasar 2 dilakukan tahap sebagai berikut.
a. Bagi citra outputtemp1 menjadi 3, sehingga terbentuk 9 area
seperti Gambar 7.

A1
1
A4

A2

A3

A5

A6

A7

A8

A9

Gambar 7. Citra OutputTemp1 ukuran 3 x 3

74

b. Isi area A3, A5, A7, dan A9 dengan citra input, sehingga
menjadi Gambar 8 (area abu-abu menandakan tidak berisi
citra).
A3
A5
A7

A9

Gambar 8. Mengisi area pada Citra OutputTemp1

c. Hasil Gambar 8 dijadikan sebagai citra input dan membagi


citra outputtemp2 menjadi 2, sehingga terbentuk 4 area
seperti Gambar 3.
d. Selanjutnya adalah mengisi area dengan memanggil function
image_flipping, sehingga terbentuk motif dasar pertama
seperti Gambar 9.
A3

A3

A5

A5

A7

A9

A9

A7

A7

A9

A9

A7

A5

A5
A3

A3

Gambar 9. Citra OutputTemp2 (Motif Dasar Pertama)

e. Setelah terbentuk motif dasar pertama terbentuk, langkah


selanjutnya adalah membentuk motif dasar 2, yakni dengan
membagi area citra outputtemp3 menjadi dua, sehingga
terdapat 4 area.
f. Tahap selanjutnya adalah mengisi area dengan citra Gambar
9. Area yang diisi hanya Area 1 dan Area 3. Untuk pengisian
Area 3, terlebih dahulu memanggil function image_flipping,
sehingga pada Area 3 terdapat empat buah sub area.
Langkah terakhir adalah memanggil function image_flipping
dengan input citra Gambar 9, dan menghasilkan motif dasar
kedua seperti kolom Motif Dasar 2 pada Tabel 2.

Gambar 10. Citra Akhir Motif Batik

Hal yang membedakan hasil motif batik pada Tabel 1 dengan


Tabel 2, yakni terletak pada proses rekursifnya. Pada Tabel 1,
menggunakan operasi dasar yakni operasi flipping dan rotation
dengan sudut 900, 1800, dan 2700. Sementara pada proses
rekursif tabel 2 yang diulang adalah proses dasar itu sendiri Dari
hasil Tabel 1 dan 2, yang menjadi kunci motif batik yang
dihasilkan setelah proses rekursif kunci adalah pada saat
pembuatan motif dasar melalui tahap preprocessing. Jadi dapat
dikatakan semakin rumit proses pembentukan motif dasar, maka
motif batik yang dihasilkan semakin unik.
V.

Untuk industri batik, khususnya kelas menengah ke bawah,


aplikasi ini dapat memudahkan mereka untuk membuat desain
batik. Jika aplikasi ini dikomersialkan, maka nantinya akan
disediakan update berupa penambahan fungsi pembuatan motif
batik. Oleh karena itu mereka tinggal menggunakan aplikasi ini,
dan juga bisa menghemat dana yang harus dikeluarkan untuk
menyewa desainer batik.
REFERENSI
[1]

Setelah terbentuk Motif Dasar 2 dilanjutkan tahap


pembuatan motif batik yakni dengan memanggil kembali proses
pembentukan motif dasar mulai tahap a hingga g, sebanyak tiga
kali perulangan sehingga akan menghasilkan motif batik seperti
Gambar 10 (citra input = citra Lena).

[2]

[3]
[4]
[5]

[6]

Prosiding Konferensi Nasional Informatika 2013

KESIMPULAN

Berdasarkan hasil pengujian aplikasi yang dilakukan, dapat


disimpulkan bahwa metode rekursif cocok diterapkan untuk
membentuk sebuah pola, hanya saja pola yang dihasilkan masih
bersifat simetris. Oleh karena itu kedepannya diharapkan ada
penelitian yang mengkaji metode rekursif untuk pola asimetris,
sehingga mungkin nantinya bisa menghasilkan motif batik yang
lebih bagus dan unik, serta bisa dikembangkan untuk
menghasilkan motif tekstil lainnya.

A. S. Hamidin, Batik Warisan Budaya Asli Indonesia. Yogyakarta:


Narasi, 2010.
I. P. W. Adnyana, Pengembangan Aplikasi Pembuatan Pola Motif Batik
dengan Mengggunakan Pengolahan Citra Digital, Kumpul. Artik. Mhs.
Pendidik. Tek. Inform., vol. 1, no. 2, pp. 249262, 2012.
R. Munir, Pengolahan Citra Digital dengan Pendekatan Algoritmik.
Bandung: Penerbit Informatika, 2004.
D. Putra, Pengolahan Citra Digital, 1st ed. Yogyakarta: Penerbit Andi,
2010.
Efendi,
Rekursif,
Oct-2010.
[Online].
Available:
http://efendi2612.files.wordpress.com/2010/10/rekursif44444-fix3.ppt.
[Accessed: 24-Sep-2013].
A. Andi, Manfaat Fungsi Rekursif Pada C++, Anak Desa Go-Blog,
2010.
[Online].
Available:
http://agusandi.wordpress.com/2010/01/08/manfaat-fungsi-rekursifpada-c/. [Accessed: 12-Nov-2013].

75

Perpaduan Teknik Pemetaan Pikiran


dengan Aplikasi Augmented Reality
Berbasis Marker Tracking untuk Media Pembelajaran
Erwin1, Reza Firsandaya Malik2, R. A. Methia Erviza3
Fakultas Ilmu Komputer, Universitas Sriwijaya
reza.firsandaya@gmail.com3
Abstraksi Augmented Reality (AR) adalah suatu lingkungan
yang tercipta oleh komputer dari penggabungan dunia nyata dan
dunia virtual, sehingga batas diantara keduanya menjadi sangat
tipis. Benda virtual tersebut dapat terintergrasi dengan suatu
perantara, salah satunya dengan marker dan kamera komputer.
Aplikasi ini digunakan untuk media pembelajaran dengan
menggabungkan teknik pemetaan pikiran. Pemetaan Pikiran
merupakan teknik curah gagasan dengan menggunakan kata
kunci bebas, simbol, gambar, dan melukiskannya secara kesatuan
di sekitar tema utama. Metode penelitian yang dilakukan dengan
uji kasus terhadap 15 orang siswa SMP dalam penyelesaian soal
ujian setelah dilakukan penyampaian materi. Materi pelajaran
yang disampaikan dalam 3 (tiga) metode yaitu teknik
konvensional, pemetaan pikiran dan perpaduan pemetaan pikiran
dan augmented reality. Hasil penelitiannya menyatakan bahwa
dengan menggunakan metode perpaduan aplikasi augmented
reality dengan teknik pemetaan pikiran dapat menyelesaikan soal
secara benar (benar = 5) dengan waktu 30 detik, dimana 2 kali
lebih cepat dibanding metode pemetaan pikiran saja, dan 6,5 kali
lebih cepat dibandingkan dengan menggunakan metode
konvensional. Oleh karena itu, metode perpaduan teknologi
augmented reality dengan pemetaan pikiran dapat membuat
proses belajar mengajar menjadi lebih cepat dalam penalaran
terhadap siswa SMP tersebut.

Kata Kunci: Aplikasi Augmented Reality, Benda virtual,


Marker, Teknik Pemetaan pikiran
I. PENDAHULUAN
Augmented Reality (AR) merupakan suatu lingkungan yang
tercipta oleh komputer dari penggabungan dunia nyata dan
dunia virtual, sehingga batas diantara keduanya menjadi sangat
tipis. Azuma mendefinisikan AR sebagai sistem yang memiliki
karakteristik sebagai berikut [1]:
a.
Menggabungkan dunia nyata dan dunia virtual
b.
Berjalan interaktif secara Real Time
c.
Integrasi dalam 3 Dimensi
AR merupakan variasi dari teknologi realitas maya yang telah
dikembangkan sebelumnya. Perbedaan mendasar dari kedua
teknologi tampilan ini terletak pada hubungan lingkungan nyata
dan lingkungan virtual. Tujuan dari AR adalah menciptakan
lingkungan baru dengan menggabungkan interaktivitas
lingkungan nyata dan lingkungan virtual. Dengan kata lain, AR
memungkinkan penggunanya untuk melihat lingkungan nyata
karena lingkungan baru yang diciptakan sama dengan

Prosiding Konferensi Nasional Informatika 2013

lingkungan disekitar pengguna, hanya ditambah dengan suatu


objek virtual.
Beberapa penelitian yang telah melakukan pemanfaatan
teknologi augmented reality sebagai media pembelajaran [1, 3].
Penelitian terkini dilakukan oleh Takeshi Yamaguchi dan
Hiroshi Yoshikawa dalam metode pembelajaran yang bersifat
nyata (tangible) menggunakan aplikasi augmented reality [13].
Pada penelitian ini akan melihat keberhasilan siswa dalam
menangkap penyampaian bahan ajar menggunakan perpaduan
antara pemetaan pikiran dan augmented reality.
Struktur dari makalah ini terbagi atas 4 (empat) bab yaitu:
Pendahuluan, Augmented Reality, Pemetaan Pikiran,
Metodologi Penelitian, Hasil dan Pembahasan serta
Kesimpulan. Pada bab pendahuluan dibahas mengenai
penelitian yang telah dilakukan orang lain yang berhubungan
dengan aplikasi augmented reality. Untuk bab augmented
reality dan pemetaan pikiran membahas konsep. Langkah
langkah penelitian dan hasil serta pembahasan dibahas pada bab
bab berikutnya.
II. AUGMENTED REALITY
A. Cara Kerja Augmented Reality
Seperti yang ditunjukkan pada Gambar 1, cara kerja AR
dalam menambahkan objek virtual ke lingkungan nyata adalah
sebagai berikut [2]:
1. Perangkat input menangkap video dan mengirimkannya ke
prosesor.
2. Perangkat lunak di dalam prosesor mengolah video dan
mencari suatu pola.
3. Perangkat lunak menghitung posisi pola untuk mengetahui
dimana objek virtual akan diletakkan.
4. Perangkat
lunak
mengidentifikasi
pola
dan
mencocokkannya dengan informasi yang dimiliki
perangkat lunak.
5. Objek virtual akan ditambahkan sesuai dengan hasil
pencocokan informasi dan diletakkan pada posisi yang
telah dihitung sebelumnya.
6. Objek virtual akan ditampilkan melalui perangkat
tampilan.

76

Gambar 1. Diagram Sistem Cara Kerja AR

B. Perangkat Keras Augmented Reality


Teknik Perangkat keras pada teknologi AR secara garis
besar dibagi menjadi tiga bagian [3], yaitu:
1. Perangkat Penangkapan Video merupakan piranti masukan
yang menangkap video dari lingkungan nyata untuk diolah
oleh prosesor. Contoh dari perangkat penangkapan video
diantaranya: kamera perekam dan web cam.
2. Prosesor merupakan piranti yang mengolah hasil
penangkapan dari perangkat penangkapan video dengan
bantuan suatu perangkat lunak AR. Pada awalnya, prosesor
akan melacak dan mengidentifikasi pola dari suatu atribut
fisik yang ditangkap video, lalu prosesor akan menambahkan
objek virtual sesuai dengan pola yang dikenali dan kemudian
meletakkannya di atas titik koordinat virtual dari atribut fisik
yang ditangkap video.
3. Perangkat Display merupakan piranti keluaran yang
menampilkan objek virtual hasil dari pengolahan prosesor.
Contoh dari perangkat tampilan diantaranya: monitor
komputer, LCD, TV dan Proyektor.
C. Sistem Display Augmented Reality
Sistem tampilan AR merupakan sistem pembentukan
objek virtual pada jalur optik diantara mata pengamat dan objek
nyata dengan menggunakan seperangkat alat optik, elektronik
dan komponen mekanik [4]. Sistem display AR diilustrasikan
pada Gambar 2.

1. Head-Attached Display Head-Attached Display merupakan


sistem display AR dimana pengguna mengenakan
perangkat keras AR di kepala.
2.
Hand-Held Display merupakan sistem display AR
dimana objek virtual terbentuk dalam jangkauan tangan
pengguna.
3. Spatial Display merupakan sistem display AR yang
memproyeksikan objek virtual ke lingkungan nyata
menggunakan proyektor dijital atau tergabung dengan
lingkungan nyata menggunakan panel tampilan [5].
D. Tipe Augmented Reality
AR dibagi menjadi dua tipe [6], yaitu:
1. Augmented Reality berbasis Marker
AR berbasis Marker, disebut juga Pelacakan berbasis
marker, merupakan tipe AR yang mengenali marker dan
mengidentifikasi pola dari marker tersebut untuk
menambahkan suatu objek virtual ke lingkungan nyata. Marker
merupakan ilustrasi persegi hitam dan putih dengan sisi hitam
tebal, pola hitam di tengah persegi dan latar belakang putih.
Contoh Marker dapat dilihat pada Gambar 3.

Gambar 3. Contoh Marker

Titik koordinat virtual pada marker berfungsi untuk


menentukan posisi dari objek virtual yang akan ditambahkan
pada lingkungan nyata. Posisi dari objek virtual akan terletak
tegak lurus dengan marker. Objek virtual akan berdiri segaris
dengan sumbu Z serta tegak lurus terhadap sumbu X (kanan
atau kiri) dan sumbu Y (depan atau belakang) dari koordinat
virtual marker. Ilustrasi dari titik koordianat virtual marker
dapat dilihat pada Gambar 4.

.
Gambar 4. Titik Koordinat Virtual pada Marker

2.
Gambar 2. Pembentukan Objek Virtual pada Sistem Display
AR (Bimber dan Raskar, 2005)

Sistem display AR dibagi menjadi 3 kategori [4], yaitu:

Prosiding Konferensi Nasional Informatika 2013

Markerless Augmented Reality


Markerless AR merupakan tipe AR yang tidak
menggunakan marker untuk menambahkan objek virtual ke
lingkungan nyata. Berdasarkan teknik pelacakan pola dari
video yang ditangkap perangkat penangkapan, Markerless AR
dibagi menjadi dua teknik [7], yaitu:

77

1.

Pose Tracking
Teknik Pose Tracking bekerja dengan cara mengamati
lingkungan yang static (tidak bergerak) dengan perangkat keras
AR yang bergerak. Teknik Pose Tracking dapat dilihat pada
penerapan pada Global Positioning System (GPS), kompas
dijital dan sensor. Pada teknik Pose Tracking, perangkat keras
AR tidak perlu beradaptasi dengan marker atau suatu pola,
namun perangkat keras AR harus memiliki sensitifitas sensor
yang baik untuk menambahkan suatu objek virtual ke dalam
lingkungan nyata.
2.
Pattern Matching
Teknik Pattern Matching mirip dengan tipe Marker Based
AR, namun marker diganti dengan suatu gambar biasa. Berbeda
dengan teknik Pose Tracking, cara kerja teknik Pattern
Matching adalah dengan mengamati lingkungan nyata melalui
pendeteksian pola dan orientasi gambar dengan perangkat keras
AR yang tidak bergerak. Teknik ini dapat mengenali pola apa
saja selain marker, seperti cover buku, lukisan, jendela bus,
wajah manusia dan sebagainya.
E. Perangkat Lunak Augmented Reality
Perangkat lunak AR digunakan pada prosesor untuk
melacak, mengidentifikasi dan mencocokkan pola yang
ditangkap oleh perangkat penangkap video dan kemudian
menambahkan objek virtual di lingkungannya yang ditampilkan
melalui perangkat tampilan. Pemrograman perangkat lunak AR
bersifat open source, banyak kelompok peneliti AR yang
menciptakan software framework untuk mendukung
pemrograman perangkat lunak AR. Beberapa contoh software
framework untuk AR diantaranya Cotorie, Tinmith, dan
ARToolkit.
Coterie [8] dan Tinmith [7] digunakan untuk pemrograman
perangkat lunak AR dengan tipe Markerless AR. Selain itu,
Tinmith digunakan untuk pemrograman perangkat lunak AR
untuk tipe Markerless dengan teknik Pose Tracking dan juga
dikembangkan untuk aplikasi bergerak [8]. Sedangkan
ARToolkit digunakan untuk pemrograman perangkat lunak AR
dengan tipe Pelacakan Berbasis Marker dan dapat di aplikasikan
untuk bergerak [2].
ARToolkit adalah sebuah library yang dikembangkan oleh
laboratorium Hit dari University of Washington untuk
pemrograman perangkat lunak AR dengan bahasa C dan C++
[9]. ARToolkit merupakan software framework yang paling
banyak digunakan karena sederhana, relatif tangguh dan
digunakan secara bebas (gratis) [2].
ARToolkit merupakan library untuk pemrograman perangkat
lunak AR dengan tipe Marker Based Tracking. ARToolkit
mendeteksi marker dengan pendekatan ke tepi dan sudut
marker, proses pendekatan ini,disebut juga proses tracking.
Proses pendeteksian marker pada ARToolkit dapat dilihat pada
Gambar 5.

Prosiding Konferensi Nasional Informatika 2013

Gambar 5. Aliran Proses Pendteksian Marker pada

ARToolkit [9] .

Proses tracking pada ARToolkit dimulai dari tahap input


image. Tahap ini merupakan tahap dimana prosesor mengolah
secara real-time frame per frame dari video hasil tangkapan
perangkap tangkapan. Tahap berikutnya adalah thresholding
image, pada tahap ini tiap frame video mengalami proses
thresholding sehingga menghasilkan gambar hitam putih. Tahap
ini bertujuan untuk mengenali bentuk segi empat dan pola
marker dari video yang telah ditangkap.
Tahap ketiga dari proses tracking ARToolkit adalah marker
detection atau pendeteksian marker. pada tahap ini terdapat
empat proses, yaitu: contours extraction, corner detection,
pattern normalization dan template matching.
Proses contours extraction dan corner detection dapat dilihat
pada Gambar 6.

Gambar 6. Contours Extraction dan Corner Detection

Proses contours extraction dan corner detection


memanfaatkan gambar hitam putih yang didapat pada tahap
kedua untuk mendapatkan koordinat dari empat sisi dan empat
titik sudut marker. Marker mempunyai empat sisi dimana dua
sisi adalah garis yang parallel, seperti yang ditunjukkan pada
Gambar 7. Dua garis paralel pada marker diproyeksikan
terhadap koordinat perangkat penangkap video sehingga didapat
persamaan garis berikut [9]:
a1x+b1y+c1=0

a2x+b2y+c2=0
(1)

78

marker dalam koordinat dari penangkap video. Proses


transformasi dapat ditulis dengan persamaan (2) matriks berikut
ini:

Gambar 7. Dua Garis Paralel Pada Marker

Dua proses berikutnya pada tahap marker detection adalah


pattern normalization dan template matching dapat dilihat pada
Gambar 8. Proses pattern normalization bertujuan
menormalisasi bentuk marker sehingga proses template
matching dapat dilakukan dengan tepat. Sudut lensa dari
perangkat penangkap video yang tidak tegak lurus terhadap
marker ketika proses pengambilan video mengakibatkan sudut
marker yang dibentuk pada frame video tidak membentuk 90o
Pattern normalization berperan untuk mengubah kembali sudut
marker menjadi 90o, sehingga proses template matching atau
proses pencocokan pola marker dengan pola yang tersimpan
dalam sistem dapat dilakukan dengan tepat.

(2)

Matriks transformasi (Tcm) dari koordinat marker ke


koordinat perangkat penangkap video diberikan pada persamaan
(2).
Marker yang sudah dikenali, nilai dari parameter a1, b1, c1
dan a2, b2, c2 didapatkan ketika proses contour extraction.
Matriks proyeksi M pada persamaan (3) diperoleh ketika proses
kalibrasi kamera. hxc, hyc, dan h pada persamaan (3) disubsitusi
dengan a, b, dan c pada persamaan (1), didapat persamaan garis
seperti persamaan (4) yang merepresentasikan sepasang garis
sejajar marker dengan koordinat kamera penangkap video [9].

(3)

Gambar 8. Pattern Normalization dan Template Matching.

Tahap keempat dari proses tracking pada ARToolkit adalah


tahap pose and position estimation. Tahap ini yang bertanggung
jawab dalam peletakan objek virtual di atas marker. Pada tahap
ini hubungan antar tiga koodinat memegang peranan penting,
yaitu koordinat dari perangkat tampilan (observed screeen
coordinates), koordinat dari perangkat penangkap video (ideal
screen coordinates) dan koordinat marker. Sistem koordinat
pada ARToolkit dapat dilihat pada Gambar 9.

a1M11Xc + (a1M12 + b1M22)Yc + (a1M13 + b1M23+c1)Zc = 0


a2M11Xc + (a2M12 + b2M22)Yc + (a2M13 + b2M23+c2)Zc = 0

(4)

Vektor normal dari marker adalah yang dihasilkan dari


perkalian cross vektor u1 dan u2, seperti ditunjukkan pada
Gambar 10. Pada kenyataannya, vektor u1 dan u2 seharusnya
tegak lurus, hal ini disebabkan oleh sudut lensa perangkat
penangkap video ketika pengambilan video yang tidak tegak
lurus terhadap marker, oleh karena itu diperlukan vektor normal.

Gambar 10. Vektor v1,v2 dan u1,u2

Gambar 9. Sistem Koordinat pada ARToolkit [9]

Pada tahap ini dilakukan proses transformasi yang


dibutuhkan untuk mendapatkan posisi kamera relatif terhadap

Prosiding Konferensi Nasional Informatika 2013

Vektor v1 dan v2 dibuat agar memiliki sudut 90, dimana


vektor u1 dan u2 berada di dalam area dari vektor v1 dan v2
tersebut untuk memperkecil kesalahan. Setelah v1 dan v2 tegak
lurus, dibutuhkan satu buah vector yang tegak lurus juga
terhadap keduanya, yaitu vektor v3 yang dihasilkan dari
perkalian silang v1 x v2. Tahap terakhir dari proses tracking pada
ARToolkit adalah virtual image overlay. Pada tahap ini objek

79

virtual ditampilkan melalui perangkat tampilan sesuai dengan


sistem koordinat dari perangkat tampilan.

gunakan penekanan, gunakan asosiasi, buat dengan jelas, dan


kembangkan gaya pribadi. Sedangkan aturan teknik tata letak,
yaitu; gunakan hirarki dan gunakan urutan nomor. Aturan
pemetaan pikiran dapat dilihat pada Gambar 12 dibawah ini.

III. PEMETAAN PIKIRAN


Pemetaan pikiran adalah suatu metode curah gagasan dengan
menggunakan kata kunci bebas, simbol, gambar, dan
melukiskannya secara kesatuan di sekitar tema utama seperti
pohon dengan akar, ranting, dan daun-daunnya [10]. Metode
yang ditemukan pertama kali oleh Tony Buzan pada tahun 1974
ini merupakan metode yang memaksimalkan potensi pikiran
manusia dengan mengoptimalkan belahan otak kiri dan kanan
sekaligus. Metode ini mampu membuat manusia mengingat
suatu informasi dengan belahan otak kiri, dan dibantu oleh
belahan otak kanan untuk mengingat simbol, gambar dan warna,
sehingga informasi akan dengan cepat dan mudah diingat.
Seperti yang ditunjukkan pada Gambar 11, keunggulan dan
manfaat menggunakan metode pemetaan pikiran adalah sebagai
berikut [11]:
1. Proses menggambar pemetaan pikiran lebih menarik dan
menghibur daripada membuat laporan, grafik atau tabel.
2. Kualitas visual dari pemetaan pikiran memungkinkan
pengguna untuk mengidentifikasi, mengklarifikasi,
mengklasifikasi,
meringkas,
membayangkan
dan
menyajikan unsur-unsur suatu bahasan secara strukural dan
lebih sederhana dibandingkan dengan suatu catatan standar.
3. Pemetaan pikiran memfasilitasi pengguna untuk mengingat
kembali suatu pokok bahasan, karena pemetaan pikiran
memiliki asosiasi yang jelas dalam menghubungkan ide-ide
suatu pokok bahasan dengan kata kunci, warna dan gambar
yang sangat mudah dingat oleh pengguna.
4. Pemetaan pikiran adalah metode yang efisien, tanpa katakata yang tidak perlu, mudah untuk digambar, sangat
fleksibel dan dapat meringkas banyak informasi.
5. Pemetaan pikiran membantu pengguna mengidentifikasi
kesenjangan informasi dan memperjelas ide-ide penting.

Gambar 12. Aturan Pemetaan Pikiran [12]

B. Tahapan Pembuatan Peta Pikiran


Pembuatan peta pikiran memiliki tujuh tahapan [12], yaitu:
Memulai dari sentral sebuah halaman kosong, gunakan sebuah
gambar atau foto sebagai ide utama, gunakan banyak warna,
hubungkan cabang utama ke gambar sentral, gunakan garis
lengkung sebagai penghubung, gunakan satu kata kunci per
garis, dan gunakan banyak gambar.
Tujuh tahapan pembuatan peta pikiran diilustrasikan melalui
sebuah peta pikiran pada Gambar 13.

Gambar 13. Tahapan Pembuatan Peta Pikiran [12]

Gambar 11. Keunggulan dan Manfaat Metode Pemetaan Pikiran

A. Aturan Pemetaan Pikiran


Aturan dalam metode pemetaan pikiran bertujuan untuk
meningkatkan, bukan membatasi, kebebasan pengguna. Aturan
pemetaan pikiran terbagi 2 teknik aturan yaitu aturan teknik
pemetaan pikiran dan aturan teknik tata letak pemetaan pikiran.
Aturan teknik pemetaan pikiran memiliki 4 aturan, yaitu ;

Prosiding Konferensi Nasional Informatika 2013

IV. METODOLOGI PENELITIAN


Untuk melaksanakan penelitian ini, terdapat tahapan-tahapan
yang akan dilalui:
1. Melakukan pengkajian teknologi Augmented Reality secara
global.
2. Menganalisa cara kerja teknologi Augmented Reality berbasis
Marker Tracking.
3. Melakukan pengkajian metode pemetaan pikiran untuk
menentukan bagian mana yang akan di visualisasikan dengan
teknologi Augmented Reality.
4. Menyusun skenario untuk implementasi dari perpaduan dari
teknologi Augmented Reality berbasis Marker Tracking dan
metode pemetaan pikiran.
5. Membangun perangkat lunak teknologi Augmented Reality
berbasis Marker Tracking.

80

6. Implementasi skenario yaitu me diterapkan kepada 15 siswa


SMP, yang terdiri dari 5 siswa dengan metode pembelajaran
konvensional, 5 siswa dengan metode pemetaan pikiran, dan
5 siswa dengan metode perpaduan aplikasi AR dan
pemetaan pikiran.
7. Hasil dan analisis dari 3 (tiga) metode yang diterapkan.

cepat
dibandingkan
dengan
menggunakan
metode
konvensional, sehingga dapat disimpulkan bahwa dengan
menggunakan metode pembelajaran kolaborasi teknologi AR
dan metode pemetaan pikiran siswa dapat mudah memahami
dan dapat menyelesaikan persoalan suatu materi pembelajaran
dengan benar, daripada metode konvensional
(struktur
paragraf) dan metode pemetaan pikiran saja.

V. HASIL DAN PEMBAHASAN


Penerapan metode pembelajaran telah diterapkan kepada 15
siswa SMP, yang terdiri dari 5 siswa dengan metode
pembelajaran konvensional, 5 siswa dengan metode pemetaan
pikiran, dan 5 siswa dengan metode perpaduan aplikasi AR dan
pemetaan pikiran. Tampilan-tampilan penerapan ditunjukkan
pada Gambar 14.

VI. KESIMPULAN
Kesimpulan yang dapeat diambil dari penelitian ini adalah
sebagai berikut:
1. Teknologi AR dapat diimplementasikan pada bidang
pendidikan khususnya pada metode pemetaan pikiran.
2. Aplikasi teknologi AR berbasis marker tracking untuk media
pembelajaran telah berhasil di lakukan untuk memberikan
suatu media pembelajaran yang lebih imajinatif dengan
interaksi 3D secara waktu nyata (real time) dan juga dalam
beberapa kasus menunjukkan bahwa kolaborasi AR dan
pemetaan pikiran dapat menciptakan proses belajar mengajar
yang lebih efektif dan efisien dibandingkan dengan
menggunakan metode konvensional ataupun metode
pemetaan pikiran saja.
REFERENSI
[1]

Gambar 14. Pengujian Penerapan Pemetaan pikiran Dengan Teknologi AR


TABEL 1. HASIL PENGUJIAN METODE PEMBELAJARAN YANG TELAH
DITERAPKAN PADA 15 SAMPEL SISWA

[2]
[3]

[4]
[5]
[6]

[7]

[8]
[9]
[10]
[11]
[12]
[13]

Dari hasil pengujian pada Tabel 1 dapat dilihat bahwa


kolaborasi augmented reality dengan pemetaan pikiran dapat
menyelesaikan soal secara benar (benar = 5) dengan waktu 30
detik, dimana 2 kali lebih cepat dibanding dengan hanya
menggunakan metode pemetaan pikiran saja, dan 6,5 kali lebih

Prosiding Konferensi Nasional Informatika 2013

Azuma,R.T. 1997. A Survey Of Augmented Reality, Presence


Teleoperators and Virtual Environments. Hughes Research
Laboratories.
Villagomez,G. 2010. Augmented Reality. University of Kansas.
Yan, H, Yun, R, Liang, C, Yu, D, dan Zhang B. 2011. Research on
Augmented Reality Display Method of Scientific Exhibits. Digital
Entertainment Research Center, Nanjing Normal University, China.
Bimber,O. dan Raskar,R. 2005. Spatial Augmented Reality Merging
Real and Virtual Worlds. A K Peters Ltd.
Raskar,R. et al. 1998. Spatially Augmented Reality. Department of
Computer Science, University of North Carolina at Chapel Hill.
Chari,V, Singh, J.M, dan Narayanan, P.J. 2008. Augmented reality
using over-segmentation. Center for Visual Information
Technology, International Institute of Information Technology.
Uijtdewilligen,F. 2010. A Framework for Context-Aware
Applications Using Augmented Reality: A Train Station Navigation
Proof-of-Concept on Google Android. Faculty of EEMCS,
University of Twente.
Reitmayr,G. 2004. On Software Design for Augmented Reality. TU
WIEN.
Kato,H. 1999. ARToolkit, (http://hitil.washington.edu/artoolkit/,
diakses 20 September 2013).
Buzan, T. dan Buzan, B. 1993. The Mind Map Book. Dutton,
Division of Penguin USA.
Serrat,O. 2009. Drawing Mind Maps. Knowledge Solution.
Mohidin,F.
2010.
Mind
Map
Tutor
Handbook.
(www.UsingMindMaps.com, 20 September 2013)
Takeshi Yamaguchi dan Hiroshi Yoshikawa. 2012. New education
system for construction of optical holography setup Tangible
learning with Augmented Reality, 9th International Symposium on
Display Holography 2529 June 2012, MIT Media Lab, Cambridge,
Massachusetts, USA

81

Usulan Simulasi Pembelajaran Fisika SLTP


Menggunakan Teknologi Augmented Reality
Studi Kasus: Materi Gerak Lurus Beraturan dan Gerak Lurus Berubah Beraturan

Toufan Tambunan

Heru Nugroho

Telkom Applied Science School


Telkom University
Bandung
tfn@politekniktelkom.ac.id

Telkom Applied Science School


Telkom University
Bandung
hro@politekniktelkom.ac.id

Abstract Pada makalah ini akan dibuat sebuah usulan


simulasi pembelajaran fisika dengan menggunakan teknologi
Augmented Reality (AR). Media pembelajaran di sekolah
merupakan hal yang dapat membantu siswa dalam memahami
materi yang sedang dipelajari. Belajar yang efektif adalah
melakukan berdasarkan pengalaman bukan dengan membaca
atau mendengarkan ceramah. Artinya, semakin banyak indra
yang terlibat dalam proses pembelajaran maka akan semakin
kuat pengalaman belajar. Oleh karena itu, media pembelajaran
dapat dijadikan sebuah alat bantu untuk memberikan
pengalaman belajar bagi siswa dalam memahami sesuatu yang
sedang dipelajari. Materi gerak lurus beraturan dan gerak lurus
berubah beraturan yang dipelajari pada pelajaran fisika di
tingkat sekolah menengah pertama merupakan salah satu materi
yang membutuhkan media pembelajaran sebagai alat bantu
memahami konsep gerak pada suatu benda. Augmented Reality
merupakan suatu teknologi yang dapat digunakan untuk
mengembangakan perangkat ajar dengan basis teknologi sebagai
alat bantu pengajaran. Augmented Reality adalah teknologi yang
menggabungkan benda maya dua dimensi dan ataupun tiga
dimensi ke dalam sebuah lingkungan nyata tiga dimensi lalu
memproyeksikan benda-benda maya tersebut dalam waktu nyata.
Teknologi Augmented Reality memberikan ruang untuk
membantu memvisualisasikan sesuatu yang masih abstrak
menjadi lebih nyata dalam pandangan para siswa. Usulan simulasi
pembelajaran ini diharapkan mampu membantu siswa
memahami konsep gerak lurus beraturan dan gerak lurus
berubah beraturan melalui sebuah teknologi yang saat ini
berkembang.
KeywordsPembelajaran, Fisika, Teknologi, AR

I.

PENDAHULUAN

Permasalahan yang dihadapi dalam dunia pendidikan saat ini


semakin beragam. Salah satunya adalah sarana pendukung
pembelajaran terutama untuk materi yang membutuhkan alat
peraga dan simulasi. Kendala yang dihadapi antara lain karena
kesulitan dalam penyediaan alat peraga, harga alat peraga yang
relatif mahal dan dukungan alat peraga yang sesuai dengan
materi pada buku ajar siswa disekolah. Padahal keberadaan alat
peraga ini sangat penting bagi siswa untuk dapat lebih
memahami materi yang diajarkan. Selain itu keberadaan alat
peraga akan mempermudah siswa melakukan praktek secara
nyata terhadap meteri yang secara teori telah dipelajari.

Prosiding Konferensi Nasional Informatika 2013

Penelitian ini mengambil contoh kasus pada pembelajaran


materi Fisika tentang Gerak Lurus Beraturan (GLB) dan Gerak
Lurus Berubah Beraturan (GLBB). Kasus ini dipilih karena akan
sangat menunjang dengan adanya alat peraga dan simulasi gerak
yang dipraktekkan. Dalam dunia nyata materi tersebut dapat
disimulasikan menggunakan alat peraga seperti bola bandul,
mobil peraga, dan gerak sepeda, yang digerakkan pada bidang
datar maupun miring. Siswa akan dapat melihat visualisasi
proses terjadinya GLB dan GLBB, serta dapat menerapkan
konsep pencarian kecepatan, jarak dan waktu. Contoh kasus
tersebut sangat penting sebagai dasar pemahaman siswa tentang
Fisika khususnya bidang mekanika dan gerak. Penggunaan alat
peraga menjadi sangat penting karena materi seperti ini tidak
cukup hanya dibayangkan atau dihafalkan secara teori melalui
buku ajar.
Untuk itulah pada makalah ini akan dibuat pengembangan
model belajar Fisika menggunakan simulasi dengan penerapan
teknologi Augmented Reality. Dalam hal ini teknologi
Augmented Reality akan digunakan untuk menunjang visualisasi
gerak dari GLB dan GLBB yang secara teori dijelaskan pada
buku ajar siswa. Alat peraga akan divisualisasikan secara virtual
melalui media smartphone atau komputer tablet berbasis
Android, dengan menggunakan marker peraga yang ada pada
gambar dibuku ajar. Dari visualisasi tersebut siswa dapat
memperagakan gerak benda sesuai konsep GLB atau GLBB,
dengan berbagai penyesuaian parameter untuk dapat
menentukan jarak, kecepatan dan waktu. Selain itu teknologi ini
dibuat terintegrasi dengan buku ajar siswa. Dan akan
menggunakan visualisasi pada buku ajar siswa tersebut,
kemudian mengubahnya menjadi animasi objek tiga dimensi
(3D) pada media smartphone atau komputer tablet.
Penelitian ini diharapkan dapat menghasilkan model
penerapan Augmented Reality pada kasus GLB dan GLBB, yang
nantinya dapat diterapkan juga pada model simulasi
pembelajaran lainnya. Selain itu penggunaan alat peraga secara
visual yang terintegrasi dengan buku ajar, diharapkan dapat
mempermudah siswa memahami dan mempraktekkan teori yang
dipelajari dari buku ajar. Dengan teknologi Augmented Reality
ini, pembuatan alat peraga akan semakin hemat dan terjangkau
bagi penerapanya di sekolah karena dikerjakan secara virtual
dan dapat menggunakan media smartphone atau komputer tablet

82

yang harganya relatif terjangkau. Luaran dari penelitan ini


nantinya berupa prototype pengguna teknologi Augmented
Reality untuk meteri pembelajaran GLB dan GLBB, dengan
marker yang disesuaikan pada buku ajar siswa. Selain itu akan
dibuat rancang bangun model penerapan Augmented Reality
pada kasus bahan pembelajaran, agar nantinya dapat diterapkan
juga untuk materi simulasi sejenis.
II.

Pada umumnya marker dibuat sesuai pola tertentu dalam


bentuk hitam putih. Bentuk tersebut akan lebih memudahkan
proses pembacaan. Namun ada pula marker yang dibuat based
on text atau mengikuti format picture yang telah ditentukan.

TINJAUAN PUSTAKA

A. Augmented Reality
Teknologi Augmented Reality merupakan penggabungan
dunia nyata dengan objek virtual tiga dimensi (3D) melalui
teknologi visual komputer. Pada penerapannya akan dilakukan
proyeksi objek dari dua dimensi menjadi visualisasi virtual tiga
dimensi secara real-time pada display monitor. Augmented
Reality adalah variasi lain dari Virtual Environments (VE), atau
yang lebih dikenal dengan istilah Virtual Reality (VR) [1]. Pada
penerapan Augmented Reality, pengguna masih dapat melihat
visual lingkungan dunia nyata, karena objek virtual hanya
disisipkan pada lingkungan tersebut sesuai deteksi marker
tertentu.

Gambar 25. Augmented Reality based on paper oleh IQ Mobile

Sistem pada Augmented Reality bekerja dengan cara


menangkap objek marker tertentu menggunakan sensor suara,
kamera maupun gerak. Pada pengembangan lebih lanjut,
teknologi ini disesuaikan dengan perkembangan fitur pada
mobile device seperti GPS, accelerometer, kompas, dan
kamera[2]. Perkembangan pesat ini didukung oleh penerapan
teknologi untuk Augmented Reality pada device berbasis
Android maupun iPhone. Teknologi ini sudah banyak
diterapkan untuk kebutuhan pendidikan, seni, perdagangan,
kesehatan, militer, hiburan, periklanan dan industri.
B. Marker
Inisialisasi awal dari Augmented sistem adalah dengan
mengenali marker area yang kemudian akan diterjemahkan
menjadi objek augmented. Marker merupakan bentuk yang akan
dikenali oleh sensor kamera untuk kemudian menampilkan
objek augmented[4]. Penerapan marker dapat dibuat dengan
bantuan library Vuforia, yang dapat digunakan pada animasi
Unity 3D. Selain itu Vuforia juga dapat dengan mudah
mengenali marker sehingga lebih cepat dalam proses inisialisasi
proses pembacaan marker.

Prosiding Konferensi Nasional Informatika 2013

Gambar 26. Contoh markersederhana bentuk hitam putih

C. Unity 3D
Unity 3D merupakan aplikasi yang sering digunakan untuk
membuat games tiga dimensi ataupun dua dimensi. Aplikasi ini
menggunakan bahasa pemrograman C++ dan didukung juga
untuk penggunaan Javascript, Java, C# dan Boo[5]. Saat ini
Unity 3D tidak hanya digunakan untuk membangun games,
namun digunakan juga untuk membuat animasi 3D, visualisasi
proses, simulasi dan bentuk interaktif lainnya, dengan bantuan
aplikasi Blender untuk membuat design objek 3D.Engine Unity
dapat berjalan di OS Windows, Linux, Mac bahkan mobile
seperti Android dan iOS untuk iPhone. Selain itu engine ini juga
memiliki kemudahan lain dengan berbagai dukungan library
yang berkaitan dengan animasi dan games. Salah satunya adalah
library Qualcomm Augmented Reality (QCAR) dari
pengembang Qualcomm asal Amerika Serikat.Library QCAR,
atau yang lebih dikenal dengan nama Vuforia SDK, dapat
digunakan untuk keperluan identifikasi marker secara realtime
dengan objek 3D.Library ini juga dapat digunakan pada
implementasi penggunaan Augmented Reality pada Android[5].
D. Android SDK
Android merupakan operating system untuk perangkat
mobile yang saat ini banyak digunakan. Hal ini dikarenakan
dukungan perangkat yang beragam sesuai kebutuhan
penggunaanya, mulai dari spesifikasi rendah sampai yang paling
tinggi. Walaupun Android berasal dari kernel Linux, namun
untuk pengembangan aplikasi dapat menggunakan bahasa
pemrograman Java atau C. Khusus untuk pembangunan aplikasi
games atau interaktif multimedia lainnya, dibutuhkan integrasi
dengan library atau engine lainya seperti Unity, Java APIs, GNU
C Compiler ARM processor, dan banyak lagi[6].
Saat ini device Android yang banyak digunakan memiliki
versi Gingerbread (versi 2.3), Honycomb (versi 3.0 khusus
komputer tablet), atau Ice Cream Sandwich (versi 4.0) [7].
Setiap versinya memiliki berbagai fitur dan peningkatan
performance untuk aplikasi. Namun tiga versi terakhir tersebut
telah memiliki banyak dukungan untuk membangaun aplikasi
multimedia dan games. Diantaranya sensor kamera, kompas,
GPS, accelerometers, APIs, Open GL, dan 3D motion
processing. Android SDK dapat diunduh secara gratis dan
digunakan untuk mengembangkan aplikasi secara bebas[7].
Keunggulan lainnya dari penggunaan Android adalah harga
perangkat yang relatif beragam dari harga yang murah sampai
mahal, tergantung kebutuhan.

83

E. Gerak Lurus
Gerak suatu benda dalam lintasan lurus dinamakan gerak
lurus. Sebuah mobil melaju di jalan raya yang lurus merupakan
contoh gerak lurus. Seorang siswa berlari mengelilingi lapangan
sepakbola juga merupakan contoh dari gerak lurus dengan empat
segmen lintasan lurus yang berbeda pada saat menempuh sisisisi lapangan yang berbeda. Berdasarkan kelajuan yang
ditempuhnya gerak lurus dapat dibedakan menjadi dua yaitu
Gerak Lurus Beraturan (GLB) dan Gerak Lurus Berubah
Beraturan (GLBB) [3].
1) Gerak Lurus Beraturan (GLB)
Dalam gerak lurus beraturan, benda menempuh jarak
yang sama dalam selang waktu yang sama [3]. Sebagai
contoh, mobil yang melaju menempuh jarak 2 meter dalam
waktu 1 detik, maka 1 detik berikutnya menempuh jarak 2
meter lagi, begitu seterusnya. Dengan kata lain
perbandingan jarak dengan selang waktu selalu konstan,
atau kecepatannya konstan. Dalam GLB kelajuan dan
kecepatan hampir sulit dibedakan karena lintasannya yang
lurus menyebabkan jarak dan perpindahan yang ditempuh
besarnya sama.

Start

Finish
0m

20m

40m

60m

80m

Gambar 27. Contoh visualisasi 2D Gerak Lurus Beraturan.

2) Gerak Lurus Berubah Beraturan (GLB)


Benda yang mengalami gerak lurus berubah beraturan
memiliki kecepatan yang berubah seiring dengan perubahan
waktu. Dengan demikian dalam selang waktu yang sama
perubahan jarak yang dicapai benda tidak sama[3]. Bila
perubahan jarak yang dicapai semakin bertambah besar,
berarti kecepatan benda semakin bertambah pula. Gerak
semacam itu dinamakan gerak lurus berubah beraturan
dipercepat. Sebaliknya jika perubahan jarak yang dicapai
semakin berkurang, berarti kecepatan benda semakin
lambat, maka gerak demikian disebut dengan gerak lurus
berubah beraturan diperlambat. Kecepatan akhir pada saat
tertentu berbeda dengan kecepatan awal pada saat t = 0 yaitu
saat peninjauan gerak dilakukan.

v0

=0

Start

m/
s

vt =

?m
/s
Finish

1s

2s

3s

4s

5s

6s

7s

8s

9s

10s

Gambar 28. Contoh visualisasi 2D Gerak Lurus Berubah Beraturan

III.

METODE PENELITIAN

Pada tahap awal penelitian ini terdapat dua bagian


pembahasan yang perlu dipersiapkan, yaitu mengenai model
simulasi pembelajaran konsep gerak dan teknik penerapan
teknologi Augmented Reality mengunakan marker& Android.
Tahapan ini akan dilakukan dengan mencari referensi terkait
dengan pembahasan tersebut, baik berupa buku, jurnal,
dokumentasi aplikasi maupun artikel. Untuk pembahasan
mengenai model pembelajaran dengan simulasi dan alat peraga,
akan dilakukan sesuai acuan buku ajar siswa yang telah ada.
Kemudian dilakukan studi analisis untuk mendapatkan
pemahaman tentang bentuk penyampaian materi secara praktek
melalui alat peraga. Materi pembelajaran GLB dan GLBB akan
disesuaikan dengan kebutuhan penjelasan praktek yang ada pada
buku ajar untuk ditingkat pendidikan sekolah lanjut tingkat
pertama (SLTP).
Sedangkan untuk pembahasan tentang teknologi Augmented
Reality, akan sangat erat kaitannya dengan pengembangan
teknik Computer Vision dan Aplikasi multimedia Interaktif.
Beberapa materi yang berkaitan dengan tahapan studi tersebut
adalah materi image processing,3D modeling, animasi (Unity
engine), Android &mobile programming, Augmented Display
dan simulasi. Penggalian informasi yang berkaitan dengan
proses studi tersebut dapat dilakukan melalui media internet,
dokumentasi resmi (misalnya untuk Android atau Unity),
referensi buku dan jurnal.
IV.

USULAN SIMULASI PEMBELAJARAN MENGGUNAKAN


TEKNOLOGI AUGMENTED REALITY

A. Analisa Kebutuhan
Tahapan analisa kebutuhan diperlukan untuk mengetahui
spesifikasi pembelajaran lebih detil dari kasus materi yang akan
dibahas. Kemudian akan didapatkan bentuk umum dari
kebutuhan tersebut agar dapat diterapkan untuk berbagai studi
kasus lainnya. Dalam hal ini mengenai pembelajaran materi
konsep gerak, maka analisia kebutuhan akan lebih difokuskan
pada permasalahan pembelajaran dengan alat peraga dan
simulasi. Secara spesifik kebutuhan yang akan dirumuskan
harus sesuai dengan pencapaian materi pengajaran dan aplikasi
untuk penerapannya pada perangkat Android. Terdiri dari

Prosiding Konferensi Nasional Informatika 2013

84

analisa kebutuhan konten pembelajaran GLB dan GLBB,


kebutuhan pembangunan sistem, kebutuhan perangkat keras dan
perangkat lunak, dan kebutuhan pengujian sistem.
B. Perancangan Sistem
Sistem Augmented Reality yang dibangun disesuikan dengan
penerapan konsep teknologi pada perangkat mobile Android.
Sehingga sistem yang dirancanga akan meliputi pembuatan
model objek 3D, pengolahan data marker ke dalam bentuk
visualisasi 3D, model pengolahan marker, perancangan kerja
identifikasi Augmented Reality, perancangan alur proses
pembelajaran simulasi, dan perancangan user interface untuk
model penerapan visualisasi Augmented Reality. Perancangan
sistem akan menggunakan pendekatan multimedia interaktif
dengan bantuan tools UML (Unified Modeling Language).
Selain itu ditambahkan penggunaan Storyboard untuk
menggambarkan alur pembelajaran simulasi pada model
animasi 3D.

Start

Design Objek 3D
menggunakan
Blender

Build
Reader AR
Android

C. Implementasi Sistem
Pada tahapan penerapan sistem Augmented Reality, akan
dibagi dalam dua tahapan yaitu pengembangan marker melalui
buku ajar siswa dan penerapan model simulasi alat peraga pada
perangkat Android. Implementasi masing-masing dilakukan
pada kasus GLB dan GLBB dengan mengambil bentuk
visualisasi sesuai penjelasan teori pada buku ajar. Untuk
membuat model objek 3D akan digunakan aplikasi Blender.
Sedangkan simulasi interaktif untuk alat peraga GLB dan
GLBB, masing-masing dibuat menggunakan Unity 3D. Hasil
akhir akan diintegrasikan menggunkan Android SDK, sehingga
dapat berjalan melalui media perangkat Android.
Implementasi model pembelajaran ini akan dilakukan pada
2 macam spesifikasi device Android, yaitu untuk spesifikasi
smartphone dan komputer tablet. Penerapan tersebut dibatasi
pada spesifikasi perangkat Android dengan melihat parameter
kecepatan processor, kapasitas data, kualitas sensor kamera,
memory internal, kemampuan grafis dan kemampuan
screen/layar dari perangkat.

Pengembangan Animasi
dengan
Unity 3D

Pengembangan marker
dan import ke Unity 3D

Identifikasi marker
dengan sensor
kamera

Visualisasi Objek 3D
pada Android

End
Gambar 29. Flowchart penerapan Augmented Reality pada perangkat mobile
Android

D. Pengujian
Setelah melakukan tahapan implementasi, maka hasil
prototype aplikasi akan coba diujikan pada lingkungan yang
telah disesuai dengan kebutuhan. Pengujian terhadap
fungsionalitas dan performa aplikasi dilakukan secara langsung
pada perangkat Android.Adapun parameter pembanding yang
akan diujikan adalah sebagai berikut.
TABEL 1. PARAMETER SPESIFIKASI PENGUJIAN DEVICE ANDROID

Parameter
Pengujian
Versi OS
Android
Tipe Prosesor
Resolusi
Kamera
Display Screen
Jarak Uji
Sensor
Jumlah device
uji

Prosiding Konferensi Nasional Informatika 2013

Device Uji 1
2.3

Device
Uji 2
3.0
(Tablet)

Device Uji 3
4.0

< 1.GHz
(Single Core)

Dual Core

> 1 GHz
(Dual Core)

3-5 MP

3-5MP

5-8MP

LDPI MDPI

Tablet
3 200
cm

HDPI

3 200 cm
2 3device

1device

3 200 cm
1-2device

85

Sedangkan untuk teknis pengujian akan digunakan


parameter penilaian kecepetan render objek 3D pada masingmasing device uji, keakuratan jarak deteksi marker (termasuk
untuk motion detection), respon aplikasi terhadap animasi dan
kemampuan interaksi pada layar sentuh device. Selain pengujian
terhadap fungsionalitas tersebut, akan dilakukan juga verifikasi
model pembelajaran dengan melakukan pengujian konten
pembelajaran. Sesuai dengan kasus uji pada konsep gerak GLB
dan GLBB, pengujian dilakukan untuk memvalidasi simulasi
terhadap teori konsep gerak. Proses pengujian ini dilakukan
terhadap pemahaman siswa dan pengujian oleh guru atau orang
menguasai bidang pengajaran teori gerak GLB dan GLBB.
UCAPAN TERIMA KASIH
Penelitian ini merupakan bagian dari Penelitian Dosen
Pemula yang didanai oleh DIKTI tahun 2013. Ucapan
terimakasih kami sampaikan kepada DIKTI yang memberikan
kesempatan untuk berkontribusi dalam Hibah Penelitian Dosen
Pemula tahun 2013. Selian itu kepada Unit Pengandian pada
Masyarakat Telkom Applied Science School (d/h Politeknik

Prosiding Konferensi Nasional Informatika 2013

Telkom) yang memberikan dukungan moril dan materil dalam


penelitian ini.

REFERENSI
[1]
[2]

[3]
[4]
[5]

[6]
[7]

Azuma, Ronald T. 1997. A Survey of Augmented Reality. In Presence:


Teleoperators and Virtual Environments 6, 4 (August 1997), 355-385
S. Karpischek, C. Marforio, M. Godenzi, S. Heuel, and F.
Michahelles.2009. Mobile Augmented Reality to identify mountains. In
Adjunct Proc. of AmI. Switzerland: ETH Zurich.
Utomo, Pristiadi. 2009. Fisika Kelas X. Pusat Perbukuan Departemen
Pendidikan Nasional.
Hull, Jonathan. 2007. Paper-Based Augmented Reality. International
Conference on Artificial Reality and Telexistence.IEEE.
The Unity Team. Unity Scripting Reference. Unity Documentation.
Diakses
20
September
2013
dari:
http://docs.unity3d.com/Documentation/Manual/index.html
Silva, Vladimir. 2009. Pro Android Games. Apress Publisher
Developer Android. Developer Android: Documentation. Diakses 20
September 2013 dari: http://developer.android.com/about/index.html

86

Orbital Trajectory Simulation of Satellite around


Space Object by Fractal Animation Model
based on Shifting Centroid from a Fixed Point

Tedjo Darmanto

Iping Supriana Suwardi

Rinaldi Munir

Informatics Department
STMIK AMIK Bandung
Bandung, Indonesia
tedjodarmanto@gmail.com

Program Studi Teknik Informatika


Institut Teknologi Bandung
Bandung, Indonesia
iping@informatika.org

Program Studi Teknik Informatika


Institut Teknologi Bandung
Bandung, Indonesia
rinaldi@informatika.org

AbstractAnimation of two celestial objects as a pair moving


around a fixed point and one of them is as a satellite of another as
a planet is very interesting to be simulated, so the orbital trajectory
of the satellite rotating around the planet which is rotating around
a fixed point can be observed, predicted and explained for
educational purpose. Compared to the conventional animation,
the fractal animation model is easier to be handled just by calling
the rotation procedure for the satellite object around the planet
object and the same revolution procedure around a fixed point for
both objects with a certain parameter to determine the speed of
rotation and revolution.
Keywordsfractal; animation model; orbital trajectory; shifting
centroid; fixed point

I.

INTRODUCTION

In the educational point of view especially in Mechanics,


the basic of the Newtonian Physics, the movement animation of
two objects dynamically relative from a fixed point in a pair,
one object is as a planet and the other is as a satellite is very
interesting to be observed, so it can be predicted and explained
better as a new model than in static model. The Fractal
animation model has advantages over the non-fractal model.
One of the advantages is the animation algorithm in fractal
animation model is more simple than in traditional way,
especially to handle the rotation of the satellite around planet,
which is revolved around a fixed point. To most advantageous
of fractal model is the ability to control the rotation and
revolution a pair of fractal object in synchronous mode, so the
combination of different speed between the rotation and
revolution can be simulated easily. In this paper, to propose a
new method to simulate the orbital trajectory of space objects,
the use of two fractal objects are enough for simplifying the
simulation and animation instead of two multi-objects, because
a space object can be represented by as a simple fractal object
as a star-like object of IFS fractal. In the case of more
complicated object, multi-object of fractal can be used instead
of a simple object as described in the last reference [14].

Prosiding Konferensi Nasional Informatika 2013

II.

FRACTAL MODELS

A. Fractal
The term fractal itself is coined for the first time by
Mandelbrot [1] and as a honor to his contribution, his name
cannot be separated from and became the name of the famous
fractal, the Mandelbrot set besides the Julia set in the early time
of the emerging fractals as a new field of science especially in
mathematics and computer science. In general there are at least
two major fractal models are emerged as the applicative models,
i.e. the IFS fractal model and the L-system fractal model, as
described in the next sub-sections.
B. L-System Fractal
The L-system is the fractal model which is introduced by
Lindenmayer, so the letter-L can be interrelated as the initial
name of him. The L-system model is suitable to model and
reconstruct plant-like objects governed by rules like turtle
movements iteratively in such a way so the appearance of plantlike objects so natural [5].
C. IFS Fractal
The IFS code model is the fractal model which is introduced
for the first time by Barnsley and Demko [3] based on
Hutchinsons idea, selif-similarity [2] and is became popular
when the famous fern-like fractal is modeled by Barnsley in his
book entitled: Fractals Everywhere [6]. Basically the 2D IFS
fractal model is based on the contractive affine transformation
function or is just called as CAT function which has six
coefficients (a, b, c, d, e, and f) and can be expressed as a matrix
and a vector in mathematical equation (1) below.


[ ] = [
] [] + []

(1)

The coefficients in IFS code set as expressed in equation (1)


above are the affine transformation coefficients that can be
classified into two kinds of transformation, the linear and the
rotational transformations as described in the next section. Both
transformations are needed in animation of orbital trajectory
simulation of a space object around another space object and are
explained later in the next section. Actually the linear
transformation consists of collection of several primitive

87

functions, such as move in X and Y-directions (2D), scaled up


and down (zoom-in and zoom-out) and mirror to the X, Y, or
both X and Y-axis (2D) [3, 4], but in accordance with the context
of this paper, only the move functions are explained in the next
sub-sections of the next section.

III.

AFFINE TRANSFORMATION AND COLLAGE THEOREM

A. Linear Transformation
By moving fractal object in X-direction by a unit distance
dX, the new coefficient-e and f of the 2D IFS code are
changed based on the new coefficient-a and c which depend
on the previous coefficient-a and c [4] as described in equation
(2.a) to (2.d) below in iterative way:
a = 1.0 a * dX
(2.a)
c = dX * c

(2.b)

e = e + a

(2.c)

f = f c

(2.d)

By moving fractal object in Y-direction by a unit distance


dY, the new coefficient-e and f of the 2D IFS code are
changed based on the new coefficient-b and d which depend
on the previous coefficient-b and d [4] as described in equation
(3.a) to (3.d) below in iterative way:
b = dY * b
(3.a)
d = 1.0 d * dY

(3.b)

e = e b

(3.c)

f = f + d

(3.d)

Both move functions will be used in the rotation of satellite


around the planet explained in the corresponding section below.
B. Rotational Transformation
To accomplish the rotational animation in X-Y plane around
Z-axis or a fixed point (0, 0) as centroid, the next six 2D IFS
code coefficients are changed based on the current six 2D IFS
code coefficients iteratively by a small deviation angle (dA) [4]
as described in the six equations (4.a) to (4.f) below:
a=a*cos(dA)*cos(dA)-(b+c)*cos(dA)*sin(dA)+
d*sin(dA)*sin(dA)
(4.a)
b=(a-d)*cos(dA)*sin(dA)+b*cos(dA)*cos(dA)c*sin(dA)*sin(dA)
(4.b)
c=(a-d)*cos(dA)*sin(dA)-b*sin(dA)*sin(dA)+
c*cos(dA)*cos(dA)
(4.c)
d=a*sin(dA)*sin(dA)+(b+c)*cos(dA)*sin(dA)+
d*cos(dA)*cos(dA)
(4.d)
e=e*cos(dA)-f*sin(dA)

(4.e)

f=e*sin(dA)+f*cos(dA)

(4.f)

Prosiding Konferensi Nasional Informatika 2013

C. Collage Theorem
The collage theorem is explained concisely by Barnsley and
with the self-similarity property of fractal are became the
foundation of the IFS model [6]. The best way to explained
what is collage theorem is by giving an example such as
illustrated in figure 1 (a) and 1 (b). Each region in collage layout
is as part of and resembles the form of the whole the correlated
IFS code is displayed in Table 1 below. All coefficients in each
column is the same for all rows, except for the last two columns,
column with coefficient-e is representing the position of southwest corner of each region in collage layout relatively to the
axis-Y and column with coefficient-f is representing the
position of south-west corner of each region in collage layout
relatively to the axis-X. So the Sierpinsky gasket object as an
example object has the centroid at the south-west corner of the
object.

(b) Sierpinsky carpet

(a) 8 regions of collage layout

Fig 1. Implementation example of collage theorem


TABLE I. IFS CODE OF SIERPINSKY CARPET AS AN EXAMPLE

a
0.33
0.33
0.33
0.33
0.33
0.33
0.33
0.33

b
0.00
0.00
0.00
0.00
0.00
0.00
0.00
0.00
IV.

c
0.00
0.00
0.00
0.00
0.00
0.00
0.00
0.00

d
0.33
0.33
0.33
0.33
0.33
0.33
0.33
0.33

e
0.00
0.33
0.66
0.00
0.66
0.00
0.33
0.66

f
0.00
0.00
0.00
0.33
0.33
0.66
0.66
0.66

RELATED WORKS

There are not many related works in accordance with this


paper topic except the generic theory in IFS fractal field such as
collage theorem, IFS inverse problem and decoding algorithm,
and the multi-object of fractal model. There are at least two
papers representing the research in collage theorem, as are
proposed by Olien et.al and Honda et.al [7, 8]. The proposed
theorem as the extension of collage theorem can reconstruct
fractal image with less errors and fewer iteration than the
previous theorem. In the IFS inverse problem algorithm, there
are also at least two papers, the Algorithm proposed by
Wardstromer is used to automate the Barnsley algorithm [10]
and the algorithm proposed by Sarafopoulos et.al is based on
evolutionary algorithm which is more general solution than the
previous one [11]. As the representation papers in the IFS
decoding or construction algorithm, there are also two papers,

88

in both proposed papers the fast algorithm are presented. The


first paper is proposed by Chu et.al which is faster on large scale
of computation [9]. The second paper is proposed by Zhao et.al
based on twice pre-searching method which is causing 80%
coding time can be reduced and the quality of reconstructed
image can be increased [12]. To generate multi-object of fractal,
the partitioned-random iteration algorithm can be used, so the
dense of pixels population in individual object as the part of
multi-object can be controlled [13, 14]. The hybrid animation
model based on the metamorphic interpolation model and
partitioned-random iteration algorithm model recently has been
proposed to simulate the complicated multi-object of fractal
[14].
V.

METHOD

Two things need to be discussed in this section, as already


mentioned in the previous section, the combination of rotational
and linear transformations are needed to create a new methods
the rotation, revolution and shifting centroid as described in the
sub-sections below.
A. Rotation and Revolution
The rotation and revolution animation can be handled by
rotation operation as described in equation (4.a) to (4.f) at the
Rotational transformation sub-section above. The only different
between rotation and revolution procedures is the position of
centroid relatively to the origin point (0,0), so in this paper the
method of shifting centroid is proposed as described in the next
sub-section.
B. Shifting Centroid
From a fixed point of view at (0, 0), any objects in 2D plane
have two kinds of centroid, the general centroid which is the
same as absolute centroid and the local centroid which are
existed at any points other than (0, 0). To generate an animation
of one object (A) which has local centroid orbiting around
another object (B) which has another local centroid or centroid
not at (0, 0) with a certain distance (D), first the centroid of A is
shifted to the absolute centroid then operate the rotation
procedure by a small angle (dA) once and the centroid is shifted
back to the new position which has the distance (D). The new X
and Y values calculated based on (dA) as illustrated in figure-2
below. Those steps are repeated as many as the rotation
animation steps are needed until are stopped.

VI.

ANIMATION

For the preparation of animation, two star-like objects which


have a point as a center are prepared. Both object have the same
form but is differ in size and have different centroid. The first
object as a planet has bigger size and the center of object has
offset farther than the second object as a satellite as illustrated
in figure-3 below. The IFS code of both objects are displayed
in table-2 and table-3 below. The difference of each IFS code
can be observed at column-e and f (in bold type). The first eight
rows in table-2 and table-3 are representing eight lines of object
with the same probability-p values. The last row in table-2 and

Prosiding Konferensi Nasional Informatika 2013

table-3 is representing the center of object as a dot with smallest


probability-p value.

Fig 2. Star-like fractal with center point


TABLE II. IFS CODE OF STAR-LIKE FRACTAL (1) WITH PROBABILITY FACTOR P

a
0.712
0.000
-.712
0.000
0.267
0.267
-.267
-.267
0.020

b
0.178
0.000
-.178
0.000
0.445
0.445
-.445
-.445
0.000

c
0.000
-.712
0.000
0.712
0.267
-.267
-.267
0.267
0.000

d
0.000
-.178
0.000
0.178
0.445
-.445
-.445
0.445
0.020

e
1.245
1.767
1.755
1.233
0.652
1.987
2.348
1.013
1.470

f
-.267
-.255
0.267
0.255
-.487
-.848
0.487
0.848
0.000

p
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.04

TABLE III. IFS CODE OF STAR-LIKE FRACTAL (1) WITH PROBABILITY FACTOR P

a
0.712
0.000
-.712
0.000
0.267
0.267
-.267
-.267
0.020

b
0.178
0.000
-.178
0.000
0.445
0.445
-.445
-.445
0.000

c
0.000
-.712
0.000
0.712
0.267
-.267
-.267
0.267
0.000

d
0.000
-.178
0.000
0.178
0.445
-.445
-.445
0.445
0.020

e
0.202
0.487
0.624
0.340
0.080
0.448
0.746
0.379
0.405

f
-.074
-.211
0.074
0.211
-.035
-.333
0.035
0.333
0.000

p
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.12
0.04

VII. SIMULATION
The simulation is conducted and observed every 3 unit of
time as illustrated in figure-4 below. At T0 object-1 as a planet
at X-axis with offset 1.47 from origin and object-2 as a satellie
at X-axis with offset 0.405 from origin. At T3 object-2 orbiting
object-1 in counter-clockwise fashion, while object-1 revolving
the origin in clockwise fashion, etc. The object-2 is always
facing object-1, because the centroid when the rotation operation
is occurred at the center of object-1 represented by dot in the
middle of object-1. The object-1 as also facing the origin as a
fixed point as the centroid when the rotation operation is
occurred.

89

VIII. CONCLUSION
By applying shifting centroid method to the centroid of
satellite from the original position to the origin point as a fixed
point back and forth step by step, the animation of a pair of
celestial objects can be accomplished by fractal model

T0

T3

T6

The orbital trajectory of satellite rotating planet can be


observed, predicted and calculated any time by recording the
IFS coefficients for every movement and the satellite is always
facing the planet while rotating it
The rotation simulation of the satellite which is always
rotating and facing the planet and the revolution simulation of
the planet which is always rotating and facing the origin point
can be accomplished by fractal method

T9

T12

T15

REFERENCES
[1]
[2]
[3]

[4]

T18

T21

T24

[5]

[6]
[7]

[8]

T27

T30

T33

[9]
[10]

[11]

[12]

T36

T39

T42
[13]

Fig 3. Orbital trajectory simulation

[14]

Prosiding Konferensi Nasional Informatika 2013

Mandelbrot, Benoit B., The Fractal Geometry of Nature, W.H.


Freeman and Company, 1982.
Hutchinson, John E., Fractals Self-similarity, Indiana University
Mathematics Journal 30, 1979.
Barnsley, M. F., and Demko, S., Iterated Function Systems and the
Global Construction of Fractals, Proceedings of the Royal Society of
London. Series A, Mathematical and Physical Sciences, Vol. 399, No.
1817 (Jun. 8, 1985), pp. 243-275, 1985.
Oliver, Dick, Fractal Vision: Puts Fractals to Work for You, Sam
Publishing co., 1992.
Lindenmayer, A., Fracchia, F.D., Hanan, J., Krithivasan, K.,
Prusinkiewicz, P., Lindenmayer Systems, Fractals, and Plants,
Springer Verlag, 1992.
Barnsley, Michael F., Fractals Everywhere, 2nd edition, Morgan
Kaufmann,. Academic Press, 1993.
G. E. Olien, Z. Haharav, A New Improved Collage Theorem with
Applications to Multiresolution Fractal Image Coding, 0-7803-1?750/94 $3.00 0 1994 IEEE
H. Honda, M. Haseyama, H. Kitajima, S. Matsumoto, Extension of the
Collage Theorem, 0-8186-8183-7/97 $10.00 0 1997 IEEE
Hsueh-Ting Chu and Chaur-Chin Chen, A Fast Algorithm for
Generating Fractals, 0-7695-0750-6/00 $10.00 2000 IEEE
Niclas Wadstrmer, An Automatization of Barnsleys Algorithm for the
Inverse Problem of Iterated Function Systems, IEEE TRANSACTIONS
ON IMAGE PROCESSING, VOL. 12, NO. 11, NOVEMBER 2003, pp
1388-1397
Anargyros Sarafopoulos, and Bernard Buxton, Resolution of the
Inverse Problem for Iterated Function Systems using Evolutionary
Algorithms, 2006 IEEE Congress on Evolutionary Computation
Ming ZHAO, Ling BAI Hui TANG, Shaofa ZHOU, Fast Fractal
Coding Algorithm Based on Twice Pre-Searching, 2011 Fourth
International Conference on Information and Computing
Darmanto, T., Suwardi, I.S., & Munir, R., Animation Model of Multiobject in Fractal Form Based on Partitioned-random Iteration
Algorithm, International Conference on Electrical Engineering and
Informatics 2013, Procedia Technology 8C (2013) pp. 96 101
Darmanto, T., Suwardi, I.S., & Munir, R., "Hybrid Animation Model of
Multi-object in Fractal Form based on Metamorphic Interpolation and
Partitioned-Random Iteration Algorithms, International Journal on
Electrical Engineering and Informatics 2013.

90

Prototipe dan Implementasi Augmented Reality


sebagai Media Promosi buku
Aan Erlansari1, P.Insap Santosa2, Ridi Ferdiana3
Jurusan Teknik Elektro dan Teknologi Informasi
Universitas Gadjah mada
erlansay@yahoo.com1, insap@ugm.ac.id2, ridi@ugm.ac.id3
Abstract Pada paper ini teknologi aplikasi Augmented
Reality dimanfaatkan pada perangkat smartphone android.
Dengan menggunakan platform mobile device, sistem augmented
reality dapat diterapakan pada berbagai sistem. Dengan
menggunakan metode natural feature tracking and detection dan
library vuforia SDK, penyajian informasi secara digital dicoba
untuk dikembangkan dan diimplementasikan secara virtual
melalui sistem augmented reality. Metode antarmuka berbasis
augmented reality ini nantinya dapat dimanfaatkan untuk
perpustakaan, toko buku, perkantoran atau bahkan dirumah.
Tujuan dari penelitian ini untuk mengembangkan media promosi
dengan aplikasi teknologi AR bawah platform android
Keywordsnatural feature, vuforia, augmented reality

I.

PENDAHULUAN

sebagai pandangan real-time objek nyata yang secara langsung


atau tidak langsung dikembangkan dengan menambahkan
bentuk informasi virtual yang di generated oleh komputer.
Ronald T. Azuma [2] mendefinisikan AR sebagai
penggabungan benda-benda nyata dan maya di lingkungan
nyata, berjalan secara interaktif dalam waktu nyata, dan terdapat
integrasi antar benda dalam tiga dimensi, yaitu benda maya
terintegrasi dalam dunia nyata. Penggabungan benda nyata dan
maya dimungkinkan dengan teknologi tampilan yang sesuai,
interaktivitas dimungkinkan melalui perangkat-perangkat input
tertentu, dan integrasi yang baik memerlukan penjejakan yang
efektif. Hal ini membuat AR berguna sebagai alat untuk
membantu persepsi dan interaksi penggunanya dengan dunia
nyata. Informasi yang ditampilkan oleh benda maya membantu
pengguna melaksanakan kegiatan-kegiatan dalam dunia nyata.

Dalam lima tahun terakhir perkembangan perangkat mobile


berkembang dengan sangat pesat, ditambah lagi dengan
penemuan akan sistem operasi pendukung seperti Ios, android
dan windows phone, smarphonemenjelma menjadi sebuah
barang yang hadir disetiap sisi kehidupan masyarakat. .
Kehadiran teknologi mobile mampu memberikan kekuatan baru
dalam teknologi informasi, masyarakat dapat mengakses
informasi kapanpun dan dimanapun menggunakan perangkat
mobile seperti smartphone, tablet dan lain-lain. Bahkan
diprediksi kemampuan teknologi mobile akan dapat
mengalahkan penggunaan teknologi desktop.

Konsep utama dari AR [3] merupakan teknologi yang


mampu:

Pemanfaatan teknologi AR dalam sebuah objek menambah


nilai-nilai tertentu dalam media pemasaran buku yang dapat
membangkitkan ketertarikan terhadap tersebut. Karena konsep
promosi sebuah buku sangat mendukung pemasaran terhadap
buku tersebut. Mengkomunikasikan pesan dari buku agar dapat
menarik perhatian dari calon pembeli dengan menggunakan
media yang lebih interaktif.

Dalam konteks pemanfaatan teknologi AR, sejumlah peneliti


dan pengembang AR telah membangun perangkat lunak
(library) pendukung/Software Development Kit (SDK) yang
meliputi fungsi-fungsi khusus seperti, pelacakan, adaptasi grafis
dan interaksi. Library pendukung tersebut bekerja sebagai
perangkat pembantu yang bekerja pada level ketiga dalam
arsitektur AR. Salah satu contoh library yang sering digunakan
adalah ARToolkit dan Vuforia, dimana library-library ini
berkolaborasi dengan OpenCV untuk pemrosesan citra (image
processing), LAPACK yang digunakan untuk pemrosesan
aljabar linier, dan banyak lagi pengembang library yang telah
mengeluarkan versi library tersendiri.

Metode promosi menggunakan augmented reality dapat


diterapkan pada semua produk barang, dilihat dari sudut
pandang pemasaran metode ini dapat memberikan beberapa
alasan mengapa layak menggunakan augmented reality sebagai
metode periklanan dan pemasaran; inovatif, murah,
meningkatkan hubungan emosional, meningkatkan ikatan, dan
fleksibel.
II. TINJAUAN PUSTAKA DAN DASAR TEORI
A. Augmented Reality
Berbagai definisi tentang AR banyak dilahirkan dari
beberapa peneliti terdahulu. Furht [1] mendefinisikan AR

Prosiding Konferensi Nasional Informatika 2013

1.
2.
3.
4.

Mengkombinasikan dunia nyata dengan bentuk


komputer grafis
Memberikan interaksi dengan objek dalam bentuk real
time
Memberikan bentuk layanan pengenalan pada gambar
atau objek
Memberikan kontek data secara real time

Prinsip yang digunakan setiap library dalam pemrosesan AR


sangatlah berbeda, akan tetapi dalam pembangunan aplikasi AR
menggunakan ARToolkit atau Vuforia hampir menggunakan
teknologi yang sama, yaitu: Marker-based tracking.
Sebagaimana dijelaskan pada bagian awal, konsep AR
mempresentasikan informasi dalam kontek dunia nyata. Oleh
karena itu sistem harus mengetahui dimana lokasi pengguna dan

91

apa yang dibutuhkan oleh pengguna. Biasanya pengguna


mengeksplorasi
lingkungan
melalui
layar
yang
menggambarkan citra kamera bersama dengan informasi yang
telah ditambahkan (augmented information). Untuk itu sistem
membutuhkan sistem pelacakan agar dapat mengkalkulasi
penentuan lokasi dan orientasi dari kamera pada waktu nyata.
Pada proses pelacakan (tracking and detection), hal yang
terpenting adalah menentukan potensi outline dan kemudian
menyimpulkan lokasi sudut marker dalam gambar [4].
Selanjutnya sistem pendeteksi akan otomatis mendeteksi apakah
marker yang ditangkap oleh kamera sesuai dengan identitas
yang dimiliki oleh sistem. Proses penangkapan gambar oleh
kamera menggunakan proses transformasi kamera,
dimana:
x = TX..(1)
X merupakan koordinat point pada dunia nyata, dan T
merupakan transformasi kamera berdasarkan matrik.
Transformasi T terdiri dari translasi vektor t dan matrik rotasi R
3 x 3, disimpulkan seperti berikut:

1
Matrik rotasi hanya memiliki tiga parameter bebas (, , )
yang mendefinisikan kesembilan elemen dari matrik. Pada fase
terakhir, sistem akan mengkalkulasi pose dengan menggunakan
informasi dari lokasi marker tersebut seperti terlihat pada
gambar 1.

123
= 456

789

Fig. 18. Gambar 1. Proses kalkulasi pose marker

Markerless

virtual reality adalah dunia maya, yang penggunanya dapat


memasuki dunia virtual tersebut.
Perbedaan dari AR dan VR hanya dari cara kerja
pendalaman sistem. VR, mempunyai lingkungan virtual yang
lebih dalam dari AR, karena VR mengontrol alam bawah sadar
indera manusia. Sebaliknya AR, menggabungkan antar objek
nyata dan objek virtual. Sebagaimana dijelaskan hubungan
antara AR dan VR[5,6].

Fig. 19. Gambar 2. Mixed reality continuum

Gambar 2 menunjukkan bahwa dunia nyata dan dunia virtual


berada di antara dua ujung wilayah yang disebut mix reality
(AR). AR berada di dekat dunia nyata (real environment),
dengan presepsi AR lebih cenderung ke dunia nyata. AR
merupakan suatu istilah yang diciptakan oleh Miligram untuk
mengidentifikasi sistem, yang sebagian besar sistemnya
memasukan objek nyata ke dalam objek virtual.
Karakter antarmuka yang digunakan dalam interaksi VR
meniru tindakan yang diperlukan dalam dunia nyata. Seperti
pemindahan objek, seorang pengguna dapat langsung
memposisikan tangan mereka untuk memindahkan sebuah objek
dari dan menuju suatu lokasi. Dalam dunia virtual, aksi ini ditiru
dengan melacak posisi dari tangan dan jari-jari tangan dan ini
merujuk kepada sistem interaksi secara langsung. Selain
interaksi yang dilakukan secara langsung, VR juga dapat
menggunakan bentuk interaksi secara fisik, virtual dan interaksi
melalui agen[7]. Interaksi yang dilakukan secara fisik banyak
dilakukan dengan memanfaatkan perangkat masukan sama
halnya pada sistem komputasi tradisional yang memerlukan
sentuhan langsung dari pengguna melalui perangkat masukan.
Sedangkan interaksi virtual dimana perangkat berinteraksi
dengan bentuk virtual dari sebuah tampilan dari dunia virtual itu
sendiri. Banyak interaksi virtual berlandaskan kepada interaksi
fisik atau interaksi secara langsung untuk mengaktifkan bentuk
perangkat virtualnya.

Pelacakan markerless adalah dimana aplikasi AR digunakan


untuk melacak dan mendeteksi objek-objek didunia nyata tanpa
menggunakan penanda khusus. Pengenalan pola wajah (face
recognition) merupakan contoh yang tepat dan sudah banyak
digunakan dalam aplikasi AR. Konsep markerless memberikan
solusi yang optimal dikala marker dan bentuk lainnya tidak user
friendly dan membutuhkan media khusus untuk dijadikan
marker. Metode markerless banyak digunakan untuk konsep
pelacakan fitur-fitur alami, dimana kamera mengenali dan
melacak objek berdasarkan referensi yang dimiliki.

C. Feature Based Tracking


Fitur deteksi dan algoritma pelacakan secara luas telah
digunakan untuk berbagai tujuan yang berbeda dalam aplikasi
computer vision. Dalam pengaplikasiannya fitur deteksi dan
pelacakan telah diterapkan pada deteksi gerak, pencocokan citra,
pemodelan 3D dan pengenalan objek, pelacakan objek dan lain
sebagainya. Dalam kasus ini, fitur deteksi dan pelacakan
dianggap sebagai sarana yang cocok untuk mendeteksi
perbandingan pose dari hasil gambar yang diambil dari kamera.

B. Augmented Reality Vs Virtual Reality


Virtual reality (VR), adalah teknologi tentang spectrum
yang luas. Ada tiga definisi tentang VR, yang pertama VR
adalah komputer yang menghasilkan output 3D dengan grafis
yang tinggi. Definisi yang kedua adalah, VR adalah dunia 3D
yang interaktif, karena seorang pengguna bisa berinteraktif
dengan komputer secara real time. Definisi yang ketiga adalah,

Sistem pelacakan berbasis fitur (fitur-based tracking) yang


banyak digunakan dalam visi komputer [4] (computer vision)
dibagi menjadi tiga kategori utama: feature point, feature
descriptor, dan edges. Istilah feature point digunakan karena
hanya mengambil sebagian kecil area dari gambar, yang
memiliki makna yang jelas terhadap objek yang dituju. Feature
descriptor merujuk kepada karakteristik dari salah satu bagian
dari objek gambar. Bagian terujung dari suatu objek seperti

Prosiding Konferensi Nasional Informatika 2013

92

terlihat pada gambar, biasanya dijadikan sebagai profil dan


keterangan yang akan diidentifikasi secara detail.

Fig. 21. Gambar 4. Arsitektur manajemen target

Fig. 20. Gambar 3. Pelacakan berdasarkan fitur objek

Perbedaan warna juga dapat dijadikan sebagai titik


pendeteksi dan pelacakan dari sebuah objek, metode ini
biasanya menggunakan pelacakan berbasiskan model. Pada
umumnya, objek yang bagus memiliki definisi fitur yang tidak
ambigu, dalam artian objek tersebut berada diposisi yang jelas,
latar belakang dari objek dapat dibedakan dan memiliki
informasi yang banyak dan bukan berbentuk suatu simbolsimbol tertentu, seperti simbol matematika ataupun simbol yang
lain. Selain itu, fitur objek yang baik adalah invarian dalam
prespektif transformasi, skala, rotasi dan translasi. Selain itu
juga harus invarian terhadap perubahan pencahayaan lokal dan
global. Untuk tujuan pelacakan, fitur harus terbentuk dengan
baik sehingga dapat terdeteksi dengan bagus pada waktu yang
berbeda. Pendekatan yang biasa digunakan untuk menemukan
poin dari fitur objek dan korespondensinya, yakni:pelacakan,
deteksi dan pencocokan.

Dimana, target yang akan digunakan sebagai objek yang


akan dilacak diunggah ke database vuforia melalui situs resmi
TMS vuforia [6] untuk dilakukan analisa dan pengujian fitur.
Fitur-fitur diuji menggunakan algoritma natural feature tracking
untuk menentukan kualitas gambar target tersebut. Kualitas fitur
yang baik akan menghasilkan tingkat rating yang tinggi (kode
bintang), makin banyak jumlah bintang yang dihasilkan untuk
sebuah gambar makin baik pula kualitas gambar tersebut.
Berdasarkan penjelasan yang diberikan vuforia fitur ini
harus memiliki tingkat kepadatan yang tinggi dan distribusi
keseragaman dengan kontras yang tinggi pula dan tidak
menggunakan pola berulang.
TABLE VII.

TABEL 1. PERBANDINGAN BENTUK DAN FITUR

Jumlah
fitur

Bintang

Tingkat
kepadatan

Distribusi
keseragaman

Kontras

24

III. PERANCANGAN
Berdasarkan analisis kebutuhan perangkat, aplikasi ini akan
dirancang pada perangkat yang berbasis android. Dalam
penerapannya akan dibuat sebuah marker yang akan menjadi
target dalam bentuk 2 dimensi dengan pola cover buku
tradisional (buku cetak):
A. Analisis Kebutuhan Perangkat
Untuk dapat merancang, membangun dan menjalankan
aplikasi ini, kebutuhan minimal perangkat sangat
diperhitungkan agar performa yang disajikan akan lebih
optimal. Adapun perangkat minimal yang medukung aplikasi ini
yakni, perangkat ponsel/tablet berbasis android dengan API
versi 17, kemampuan prosesor minimal 800 MHz, RAM
minimal 500 MB, mendukung OpenGl ES 2 dan terintegrasi
kamera
B. Manajemen Target
Target yang dilacak oleh vuforia SDK merupakan target
gambar yang diinisialisasi melalui TMS (Target Management
System). Secara garis besar perancangan target menggunakan
vuforia SDK ditunjukkan pada gambar berikut.

Prosiding Konferensi Nasional Informatika 2013

Jumlah fitur terbanyak terdapat pada bentuk bintang dengan


jumlah fitur 24. Dengan pengujian ini dapat ditunjukkan bahwa
makin banyak jumlah sudut yang dimiliki gambar maka makin
banyak pula fitur yang dapat dideteksi oleh TMS vuforia dengan
menggunakan algoritma pelacakan fitur (feature tracking). Akan
tetapi gambar tersebut tidak cukup berkualitas dikarenakan
kurangnya fitur dalam distribusi kepadatan. Untuk
meningkatkan kualitas pengenalan gambar, perlu menambahkan
jumlah gambar yang terdapat pada gambar.
Semua marker target gambar yang telah diunggah ke vuforia
akan menghasilkan source code yang berbentuk file xml dan file
berekstensi dat dan disimpan ke dalam Dataset QCAR vuforia.
Kedua file ini akan dipanggil pada saat inisialisasi dan diaktifkan
dengan
menggunakan
ImageTracker::activateDataSet().
Contoh konversi XML gambar seperti berikut:

93

?xml version="1.0" encoding="UTF-8"?>


<QCARConfig xmlns:xsi="http://www.w3.org/2001/XMLSchemainstance"
xsi:noNamespaceSchemaLocation="qcar_config.xsd">
<Tracking>
<ImageTarget size="247 173" name="target_name1" />
<ImageTarget size="247 173" name="target_name2" />
</Tracking>
</QCARConfig>x

File berekstensi xml menunjukkan informasi target gambar


yang telah diunggah yang berisi nama target, dan ukuran dari
target gambar dan disimpan dalam dataset vuforia.
C. Perancangan aplikasi
Perancangan aplikasi AR pada penelitian ini memberikan
penjelasan bagaimana cara kerja penelitian secara umum,
tahapan perancangan aplikasi dijelaskan sebagai berikut:
Pembangunan objek virtual 2D/3D.
Objek virtual dari sebuah target merupakan inti dari aplikasi
AR yang dapat terbentuk dari gambar 2D atau 3D, bentuk virtual
3D lebih diunggulkan karena akan tampak lebih menarik dan
interaktif bagi pengguna sehingga akan menunjukkan interaksi
aplikasi AR lebih menarik. Untuk membangun bentuk objek
virtual dalam bentuk 3D bisa dilakukan dengan bantuan
perangkat lunak tambahan seperti; Unity Pro, 3D max, Adobe
inDesign, Flash dan lain-lain.
Fungsi Aplikasi
Hasil perancangan target dan pembangunan aset yang telah
dirancang sebelumnya diimplementasikan langsung dalam
sistem. Untuk dapat membangun aplikasi AR berbasis vuforia,
komponen pendukung seperti kamera, gambar dan Pelacak
(tracker) mesti diinisialisasi dalam program. Adapun prosesproses fungsi sistem dikelompokkan menjadi beberapa fungsi:
onCreate()

loadTrackerData()

deinitApplication()

destroyTrackerData

loadTexture()

StartCamera()

initApplication()

initRenderring()

onResume()

updateRenderring

initTracker()

onPause()

initApplicationAR()

stopCamera()

initApplication()

onDestroy()

deinitTracker

Fig. 22. Gambar 6. Flowchart fungsi aplikasi

D. Antarmuka aplikasi
Aplikasi AR pada buku cetak dirancang dengan metode
sederhana agar user yang menggunakannya dapat semudah
mungkin menjalankan aplikasi ini. Adapun rancangan desain
antarmuka AR pada buku cetak yang akan dibangun terdiri dari
beberapa bagian:
Secara garis besar hirarki perancangan antarmuka pengguna
dan aplikasi AR yang dirancang terlihat pada gambar.

Prosiding Konferensi Nasional Informatika 2013

Splash screen

Panduan aplikasi

Pelacakan target

Penampilan objek

Pengaksesan
konten

Fig. 23. Gambar 7. flowchart antarmuka aplikasi

IV. IMPLEMENTASI DAN PENGUJIAN


Tahapan pertama dalam menjalankan aplikasi AR
menggunakan librari dari vuforia adalah kekuatan pelacakan
gambar yang diunggah dalam TMS (Target Management
System), vuforia memberikan nilai peringkat tersendiri untuk
menilai kualitas dari gambar, beberapa poin penting yang
digunakan vuforia yakni:

Banyaknya feature yang terdapat pada gambar


yang menjadi target pelacakan
Tingkat pendistribusian fitur pada gambar yang
menjadi target
Tingkat kekontrasan pada sebuah gambar

Hasilnya akan nampak sebagai gambar hitam-putih dengan


titik-titik berwarna kuning yang menandakan banyaknya fitur
poin yang dapat dideteksi seperti terlihat pada gambar.

Fig. 24. Gambar 8. Fitur dengan rating tertentu

Gambar diatas menghasilkan rating dengan bintang empat,


terlihat dari jumlah fitur yang terdeteksi baik dari bentuk tulisan,
sudut gambar kekontrasan gambar itu sendiri.
A. Pelacakan
Proses tracking atau pelacakan target oleh kamera
diidentifikasikan
melalui
proses
DefaultTrackableEventHandler, dimana marker sebagai objek
akan dilacak keberadaan dan kesesuaiannya terhadap data yang
ada dalam aset. Algoritma ini bekerja dengan membaca file dat
dan file xml yang diunduh dari TMS vuforia. Pengaktifan fungsi
tracker(pelacakan) ini terjadi pada saat kamera mendeteksi
marker dalam posisi yang baik. Proses tracker dapat dilihat pada
potongan kode berikut.

94

Public void OnTrackableStateChanged


(TrackableBehaviour.Status
previousStatus,TrackableBehaviour.Status newStatus){
if (newStatus ==
TrackableBehaviour.Status.DETECTED ||
newStatus ==TrackableBehaviour.Status.TRACKED){
OnTrackingFound();}

Fig. 26. Gambar 10. Proses pendeteksian objek

else{ OnTrackingLost();}
Hasil pengujian jarak dan waktu deteksi gambar target dapat
dilihat pada tabel berikut:

}
Dimana AR kamera akan membaca status pelacakan melalui
area yang dideteksi.

TABLE VIII.

B. Pengujian
Pengujian aplikasi melalui beberapa tahapan, hal ini
dilakukan agar dapat mencapai performa yang baik dari aplikasi
dan menemukan kelemahan serta kekurangan dari aplikasi yang
telah dibangun.
a.

Kualitas marker

Setiap marker yang akan digunakan dalam aplikasi


dihasilkan melalui TMS vuforia memiliki kualitas yang
berbeda-beda. Pengujian kualitas marker dilakukan untuk
mengetahui apakah aplikasi mampu mendeteksi marker secara
baik.

Fig. 25. Gambar 9 Histogram analisa marker

Indikator yang untuk memperkirakan kualitas target adalah


dengan melihatnya sebagai representasi grayscale Jika gambar
memiliki sedikit kontras secara keseluruhan dan histogram yang
dihasilkan adalah area yang sempit dan runcing seperti yang
terlihat pada gambar 9 maka tidak banyak fitur yang baik yang
dapat ditemukan. Namun jika histogram yang dihasilkan cukup
lebar dan datar, hal tersebut merupakan indikasi bahwa gambar
tersebut berisi area yang cukup berbeda dengan fitur yang
banyak
b.

Pembacaan gambar marker

Tujuan untuk pengujian ini adalah untuk menentukan


kebutuhan minimum untuk dapat mengenal gambar target.
Dengan menggunakan berbagai perangkat yang mendukung,
pengujian dilakukan dengan mengukur berapa lama waktu dan
berapa jauh jarak untuk dapat mendeteksi suatu objek

Perangkat

Rata-rata jarak (cm)

waktu

Samsung galaxy ACE

240

<1 detik

HTC

251

<1 detik

Samsung Galaxy Note II

276

<1 detik

V. KESIMPULAN DAN SARAN


Hasil penelitian menunjukkan, dengan menggunakan SDK
vuforia dan unity dapat dikembangkan aplikasi AR sebagai
sarana promosi sebuah buku yang memiliki beberapa konten dan
fungsi-fungsi tertentu. Dengan menyajikan beberapa informasi
buku secara digital kepada pengguna melalui aplikasi ini
terbentuk jembatan komunikasi dan interaksi antara pengguna.
Implementasi keseluruhan proses aplikasi berjalan secara
sekuensial berdasarkan urutan dalam rencana proses. Adapun
proses tersebut diawali dengan melakukan registrasi image pada
vuforia tms, menginisialisasi gambar target target sesuai dengan
dataset yang ada, melakukan proses pembacaan trackable image,
menyajikan objek yang telah disiapkan pada aplikasi ini,
menyajikan konten dan fitur-fitur aplikasi
Untuk pengembangan selanjutnya dapat menggunakan
fasilitas cloud dari vuforia SDK dan menggunakan konten
animasi yang dapat menarik perhatian pengguna
REFERENSI
[1]
[2]
[3]
[4]
[5]
[6]

[7]

[8]
[9]

Prosiding Konferensi Nasional Informatika 2013

TABEL 2. HASIL PENGUJIAN DETEKSI

Furht, B. (2011). Handbook of Augmented Reality. 2011: Springer


R.T. Azuma, A survey of Augmented Reality, MIT PRESENCE,
Teleoperators and Virtual Environments, p.355-385, August 1997
Maddern, L. (2011). Professional Augmented Reality Browser for
Smartphone. United Kingdom: Wiley Publiser
Siltanen, S. (2012). Theory and applications of marker-based augmented
reality. Finland, VTT.
P. Milgram and A. F. Kishino, Taxonomy of Mixed Reality Visual
Displays IEICE Transactions on Information and Systems, E77-D(12),
pp. 1321-1329, 1994.
Oliver Bimber and Raskar, Ramesh. Spatial Augmented Reality Merging
Real and Virtual Worlds. United States of America: A K Peters, Ltd,
2005
Alan B Craig, William R.Sherman, Jefrey D.Will. Developing Virtual
Reality Applications. USA: Morgan Kaufmann, 2009
Developer, A. (2013). "Platform Versions." Retrieved 19, 2013, from
http://developer.android.com/about/dashboards/index.html#Platform

95

Pengamanan Komunikasi Suara Melalui Internet Pada


Telepon Seluler dengan Algoritma Tea
Pada Platform Android
Denver1, Rinaldi Munir2
School of Electrical Engineering and Informatics, Institute Technology of Bandung,
10th Ganeca Street, Bandung, Indonesia.
deng37@gmail.com1, rinaldi@informatika.org2

Abstrak Komunikasi suara pada telepon seluler melalui


internet sudah mulai berkembang. Keuntungan yang diperoleh
ialah rendahnya biaya yang dibutuhkan. Tetapi keuntungan ini
perlu dibayar dengan lemahnya proteksi. Oleh karena itu,
dibuatlah suatu pengaman untuk mengamankan komunikasi
suara tersebut.
Dalam tugas akhir ini, dibuat sebuah aplikasi pengamanan
komunikasi suara dengan menggunakan Tiny Encryption
Algorithm (TEA). Aplikasi yang dibangun ditujukan untuk
telepon seluler dengan platform Android. Sebelum aplikasi dibuat,
akan dilakukan analisis terkait masalah yang muncul dan
perancangan solusinya. Kemudian dilakukan analisis terkait
kebutuhan sistem dan perancangan perangkat lunak. Pengujian
dilakukan pada dua perangkat Android. Pengujian ini meliputi
tiga aspek yaitu pengujian delay telepon dengan enkripsi dekripsi,
pengujian delay telepon tanpa enkripsi dekripsi, dan pengujian
hasil enkripsi.
Hasil pengujian memperlihatkan bahwa delay lebih besar dari
batas yang ditentukan. Tetapi hal ini dapat ditoleransi karena
nilai lebih yang dimilikinya. Nilai lebih ini adalah pengamanan
yang dilakukan pada komunikasi yang berjalan.
Kata Kunci komunikasi suara, telepon seluler, internet,
TEA, enkripsi

Pada tugas akhir ini akan dibuat sebuah aplikasi yang dapat
melakukan komunikasi suara dengan paket-paket suara yang
dikirimkan, diamankan terlebih dahulu. Aplikasi ini akan
dibangun pada telepon seluler dengan platform Android.
Android merupakan salah satu sistem operasi pada smartphone.
Berbagai perusahaan telepon seluler menggunakan Android
sebagai sistem operasinya.
Pengamanan yang dilakukan pada komunikasi suara dapat
bermacam-macam. Metode jaman dahulu yakni dengan
mengacaukan sinyal masukan seperti pada penelitian [5].
Adapun metode pengamanan yang diterapkan dengan metode
kriptografi modern. Pengamanan akan dilakukan pada masingmasing bit masukan, melewati serangkaian pengamanan,
kemudian menghasilkan keluaran yang sama sekali berbeda
dengan masukan.
Algoritma yang dipakai untuk pengamanan komunikasi
suara di dalam Tugas Akhir ini adalah algoritma Tiny
Encryption Algorithm (TEA). Algoritma TEA merupakan
algoritma cipher blok dengan ciri khas berupa kode yang tidak
panjang tetapi kuat, dan cepat. Kekuatan algoritma ini
sekompleks Data Encryption Standard (DES) dan
kesederhanaannya membuat algoritma ini dapat ditranslasikan
pada berbagai bahasa serta digunakan pada berbagai macam alat
komputasi. [9].

II.
I.

LATAR BELAKANG

Pada jaman sekarang ini, orang-orang semakin mudah


melakukan komunikasi suara. Dengan adanya telepon seluler,
komunikasi suara dapat dibangun dengan mobile. Komunikasi
suara ini sudah berkembang memasuki dunia internet. Adapun
keuntungan komunikasi suara pada jaringan internet adalah
biaya yang murah ketimbang komunikasi suara melalui Public
Switched Telephone Network (PSTN).
Karena komunikasi ini berjalan dalam jaringan internet,
tingkat keamanan menjadi rendah. Penyadapan lebih mudah
dilakukan. Dalam melakukan penyadapan ini biasanya memiliki
tujuan untuk mendapatkan informasi yang tidak seharusnya
didapatkan oleh penyadap ini. Dengan didapatnya informasi ini,
maka pihak yang melakukan komunikasi ini akan merasa
dirugikan. Oleh karena itu, perlu dilakukan pengamanan
terhadap komunikasi suara tersebut.

Prosiding Konferensi Nasional Informatika 2013

DASAR TEORI

A. Komunikasi Suara pada Internet


Komunikasi suara yang dibangun pada internet
membutuhkan dua tahapan. Tahapan yang pertama berupa call
setup yakni pengaturan telepon yang mencakup semua detil
terkait komunikasi agar komunikasi dapat berjalan. Tahapan
kedua yang berupa pengiriman data melalui internet,
menggunakan protokol SIP yang beroperasi pada layer aplikasi.
Arsitektur dari SIP adalah user agent dan server. User agent
merupakan aktor dari sistem dan memiliki dua subsistem yaitu
user agent client (UAC) dan user agent server (UAS). UAC ini
berfungsi untuk membangkitkan request dan UAS berfungsi
untuk merespon request. Sedangkan server ini sendiri memiliki
empat bagian menurut [2] yakni proxy server, redirect server,
registrar server, dan location server.
Pada Gambar II.1 [8] digambarkan percakapan
menggunakan protokol SIP antara user agent A dan B. Masing-

96

masing user agent memiliki proxy server dan DNS server.


Kedua proxy server meminta alamat dari DNS server. Alamat
ini akan dipertukarkan untuk kemudian dipakai masing-masing
user agent untuk mencapai user agent yang lain. Komunikasi
selanjutnya akan berjalan pada protokol RTP.

Gambar II.2. Konsep cipher blok dengan fungsi round

Gambar II.1. Skenario percakapan yang dibangun diatas SIP

B. Algoritma Kriptografi Modern


Ide dasar algoritma kriptografi modern ialah berasal dari
algoritma klasik. Algoritma kriptografi klasik memiliki 2 ide
dasar yakni cipher substitusi dan cipher tranposisi/permutasi.
Cipher substitusi melakukan pertukaran masing-masing
karakter dengan karakter-karakter lain yang berbeda. Cipher
transposisi melakukan pengubahan posisi yang terdapat pada
karakter-karakter. Dengan menggabungkan substitusi dan
tranposisi pada bit-bit karakter maka muncullah algoritma
kriptografi modern ini [1].
Algoritma kriptografi modern memproses baik plaintext,
ciphertext, maupun kunci dalam rangkaian bit. Operasi yang
seringkali digunakan adalah operasi bit XOR(exclusive OR).
Operasi bit ini memiliki maksud semua data masukan akan
diproses dalam bentuk bit biner (nol dan satu). Dokumen seperti
makalah atau laporan, dalam media digital, telah mempunyai
representasi biner. Hanya saja yang tertampil dalam representasi
karakter, yang dapat dibaca. Setelah melakukan enkripsi dalam
representasi biner maka hasil enkripsi/ciphertext tidak dapat
terbaca lagi, menjadi kacau.
Cipher blok merupakan algoritma modern yang beroperasi
pada sejumlah blok bit yang telah ditentukan. Masing-masing
blok bit tersebut akan diproses sendiri-sendiri. Cipher blok ini
menyajikan pengamanan lebih baik ketimbang cipher aliran,
tetapi membutuhkan waktu lebih banyak untuk memroses
ketimbang dengan cipher aliran. Hal ini disebabkan cipher blok
harus menunggu satu blok terpenuhi untuk dapat diproses.
Skema cipher blok dapat dilihat pada gambar II.7 [6].
Kunci dari cipher blok merupakan kunci yang tetap, cipher
blok ini tidak seperti cipher aliran memiliki keystream
generator, penghasil kunci untuk setiap masukan. Kunci yang
dihasilkanpun berbeda-beda. Kunci pada cipher blok memiliki
panjang yang sama dengan panjang blok itu sendiri.

Prosiding Konferensi Nasional Informatika 2013

Dalam perancangannya, terdapat lima prinsip yang


digunakan yakni confusion diffusion, cipher berulang,
substitution box, kunci lemah, dan jaringan Feistel. Jaringan
Feistel dipakai pada berbagai macam algoritma karena bersifat
reversible. Reversible disini mengandung makna proses enkripsi
dan dekripsi hampir serupa, hanya berkebalikan. Hal ini
mengakibatkan jaringan Feistel ini banyak digunakan pada
berbagai algoritma. Jaringan Feistel merupakan perulangan
cipher dimana didalamnya terdapat fungsi yang dinamakan
fungsi round. Perulangan sebanyak satu kali ditampilkan pada
gambar II.2.

C. Algoritma TEA
Algoritma TEA merupakan salah satu algoritma cipher blok.
Algoritma ini diajukan pada Fast Software Encryption, dan telah
mengalami beberapa perubahan. Mulai dari TEA versi asli,
kemudian dikembangkan menjadi extended TEA (XTEA), dan
perubahan terakhir menjadi corrected blok TEA (XXTEA).
Algoritma ini dibuat dengan tujuan menghasilkan suatu
algoritma dengan penggunaan memori sekecil-kecilnya untuk
mendapat tingkat peformansi dan pengamanan yang baik.
Dengan kesederhanaannya, diharapkan algoritma TEA ini
mampu diimplementasikan pada sebagian besar alat komputasi
[9].
Header

Payload
160 byte

12 byte

Potongan Payload
1
8 byte

Potongan Payload
2

Potongan Payload
20

8 byte

8 byte

Masukan
Kiri 1

Masukan
Kanan 1

Masukan
Kiri 2

Masukan
Kanan 2

Masukan
Kiri 20

Masukan
Kanan 20

Gambar II.3 Skema Pemecahan Paket menjadi Masukan Enkripsi/Dekripsi

97

III.

Gambar II.4. Skema fungsi round pada iterasi pertama sampai iterasi terakhir

Skema pada gambar II.3 merupakan tahapan pemecahan


paket sampai menjadi masukan untuk enkripsi atau dekripsi.
Masukan ini kemudian akan diproses oleh algoritma TEA
seperti pada gambar II.4. Fungsi ini dapat berupa enkripsi atau
dekripsi. Hanya berbeda pada operasi penambahan dan
pengurangan saja. Operasi penambahan bekerja pada enkripsi,
sedangkan operasi pengurangan bekerja pada dekripsi.

D. Algoritma SNOW dan KASUMI


Algoritma SNOW merupakan salah satu algoritma cipher
aliran. Algoritma ini diajukan pada New European Schemes for
Signatures, Integrity, and Encryption (NESSIE) dan algoritma
ini telah mengalami beberapa perubahan. Mulai dari SNOW 1.0,
SNOW 2.0, sampai dengan SNOW 3G. Algoritma SNOW yang
dipakai disini adalah SNOW 3G.
Algoritma SNOW 3G terdiri dari dua bagian yakni Linear
Feedback Shift Register (LFSR) dan Finite State Machine
(FSM). LFSR merupakan shift register yang masukannya adalah
hasil keluaran dari fungsi dari keadaan sebelumnya. Terkadang
keluaran LFSR ini dikombinasikan dengan XOR. Proses
enkripsi dan dekripsi yang dilakukan pada algoritma ini serupa
[7].
Algoritma KASUMI merupakan algoritma cipher blok.
Algoritma ini dibuat oleh 3rd Generation Partnership Project
(3GPP) untuk mengamankan komunikasi pada telepon seluler.
Struktur algoritma KASUMI adalah jaringan Feistel dengan
masukan sebesar 64 bit dan keluaran sebesar 64 bit. Kunci yang
digunakan sebesar 128 bit. Algoritma KASUMI terdiri dari
beberapa sub fungsi-fungsi yang digunakan bersama-sama
dengan beberapa sub kunci-kunci [3].

Prosiding Konferensi Nasional Informatika 2013

PEMBAHASAN

A. Analisis Masalah
Berikut merupakan berbagai permasalahan yang perlu
diperhatikan:
1. Penggunaan API dari Android memberikan kemudahan
dalam membangun komunikasi melalui protokol internet.
Dalam Tugas Akhir akan dilakukan pengamanan pada bitbit paket suara yang akan dikirim. Tetapi diperlukan suatu
pengaksesan pada paket-paket yang akan dikirim. API
Android tidak dapat diakses sehingga dapat dipilih
aplikasi Sipdroid [4]. Aplikasi ini membangun sendiri
komunikasi suara melalui internet. Sehingga penyisipan
enkripsi dan dekripsi dapat dilakukan.
2. Penyedia layanan SIP dibagi menjadi berbayar dan tidak
berbayar. Untuk mencapai tujuan nilai ekonomis yang
rendah, dipilih layanan yang tidak berbayar. Tetapi
layanan SIP yang tidak berbayar ini ada berbagai kendala
yang bisa terjadi seperti adanya batasan durasi telepon,
server yang suka mati, hingga proses pendaftaran yang
menyulitkan pengguna. SIP Linphone dipilih karena
layanan SIP tidak berbayar ini tidak memiliki kendala
yang disebutkan.
3. Dalam membangun komunikasi melalui internet, terdapat
dua jenis sambungan yakni Transmission Control
Protocol (TCP) dan User Datagram Protocol (UDP).
TCP cenderung lebih lama dalam membangun koneksi,
tetapi koneksi lebih terjamin pada saat komunikasi sudah
berjalan. TCP dipilih karena jaminan komunikasinya.
4. Berdasarkan implementasi algoritma TEA, SNOW, dan
KASUMI, didapatkan bahwa algoritma SNOW dan
KASUMI tidak dapat dipakai. Kedua algoritma ini
menghasilkan lama waktu enkripsi dan dekripsi yang
terlalu besar. Lama waktu yang dihasilkan dari proses
enkripsi dan dekripsi tidak boleh terlalu besar, bila terlalu
besar maka paket-paket suara yang ada menjadi pecah,
tidak dalam satu kesatuan dan komunikasi tidak dapat
dilakukan. Dengan algoritma TEA lama waktu enkripsi
dekripsi jauh lebih kecil dan komunikasi suara dapat
berjalan.
5. Kompresi paket dapat dilakukan secara lossy maupun
lossless. Paket-paket yang hilang dapat menyulitkan
proses enkripsi dan dekripsi karean urutannya menjadi
tidak sesuai. Penggunaan kompresi lossless dirasa lebih
tepat.
6. Sekalipun metode pengompresian lossless, tidak dapat
menjamin semua paket sampai. Hal utama yang dapat
mempengaruhi ialah masalah konektifitas internet yang
lambat. Karena dimungkinkan adanya paket hilang,
diperlukan penanganan pada saat dekripsi dilakukan.
7. Kunci yang menjadi masukan pada saat enkripsi dan
dekripsi dilakukan, perlu ditangani apabila kunci
masukan pengguna tidak sesuai ukuran yang diperlukan.
Fungsi MD5 menghasilkan keluaran yang sesuai sebagai
masukan kunci enkripsi dan dekripsi.

98

B. Rancangan Perangkat Lunak dan Rancangan Solusi


Pengamanan komunikasi yang dibangun memiliki dua
bagian utama yakni bagian pengirim dan bagian penerima.
Kedua bagian ini dapat bekerja pada waktu bersamaan,
ditunjukkan pada gambar III.1.

Gambar III.1: Arsitektur Aplikasi yang Dibangun

Aplikasi yang dibangun dapat berjalan dua arah. Pada saat


yang bersamaan aplikasi dapat melakukan enkripsi dan dekripsi
bila terdapat paket yang keluar dan masuk. Berikut merupakan
berbagai perancangan solusi yang dibangun:
1. Penanganan Pesan untuk Enkripsi Dekripsi. Masukan
algoritma TEA berukuran delapan byte. Paket yang
diterima atau dikirim berisikan payload berukuran 160
byte menjadi dua puluh bagian, masing-masing
berukuran delapan byte.
2. Mekanisme Penanganan Paket Hilang. Paket hilang
membuat proses dekripsi dapat menjadi kacau, oleh
karena itu dilakukan dekripsi buatan sejumlah paket
yang hilang sehingga counter memiliki nilai yang sama
dengan paket yang diterima. Dekripsi buatan adalah
proses dekripsi dengan paket kosong.
3. Mekanisme Penanganan Kunci. Kunci masukan
algoritma TEA yakni sebesar 128 bit. Bila masukan
pengguna sebesar 128 bit, maka masukan pengguna
akan dijadikan masukan kunci. Akan tetapi bila masukan
pengguna tidak sama dengan 128 bit, maka masukan
pengguna akan dimasukan ke dalam fungsi hash MD5
sehingga keluaran tepat 128 bit. Fungsi hash ini berguna
dalam menghasilkan perubahan pada tiap bit.
IV.

PENGUJIAN

Pengujian dibagi menjadi tiga bagian yakni pengujian delay


dengan enkripsi dekripsi, pengujian delay tanpa enkripsi
dekripsi, dan pengujian hasil enkripsi. Pengujian ini dilakukan
pada dua telepon seluler Android yakni Samsung Galaxy Tab

Prosiding Konferensi Nasional Informatika 2013

P3100 dan SNexian Mi320. Komputer jinjing Asus U36S


digunakan untuk menangkap paket-paket yang dikirim.

A. Pengujian Delay dengan Enkripsi dan Dekripsi


Pengujian delay dengan enkripsi dan dekripsi dilakukan
pada kedua perangkat dengan menyalakan Wi-Fi (untuk
SNexian Mi320) dan menyalakan packet data (untuk Samsung
P3100), menjalankan aplikasi, melakukan pengaturan ID SIP,
menunggu sampai aplikasi terhubung ke server (ditandai dengan
berubahnya bulatan kuning pada jendela notifikasi menjadi
berwarna hijau), dan memasukan kunci. Setelah itu pada
Samsung P3100 (sip:byupayoy@sip.linphone.org) diisi alamat
SIP SNexian (sip:deng37@sip.linphone.org) dan panggilan
dilakukan. Untuk Samsung P3100 perlu mencentang bagian
Use 3G karena jaringan yang digunakan adalah internet dari
kartu Telkomsel Halo.
Komputer jinjing ini menjalankan program Eclipse untuk
mencatat lama waktu yang dibutuhkan dari proses enkripsi,
pengiriman, sampai dekripsi. Sampel data yang digunakan
sebanyak tiga ratus paket, dari paket ke tujuh ratus sampai paket
ke seribut. Persebaran data yang digunakan dapat dilihat pada
gambar V.4. Dari ketiga ratus paket tersebut, waktu delay
tersebut dirata-ratakan dan didapatkan hasil tertera pada tabel
V.2.

B. Pengujian Delay tanpa Enkripsi dan Dekripsi


Pengujian kedua ini mengukur delay yang dihasilkan tanpa
adanya proses enkripsi dan dekripsi. Skema pengujian yang
digunakan sama dengan pengujian pada V.2.3.1, hanya saja
terdapat langkah yang berbeda. Kunci tidak perlu dimasukan
dan tombol Encryption ditekan sehingga status enkripsi
menjadi off.
Komputer jinjing menjalankan program Eclipse untuk
mencatat delay. Sampel data yang digunakan sebanyak tiga

99

ratus, dari paket ke tujuh ratus sampai paket ke seribu.


Persebaran data dapat dilihat pada gambar V.5. Dari ketiga ratus
paket tersebut, delay dirata-ratakan dan didapatkan hasil tertera
pada tabel V.3.

sebesar 150 mili detik untuk kualitas tinggi yang real time.
Adapun untuk panggilan internasional memiliki rekomendasi
delay sebesar 300 mili detik. Diambil nilai rokemendasi 300 mili
detik karena server yang digunakan berada di luar negeri,
Perancis.
Hasil pengujian didapatkan bahwa untuk menyampaikan
satu paket dari mulai dari enkripsi, pengiriman paket, dan
dekripsi dibutuhkan waktu 989,686 mili detik. Delay yang
dihasikan kurang lebih tiga kali lebih lambat ketimbang nilai
rekomendasi.
Akan tetapi dalam standar tersebut (International
Telecommunication Union, 1993) disebutkan bahwa bila delay
melebihi angka rekomendasi, masih dapat diterima jika
memiliki suatu nilai lebih. Nilai lebih tersebut dapat berupa
kualitas yang baik ataupun jarangnya komunikasi terputus.
Aplikasi yang dibangun memberikan nilai lebih berupa
pengamanan pada komunikasinya. Adapun pada saat pengujian
belum pernah mengalami terputusnya komunikasi, walaupun
koneksi internet pada saat tersebut relatif buruk.
Delay yang dihasilkan dengan dan tanpa enkripsi dekripsi
memiliki selisih waktu sebesar 969,672 mili detik. Hal ini dapat
dilihat bahwa peran enkripsi dan dekripsi dalam menghasilkan
delay sangat besar. Delay yang berasal dari enkripsi dekripsi ini
dapat berkurang nilainya bila menggunakan perangkat Android
dengan kemampuan prosesor lebih baik.

C. Pengujian Hasil Enkripsi


Pengujian terakhir, menentukan apakah ciphertext dengan
plainteks merupakan data yang berbeda. Pengujian ini dilakukan
dengan menggunakan program Wireshark, digunakan untuk
menangkap paket yang dikirim. Paket yang ditangkap
Wireshark ini dibandingkan dengan paket belum dienkripsi dan
belum dikirim, dicatat pada program Eclipse. Hasil
penangkapan paket untuk nomor paket ke dua ratus ditampilkan
pada tabel V.4.

Delay yang dihasilkan tidak boleh terlalu besar. Bila delay


memiliki nilai yang sangat besar maka suara tidak dapat
didengar lagi. Suara yang tidak terdengar ini diakibatkan paketpaket yang diterima menjadi pecah, bukan lagi merupakan satu
kesatuan. Suara dapat terdengar bila jarak antar paket cukup
berdekatan, bila jarak antar paket jauh, maka yang terdengar
hanyalah potongan suara. Potongan-potongan suara ini bila
didengar akan menyerupai suara terenkripsi yang tidak
didekripsi, bising.
Dari pengujian dengan telepon terenkripsi, dapat dilihat
bahwa aplikasi ini dapat melakukan komunikasi antara kedua
perangkat dimana salah satu perangkatnya memiliki spesifikasi
rendah. Telepon seluler SNexian Mi320 merupakan salah satu
telepon seluler Android Gingerbread dengan spesifikasi rendah.
Tapi aplikasi dapat berjalan diatas telepon seluler ini. Hal ini
dikarenakan pemilihan algoritma TEA yang tepat. Algoritma ini
ringan sehingga processor SNexian Mi320 yang tidak hebat
sekalipun dapat berjalan dengan cepat.
Pengujian delay dengan menggunakan kartu Telkomsel Halo
dapat dilakukan dengan syarat sinyal yang didapat minimal pada
rentang 3G keatas. Hal ini dapat dilakukan dengan melakukan
telepon diluar bangunan berbeton. Bangunan bertingkat
sekarang memiliki beton-beton yang dapat menghalangi sinyal
masuk. Adapun bangunan bertingkat yang modern memiliki
transmitter sehingga sinyal yang didapat tetap baik.

D. Analisis Hasil Pengujian


Menurut ITU tertera pada spesifikasi G.114 (International
Telecommunication Union, 1993), direkomendasikan delay

Prosiding Konferensi Nasional Informatika 2013

Koneksi Asymmetric Digital Subsciber Line (ADSL)


Telkom Speedy pada pengujian baik untuk digunakan. Koneksi
ini menggunakan sambungan telepon PSTN. Sambungan ini
lebih stabil ketimbang menggunakan jaringan telepon seluler.
Telepon PSTN tidak mengenal adanya derajat sinyal yang
diterima seperti halnya telepon seluler.

100

Pengujian langsung untuk mengetahui bahwa paket benar


terenkripsi dilakukan dengan mengatur salah satu perangkat
pada mode terenkripsi, dan perangkat satu lagi dalam mode tidak
terenkripsi. Hasil keluaran yang didengar berupa suara bising.
Suara bising ini merupakan suara asli yang terenkripsi tapi tidak
didekripsi, karena pada penerima mode enkripsi dimatikan.
Suara bising juga akan dihasilkan bila kedua belah pihak
memasukan kunci yang berbeda.

semua delay yang dihasilkan.


5. Data suara yang dienkripsi benar aman karena antara data
yang dikirim (data yang telah dienkripsi) dengan data sebelum
dienkripsi adalah berbeda.
REFERENSI
[1]
[2]

V.

KESIMPULAN

Pada pengerjaan Tugas Akhir ini, dapat diperoleh beberapa


kesimpulan sebagai berikut:

[3]

1. Pengamanan dapat dilakukan pada komunikasi suara yang


dibangun diatas jaringan internet, algoritma TEA sebagai
pengamanannya, dan telepon seluler Android dengan versi
minimal 2.3 (Android Gingerbread).
2. Dengan algoritma TEA, pengamanan yang dilakukan tidak
merusak jalannya komunikasi suara.
3. Delay yang dihasilkan dari komunikasi suara dengan
enkripsi dan dekripsi memiliki yakni sebesar 989,686 mili
detik. Delay ini melebihi batas rekomendasi (300 mili detik),
tetapi masih dapat ditoleransi karena nilai lebih yang diberikan
berupa pengamanan yang dilakukan pada komunikasi suaranya.
4. Perbedaan delay antara komunikasi suara dengan dan
tanpa enkripsi dekripsi adalah 969,672 mili detik. Angka ini
mendekati delay komunikasi suara dengan enkripsi dan dekripsi
yang berarti proses enkripsi dan dekripsi mempengaruhi hampir

[4]

Prosiding Konferensi Nasional Informatika 2013

[5]

[6]
[7]

[8]
[9]

[1] Bishop, David (2003). Introduction to Cryptography with Javatm


Applets. Massachusetts, Jones and Bartlett Publishers.
[2] Carlson, Ian, Charles Avila (2004). Voice over IP (VoIP)/SIP
Infrastructure Considerations for the Interaction Center Platform.
Interactive Intelligence.
[3] ETSI/SAGE (1999). KASUMI Specification: Specification of the
3GPP Confidentiality and Integrity Algorithms Document 2. Sophia
Antipolis, France.
[4] Google Code (2009): Free SIP/VoIP Client for Android,
https://code.google.com/p/sipdroid/,
download(diturunkan/diunduh)
pada 27 April 2013.
[5] Islam, Saad, Fatima Ajmal, Salman Ali, Jawad Zahid, Adnan Rashdi
(2009). Secure End-to-End Communication over GSM and PSTN
Networks. IEEE International Conference, National University of
Sciences and Technology, Pakistan.
[6] Munir, Rinaldi (2005). Kriptografi. Diktat Kuliah IF5054, Institut
Teknologi Bandung.
[7] Orhanau, Ghizlane, Said El Hajji, Youssef Bentaleb (2010). SNOW
3G Stream Cipher Operation and Complexity Study. Contemporary
Engineering Sciences, Vol. 3, 2010, 97-111, Universite Mohammed V
Agdal, Maroc.
[8] Tong, Hoang Anh (2005). SIP-Based VoIP Service Architecture
and Comparison. University of Stuttgart.
[9] Wheeler, David J, Roger Needham (1994). TEA, a tiny encryption
algorithm. Fast Software Encryption, Leuven, Belgium.

101

Gravitational Search Algorithm dengan Operator


Disruption sebagai Optimasi pada Artificial Neural
Network untuk Klasifikasi Data
Abidatul Izzah

R.V. Hari Ginardi

Riyanarto Sarno

Jurusan Teknik Informatika


Institut Teknologi Sepuluh Nopember
Surabaya, Indonesia
aza.syaifa@gmail.com

Jurusan Teknik Informatika


Institut Teknologi Sepuluh Nopember
Surabaya, Indonesia
hari@its.ac.id

Jurusan Teknik Informatika


Institut Teknologi Sepuluh Nopember
Surabaya, Indonesia
riyanarto@if.its.ac.id

AbstrakKlasifikasi data merupakan proses pelabelan pada


suatu dataset berdasarkankan pembelajaran pada dataset
sebelumnya. Salah satu teknik untuk menyelesaikan
permasalahan ini adalah Artificial Neural Network (ANN).
Gravitational Search Algorithm (GSA) merupakan algoritma
heuristik baru yang diinspirasi dari hukum gravitasi dan hukum
perpindahan benda menuju pada posisi seimbang. Sebagai
algoritma heuristik, GSA memiliki kemampuan yang bagus dalam
pencarian global. Namun jika konvergensi terlalu dini terjadi,
algoritma ini kehilangan kemampuannya dalam pencarian. Untuk
memperbaiki kemampuan GSA, maka ditambahkan sebuah
operator baru yakni Disruption untuk lebih mengeksplorasi solusi.
Dengan kemampuannya dalam optimasi, GSA dengan operator
Disruption diusulkan sebagai algoritma pembelajaran pada ANN.
GSA digunakan untuk menentukan bobot dan bias pada ANN
untuk permasalahan klasifikasi. Hasil yang diperoleh
menunjukkan bahwa akurasi yang ditunjukkan oleh GSA dengan
operator Disruption lebih baik dari pada GSA dan Genetic
Algorithm (GA).
KeywordsANN, Klasifikasi, Disruption, GSA

I.

PENDAHULUAN

Data Mining (DM) adalah suatu disiplin ilmu yang


melakukan pendekatan dalam analisis data dan penemuan
informasi pada dataset yang kompleks [1]. DM membutuhkan
nama/label dalam mendeskripsikan analisis komputasi.
Klasifikasi data merupakan proses pelabelan pada suatu dataset
berdasarkan pembelajaran pada dataset sebelumnya [2]. Salah
satu teknik untuk menyelesaikan permasalahan ini adalah
Artificial Neural Network (ANN). ANN adalah algoritma yang
diinspirasi dari sistem syaraf manusia, dimana sistem syaraf
manusia terdiri dari beberapa neuron yang menerima
rangsangan dari luar tubuh untuk diteruskan menuju otak
melalui dendrit. Algoritma ini merupakan algoritma supervised
learning yang yang banyak digunakan dalam memecahkan
permasalahan linear maupun non linear [3].
Gravitational Search Algorithm (GSA) merupakan
algoritma heuristik baru yang diinspirasi dari hukum gravitasi
dan hukum perpindahan benda menuju pada posisi seimbang.
Hukum gravitasi menyatakan bahwa setiap partikel yang
memiliki massa saling menarik satu sama lain. Hal ini

Prosiding Konferensi Nasional Informatika 2013

menyebabkan adanya perpindahan partikel menuju partikel lain


yang memiliki massa lebih besar. [4]. Sebagai algoritma
heuristik, GSA memiliki kemampuan yang bagus dalam
pencarian global. Namun jika konvergensi terlalu dini terjadi,
algoritma ini kehilangan kemampuannya dalam pencarian[5].
Untuk memperbaiki kemampuan GSA ditambahkan sebuah
operator baru yakni disruption untuk lebih mengeksplorasi
solusi. Operator ini diinspirasi dari ilmu astronomi yakni
fenomena terjadinya guncangan pada sekumpulan partikel yang
ada dibawah pengaruh gaya gravitasi. Disrupsi gravitasi terjadi
secara tiba-tiba pada sekumpulan partikel yang berada dalam
medan gravitasi. Dalam [5] dinyatakan bahwa GSA dengan
operator disruption atau yang disebut Integrated Gravitational
Search Algorithm (IGSA) mampu memberi hasil yang lebih
baik dalam 23 masalah non linear.
Dengan kemampuannya dalam optimasi, GSA dengan
operator disruption diusulkan sebagai algoritma pembelajaran
pada ANN. GSA digunakan untuk menentukan bobot dan bias
pada ANN untuk permasalahan klasifikasi. Diharapkan hasil
yang diperoleh memberikan akurasi lebih baik dari pada GSA,
dan Genetic Algorithm (GA).
II.

METODE

A. Artificial Neural Network


ANN terinspirasi dari susunan sel syaraf (neuron)
manusia. ANN merupakan algoritma supervised learning yang
memetakan data input terhadap target output. ANN mampu
memodelkan permasalahan non linier kompleks yang sulit
dipecahkan dengan menggunakan persamaan matematis biasa.
Struktur ANN terdiri dari lapisan input, lapisan hidden, dan
lapisan output. Masing-masing node antar lapisan dihubungkan
dengan bobot dan dipengaruhi oleh bias.
Terdapat banyak macam struktur ANN. Salah satunya
adalah ANN double layer dimana terdapat satu hidden layer
yang terdiri dari beberapa neuron hidden. Contoh struktur ANN
double layer dapat dilihat pada Gambar 1. Struktur tersebut
menggambarkan ANN double layer dengan lapisan input yang

102

terdiri dari 3 node, hidden layer yang terdiri dari 4 node, dan
satu output [3].
Hidden
layer

Input
layer

Output
layer

Input
Input

Output

Input

Semakin besar massa yang ditarik maka semakin besar gaya


yang dibutuhkan. Di sisi lain, jika kedua benda dipisahkan
semakin jauh, maka gaya yang ditimbulkan semakin kecil.
Hukum gravitasi menyatakan bahwa setiap partikel yang
memiliki massa saling menarik satu sama lain dengan gaya
gravitasi sehingga menyebabkan perpindahan menuju massa
yang lebih besar[4].
Langkah pertama dalam GSA adalah inisialisasi N solusi
(agen) awal dengan m dimensi secara random. Posisi agen
direpresentasikan sebagai berikut[4]:

= ( 1 , , , , )
Gambar 1. Struktur Neural Network Double Layer

B. Gravitational Search Algorithm


GSA adalah algoritma heuristik yang ditemukan oleh
Rashedi (2009). Algoritma ini diinspirasi dari fenomena alam
yakni hukum gravitasi dan tarik menarik massa. Hukum
gravitasi menyatakan bahwa setiap partikel yang memiliki
massa menarik satu sama lain dengan gaya gravitasi sehingga
menyebabkan perpindahan partikel menuju massa yang lebih
besar. Fenomena gravitasi yang menyebabkan perpindahan
suatu benda menuju keseimbangan telah diadopsi menjadi
sebuah algoritma yang disebut dengan GSA. Dalam GSA,
posisi partikel yang memiliki massa merepresentasikan solusi
permasalahan[4].
Gravitasi adalah kecenderungan sebuah benda untuk
melakukan tarik-menarik dengan benda lain yang memiliki
massa. Gaya ini adalah salah satu interaksi dasar di alam selain
gaya elektromagnetik, gaya nuklir lemah, dan gaya nuklir kuat.
Dalam hukum gravitasi Newton, setiap partikel menarik
partikel lain dengan gaya gravitasi dan percepatan partikel
ditentukan oleh gaya dan massa partikel tersebut [4]. Konsep
gaya tarik menarik antar benda dapat dilihat pada Gambar 2.

dimana i = 1, 2, , N dan adalah posisi agen ke-i dimensi


ke-d. Untuk setiap iterasi, total gaya interaksi setiap agen F
dengan agen yang lain dihitung dengan persamaan (1) dan (2):
() = ()

() ()
()

( () ())

(1)

() = ()

(2)

dimana () adalah konstanta gravitasi pada saat t, Mi(t)


adalah massa agen i, () merupakan jarak euclid antar
agen yang dihitung dengan persamaan (3):
() = (), ()2

(3)

Update nilai G(t) yang berubah pada setiap iterasi yang


dihitung dengan persamaan (4):
() = (0 , )

(4)

dimana (0 ) adalah konstanta gravitasi pada interval kuantum


kosmik pada saat t0.
Untuk menghitung massa Mi(t) tiap agen dihitung melalui
persamaan (5) dan (6):
() ()
() ()
()
() =
=1 ()
() =

(5)
(6)

Agen best dan worst dipilih berdasarkan nilai fitness.


dimana jika fungsi minimasi, best(t) dan worst(t) ditentukan
sebagai berikut:
Gambar 2. Konsep gaya tarik menarik antar partikel

Dari Gambar 2 dapat dilihat bahwa tarikan oleh massa


yang lebih besar mampu mendominasi resultan gaya yang
dialami sebuah benda (F1 sebagai resultan gaya yang dialami
M1 menuju M3 dimana M3 adalah massa yang paling besar).

() = min ()

(7)

() = max ()

(8)

{1,,}

{1,,}

Namun, jika fungsi maksimasi ditentukan sebagai berikut:


() = max ()
{1,,}

Prosiding Konferensi Nasional Informatika 2013

(9)

103

() = min ()

(10)

{1,,}

Langkah selanjutnya adalah menghitung kecepatan dan


percepatan yang dialami oleh agen dengan persamaan (11) dan
(12).
()
()
( + 1) = () + ()
() =

(11)
(12)

Langkah terakhir adalah update posisi agen menggunakan


persamaan (13).

+ 1) =

()

+ 1)

(13)

Prosedur ini diulang sampai batas iterasi maksimum atau


telah memenuhi kriteria tertentu [5]. Gambar 3 menunjukkan
diagram alir GSA.
Bangkitkan Populasi

Evaluasi

mampu memberikan keseimbangan. Konsep astronomi tentang


gaya gravitasi menyatakan bahwa ketika sekumpulan partikel
memiliki total massa (m) terlalu mendekati objek yang sangat
besar (M), sekumpulan cenderung terpisah [6].
Fenomena disrupsi dalam komputasi disimulasikan dengan
solusi terbaik (partikel dengan massa yang paling besar) yang
menjadi pusat partikel massa pada medan gravitasi. Dibawah
pengaruh gaya gravitasi tersebut, solusi-solusi yang lain
berpotensial untuk terguncang atau tersebar dalam ruang
keadaan. Untuk menjaga diversitas dan bertambahnya
kompleksitas, disruption dibatasi dengan persamaan (14).
,
<
,

(14)

dimana , adalah jarak euclid antara partikel i dengan


sekitarnya sedangkan , adalah jarak euclid antara partikel
i dengan best. Disrupsi terjadi ketika rasio jarak antara partikel i
dengan partikel disekitarnya (, ) dan jarak antara partikel i
dengan best (, ) kurang dari suatu ambang batas.
Berdasarkan konsep pencarian, dua solusi yang terlalu mirip
tidak berguna dalam populasi. Oleh karena itu jika jarak tersebut
terlalu dekat, operator disruption dijalankan. Gambar 4
menunjukkan diagram alir IGSA:
Bangkitkan Populasi

Update G, best, worst

Evaluasi
Hitung M dan a

Update G, best, worst


Update kecepatan dan posisi
Hitung M dan a
Terminate ?
Update kecepatan dan posisi
Solusi terbaik
Disruption
Gambar 3. Diagram Alir GSA

C. Integrated Gravitational Search Algorithm


Sebagai algoritma heuristik, GSA memiliki kemampuan
yang bagus dalam pencarian global. Namun jika konvergensi
terlalu dini terjadi, algoritma ini kehilangan kemampuannya
dalam pencarian[5]. Untuk memperbaiki kemampuan GSA,
ditambahkan sebuah operator baru yakni disruption untuk lebih
mengeksplorasi solusi.
Disrupsi gaya gravitasi yang diinspirasi dari ilmu astronomi
merupakan fenomena terjadinya guncangan pada sekumpulan
partikel yang ada dibawah pengaruh gaya gravitasi. Disrupsi
terjadi secara tiba-tiba pada sekumpulan partikel yang berada
dalam medan gravitasi. Hal ini terjadi ketika gaya gravitasi tidak

Prosiding Konferensi Nasional Informatika 2013

Terminate ?

Solusi terbaik

Gambar 4. Diagram Alir IGSA

Simulasi komputasi fenomena disruption dapat dilihat


sebagai berikut [5]:

104

(a) Hitung rasio jarak antara partikel i dengan partikel


disekitarnya (, ) dan jarak antara partikel i dengan best
(, )menggunakan persamaan (14).
(b) Update posisi setiap partikel menggunakan persamaan
berikut
() = ().

1
layer output, 1 = [2 ] adalah bias pada layer input dan 2 =
3
4 merupakan bias pada layer hidden. Struktur agen dapat dilihat
pada Gambar 6.

(15)
1

dimana
, . (0.5,0.5)
={
1 + . (0.5,0.5)

jika , 1
untuk yang lain

dengan (0.5,0.5) adalah bilangan acak uniform pada


interval [-0.5,0.5].
(c) Update xi(old)
Operator disruption akan mengeksplorasi dan
mengeksploitasi solusi tergantung pada nilai D. Jika nilai ,
sangat besar maka solusi akan dieksplorasi sedangkan jika nilai
, kecil dilakukan eksploitasi [5].
III.

IGSA SEBAGAI OPTIMASI PADA ANN

IGSA pada ANN digunakan sebagai metode pembelajaran


untuk menemukan bobot dan bias yang optimal. Langkah
pertama adalah melakukan preprocessing data dan membagi
data menjadi data latih dan data uji. Data tersebut kemudian
dinormalisasi sehingga bernilai pada interval [0,1]. Parameter
yang digunakan dalam ANN-IGSA adalah G, , jumlah agen,
dan maxEpoh. Dalam paper ini, struktur jaringan yang
digunakan adalah ANN double layer dengan jumlah node input
sebanyak fitur data. Struktur jaringan ANN yang digunakan
dapat dilihat pada Gambar 5.

13
([14
15

23
24 ])
25

1
([2 ])
3

36
([46 ])
56

(4 )

Gambar 6. Struktur Agen

Fungsi aktivasi yang digunakan di hidden layer adalah fungsi


sigmoid sesuai dengan Persamaan (16).
( ) =

1
1+

( )

(16)

dimana = ( ), = 1,2, , , n adalah jumlah


node input, adalah bobot dari node i ke j, adalah data
instance ke i fitur ke j, adalah bias node ke-j.
Jika adalah output dari perhitungan sebagai berikut:

(18)

= ( ( ) )
=1

dimana k=1,2,, m.
Sedangkan fungsi fitness yang digunakan adalah
meminimumkan nilai Minimum Square Error (MSE) yang
sesuai dengan persamaan (17).

=1( )
=

(17)

=1

dimana q adalah jumlah data training, adalah output ke i


pada data training ke k, dan
Gambar 5. Struktur Jaringan

IV.
Langkah selanjutnya adalah membangkitkan agen yang
merupakan kombinasi bobot dan bias. Node i di lapisan input
dengan node j di lapisan hidden layer dihubungkan dengan
bobot wij. Sedangkan node-node di hidden layer dipengaruhi
dengan .
Pengkodean bobot dan bias yang digunakan adalah
pengkodean matriks dimana agen i menyatakan solusi ke-i yang
13 23
terdiri dari 1 = [14 24 ] merupakan bobot dari layer input
15 25
36
ke layer hidden, 2 = [46 ] adalah bobot dari layer hidden ke
56

Prosiding Konferensi Nasional Informatika 2013

UJI COBA

Pada paper ini digunakan ANN dengan struktur jaringan ns-1, dengan n adalah jumlah node input dan s adalah jumlah node
pada hidden layer demana s = 3,4, dan 5. Untuk mengetahui
performa IGSA sebagai algoritma pembelajaran pada ANN,
NN-IGSA diterapkan pada masalah klasifikasi dataset Iris,
Breast Cancer, dan Wine. Parameter yang digunakan adalah G
= 100, = 20, jumlah agen = 10, dan maxEpoh = 100.
Nilai batas C yang digunakan berdasarkan pada persamaan
(18) sedangkan G(t) dihitung dengan persamaan (19)
= (1

max

(18)

105

() = 0

max

(19)

dengan nilai = 100 [5].


Performa ANN-IGSA akan dibandingkan dengan ANNGSA dan ANN-GA. Parameter yang digunakan pada ANN-GA
adalah jumlah kromosom = 10, pc = 0.6, pm= 0.1, dan maxEpoh
= 100.
A. Data Uji Coba.
Data yang digunakan dalam penelitian ini adalah dataset
yang diambil dari UCI Machine Learning Repository. Dataset
yang mengandung missing value dilakukan preprocessing
dengan menghapus instance dengan missing value. Karakteristik
dataset Iris, Breast Cancer, dan Wine dapat dilihat pada Tabel I
[7].
TABEL I. KARAKTERISTIK DATASET
Dataset

menggunakan ANN-GA lebih rendah yakni pada uji coba


menggunakan struktur jaringan 4-5-1. Namun jika dilihat secara
rata-rata ANN-GSA memiliki performa yang bagus pada
masing-masing neuron hidden dan menghasilkan MSE terkecil
pada struktur 4-3-1 dan 4-4-1.
2) Uji coba klasifikasi dataset Wine juga dilakukan
sebanyak 10 kali replika dengan parameter yang telah
ditentukan. Hasil uji coba klasifikasi pada dataset Wine
menggunakan metode ANN-IGSA dibandingkan dengan
menggunakan metode ANN-GSA, dan ANN-GA dapat dilihat
pada Tabel III.
TABEL III. HASIL UJI COBA DATASET WINE
Neuron
Hidden

Karakterisrik
Instance

Atribut

Kelas

BC

699

10

Iris

150

Wine

178

13

B. Hasil Uji Coba


1) Uji coba klasifikasi dataset Iris dilakukan sebanyak 10
kali replika dengan parameter yang telah ditentukan. Hasil uji
coba klasifikasi pada dataset Iris menggunakan metode ANNIGSA dibandingkan dengan menggunakan metode ANN-GSA,
dan ANN-GA dapat dilihat pada Tabel II.

Mean Square Error

Metode
Mean

St. Dev

Best

ANN IGSA

0.097711

0.019344

0.066901

ANN GSA

0.108804

0.027424

0.073944

ANN GA

0.162501

0.108604

0.072183

ANN IGSA

0.102641

0.027313

0.079225

ANN GSA

0.146478

0.054060

0.102110

ANN GA

0.188908

0.069937

0.089789

ANN IGSA

0.074648

0.028427

0.042254

ANN GSA

0.120773

0.033917

0.088028

ANN GA

0.134154

0.095551

0.058099

TABEL II. HASIL UJI COBA DATASET IRIS


Neuron
Hidden

Mean Square Error

Metode
Mean

St. Dev

Best

ANN IGSA

0.021041

0.009940

0.004166

ANN GSA

0.035416

0.029084

0.012500

ANN GA

0.026666

0.010883

0.012500

ANN IGSA

0.020416

0.010476

0.008333

ANN GSA

0.021458

0.006518

0.012500

ANN - GA

0.021875

0.009278

0.012500

ANN IGSA

0.018124

0.003809

0.012500

ANN GSA

0.045416

0.076740

0.010417

ANN - GA

0.031458

0.012821

0.006250

Dari hasil tersebut, dapat dilihat bahwa rata-rata nilai MSE


paling kecil dari 10 replikasi diperoleh menggunakan metode
ANN-IGSA pada setiap neuron hidden yang berbeda. Nilai
simpangan baku dari replikasi tersebut juga relatif kecil,
sehingga nilai 10 MSE yang dihasilkan memiliki keragaman
yang kecil. Akan tetapi ada kalanya nilai MSE didapatkan

Prosiding Konferensi Nasional Informatika 2013

Dari hasil tersebut, dapat dilihat bahwa rata-rata nilai MSE


paling kecil dari 10 replikasi diperoleh menggunakan metode
ANN-IGSA pada setiap neuron hidden yang berbeda. Nilai
simpangan baku dari replikasi tersebut juga relatif kecil,
sehingga nilai 10 MSE yang dihasilkan memiliki keragaman
yang kecil. Selain itu ANN-IGSA juga menghasilkan MSE
terkecil pada masing-masing neuron hidden. Hal ini
menunjukkan bahwa ANN-IGSA memberika performa yang
bagus jika dibandingkan dengan yang lain.
3) Uji coba klasifikasi dataset Breast Cancer dilakukan
sebanyak 10 kali replika dengan parameter yang telah
ditentukan. Hasil uji coba klasifikasi pada dataset Breast Cancer
menggunakan metode ANN-IGSA dibandingkan dengan
menggunakan metode ANN-GSA, dan ANN-GA dapat dilihat
pada Tabel IV.
Dari hasil klasifikasi dataset Breast Cancer tidak terlalu
berbeda dengan sebelumnya bahwa rata-rata nilai MSE paling
kecil dari 10 replikasi diperoleh menggunakan metode ANNIGSA pada setiap neuron hidden yang berbeda. Nilai simpangan
baku dari replikasi tersebut juga relatif kecil, sehingga nilai 10
MSE yang dihasilkan memiliki keragaman yang kecil. Selain itu
ANN-IGSA juga menghasilkan MSE terkecil pada masingmasing neuron hidden. Hal ini menunjukkan bahwa ANN-IGSA

106

memberika performa yang bagus jika dibandingkan dengan


yang lain.
TABEL IV. HASIL UJI COBA DATASET BREAST CANCER
Neuron
Hidden

Mean Square Error

Metode
Mean

St. Dev

Best

ANN IGSA

0.027289

0.003166

0.023810

ANN GSA

0.044322

0.026184

0.027473

ANN - GA

0.029487

0.001351

0.027473

ANN IGSA

0.025641

0.001726

0.023810

ANN GSA

0.030952

0.007743

0.025641

ANN - GA

0.027106

0.000772

0.025641

ANN IGSA

0.026373

0.002149

0.023810

ANN GSA

0.027289

0.002356

0.025641

ANN - GA

0.027289

0.000579

0.025641

REFERENSI
[1]

[2]

[3]

[4]

[5]

[6]
[7]

Yeh, W. Novel swarm optimization for mining classification rules on


thyroid gland data, Information Sciences, Vol. 197, pp. 6576, February
2012
Mastrogiannis, N., Boutsinasa, B., Giannikos, I., A method for
improving the accuracy of data mining classification algorithms,
Computers & Operations Research, Vol. 36, pp. 28292839, October
2009
Dias, F., Antunes, A., Mota A., Artificial neural networks: a review of
commercial hardware, Engineering Applications of Artificial
Intelligence, Vol. 17, December 2004, pp. 945952
Rashedi, E., Nezamabadi-pour, H., Saryazdi, S., GSA: A Gravitational
Search Algorithm, Information Science, Vol. 179, pp. 22322248,
March 2009
Sarafrazi S., Nezamabadi-pour H., Saryazdi S. Disruption: A new
operator in gravitational search algorithm, Scientia Iranica D, Vol. 18(3),
pp. 539548, February 2011
Harwit, M. The Astrophysical Concepts, 3rd ed., NewYork (1998)
http://archive.ics.uci.edu/ml/datasets.html
Diakses tanggal 1 September 2013

Prosiding Konferensi Nasional Informatika 2013

107

Penerapan Teknik Composite Multiple


Watermarking untuk Penyisipan Informasi Ganda
pada Peta Vektor
Rita Wijaya1, Shelvie Nidya Neyman2, Benhard Sitohang3
Kelompok Keilmuan Rekayasa Perangkat Lunak dan Data
Sekolah Teknik Elektro dan Informatika (STEI), Institut Teknologi Bandung
Jalan Ganeca No. 10, Bandung, Jawa Barat, Indonesia
13509098@std.stei.itb.ac.id1, shelvie@ipb.ac.id2, benhard@stei.itb.ac.id3

Abstrak Kebutuhan penyisipan informasi ganda pada peta


vektor dapat disolusikan menggunakan teknik composite multiple
watermarking. Teknik ini menyisipkan informasi ganda yang
diperlakukan
sebagai
composite
watermark
dengan
menggabungkan menjadi sebuah watermark sebelum disisipkan
menggunakan teknik single watermarking. Terdapat 3 tahapan
composite multiple watermarking yang dikembangkan yaitu tahap
penggabungan watermark, penyisipan watermark, dan ekstraksi
watermark. Composite watermark dibentuk dengan cara
menyambungkan seluruh watermark. Penyisipan composite
watermark dilakukan dengan teknik single watermarking
substitusi n-LSB (Least Significant Bits) pada titik koordinat peta.
Saat ekstraksi, n-LSB koordinat peta dibaca kembali secara
berurutan. Kinerja solusi teknik composite multiple watermarking
diukur dari kualitas peta hasil watemarking yang dibandingkan
dengan peta awal menggunakan perhitungan distorsi RMSE. Dari
hasil percobaan menunjukkan bahwa nilai distori peta hasil
terhadap peta asal mendekati nol. Pada peta vektor sistem
koordinat WGS84, jarak pergeseran maksimum suatu titik akibat
proses ini kurang dari 1E-06 meter apabila jumlah bit terakhir
yang disisipkan saat substitusi n-LSB kurang dari 7. Untuk
mendapatkan hasil yang maksimal, teknik ini tidak dianjurkan
digunakan pada aplikasi yang memerlukan ketelitian jarak
hingga skala mikrometer.
Kata kuncicomposite multiple watermarking; peta vektor;
substitusi n-LSB; watermark

I. PENDAHULUAN
Teknik watermarking mengalami perkembangan pesat
seiring berkembangnya teknologi informasi dan komunikasi.
Selain untuk melindungi keamanan data, watermarking juga
dapat dirancang untuk menyembunyikan pesan, otentikasi data,
dan lain-lain [1]. Watermark sendiri merupakan informasi yang
ditambahkan pada informasi lain. Informasi induk tempat satu
atau lebih watermark ditempatkan dikenal sebagai media
watermarking. Teknik yang digunakan untuk menyisipkan
watermark pada media disebut sebagai teknik watermarking.
Umumnya,
teknik
watermarking
berupa
single
watermarking yang hanya dapat menyisipkan satu watermark
saja. Namun, kini terdapat kebutuhan untuk menyisipkan lebih
dari satu informasi berbeda pada media. Misalnya, ketika
terdapat informasi kepemilikan sekaligus informasi pelindung

Prosiding Konferensi Nasional Informatika 2013

integritas media yang perlu disimpan pada satu media


watermark. Sebagai hasil pengembangan dari single
watermarking, telah dikembangkan multiple watermarking yang
dapat menyisipkan lebih dari satu watermark pada media.
Penelitian yang berkaitan dengan multiple watermarking yang
ada saat ini menangani penyisipan watermark dengan struktur
data yang sama [2]. Hal ini menjadi masalah apabila terdapat
watermark dengan struktur data berbeda yang ingin disisipkan.
Masalah serupa dapat terjadi pada berbagai media, termasuk
peta vektor. Teknik composite multiple watermarking dapat
dijadikan solusi untuk masalah ini. Teknik ini merupakan salah
satu teknik multiple watermarking yang menyisipkan hasil
gabungan beberapa watermark (composite watermark)
menggunakan single watermarking. Solusi composite multiple
watermarking [3] yang telah ada ini dapat diadaptasi untuk
digunakan pada peta vektor. Oleh sebab itu, penelitian ini
dilakukan dengan tujuan:

mengetahui cara penyisipan informasi ganda pada peta


vektor dengan teknik composite multiple watermarking,

mengimplementasikan teknik composite


watermarking pada peta vektor, dan

mengetahui kinerja teknik composite multiple


watermarking dalam penyisipan watermark pada peta
vektor.

multiple

Solusi permasalahan terdiri dari proses penggabungan


watermark, penyisipan watermark, dan ekstraksi watermark.
Teknik penyisipan watermark dikembangkan dari teknik
substitusi n-LSB seperti yang digunakan pada [4]. Dalam
pengujian kinerja yaitu pengukuran distorsi, akan dilakukan
analisis RMSE (Root Mean Square Error) antara peta awal dan
peta hasil watermarking. Berdasarkan hasil pengujian, diperoleh
informasi bahwa kualitas peta hasil watermarking dipengaruhi
oleh ukuran total seluruh watermark dan jumlah bit terakhir
yang disubstitusi. Apabila jumlah bit terakhir yang disubstitusi
berjumlah kurang dari 7, peta hasil watermarking ini masih
dapat digunakan oleh aplikasi yang tidak memerlukan ketelitian
jarak hingga skala mikrometer.

108

II. STUDI LITERATUR


A. Composite Multiple Watermarking
Pada composite multiple watermarking, seluruh watermark
digabung terlebih dahulu menjadi sebuah composite watermark
[5]. Composite watermark tersebut kemudian disisipkan ke
media menggunakan teknik single watermarking. Setelah
ekstraksi dilakukan, composite watermark dapat didekomposisi
kembali untuk memperoleh watermark semula. Misalkan,
terdapat sebuah fungsi () yang menerima masukan dan
menghasilkan sebuah pola watermark. Pola watermark ini dapat
berupa array, matrix, atau struktur lainnya. Diasumsikan
terdapat sebuah operator biner untuk menggabungkan pola.
Maka apabila terdapat m watermark yang akan disisipkan,
dihitung terlebih dahulu composite watermark menggunakan
persamaan (1) sehingga 0 yang akhirnya disisipkan ke media
watermark menggunakan single watermarking.
0 = (1 ) ( )

(1)

Robustness dari multiple watermarking lebih tinggi


dibandingkan single watermarking [3]. Robustness ini dapat
diperoleh dengan memasukkan lebih dari 1 watermark yang
sama.
B. Peta Vektor
Salah satu model data yang digunakan untuk menyimpan
data geografis adalah model data vektor [6]. Model data vektor
memodelkan area sebagai objek-objek geometris berikut [6]:

Titik, direpresentasikan dengan sebuah koordinat. Dalam


peta 2D (2 Dimensi), sebuah titik terdiri dari pasangan
nilai absis (x) dan ordinat (y) yang menunjukkan lokasi
tertentu pada sistem koordinat.

Garis, direpresentasikan dengan


membentuk garis secara berurutan.

Poligon, direpresentasikan dengan titik-titik yang


membentuk poligon secara berurutan. Berbeda dengan
garis, titik awal dan akhir poligon menunjuk ke koordinat
yang sama.

titik-titik

yang

direpresentasikan dengan tipe double (signed 64-bit IEEE


double-precision floating point number) [7].
Titik mewakili suatu lokasi spesifik, seperti pusat kota atau
rumah sakit. Garis dapat mewakili fitur linear seperti jalan, pipa
air, atau jalur kereta api. Sedangkan poligon mewakili area
seperti pulau atau danau. Dalam GIS (Geographic Information
System), model data vektor umumnya digunakan untuk
menyimpan informasi jalan dan daerah vegetasi tanaman [8].
C. Teknik Substitusi n Least Significant Bits (n-LSB)
Teknik substitusi n-LSB merupakan hasil pengembangan
teknik LSB. Teknik n-LSB umum diimplementasikan pada
watermarking dengan media gambar dan baru sedikit penelitian
yang menerapkannya pada peta vektor [4]. Pada teknik ini,
sebanyak n bit terakhir dari suatu informasi media akan diganti
dengan n bit dari watermark [9]. Secara umum, cara kerja teknik
subtitusi n-LSB ini adalah sebagai berikut. Misalkan terdapat
informasi pada media seperti:
10110101 10010111 10000100 00110001
Kemudian, dilakukan penyisipan informasi 00100101
pada deretan informasi awal yang ada. Setelah proses substitusi
dilakukan dengan n=2, informasi media akan berubah menjadi
sebagai berikut:
10110100 10010110 10000101 00110001
Untuk membaca kembali informasi yang disisipkan, setiap nLSB dari informasi yang diubah harus dibaca kembali secara
berurutan.
D. RMSE (Root Mean Square Error)
RMSE digunakan untuk mengukur error pada peta yang
telah mengalami perubahan secara kuantitatif. Pada peta vektor,
perhitungan RMSE menggunaka persamaan (2).

) /)
, = ((, ,

(2)

Nilai , adalah koordinat awal dari suatu titik, ,


adalah
koordinat setelah perubahan, dan m adalah jumlah titik yang ada
[1]. Peta yang identik akan memiliki nilai RMSE 0. Semakin
besar perbedaan kedua peta, semakin tinggi nilai RMSE-nya.
Untuk perbandingan dengan peta yang sama, semakin tinggi
nilai RMSE berarti semakin buruk juga kualitas petanya.

E. Penelitian Terkait
Penelitian yang pernah dilakukan terkait penelitian ini
adalah sebagai berikut:
Gambar. 1. Representasi informasi objek geometris [6].

Representasi informasi objek geometris ini diilustrasikan


pada Gambar 1. Pada peta vektor berformat shapefile yang
didefinisikan oleh ESRI, absis dan ordinat dari suatu titik

Prosiding Konferensi Nasional Informatika 2013

1) Fuzzy-ART Based Adaptive Digital Watermarking


Scheme [2]: Penelitian ini memanfaatkan composite multiple
watermarking untuk meningkatkan robustness watermark
terhadap serangan cropping. Watermark yang diproses
merupakan sebuah gambar hitam putih yang didefinisikan

109

dengan 2 jenis warna. Watermark yang sebenarnya hanya ada


1, namun watermark tersebut diperkecil ukurannya dan
diduplikasi sebanyak t kali. Seluruh salinan tersebut kemudian
disusun kembali membentuk sebuah composite watermark.
Secara visual, composite watermark ini terlihat seperti sebuah
gambar yang tersusun dari beberapa gambar yang sama.
Composite watermark ini kemudian dienkripsi dan disisipkan
ke media. Karena hasil ekstraksi watermark merupakan
composite watermark, maka perlu dilakukan weighted-recovery
terhadap t salinan watermark yang ada untuk memperoleh
kembali watermark semula. Berdasarkan hasil pengujian yang
dilakukan, watermark tetap dapat dipertahankan meskipun
media mengalami serangan berupa cropping [2].
2) A Fragile Digital Watermark Used to Verity the Integrity
of Vector Map [4]: Pada penelitian ini, sifat watermark yang
sensitif terhadapat perubahan dimanfaatkan untuk memeriksa
integritas peta. Watermark yang disisipkan merupakan nilai
hash dari setiap blok peta. Masing-masing watermark
disisipkan pada setiap blok peta vektor dengan menyubstitusi 6
bit terakhir koordinat dengan 6 bit dari watermark (teknik
substitusi n-LSB dengan n=6). Saat pembacaan watermark,
setiap 6 bit terakhir dari koordinat peta akan diambil dan
digabung menjadi sebuah nilai hash. Watermark ini bersifat
fragile, watermark akan rusak apabila peta mengalami
perubahan. Apabila watermark yang diekstraksi dari suatu blok
nilainya berbeda dengan nilai hash blok tersebut, maka
integritas blok peta tersebut dipertanyakan [4].
III. RANCANGAN TEKNIK COMPOSITE MULTIPLE
WATERMARKING PADA PETA VEKTOR
Solusi teknik composite multiple watermarking ini
diadaptasi dari teknik composite watermarking pada [5] dan [2]
untuk disesuaikan dengan struktur peta vektor. Teknik single
watermarking yang digunakan diadaptasi dari teknik yang
digunakan pada penelitian [4].
Pada solusi ini, seluruh watermark yang akan disisipkan
digabung menjadi sebuah composite watermark terlebih dahulu
melalui proses penggabungan watermark. Composite
watermark hasil gabungan ini yang akan disisipkan ke dalam
peta vektor melalui proses penyisipan watermark. Meskipun
disisipkan secara bersamaan, masing-masing watermark dapat
diperoleh kembali satu per satu saat ekstraksi secara terpisah.
Berikut penjelasan lebih rinci mengenai tahapan yang ada pada
teknik watermarking ini.
1) Penggabungan watermark: Pada tahap ini, dilakukan
pembentukan composite watermark. Dalam pembentukannya,
seluruh watermark disambung satu sama lain membentuk suatu
rangkaian watermark. Setiap watermark diawali dengan header
berupa jumlah byte penyusun watermark untuk memudahkan
proses ekstraksi. Format composite watermark ini dapat dilihat
pada Gambar. 2.

Prosiding Konferensi Nasional Informatika 2013

L1

W1

L2

W2

...

...

Lt

Wt

Gambar. 2. Struktur composite watermark.

Format composite watermark ini merupakan suatu format


baru yang belum pernah diujikan sebelumnya. Misalkan Wi
adalah watermark ke-i dan Li adalah panjang watermark ke-i,
maka t watermark akan membentuk composite watermark
berupa Gambar. 2 (0 < t, 0 < i t). Composite watermark
diakhiri dengan penanda 0 yang juga berarti bahwa panjang
watermark berikutnya adalah 0 atau tidak ada watermark lagi.
Alokasi memori untuk composite watermark ini dapat
dilihat pada Gambar. 3. Informasi berupa panjang watermark
dialokasikan dengan panjang bit yang telah ditentukan supaya
composite watermark dapat dipisahkan kembali dengan
sempurna.

composite
watermark

L1

W1

L2

W2

...

...

Lt

Wt

alokasi
memori
(byte)

L1

L2

...

...

Lt

Gambar. 3. Alokasi memori composite watermark

2) Penyisipan
watermark:
Penyisipan
watermark
dilakukan menggunakan teknik substitusi n-LSB. Teknik ini
dimodifikasi dari teknik yang digunakan pada penelitian [4].
Pada media berupa peta vektor, substitusi dilakukan pada data
spasial dari peta vektor. Data spasial peta vektor pasti tersusun
dari informasi koordinat titik, baik yang membentuk himpunan
titik, garis, atau poligon. Pada peta vektor dengan format
shapefile, absis dan ordinat dari suatu titik direpresentasikan
dengan tipe double (signed 64-bit IEEE double-precision
floating point number). Apabila bit terakhit dari absis maupun
ordinat dimanipulasi, perbedaan yang diakibatkan sangat kecil
sehingga diharapkan akurasi peta dapat dipertahankan.
Jumlah bit yang disubstitusi pada setiap titik akan
ditentukan oleh pengguna. Sebelum penyisipan watermark
dilakukan, perlu dipastikan bahwa ukuran watermark tidak
melebihi kapasitas watermark yang mampu ditampung peta.
Misalkan n adalah jumlah bit terakhir yang akan disubstitusi,
maka kapasitas watermark yang dapat ditampung oleh suatu
peta adalah (2n x jumlah titik) bit. Data pada peta selain nilai
koordinat titik akan disalin sama persis seperti kondisi aslinya.
Saat penyalinan nilai koordinat titik, n-LSB dari absis (x) dan
ordinat (y) ini akan disubstitusi dengan n bit dari composite
watermark. Substitusi n bit terakhir absis dan ordinat ini
dilakukan terus-menerus hingga seluruh bit composite
watermark berhasil disisipkan. Berikutnya, sisa bit penyusun
peta yang belum terbaca akan disalin seluruhnya ke peta vektor
baru. Dari proses penyisipan watermark ini, akan diperoleh
hasil berupa peta vektor baru berisi watermark.
3) Ekstraksi watermark: Pada tahap ini, watermark
diekstrak kembali dari peta vektor. Meskipun watermark

110

disisipkan sebagai sebuah composite watermark, proses


ekstraksi watermark akan menghasilkan watermark dalam
keadaan terpisah. Nilai n (jumlah bit terakhir dari absis (x) dan
ordinat (y) yang disubstitusi) yang dipilih saat ekstraksi harus
sama dengan nilai n yang digunakan saat penyisipan. Selama
ekstraksi, perlu dilakukan iterasi kembali terhadap titik-titik
yang ada pada peta vektor. Dari setiap titik yang ditemukan,
akan dibaca n bit terakhir dari absis (x) dan ordinat (y). Hasil
pembacaan n bit terakhir ini masih merupakan composite
watermark. Berdasarkan format composite watermark pada
Gambar. 3, diketahui bahwa setiap watermark didahului oleh
informasi berupa panjang watermark. Oleh sebab itu, ekstraksi
sekaligus pemisahan watermark dari composite watermark
dapat dilakukan dengan langkah-langkah berikut:
Pembacaan 32 bit pertama, 32 bit ini merepresentasikan
nilai integer yang menginformasikan jumlah byte
penyusun watermark pertama.

Pembacaan bit berikutnya sebanyak jumlah bit penyusun


watermark, kemudian simpan deretan bit ini sebagai
suatu watermark baru.

Pembacaan 32 bit berikutnya, 32 bit ini


merepresentasikan nilai integer yang menginformasikan
jumlah byte penyusun watermark berikutnya. Apabila
nilai yang diperoleh lebih besar dari 0, ulangi langkah b.
Selain itu, dianggap tidak terdapat watermark berikutnya
lagi dan proses ekstraksi diterminasi. Hasil dari ekstraksi
watermark ini adalah berkas watermark yang terakhir
disisipkan dalam keadaan terpisah.
IV. IMPLEMENTASI DAN PENGUJIAN

A. Implementasi
Berdasarkan rancangan solusi yang telah dijelaskan
sebelumnya, dibangun sebuah perangkat lunak yang dapat
menyisipkan dan mengekstraksi kembali watermark pada peta
vektor shapefile 2D [7]. Perangkat lunak dibangun
menggunakan bahasa pemrograman Java pada lingkungan
sistem operasi Windows 7 Professional 32-bit dan NetBeans
IDE 7.0.1 (JDK 1.7). Perangkat lunak ini memiliki 2 fitur, yaitu
fitur penyisipan watermark dan ekstraksi watermark.
Fitur penyisipan watermark menerima masukan berupa peta
berkas shapefile, jumlah bit terakhir yang akan disubstitusi saat
penyisipan (n), dan berkas-berkas watermark yang akan
disisipkan. Penyisipan akan dilakukan apabila ukuran composite
watermark tidak melebihi kapasitas peta. Apabila penyisipan
berhasil, akan diperoleh keluaran berupa sebuah berkas
shapefile baru berisi watermark, kemudian akan ditampilkan
juga nilai RMSEx dan RMSEy perbandingan peta asli dan peta
baru.
Pada fitur ekstraksi watermark, perangkat lunak hanya
menerima masukan berupa peta berisi watermark dan jumlah bit
terakhir dari koordinat yang perlu dibaca. Selanjutnya,
pengguna dapat memilih untuk mengekstraksi seluruh
watermark ke sebuah direktori atau mengekstraksi salah satu
watermark saja.

Prosiding Konferensi Nasional Informatika 2013

B. Pengujian dan Analisis Hasil Pengujian


Pada bagian ini dijelaskan pengujian dan analisis hasil
pengujian terhadap kinerja composite multiple watermarking.
Kinerja solusi yang akan diukur adalah kualitas peta setelah
penyisipan watermark dilakukan. Pengukuran kualitas peta
dilakukan dengan menghitung nilai RMSE (Root Mean Square
Error) peta hasil watermarking dibandingkan dengan peta awal.
Peta yang digunakan selama pengujian merupakan peta
Indonesia bersistem koordinat WGS84 yang diperoleh dari situs
inigis.com [10]. Spesifikasi peta uji dapat dilihat pada TABEL
XXVI. Meskipun watermarking mengakibatkan perubahan
pada peta, perbedaan antara peta baru hasil watermarking dan
peta awal tidak teramati melalui observasi visual. Hal ini
disebabkan pergeseran koordinat akibat watermarking lebih
kecil dibandingkan nilai pembulatan terhadap koordinat yang
dilakukan GIS.P
TABEL XXVI.
No
1
2
3
4
5
6
7

Nama peta
Indonesia.shp
Capitals.shp
Indo_Districts.shp
MainCities.shp
Other_Countries.shp
riversb.shp
Jalan.shp

DATA UJI

Ukuran
Jumlah
peta
Tipe Fitur
Jumlah titik
fitur
(bytes)
4.022.952 polygon
1
244063
884
point
28
28
7.181.940 polygon
440
439.047
11.300
point
400
400
314.868
polygon
1
19276
6.665.292 polyline 20.905
343.407
44.691.556 polyline 246.588 1.930.158

Pengujian dilakukan menggunakan program hasil


implementasi pada tahapan sebelumnya. Pengujian penyisipan
watermark harus diikuti dengan proses ekstraksinya untuk
memastikan bahwa watermarking berhasil. Proses pengujian
akan dilanjutkan apabila watermark hasil ekstraksi sama dengan
watermark yang disisipkan. Dari seluruh pengujian yang
dilakukan, watermark semula selalu berhasil diekstraksi
kembali. Berikut dijelaskan rincian pengujian yang dilakukan
beserta hasil dan analisisnya.
1) Pengujian 1: Pengujian pertama dilakukan dengan
menyisipkan watermark yang sama pada peta Indonesia.shp
menggunakan nilai n yang bervariasi. Tujuan dari pengujian ini
adalah untuk mengukur pengaruh n terhadap kualitas peta hasil
watermarking. Nilai n yang digunakan untuk seluruh pengujian
dibatasi antara 0 < n 6. Watermark yang disisipkan pada
pengujian pertama berjumlah 4 buah dengan ukuran 14 bytes,
437 bytes, 1166 bytes, dan 1894 bytes. Composite watermark
dari keempat watermark tersebut berukuran 3527 bytes. Pada
pengujian pertama ini akan dihitung kapasitas watermark peta,
jumlah titik yang bergeser, RMSEx, dan RMSEy untuk masingmasing nilai n. Hasil pengujian pertama dapat dilihat pada
TABEL XXVII.

111

TABEL XXVII.

HASIL PENGUJIAN DENGAN N BERVARIASI

Kapasitas
Jumlah
Jumlah
watermark pergeseran
n
(bytes)
titik
1
61015
7069
2
122030
4942
3
183045
4104
4
244060
3330
5
305075
2730
6
366090
2310

RMSEx
2.57E-15
3.57E-15
6.82E-15
1.17E-14
2.03E-14
3.44E-14

RMSEy
2.73E-16
4.00E-16
7.52E-16
1.10E-15
2.20E-15
4.23E-15

Dengan pemilihan nilai n yang lebih besar, maka kapasitas


watermark peta akan lebih besar. Namun, n yang lebih besar
dapat mengakibatkan penurunan kualitas pada peta yang lebih
besar juga. Hal ini dapat dilihat dari meningkatnya nilai RMSE
seiring meningkatnya nilai n pada TABEL XXVII. Hal ini
disebabkan karena jumlah bit yang disubstitusi lebih banyak,
jadi pergeseran yang diakibatkan dapat lebih jauh. Meskipun
demikian, jumlah titik yang berubah posisinya berbanding
terbalik dengan nilai n yang dipilih. Hal ini disebabkan karena
masing-masing titik dapat menampung lebih banyak informasi
watermark apabila nilai n yang digunakan lebih besar.
2) Pengujian 2: Pengujian ini bertujuan untuk mengukur
pengaruh ukuran composite watermark terhadap kualitas peta
hasil watermarking. Ukuran composite watermark dipengaruhi
oleh ukuran masing-masing watermark penyusunnya. Karena
ukuran watermark yang dipilih dapat bervariasi, ukuran
composite watermark tidak dapat diprediksi dari jumlah
watermark saja.
TABEL XXVIII. HASIL PENGUJIAN DENGAN N=1 DAN N=2
Jumlah n
1

Ukuran
composite
watermark (bytes)
18684
39562
55474
86681
102593
1996
11570
139535
176029
207334

RMSEx
4.15E-15
6.04E-15
7.15E-15
9.02E-15
1.14E-14
2.07E-15
5.08E-15
1.74E-14
2.01E-14
2.52E-14

RMSEy
1.35E-16
2.90E-16
4.97E-16
5.32E-16
5.59E-16
6.36E-17
1.36E-16
1.08E-15
1.15E-15
1.20E-15

pengujian terakhir ini, dilakukan 6 kali pengujian penyisipan


watermark ke dalam peta yang berbeda. Ukuran composite
watermark yang disisipkan untuk setiap percobaan dibuat
mendekati kapasitas watermark peta supaya sebagian besar titik
pada peta mengalami pergeseran. Dari seluruh hasil pengujian
untuk setiap n, akan dihitung jarak pergeseran terjauh dan jarak
pergeseran rata-ratanya.
Karena sistem koordinat peta yang digunakan adalah
WGS84, jarak setiap derajat lintang bergantung pada letak
bujurnya. Sebaliknya, jarak setiap derajat bujur bergantung pada
letak lintangnya. Panjang 1o bujur untuk setiap lintang dapat
dihitung dengan Rumusan pergeseran meridian (3).
() = 111132.954 559.8222 + 1.1754
(3)
Nilai merupakan posisi lintang dalam radian dan m()
menghasilkan jarak dalam meter. Panjang 1o lintang untuk setiap
bujur dapat dihitung dengan persamaan pergeseran polar (4).

() =

(4)

Nilai merupakan posisi bujur dalam radian, a berupa konstanta


bernilai 6378.137, dan m() menghasilkan jarak dalam meter
[11]. Perhitungan panjang bujur dan lintang ini dilakukan
dengan mengasumsikan bahwa bumi adalah elipsoid sempurna
dan mengabaikan keadaan topologi bumi sebenarnya.
Seluruh peta yang digunakan dalam pengujian kelima ini
adalah peta wilayah Indonesia. Pada peta, Indonesia terletak
pada 6oLU-11oLS dan 95oBT-141oBT. Panjang maksimum
bujur sepanjang 1o lintang di wilayah Indonesia adalah
111.319,49 meter, sedangkan panjang maksimum lintang
sepanjang 1o bujurnya adalah 111.685,37 meter. Panjang
maksimum bujur dan lintang inilah yang akan menjadi faktor
pengali untuk konversi nilai derajat ke satuan meter selanjutnya.
TABEL XXIX.
n

Hasil dari pengujian kedua dapat dilihat pada TABEL


XXVIII. Dari tabel tersebut, dapat diamati bahwa nilai RMSE
semakin meningkat seiring bertambahnya ukuran composite
watermark. Ukuran composite watermark berbanding terbalik
dengan kualitas peta hasilnya. Semakin besar ukuran composite
watermark, semakin banyak bit yang harus disisipkan. Oleh
sebab itu, titik yang berubah semakin banyak dan kualitas peta
menurun. Sifat ini sesuai dengan sifat dari single watermarking
yang digunakan karena composite watermarking di sini dapat
dipandang sebagai satu watermark.

180

1
2
3
4
5
6

PENGUKURAN PERGESERAN KOORDINAT DALAM DERAJAT

Pergeseran maksimum
koordinat (derajat)
x
y
2.60478E-14
7.10543E-15
8.52651E-14
2.13163E-14
1.98952E-13
4.97380E-14
4.26326E-13
1.06581E-13
8.81073E-13
2.20268E-13
1.79057E-12
4.26326E-13

Rata-rata pergeseran
(derajat)
x
y
1.62984E-14
1.15625E-15
3.00056E-14
2.2989E-15
5.81055E-14
5.28059E-15
1.1399E-13
7.85984E-15
2.27094E-13
1.97528E-14
4.55262E-13
3.34615E-14

3) Pengujian 3: Watermarking menyebabkan pergeseran


pada titik penyusun peta vektor. Pengujian ketiga ini dilakukan
dengan tujuan untuk mengukur jarak pergeseran yang
diakibatkan tersebut. Untuk setiap nilai n (0 < n 6) pada

Prosiding Konferensi Nasional Informatika 2013

112

TABEL XXX.
n
1
2
3
4
5
6

PENGUKURAN PERGESERAN KOORDINAT DALAM METER

Pergeseran maksimum
koordinat (meter)
x
y
2.89963E-09
7.93572E-10
9.49167E-09
2.38072E-09
2.21472E-08
5.55501E-09
4.74584E-08
1.19036E-08
9.80806E-08
2.46007E-08
1.99325E-07
4.76143E-08

Rata-rata pergeseran (meter)


x
1.81433E-09
3.34021E-09
6.46828E-09
1.26893E-08
2.528E-08
5.06796E-08

y
1.29136E-10
2.56753E-10
5.89765E-10
8.77829E-10
2.2061E-09
3.73716E-09

Hasil pengujian ketiga ini dirangkum pada TABEL XXIX.


Setelah dikonversi ke dalam satuan meter, maka diperoleh hasil
berupa TABEL XXX. Dari kedua tabel tersebut, dapat diketahui
jarak pergeseran terjauh dan rata-rata titik yang terukur untuk
setiap n (0 < n 6). Jarak pergeseran x terjauh yang diperoleh
adalah 1.99325E-07 meter, sedangkan pergeseran y terjauh yang
diperoleh adalah 4.76143E-08 meter. Dengan demikian, jarak
pergeseran maksimum suatu titik adalah resultan dari pergeseran
x dan y maksimum, yaitu 2.04933E-07 meter. Bahkan dalam
skala 1:1, pergeseran yang kurang dari 1E-06 meter ini sulit
diamati dan diukur secara fisik. Karena panjang lintang untuk
setiap derajat bujur relatif sama di seluruh belahan bumi dan
Indonesia dilewati oleh garis lintang 0o yang memiliki panjang
lintang untuk setiap bujur paling panjang, maka batas pergeseran
maksimum ini juga valid untuk peta pada wilayah lainnya.
Berdasarkan hasil pengukuran pada pengujian kelima ini, dapat
disimpulkan bahwa pergeseran terjauh dari suatu titik pada peta
vektor akibat composite watermarking (0 < n 6) kurang dari
1E-06 meter sehingga peta berisi watermark masih dapat
digunakan untuk aplikasi yang tidak memerlukan ketelitian di
atas 1E-06 meter.
V. SIMPULAN
Simpulan yang diperoleh dari penelitian adalah sebagai
berikut:

Teknik composite multiple watermarking yang diusulkan


pada penelitian ini berhasil menyisipkan informasi lebih
dari satu pada suatu peta vektor. Seluruh informasi yang
akan disisipkan harus digabung menjadi sebuah
composite watermark. Proses penyisipan menggunakan
teknik substitusi n-LSB. Saat ekstraksi, n-LSB koordinat
titik dibaca kembali dan watermark dipecah sesuai
kondisinya semula. Akibat penyisipan watermark,
sebagian titik koordinat fitur pada peta mengalami
pergeseran.
Dari hasil penelitian membuktikan bahwa kapasitas
ukuran watermark peta berbanding lurus dengan jumlah
titik fitur pada peta dan nilai n (jumlah bit terakhir) yang
dipilih untuk substitusi n-LSB. Ukuran composite
watermark tidak dipengaruhi oleh jumlah watermark.
Keberhasilan proses ekstraksi dipengaruhi oleh
pemilihan nilai n, dengan batasan nilai n pada proses
penyisipan harus sama dengan nilai n pada proses
ekstraksi. hasil penelitian juga menunjukkan bahwa
semakin besar ukuran composite watermark, semakin
buruk kualitas peta hasil.

Prosiding Konferensi Nasional Informatika 2013

Kualitas hasil penelitian ini diukur menggunakan


perhitungan RMSE pada peta hasil dan peta awal. Dari
hasil percobaan menunjukkan bahwa peta hasil setelah
disisipi watermark menghasilkan nilai RMSE mendekati
nol atau dengan kata lain tidak terdapat distorsi yang
besar dibandingkan dengan peta awal. Pada peta
bersistem koordinat WGS84, jarak pergeseran
maksimum titik fitur dari peta hasil kurang dari 1E-06
meter untuk n6 dengan RMSEx,y kurang dari 1E-13
derajat. Secara observasi visual pun tidak dapat diamati
perbedaannya dengan peta awal.
DAFTAR REFERENSI

[1] X. Niu, C. Shao and X. Wang, "A Survey of Digital Vector Map
Watermarking," International Journal of Innovative Computing, vol.
2, December 2006.
[2] C.-H. Chang, Z. Ye and M. Zhan, "Fuzzy-ART Based Adaptive
Digital Watermarking Scheme," IEEE Transactions on Circuits and
Systems for Video Technology, 2005.
[3] J. Cao, A. Li and G. Lv, "Study on Multiple Watermarking Scheme
for GIS Vector Data," in The 18th International Conference on
Geoinformatics: GIScience in Change, Beijing, China, 2010.
[4] L. Zheng and F. You, "A Fragile Digital Watermark Used to Verity
the Integrity of Vector Map," in E-Business and Information System
Security, 2009.
[5] N. P. Sheppard, R. Safavi-Naini and P. Ogunbona, "On Multiple
Watermarking," in Proceedings of th 9th ACM Multimedia 2001
Conference, Ontario, 2001.
[6] A. Silberschatz, H. F. Korth and S. Sudarshan, Database System
Concepts, 6th ed., New York: McGraw-Hill, 2011.
[7] Environmental Systems Research Institute, Inc., "ESRI Shapefile
Technical Description - An ESRI White Paper," 1998.
[8] M. Neteler and H. Mitasova, Open Source GIS: A GRASS GIS
Approach, 3rd ed., New York: Springer, 2008.
[9] A. Pal and S. Banerjee, "Embedment of Encrypted Text and Secret
Images for Digital Image Watermarking," World Applied
Programming, pp. 132-137, 2011.
[10] E.
Purnomo,
2009.
[Online].
Available:
http://www.inigis.org/160/download-indonesia-basemap.html/.
[Accessed 21 March 2013].
[11] P. Osborne, The Mercator Projections, The Normal and Traverse
Mercator Projections on the Sphere and the Ellipsoid with Full
Derivations of All Formulae, Edinburgh, 2013.
[12] B. Surekha and D. G. Swanny, "A Spatial Domain Public Image
Watermarking," International Journal of Security and Its Application,
vol. 5, 2011.
[13] S. Radharani and P. D. Dr. M. L. Valamathi, "A Study on
Watermarking Schemes for Image Authentication," International
Journal of Computer Applications, vol. 2, 2010.
[14] Geographic Earth Mapping & Design, "Services," 2004. [Online].
Available: http://www.gembc.ca/GIS_Mapping_Services_Page.htm.
[Accessed 10 January 2013].
[15] J. Wood, "Class Vector Map," 7 May 2000. [Online]. Available:
http://www.soi.city.ac.uk/~jwo/landserf/landserf180/api/jwo/landser
f/structure/VectorMap.html. [Accessed 5 January 2013].
[16] B. Case and D. C. Doscher, "Intro to GIS," [Online]. Available:
http://oldlearn.lincoln.ac.nz/gis/gis/Intro%20to%20GIS/Intro_data_s
tructures_test.htm. [Accessed 4 January 2013].
[17] P. K. Sharma and Rajni, "Analysis of Image Watermarking using
Least Significant Bit Algorithm," International Journal of
Information Sciences and Techniques, 2012.

113

Penggunaan Teknik Reversible Watermarking


untuk Verifikasi Integritas Data pada Peta Vektor
Hanifah Azhar1, Shelvie Nidya Neyman2, Benhard Sitohang3
Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Ged. Achmad Bakrie Lt. 2 Jl. Ganesha No 10, Bandung, Indonesia
13509016@std.stei.itb.ac.id1, shelvie@ipb.ac.id2, Benhard@stei.itb.ac.id3

AbstrakPresisi data menjadi hal yang sangat penting bagi


peta vektor, sedangkan posisi koordinat fitur pada peta vektor
dapat bergeser ketika disisipi watermark. Penerapan teknik
Reversible watermarking pada peta juga menghasilkan pergeseran
koordinat fitur peta, namun perbedaannya dengan metode digital
watermarking lainnya adalah penarikan reversible watermark
menghasilkan peta yang posisi koordinat fitur-fiturnya dapat
dikembalikan pada kondisi awal. Reversible watermarking yang
dikembangkan dalam penelitian ini memiliki 2 langkah utama,
yaitu penyisipan watermark dan penarikan watermark.
Pengukuran kinerja teknik dilakukan melalui pengujian kualitas
hasil dan keaslian peta. Kualitas peta diuji dengan menghitung
distorsi yang terjadi akibat penyisipan dan penarikan watermark.
Distorsi setelah penyisipan diproyeksikan untuk mengetahui
pergeseran pada dunia nyata. Hasil pengujian kualitas yang
didapat adalah peta mengalami pergeseran maksimal sejauh
190.659 meter. Namun, saat penarikan, titik-titik peta kembali
pada posisi semula dengan akurasi maksimal sebesar 0.11
nanometer. Keaslian peta berhasil melalui uji kesamaan nilai
watermark pada peta awal dan peta hasil, termasuk juga
kemampuan mendeteksi serangan berupa modifikasi yang
dilakukan pada titik-titik dalam peta.
Kata kunci watermark, peta vektor, reversible watermarking,
integritas data.

I.

PENDAHULUAN

Kini, berbagai macam data sudah ditransfer secara digital.


Bahkan, data yang dapat digunakan untuk hal-hal kritis, seperti
peta vektor. Peta vektor adalah informasi mengenai stuktur dan
kondisi geografis suatu daerah yang disimpan dalam bentuk
vektor. Peta vektor 2D umumnya terdiri dari attribution data,
data spasial, dan data tambahan seperti deskripsi. Data spasial
berisi data yang mewakili obyek-obyek pada dunia nyata
melalui fitur-fitur yang direpresentasikan oleh koordinat, seperti
titik, garis, dan poligon. Data spasial memiliki toleransi terhadap
perubahan sehingga watermark dapat disisipkan dengan
mengubah koordinat pada peta. Maka dari itu, watermark selalu
disisipkan pada bagian data spasial [3]. Peta vektor digital
digunakan dalam berbagi bidang, termasuk bidang militer dan
medis yang membutuhkan presisi data yang tinggi [1]. Integritas
peta menjadi hal yang sangat penting untuk penggunaan peta
pada bidang-bidang tersebut sehingga dibutuhkan penjagaan
terhadap integritas peta.

Prosiding Konferensi Nasional Informatika 2013

Integritas adalah kondisi dimana kelengkapan, keutuhan,


kualitas, dan kebenaran informasi sesuai dengan keadaan aslinya
[13]. Watermarking sudah sering dimanfaatkan untuk menjaga
hak cipta, integritas data, ataupun menyembunyikan pesan
rahasia pada data, seperti gambar, audio, dan video. Namun,
penyisipan watermark selalu menyebabkan distorsi yang dapat
merusak integritas data. Skema watermarking konvensional
fokus pada penjagaan peta terhadap serangan sehingga
ketepatan data pada peta sering dikorbankan [5]. Sedangkan,
jika peta dinyatakan tanpa serangan namun terdapat koordinat
yang bergeser akibat penyisipan, belum tentu peta tetap aman
digunakan untuk bidang-bidang yang kritis seperti medis dan
militer [1].
Beberapa skema watermarking konvensional adalah robust
watermarking dan fragile watermarking. Skema reversible
watermarking menyisipkan watermark yang ketika ditarik akan
menghilangkan distorsi yang terjadi akibat penyisipan.
Penarikan reversible watermark dari peta bertujuan untuk
mendapatkan peta yang persis sama dengan aslinya. Selain
penghilangan distorsi, serangan terhadap peta juga dapat
menyebabkan distorsi. Sehingga, reversible watermarking juga
membutuhkan kemampuan untuk mendeteksi serangan [4]. Hal
tersebut dapat dicapai dengan memanfaatkan fragile atau robust
watermarking. Penelitian terkait yang membuat fragile
watermarking yang memanfaatkan reversible watermarking
adalah penelitian Wang & Men [1]. Pada penelitian mereka,
skema sanggup menahan berbagai serangan namun peta setelah
penarikan tetap memiliki distorsi karena skema lebih fokus pada
fragile watermarking daripada reversible watermarking. Dalam
penelitian ini, reversible watermarking diadopsi dari skema
yang diusulkan dalam penelitian Wang & Men [1] dengan tujuan
mendapatkan peta hasil akhir yang memiliki distorsi lebih kecil.
Ketepatan atau kualitas peta hasil dalam penelitian ini
menggunakan diukur menggunakan RMSE dan NC [5] [7]. Dari
hasil penelitian menunjukkan bahwa peta hasil penarikan dapat
dikembalikan ke kondisi yang identik dengan peta asli (NC=1),
walaupun ada beberapa titik terdistorsi pada peta. Hasil
penelitian ini mendapatkan peta hasil akhir yang lebih baik dari
penelitian yang sudah ada [1] karena melakukan pada
penyisipan posisi penyisipan watermark q=0.
Bagian berikutnya dari tulisan membahas tentang reversible
watermarking, teknik penelitian, diikuti oleh pemaparan hasil
dan pembahasannya kemudian diakhiri dengan kesimpulan.

114

II.

REVERSIBLE WATERMARKING

Metode reversible watermarking yang dimanfaatkan oleh


Wang & Men adalah difference expansion. Difference
expansion pertama diusulkan oleh Tian [6]. Algoritma
difference expansion menyimpan reversible watermark didalam
beberapa bit difference expansion yang dimiliki satu pasangan
titik sehingga menghasilkan difference expansion baru.
Difference expansion baru digunakan untuk menghasilkan nilai
baru bagi obyek dalam pasangan tersebut.
Skema reversible watermarking yang mengacu pada metode
difference expansion Wang & Men [1] dijelaskan pada bagian
ini. Koordinat dalam peta vektor yang digunakan pada
rancangan ini terdiri dari absis dan ordinat yang masing-masing
bertipe double. Double terdiri dari integer dan desimal.
Informasi disisiplan pada angka integer dari koordinat.
(x i , y i ) = (x, y) 10q , q qmax
(1)
(x d , y d ) = (x, y) 10q - (x i , y i )
qmax adalah angka maksimal dibelakang desimal, i untuk
koordinat integer, dan d untuk koordinat desimal. Kemudian,
komponen dalam peta vektor dibagi menjadi pasangan titik yang
masing-masing memiliki dua koordinat. Dua bit watermark
dapat disisipkan didalam titik x dan y dari kedua koordinat
dengan menggunakan difference expansion. Proses penyisipan
dan penarikan watermark untuk titik x dan y sama, sehingga
akan dijelaskan untuk titik x saja.

Kemudian, bit w yang disisipkan dapat ditarik dengan


persamaan (7) dan dihitung perbedaan asli p dengan persamaan
(8).
w = LSB(p)
p'

p=

p = x1i x2i
{

x1i + x2i

m =

(2)

Lalu, perbedaan yang telah diperbesar p dihitung dengan


persamaan (3) dan koordinat integer watermark (x1iw, x2iw)
dihitung dengan persamaan (4).
p = 2 p + w

Koordinat integer asli x dihasilkan dari persamaan (9).


p+1

x1io = (m' +

x2io = (m'- ) .

(9)

Akhirnya, koordinat asli x (x1, x2) (dapat dipulihkan


dengan persamaan (10).

1 = (1 + 1 ) / 10

2 = (2 + 2 ) / 10

(10)

III.

RANCANGAN TEKNIK REVERSIBLE WATERMARKING


PADA PETA VEKTOR
Skema reversible watermarking yang diusulkan
menyisipkan watermark dengan fokus untuk menjaga ketelitian
peta (Kualitas), namun juga dapat mengetahui jika peta
terserang (Keaslian). Jika sebuah peta memiliki kualitas yang
baik dan keasliannya dapat dijamin, integritas peta baik.
Data yang digunakan dalam rancangan ini adalah peta vektor
dalam bentuk shapefile (.shp). Pembacaan peta dilakukan sesuai
dengan ketentuan Environmental System Research Institute, Inc
(ESRI). Peta terdiri dari file header sejumlah 100 byte dan
record-record yang mengisi byte-byte selanjutnya sampai akhir
berkas. Stuktur shapefile ditunjukkan pada Gambar 30. Satu
record merepresentasikan satu fitur pada peta. Peta vektor
digital yang digunakan dalam rancangan ini adalah peta yang
terdiri dari fitur polyline atau polygon. Setiap peta hanya terdiri
dari satu jenis fitur yang sesuai dengan tipe fitur pada header
peta.

(3)

p' +1

x1iw = (m +

(8)

Anggap ada dua koordinat bertetangga k1 (x1, y1) dan k2 (x2,


y2). Satu bit watermark w disisipkan secara reversible kedalam
integer x koordinat (x1i, y1i). Pertama, perbedaan p dan rata-rata
m dihitung dengan persamaan (2).

(7)

)
(4)

p'

x2iw = (m- )
2

Akhirnya, koordinat x yang tersisipi watermark (x1, x2)


didapatkan persamaan (5).
x1' = (x1iw + x1d ) / 10q
(5)
x2' = (x2iw + x2d ) / 10q
Dalam tahap penarikan watermark, bit yang disisipkan dapat
ditarik dari pasangan (x1, x2) dan memulihkan pasangan asli

(x1, x2). Pertama, koordinat integer ( , ) dan koordinat

desimal ( , ) ditarik menggunakan persamaan (1). Lalu,


perbedaan p dan rata-rata m dihitung dengan persamaan (6).
{

= 1 2
{

1 + 2

(6)

Gambar 30: Struktur shapefile [2]

Peta dibagi menjadi group-group untuk mempermudah


pencarian bagian peta yang dapat dipulihkan dan yang tidak
dapat dipulihkan. Hal ini juga mempercepat proses pengiriman
ulang, jika beberapa group rusak karena tidak perlu mengirim
keseluruhan peta.
Rancangan aplikasi reversible watermarking terdiri dari 2
bagian, yaitu penyisipan watermark dan penarikan watermark.

Prosiding Konferensi Nasional Informatika 2013


115

1) Penyisipan watermark
Penyisipan watermark menerima masukkan berupa peta
bereksentensi .shp, ukuran group (n), panjang watermark (L),
dan dua kunci privat (k dan K). Keluaran dari proses ini berupa
peta bereksentensi .shp dan hasil perhitungan RMSE.
Penyisipan watermark memiliki 3 tahap, yaitu Pembagian
group, Pembuatan watermark, dan Penyisipan watermark .

Penarikan watermark memiliki 4 tahap, yaitu Pembagian


group, Penarikan watermark, Pembuatan watermark, dan
Verifikasi watermark. Langkah-langkahnya sebagai berikut:
1) Pembagian group: Identifikasi group dilakukan
memanfaatkan ukuran group dari input pengguna.
2) Penarikan watermark: Dilakukan dengan
reversible watermarking pada bagian II.
3) Pembuatan Watermark: Proses ini sama
Pembuatan Watermark pada Penyisipan Watermark.
4) Verifikasi Watermark: Tahap terakhir dari
Penarikan adalah melakukan verifikasi terhadap
watermark yang dijelaskan pada bagian III.D.

dengan
skema

dengan
1) Pembagian Group: Satu fitur direpresentasikan oleh satu
record dan masing-masing group memiliki n record yang
proses
disimpan secara sekuensial. Nilai maksimum dan minimum n
group
adalah jumlah fitur pada peta dan 1. Pembagian group
memanfaatkan G=N/n dengan G adalah jumlah group, N adalah
jumlah komponen dalam peta, dan n adalah jumlah komponen
3) Kualitas Peta
maksimal dalam tiap group.
1) Metode RMSE digunakan untuk mengukur kualitas hasil
2) Pembuatan Watermark: Fungsi hash yang digunakan
penyisipan dan hasil penarikan watermark (11) [3]. Jika tidak
adalah MD5 yang telah tersedia pada library Java. Fungsi
ada distorsi setelah penyisipan, RSME akan bernilai 0. Namun,
tersebut menghasilkan nilai hash sepanjang 128 bit. Panjang
penyisipan watermark selalu menyebabkan distorsi pada titikwatermark menentukan jumlah titik minimal pada group dan
titik dalam peta. Semakin tinggi nilai RSME yang didapatkan,
panjang maksimal adalah 128 bit. Pembuatan watermark
semakin banyak pergeseran yang terjadi pada peta.
menjumlahkan nilai x dan y setiap titik pada group, lalu
digabungkan dengan kunci privat k. Nilai K dimasukkan dalam
2
d ) /(N))
RSME = ((Vx,y -Vx,y
(11)
fungsi pseudo random. Hasil dari fungsi pseudo random
ditambahkan dengan nilai dari group watermark. Nilai akhir
d
yang dihasilkan kemudian dimasukkan ke fungsi hash. Vx,y adalah koordinat asli, V x,y adalah koordinat setelah
penyisipan/penarikan watermark dan N adalah jumlah titik.
Watermark merupakan L bit pertama dari hasil fungsi hash.
3) Penyisipan Watermark: Penyisipan watermark dilakukan
per group dan memanfaatkan skema reversible watermarking
pada bagian II. Watermark untuk masing-masing group berupa
string of bits. Jika jumlah titik > L, watermark diulang sesuai
dengan jumlah titik. Jika jumlah titik < L, penyisipan
dihentikan. Panjang maksimal watermark yang dapat
disisipkan adalah sesuai dengan jumlah titik pada group yang
memiliki titik paling sedikit.
2) Penarikan watermark
Penarikan watermark menerima masukkan yang sama
dengan Penyisipan watermark. Keluaran dari proses ini berupa
peta bereksentensi .shp, hasil perhitungan NC, dan hasil
verifikasi. Penarikan watermark dilakukan dengan mengambil
bit terakhir dari jarak antar setiap titik dengan memanfaatkan
skema reversible watermarking [1].

2) Metode NC digunakan untuk mengukur kualitas hasil akhir


(12) [7]. NC melakukan perbandingan antara peta asli dan peta
hasil penarikan. Nilai NC berkisar antara 0 NC 1. Jika peta
hasil penarikan identik dengan peta asli, nilai NC yang
dihasilkan adalah 1. Nilai NC 0 NC < 1 menandakan bahwa
peta hasil akhir tidak identik dengan peta asli. Semakin tinggi
nilai NC menandakan semakin banyak titik yang sama pada
kedua peta.
NC =

wx,yw'x,y|

x y|

wx,y2|

(12)

x y|

, adalah koordinat peta asli, , adalah koordinat peta


setelah penarikan watermark dan x,y merupakan absis dan
ordinat pada peta.

Sebelum menarik watermark dari peta, terlebih dahulu harus4) Keaslian Peta
melakukan pembagian group agar watermark yang ditarik
Verifikasi dilakukan melalui langkah-langkah berikut:
sesuai sehingga ukuran group harus sama pada saat penyisipan
dan penarikan. Jika tidak sama, hasil verifikasi peta menjadi
1) Menarik watermark dari peta (W1).
tidak valid. Pembagian group pada Penarikan watermark sama
2) Menghasilkan watermark baru dari peta yang sudah
dengan Penyisipan watermark.
dipulihkan (W2).
3) Membandingkan (W1) dan (W2). Jika sama, group
Setelah proses penarikan, bentuk peta akan kembali menjadi
tersebut
dapat dinyatakan asli dan bebas serangan. Group yang
seperti peta asli sebelum penyisipan. Lalu, proses verifikasi
dilakukan seperti yang telah dijelaskan sebelumnya. Jika hasil tidak bebas serangan memiliki integritas yang buruk sehingga
verifikasi menyatakan watermark identik untuk setiap group, tidak dapat digunakan.
peta dikatakan asli dan bebas serangan. Group yang tidak lolos
proses verifikasi menandakan bahwa group tersebut telah
termodifikasi dan group tersebut tidak dapat digunakan.

Prosiding Konferensi Nasional Informatika 2013


116

IV. IMPLEMENTASI DAN PENGUJIAN

A. Implementasi
Rancangan ini dibuat dalam bahasa pemrograman Java, pada
sistem operasi Mac OS X 10.7, dan memanfaatkan perangkat
lunak Netbeans IDE 7.1 dan Quantum GIS 1.8.0 Lisboa.
Data spasial shapefile dari ESRI memiliki titik-titik berisi
absis dan ordinat yang merupakan angka bertipe double (signed
64-bit IEEE double-precision floating point number) [2]. Dalam
metode Wang & Men, nilai q dimanfaatkan untuk menentukan
letak watermark disisipkan pada angka. Dalam penelitian ini, q
yang digunakan bervariasi dari 0 sampai 6. Dengan q=0 yang
menandakan watermark disisipkan pada integer sebuah double,
dan q=6 yang menandakan watermark disisipkan pada angka ke6 dibelakang desimal sebuah double. Walaupun ukuran desimal
pada double yaitu log10(253) sehingga mampu menampung 15
sampai 16 angka dibelakang desimal. Namun, nilai integer
terbesar adalah 2,147,483,647. Sehingga, jika q>6 integer tidak
sanggup menyimpan hasil perhitungan yang dibutuhkan oleh
skema reversible watermarking terutama rumus (2) dan (6). Hal
ini disebabkan karena peta-peta uji memiliki titik-titik yang
nilainya lebih tinggi dari 114.0 sehingga perkalian dengan q>6
tidak sanggup ditampung oleh integer.
Contoh penyisipan pada sebuah absis:
Nilai titik asli
7.123456789012345
Watermark (w=1) disisipkan dengan q=0 8.123456789012345
Watermark (w=1) disisipkan dengan q=6 7.123456889012345

Contoh diatas juga berlaku untuk penarikan. Semakin kecil


nilai q, semakin besar perubahan yang terjadi setelah proses
penyisipan sehingga pergeseran titik semakin jauh.

B. Pengujian dan Analisis Hasil Pengujian


Data yang digunakan untuk pengujian adalah data peta
vektor 2D yang berbentuk shapefile (.shp). Peta yang digunakan
merupakan peta Indonesia dan diperoleh dari www.inigis.org
[9]. Informasi peta uji dapat dilihat pada Tabel I. Peta tersebut
memiliki sistem koordinat WGS84 yang merepresentasikan x
sebagai garis bujur dan y sebagai garis lintang. Jenis peta yang
digunakan hanya memiliki tipe fitur polyline atau polygon. Peta
yang memiliki lebih dari satu tipe fitur didalam satu shapefile
merupakan peta yang tidak sesuai dengan standar shapefile
ESRI.

Pengujian pada semua peta uji memanfaatkan kunci privat


yang dipilih secara acak yaitu kunci privat k=317 dan K=12.
Pengujian memiliki langkah yang sama untuk 0q6, maka
pengujian yang dijabarkan adalah untuk q=0 saja. Pengujian
untuk 0<q6 dijelaskan dengan grafik hubungan antara nilai q
dan kualitas pada Gambar 32 dan Gambar 33.
Nilai RMSE menandakan distorsi yang terjadi pada peta dan
dapat dilihat pada Tabel II. Distorsi yang terjadi sangat besar
karena penyisipan dilakukan pada nilai integer (q=0) dari
koordinat tersebut, bukan pada angka desimal.
TABEL XXXII: NILAI RATA-RATA RMSE
Nama File

RSME x

RSME y

riversb.shp
Int_Land_boundarie
s.shp
Indonesia.shp
glwd2.shp

1.707111327648060

0.499933740929774

0.587288360028978
1.640372902376970
0.894931075862584

0.515652116757670
0.524780113976091
0.498457923513059

Peta yang digunakan memanfaatkan sistem koordinat


WGS84 dan merupakan peta Indonesia, sehingga batas lintang
dan bujur peta adalah 60LU - 110LS dan 950BT - 1410BT.
Pergeseran yang terjadi dapat dihitung dengan rumus Mercator
[8] dan menghasilkan panjang maksimum lintang sepanjang 10
adalah 111.685,37 meter dan panjang maksimum bujur
sepanjang 10 adalah 111.319,49 meter. Dapat dilihat pada Tabel
III hasil perkalian nilai RMSE tertinggi dan terendah dengan
nilai lintang maksimum dan bujur maksimum untuk mengetahui
pergeseran yang terjadi pada skala peta 1:1.
TABEL XXXIII: PERGESERAN MINIMUM DAN MAKSIMUM PADA PETA
Pergeseran
Maksimum
Minimum

Horizontal (meter)
190.659,36
65.591,51

Skala 1:50000000

Vertikal (meter)
58.418,25
55.488,08
Skala 1:5000

(a)
Skala 1:50000000

Skala 1:5000

TABEL XXXI: DATA PETA UJI


Nama File
riversb.shp
Int_Land_boundarie
s.shp
glwd2.shp
Indonesia.shp

Ukuran
File
6860 KB
16 KB

Tipe
Fitur
Polyline
Polyline

Jumlah
Fitur
20905
12

Jumlah
Titik
343407
970

750 KB
4022 KB

Polygon
Polygon

835
1

43895
250607

Pengukuran kualitas peta hasil dilakukan dengan RMSE.


Pengukuran dilakukan dengan membandingkan peta asli dengan
peta hasil penyisipan. Perhitungan RSME dilakukan terpisah
menjadi RMSE X dan RSME Y agar dapat mengetahui
pergeseran yang sebenarnya dengan menghitung proyeksi dari
perbedaan derajat garis bujur dan lintang. Rata-rata dari hasil
perhitungan RSME setelah penyispian dapat dilihat pada Tabel
II.

Prosiding Konferensi Nasional Informatika 2013


117

(b)
Skala 1:50000000

Skala 1:5000

(c)
Gambar 33 (a) Peta asli (b) Peta hasil penyisipan watermark (c) Peta hasil
penarikan watermark

Dapat disimpulkan bahwa peta hasil penyisipan tidak layak


digunakan karena memiliki integritas yang buruk. Bahkan,

penampilan peta berubah secara signifikan seperti yang terlihat


pada Gambar 33(b). Dapat dilihat pada Gambar 33(c) bahwa
hasil penarikan mengembalikan peta pada posisi semula.
Pergeseran horizontal pada peta lebih besar dari pergeseran
vertikal disebabkan oleh bentuk peta Indonesia yang memiliki
lebar lebih besar daripada tinggi dengan perbandingan
mendekati 3:1.
Pada skema watermarking konvensional, nilai yang
diinginkan adalah nilai RMSE yang kecil karena menandakan
distorsi yang terjadi sedikit. Sedangkan, fokus pada reversible
watermarking adalah mengembalikan peta ke posisi semula
sehingga diharapkan nilai NC=1 yang menandakan peta setelah
proses kembali identik dengan peta asli.
Pengukuran kualitas tahap kedua adalah pengukuran peta
dengan NC yang dilakukan dengan membandingkan peta asli
dengan peta hasil akhir, yaitu peta setelah penarikan. Rata-rata
perbandingan nilai NC dapat dilihat pada Tabel IV.

dengan peta asli dan tidak dapat digunakan langsung sebelum


penarikan.
Dapat dilihat pada Tabel V bahwa nilai q yang lebih besar
menghasilkan nilai NC yang lebih buruk. Hal ini disebabkan
karena semakin tinggi q, watermark dilakukan semakin akhir
pada suatu angka sedangkan presisi dari angka double hanya
tepat untuk 14 angka seperti yang telah dijelaskan sebelumnya.
TABEL XXXV: PETA SETELAH PENYISIPAN
q
0

RMSE x
1.7276088286568
783

0.0015990232514
738866

TABEL XXXIV: NILAI RATA-RATA NC


Nama File
riversb.shp
Int_Land_boundaries.shp
Indonesia.shp
glwd2.shp

Gambar Peta (skala 1:50000000)

NC
1.0
1.0
1.0
1.0

Nilai rata-rata NC yang didapatkan menandakan peta identik


dengan peta asli sehingga ketika dilihat pada skala 1:1, tidak ada
perbedaan. Walaupun NC adalah 1 ketika q=0, terdapat dua peta
uji yang mengalami pergeseran. Kedua peta uji tersebut
memiliki titik dalam peta melebihi 250.000 titik. Pergeseran
terjadi setelah 14 angka di belakang desimal yang membuat
pembandingan double dianggap sama oleh program sehingga
menghasilkan nilai RMSE 0.0. Jadi, distorsi rata-rata yaitu 1.0E15 untuk peta Indonesia.shp dan pada peta riversb.shp, distorsi
rata-rata adalah 1.0E-16. Distorsi ini menyebabkan pergeseran
pada dunia nyata sebesar 0.11 nanometer dan 0.01 nanometer
meter yang masih sulit diukur pada dunia nyata karena sangat
kecil.
Ukuran desimal pada double adalah log10(253) yaitu 15.95,
sehingga panjang angka desimal berkisar antara 15 hingga 16
angka, namun angka ke-15 dibelakang desimal saja sudah sering
diabaikan. Tipe double mampu menampung 16 angka desimal
tetapi hanya dapat memberi ketepatan untuk 14 angka desimal
[14]. Sehingga, nilai NC yang dihasilkan tetap 1 walaupun
terdapat pergeseran pada beberapa titik pada peta uji. Sangat
penting untuk menyadari bahwa sistem floating point hanya
dapat merepresentasikan angka floating point yang pasti dalam
jumlah tertentu. Semua nilai lainnya perlu dibulatkan ke nilai
paling dekat dalam jangkauan [11] [12]. Sehingga, kesimpulan
yang sangat penting adalah bahwa pada dasarnya floating-point
tidak presisi [10].
Untuk mengetahui hubungan antara q dan kualitas peta,
dilakukan pengujian untuk q0 sampai q6. Peta yang
digunakan adalah peta glwd2.shp dengan n=100, L=50. k=317,
dan K=12. Dapat dilihat pada Tabel V bahwa semakin besar q,
semakin kecil nilai RMSE yang dihasilkan sehingga tampilan
peta setelah penyisipan semakin menyerupai aslinya. Namun,
walaupun sudah q=6 peta tetap sangat terlihat perbedaannya

Prosiding Konferensi Nasional Informatika 2013


118

Walaupun demikian, dapat dilihat pada Tabel VI tampilan


peta setelah penarikan tidak dapat dibedakan secara kasat mata.
Pada q=6 dihitung RMSE dari peta asli dengan peta hasil
penarikan dengan distorsi RMSE X=3.778826620384759E-7
dan RMSE Y=3.750384420741474E-7. Jika kedua nilai tersebut
diproyeksikan dengan perhitungan Mercator [8], dihasilkan
pergeseran 4.21947328 cm dan 4.17448088 cm.
TABEL XXXVI: PETA SETELAH PENARIKAN

NC

1.0

0.99999999771
28056

Gambar Peta (skala 1:50000000)

Hubungan antara q dan kualitas peta setelah penyisipan


maupun setelah penarikan dapat dilihat Gambar 32 dan Gambar
33. Dapat dilihat bahwa pada Gambar 32 terjadi perbedaan yang
signifikan ketika penyisipan dilakukan pada integer (q=0),
sedangkan setelah penyisipan dilakukan pada desimal (1q6)
kualitas cenderung mirip dan tidak terlalu mempengaruhi
penampilan peta secara kasat mata. Dari grafik-grafik tersebut
dapat disimpulkan bahwa semakin besar nilai q, semakin baik
tampilan peta setelah penyisipan namun semakin buruk kualitas
peta setelah penarikan. Namun, pada saat 1q6 peta masih
belum dapat digunakan langsung setelah penyisipan dan setelah

penarikan menghasilkan distorsi yang cukup signifikan


dibanding pada q=0. Disimpulkan untuk mendapatkan hasil
reversible watermarking terbaik adalah pada q=0.
RMSE

TABEL XXXVIII HASIL VERIFIKASI PETA YANG TELAH TERMODIFIKASI


Nama File

riversb.shp

Int_Land_boundaries.shp
Indonesia.shp
glwd2.shp

Jumlah
titik
yang
diubah
1
6

Hasil
verifikasi

Jumlah group yang


tidak lolos verifikasi

false
false

1
20
2
174
1
24

false
false
false
false
false
false

1 dari 210 (No:127)


5 dari 210 (No:
127,156,157,159,160)
1 dari 1 (No:1)
1 dari 1 (No:1)
1 dari 1 (No:1)
1 dari 1 (No:1)
1 dari 9 (No: 1)
9 dari 9 (No: 1,2)

Fitur yang terserang dapat dikembalikan pada posisi semula


kecuali untuk titik-titik yang termodifikasi, namun group yang
terserang tidak layak digunakan karena integritasnya sudah
buruk. Dapat dilihat pada Gambar 5, yaitu sebuah sampel peta
uji riversb.shp yang diubah 1 titik. Sisa peta dapat dikembalikan
pada posisi semula kecuali 1 titik yang dimodifikasi tersebut
dengan nilai NC yang dihasilkan adalah 0.9999999325105055.

q
Gambar 32 Grafik hubungan q dengan kualitas peta setelah penyisipan

NC

q
Gambar 33 Grafik hubungan q dengan kualitas peta setelah penrikan
(a)

1) Pengujian Keaslian: Verifikasi dilakukan dalam proses


penarikan setelah peta sudah dikembalikan dalam posisi
semula, sehingga kedua nilai watermark dapat dibandingkan.
Verifikasi keaslian peta dilakukan dengan membandingkan
nilai watermark yang dimiliki masing-masing group dalam
peta. Untuk semua peta uji digunakan ukuran group n=100,
panjang watermark L=50, kunci privat k=1234, dan kunci
privat K=4321.
TABEL XXXVII HASIL VERIFIKASI PETA TANPA MODIFIKASI
Nama File
riversb.shp
Int_Land_boundaries.shp
Indonesia.shp
glwd2.shp

Hasil Verifikasi
true
true
true
true

(b)

(c)

Gambar 36 (a)Peta asli (b)Peta hasil penyisipan (b)Peta hasil penarikan

Hal-hal lain yang dapat membuat peta tidak lolos verifikasi


adalah kunci privat, ukuran group, dan panjang watermark. Peta
tidak lolos verifikasi jika kunci privat, ukuran group dan panjang
watermark yang dimasukkan pada saat penyisipan dan
penarikan berbeda. Hal ini terjadi karena kunci privat, ukuran
group, dan panjang watermark dimasukkan kedalam fungsi hash
untuk diubah menjadi watermark, jika salah satu dari ketiga nilai
tersebut berbeda, fungsi hash yang dihasilkan akan berbeda,
sehingga watermark yang dihasilkan juga berbeda.
V. SIMPULAN

Hasil verifikasi peta yang mengalami modifikasi dapat


dilihat pada Tabel VIII. Modifikasi yang dilakukan adalah
mengubah nilai koordinat fitur. Modifikasi dilakukan
menggunakan perangkat lunak Quantum GIS.
Hasil verifikasi sudah dapat menunjukkan group yang
termodifikasi. Jika beberapa titik yang diubah ada dalam satu
group, hasil verifikasi yang menghasilkan nilai false hanya
group yang memiliki titik-titik termodifikasi. Hal ini membuat
group-group yang memiliki titik termodifikasi bernilai false dan
group-group lainnya bernilai true. Sehingga group-group yang
bernilai true masih dapat digunakan.

Simpulan yang diperoleh dari penelitian ini adalah sebagai


berikut:
Teknik revesible watermarking yang dikembangkan dalam
penelitian berhasil dalam melakukan verifikasi integritas data
pada peta vektor. Pengujian kualitas menandakan peta hasil
identik dengan peta asli (NC=1), walaupun masih ada titik
koordinat terdistorsi pada peta. Distorsi disebabkan karena
angka bertipe double tidak presisi setelah 14 angka dibelakang
desimal. Distorsi menyebabkan pergeseran sejauh 0.11
nanometer pada skala 1:1. Skema reversible watermarking yang
dibuat juga mampu mendeteksi serangan yang berupa
modifikasi koordinat.
Ketika posisi penyisipan watermark q=0, skema reversible
watermarking yang dibuat memiliki nilai distorsi yang berbeda

Prosiding Konferensi Nasional Informatika 2013


119

jika dibandingkan dengan penelitian Wang & Men [1], yaitu


distorsi koordinat peta hasil setelah penyisipan jauh lebih besar
namun distorsi setelah penarikan menjadi jauh lebih kecil. Hal
ini dapat diperoleh karena tidak memperbolehkan penyisipan
lebih dari 1 bit untuk setiap absis dan ordinat titiknya, dan juga
tidak menambahkan titik baru pada peta seperti yang dilakukan
Wang & Men [1].
Untuk q=0, distorsi peta hasil yang terjadi menyebabkan
penampilan peta menjadi tidak teratur dan peta tidak dapat
langsung digunakan. Hal ini menyebabkan teknik reversible
watermarking ini dapat juga dimanfaatkan untuk
menyembunyikan lokasi titik asli peta saat pengiriman.
Keuntungan menggunakan q=0 adalah setelah penarikan peta
hasil dinyatakan identik dengan peta aslinya. Ketika 1q6 peta
tetap tidak dapat langsung digunakan setelah penyisipan dan
setelah penarikan distorsi yang dihasilkan cukup signifikan
dibanding pada q=0, karena itu pemilihan nilai q=0 merupakan
nilai terbaik pada reversible watermarking.

REFERENSI
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

[9]
[10]

[11]

[12]
[13]
[14]

Wang, N., & Men, C. Reversible fragile watermarking for 2-D vector
map authentication with localization. Computer-Aided Design (2011),
doi: 10.1016/j.cad.2011.11.001
Environmental Systems Research Institute, I. (1998). ESRI Shapefile
Technical Description, An ESRI White Paper. United States of America:
Environmental Systems Research Institute, Inc.
Niu, Xiamu., Shao, C., Wang, X. (2006). A Survey of Digital Vector
Map Watermarking. International Journal of Innovative Computing,
Information and Control, Vol.2, No.6, 1301-1316.
Feng, Jen-Bang., Lin, Iuon-Chang., Tsai, Chwei-Shyong., Chu, YenPing. (2006). Reversible Watermarking: Current Status and Key Issues,
International Journal of Network Security, Vol.2, No.3, 161171.
Wang, X., Shao, C., Xu, X., Niu, X. (2007). Reversible data-hiding
scheme for 2-D vector maps based on difference expansion. IEEE
Transactions on Information Forensics and Security, 2:311-20.
Tian, J. (2002) Reversible data embedding using a difference expansion.
IEEE Transactions on Circuits and Systems for Video Technology.
13:890-6.
Ramesh, S. M., Shanmugam, A., & Gomathy, B. (2011). Comparison
and Analysis of Self-Reference Image with Meaningful Image for
Robust Watermarking Algorithm based on Visual Quality and
Fidelity. International Journal of Computer Applications, 15(5), 7-13.
Osborne, P. (2013). The Mercator Projections, The Normal and Traverse
Mercator Projections on the Sphere and the Ellipsoid with Full
Derivations of All Formulae. Edinburgh.
Purnomo, E. (2009). GIS Blog: http://www.inigis.org/160/downloadindonesia-basemap.html/ , Waktu akses: 10 Juli 2013 pukul 16.25 WIB
Green,
R.
(2005)
"Java
Glossary:
Floating
Point",
http://mindprod.com/jgloss/floatingpoint.html , Waktu akses: 18
Agustus 2013 pukul 19.30 WIB
Microsoft (2003), "Tutorial to Understand IEEE Floating-Point Errors",
http://support.microsoft.com/kb/q42980/ , Waktu akses: 18 Agustus
2013 pukul 18.00 WIB
IEEE Computer Society (1985), "IEEE Standard for Binary FloatingPoint Arithmetic", IEEE Std 754-1985.
Bosworth, S., & Kabay, M. E. (2002). Computer Security Handbook
Fourth Edition, Chapter 7. New York: John Wiley & Sons, Inc.
Gosling, J., Joy, B., Steele, G., & Bracha, G. (1996). The Java Language
Specication. Sun Mi-crosysterns, Inc, 2550, 94042-1100.

Prosiding Konferensi Nasional Informatika 2013


120

Pengembangan Algoritma Pengubahan Ukuran Citra


Berbasiskan Analisis Gradien
dengan Pendekatan Polinomial
Eric Christopher
School of Electrical Engineering and Informatics, Institute
Technology of Bandung,
10th Ganeca Street
Bandung, Indonesia.
eric.c13@gmail.com

Abstrak Dalam pengolahan citra, salah satu proses yang


sering dilakukan adalah pengubahan ukuran citra. Salah satu
kelemahan dari pengecilan suatu citra adalah apabila
dilakukan perkecilan terhadap ukuran suatu citra bitmap maka
informasi yang terkandung pada citra tersebut akan berkurang
atau menghilang. Maka dari itu perlu digunakan suatu
algoritma untuk menerka informasi-informasi yang hilang
tersebut apabila citra tadi akan diperbesar lagi.
Dalam penelitian ini dikembangkan sebuah algoritma
pengubahan ukuran citra dengan modifikasi dari algoritma
bilinear yang merupakan salah satu algoritma umum yang
dipakai dalam pengubahan ukuran citra. Dengan
memanfaatkan fungsi polinomial diterka nilai pixel-pixel yang
tadinya tidak diketahui. Fungsi yang digunakan menerapkan
analisis gradien untuk memperjelas batas-batas antar objek
dalam citra.
Perangkat lunak yang dibuat pada tugas akhir ini dibuat
dengan bahasa java. Perangkat lunak ini mampu mengubah
ukuran sebuah citra dengan algoritma yang dipilih. Perangkat
lunak ini juga menyediakan fasilitas untuk membandingkan
beberapa hasil perbesaran dari algoritma pengubahan citra
yang ada.
Hasil pengujian dari algoritma yang dikembangkan ini
tidak lebih bagus daripada algoritma bilinear tetapi masih lebih
bagus daripada algoritma replikasi pixel. Hal ini disebabkan
karena perbandingan jumlah pixel yang menentukan batas
objek jauh lebih kecil daripada jumlah pixel yang tidak.
Kata kunci citra, algoritma pengubahan ukuran citra,
gradien warna.

I.

LATAR BELAKANG

Dalam kehidupan sehari-hari manusia tidak pernah lepas


dari teknologi informasi. Seiring berjalannya waktu
kebutuhan manusia akan teknologi informasi pun semakin
meningkat. Salah satu teknologi informasi yang masih
perkembang pada saat ini adalah teknologi pengolahan citra
(image processing). Teknologi ini telah digunakan seperti
pada kamera digital, laptop, televisi, dan lain-lain.

Prosiding Konferensi Nasional Informatika 2013

Rinaldi Munir
School of Electrical Engineering and Informatics, Institute
Technology of Bandung,
10th Ganeca Street
Bandung, Indonesia.
rinaldi@informatika.org
Format JPEG adalah format yang sering sekali dipakai
untuk pengkompresian citra. Keuntungan dari format ini
adalah format ini berbasiskan bitmap sehingga bagus
digunakan untuk citra yang berupa panorama maupun foto
dimana detail dari citra sangatlah penting dan hal tersebut
akan sukar dilakukan jika menggunakan format png yang
menggunakan vector. Oleh karena itu kamera-kamera yang
biasanya digunakan menggunakan format jpg dalam
pengompresiannya selain format raw yang begitu besar.
Namun format pengompresian yang sering dipakai ini
tidaklah lossless (pasti ada yang dihilangkan). Sehingga
sangat rentan untuk dilakukan proses resize tidak seperti
format lain seperti png yang menyimpan citra dalam bentuk
vector sehingga dapat dengan mudah diperbesar. Tujuan
proses perbesaran ini adalah untuk mendapatkan citra dengan
resolusi lebih tinggi dari citra sumber yang memiliki resolusi
rendah. Jika citra bitmap diperbesar maka akan terdapat
beberapa pixel tambahan yang tidak diketahui warnanya, oleh
karena itu dibutuhkan algoritma pengubahan ukuran citra
yang bagus untuk dapat mengestimasi warna dari pixel-pixel
tambahan tadi.
Pada umumnya algoritma pengubahan ukuran gambar
menggunakan input berupa citra RGB dan bertujuan untuk
menghasilkan citra yang beresolusi lebih tinggi dari pada citra
yang asli. Terdapat beberapa algoritma umum yang sering
dipakai dalam pengubahan ukuran citra ini yaitu replikasi
pixel, interpolasi bilinear, dan interpolasi bicubic [1]. Dari
ketiga algoritma tersebut algoritma replikasi pixel adalah
algoritma pengubahan ukuran citra yang paling banyak
menyebabkan efek kotak-kotak pada citra hasil. Sedangkan
algoritma interpolasi bilinear dan interpolasi bicubic
memanfaatkan first-order spline dan second-order spline.
Adapun penelitian terkait yang dilakukan oleh Tan [5] dari
Southern University di New Orleans. Tan memanfaatkan
analisis gradien warna di antara pixel-pixel yang diketahui.
Tan berpendapat bahwa nilai pixel-pixel tambahan akibat efek
perbesaran citra yang dekat dengan pixel yang memiliki
gradien rendah seharusnya berubah perlahan-lahan.
Sedangkan untuk yang dekat dengan pixel yang bergradien
tinggi akan lebih cepat perubahannya. Penelitian ini
menghasilkan citra perbesaran dengan batas citra dalam suatu

121

citra menjadi lebih jelas. Hal ini menyebabkan tulisan akan


nampak lebih jelas jika diperbesar dengan algoritma ini
dibandingkan dengan algoritma interpolasi bilinear dan
memiliki akurasi yang kurang lebih sama dengan algoritma
interpolasi bicubic, tetapi algoritma ini berjalan lebih cepat
dari algoritma interpolasi bicubic..
Pada tugas akhir ini dibahas tentang algoritma baru untuk
pengubahan ukuran citra pada citra bitmap yang diharapkan
bisa memperbaiki kelemahan citra bitmap dalam hal
pengubahan ukuran citra sehingga dapat menghasilkan sebuah
citra hasil yang memiliki resolusi yang lebih besar dari citra
asli yang menyerupai citra aslinya.

II.

DASAR TEORI

Dalam dasar teori akan dibahas beberapa teori yang


dipakai dalam makalah ini, yaitu tentang citra, pengolahan
citra, algoritma pengolahan citra, serta penelitian terkait
yang diacu dari makalah ini.
A. Citra
Citra dapat direpresentasikan menjadi fungsi dua
dimensi f(x,y) yang setiap titiknya terdapat amplitudo
intensitas dari citra tersebut di titik tersebut [2]. Citra yang
nilai koordinat dari setiap titiknya dan amplitudo pada titik
tersebut terbatas serta diskrit disebut citra digital [2].
Terdapat beberapa jenis citra digital, yaitu citra biner, citra
grayscale, dan citra warna [4].
Citra Biner
Citra yang terdiri atas dua warna, yaitu hitam dan putih
sehingga hanya dibutuhkan satu bit untuk menyimpan warna.
Nilai bit tersebut adalah nol atau satu, nilai nol untuk hitam
dan satu untuk putih.
Citra Grayscale (skala keabuan)
Citra yang terdiri atas warna bergradasi dari hitam ke
putih. Jumlah gradasi ini tergantung dari jumlah bit yang
disediakan, sehingga jika terdiri atas dua bit maka terdapat
dua pangkat dua atau empat gradasi warna abu-abu, jika tiga
bit maka terdapat delapan gradasi warna.
Citra Warna (True Color)
Citra yang setiap pixel-nya berisi informasi kombinasi
dari tiga buah warna dasar (RGB = Red Green Blue). Ukuran
penyimpanan warna dasar ini sebesar 8 bit atau 1 byte,
sehingga jumlah warna yang tersedia sebanyak 255 tingkat
warna untuk masing-masing warna dasar. Dengan 8 bit untuk
masing-masing warna dasar maka terdapat 255x255x255
kombinasi warna yang dapat dihasilkan. Karena menyerupai
dengan citra aslinya maka ada yang menyebutnya true color.
B. Pengolahan Citra
Pengolahan citra adalah segala proses yang dilakukan
dengan masukan berupa citra. Keluaran dari pengolahan citra

Prosiding Konferensi Nasional Informatika 2013

ini bisa berupa citra bisa juga berupa parameter. Pada


umumnya pengolahan citra bertujuan untuk memperbaiki
kualitas citra [6]. Beberapa contoh pengolahan citra yang
sudah ada seperti akuisisi citra, filtering, konversi citra,
scaling, dan lain-lain. Image scaling merupakan proses untuk
mendapatkan citra yang beresolusi lebih tinggi dari citra
sumber.
C. Algoritma pengubahan ukuran Citra
Terdapat beberapa algoritma pengubahan ukuran citra
yang biasa dipakai, yaitu replikasi pixel, interpolasi bilinear,
dan interpolasi bicubic. Inti algoritma bilinear adalah
menganggap warna diantara dua pixel yang diketahui adalah
linier (berubah secara beraturan). Pada model ini warna suatu
pixel ditentukan oleh empat buah pixel yang mengelilinginya,
untuk lebih jelasnya lihat Gambar 1 [5].

Gambar 37 Interpolasi bilinear [5]

Titik p1, p2, p3, dan p4 pada Gambar 37 adalah pixel


yang diketahui warnanya sedangkan p adalah pixel yang
ingin dicari warnanya dengan pendekatan interpolasi
bilinear. Diambil titik A, B, C, dan D yang merupakan
proyeksi titik p ke garis p1-p3, p2-p4, p1-p2, dan p3-p4.
Didefinisikan , , , dan sebagai berikut 2.1.

(2.1)
|AB| merupakan panjang AB, hal yang sama juga berlaku
terhadap |AP|, dan lain-lain. Jarak antara dua buah pixel
terdekat dianggap satu satuan. Dalam hal ini juga berlaku +
= + = 1. Warna dari titik p akan ditentukan dari
rumus berikut 2.2, dengan warna(x) berarti nilai warna pada
pixel x.
() = (1) + (2)
+ (3) +
(4)
(2.2)
Jika sebuah citra berukuran W x H diperbesar sebesar n
kali, maka ukuran citra tersebut akan menjadi n*W x n*H.
Perbesaran ini akan menyebabkan posisi pixel yang diketahui
berubah sehingga dalam algoritma ini perlu dicari posisi pixel
yang diketahui yang baru sehingga dapat mengestimasi

122

warna bagi pixel-pixel yang baru. Gambar 2 adalah contoh


citra hasil perbesaran interpolasi bilinear.
(2.6)
Setelah itu dicari kombinasi , , , dan yang sesuai dengan
Gradien(x,y) untuk mencari nilai warna pixel pada posisi x,y.
III.

ANALISIS ALGORITMA

Pada bagian ini akan dibahas mengenai perancangan


algoritma yang diajukan, mulai dari perhitungan letak pixel
dan algoritma pengubahan ukuran itu sendiri.
Gambar 38 Contoh citra hasil interpolasi bilinear [3]

D. Penelitian Terkait
Terdapat penelitian yang dilakukan oleh Delin Tan, dkk.
Ide mereka adalah jika gradien(p1) < gradien(p4) maka
seharusnya warna pada pixel-pixel di dekat titik p1 berubah
lebih lambat daripada pixel-pixel di dekat p4 (Gambar 3).
Sehingga warna pada p pada algoritma ini akan lebih mirip
ke p1 daripada warna p pada algoritma bilinier.

A. Analisis Letak Pixel


Letak pixel pada citra asal dan citra yang telah diubah
ukurannya akan berbeda, maka dari itu digunakan rumus 3.1
dalam perhitungannya.
=




(3.1)

B. Analisis Algoritma Perubahan Ukuran


Dasar dari algoritma yang dikembangkan ini adalah
algoritma bilinear. Untuk rumus dari algoritma bilinear dapat
diubah seperti pada rumus 3.2.

Gambar 39 Model analisis gradien [5]

Proses implementasi algoritma ini adalah pertama baca


sebuah citra ke bitmap, kemudian simpan nilai RGB ke dalam
tiga buah array dua dimensi. Setelah itu hitung luminan /
intensitas dari tiap pixel pada rumus 2.3.
= ( +
+ )/3
(2.3)
Setelah itu hitung GX dan GY yang merupakan gradien X dan
Y pada masing-masing pixel seperti rumus 2.4 dan 2.5 dengan
lum(x,y) adalah nilai luminance pada titik x,y.

()
()

, = 1 , =

(2.5)
Dari GX dan GY pada tiap-tiap pixel dicari gradien dari tiap
pixel seperti rumus 2.6.

Prosiding Konferensi Nasional Informatika 2013

,= 1
(3.2)

Dalam algoritma bilinear digunakan f(x)=x. Maka dari itu


dicari sebuah f(x) yang dapat menerapkan prinsip analisis
gradien yang dikembangkan oleh Tan dan kawan-kawan.
Setelah melakukan beberapa simulasi rumus f(x) maka
dipilihlah f(x,p)=xp dimana p adalah nilai pangkat yang dapat
diatur. Kemudian dengan menggunakan prinsip Tan dan
kawan-kawan dicari nilai warna dari pixel yang belum
diketahui.
IV.

(2.4)

()
()

PENGUJIAN

Pada bagian ini akan dibahas pengujian yang dilakukan


dalam menguji algoritma ini. Pengujian ini dilakukan dengan
nilai p adalah 2 dan algoritma pembandingnya adalah
algoritma replikasi pixel dan algoritma bilinear.
A. Pengujian Batas Antar Objek
Pengujian ini digunakan citra logo ITB berukuran 128 x
128 pixel yang diperbesar sebesar 8x. Hasil pengujian ini
dapat dilihat pada Tabel 1.

123

TABEL 1 PENGUJIAN BATAS CITRA

Replikasi
pixel

Noise) dan CC (Cross-Correlation) dimana semakin besar


nilainya akan semakin bagus.

Bilinear

Gambar 40 Citra uji

Tabel 2 adalah tabel nilai PSNR dari keenam belas citra


uji untuk ketiga algoritma yang digunakan.
TABEL 2 NILAI PSNR CITRA UJI

Polinomial
pangkat
dua

B. Pengujian dengan Citra Uji


Pengujian ini menggunakan enam belas citra uji yang
terdiri atas beberapa citra seperti citra true color, citra
grayscale, citra teks, citra logo, citra abtrak, citra
pemandangan, dan lain-lain. Citra-citra tersebut (pada
Gambar 4) diperkecil sebesar setengah kali ukuran semula
kemudian diperbesar lagi sebesar dua kali dan hasilnya akan
dibandingkan dengan citra awal. Pembandingan yang
dilakukan dengan menggunakan PSNR (Peak Signal-to-

Prosiding Konferensi Nasional Informatika 2013

Nomor
Citra
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Rata-rata

Replikasi
Pixel
25.0501
24.6549
27.1794
19.7668
31.6018
18.5327
25.0950
20.4536
26.0579
36.2349
32.2258
22.9166
19.6953
22.2402
20.2944
24.5196
24.7824

Bilinear
25.6935
25.8081
27.5985
20.9084
31.6896
18.7619
25.5750
20.5190
26.0370
39.4960
31.2913
23.5276
20.2742
22.5908
21.41
25.2875
25.4043

Polinomial
pangkat dua
25.0374
25.1032
27.0148
20.3143
31.0435
19.0287
25.0517
19.9826
25.5081
38.8289
30.7689
22.9929
19.7772
22.1045
20.7815
24.667
24.8753

Tabel 3 adalah tabel nilai CC dari keenam belas citra uji


untuk ketiga algoritma yang digunakan.

124

TABEL 3 NILAI CC CITRA UJI

Nomor
Citra
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Rata-rata

Replikasi
Pixel
0.9772
0.9492
0.9743
0.8135
0.9954
0.9557
0.9728
0.9184
0.9856
0.9898
0.9944
0.9532
0.8910
0.9342
0.9147
0.9558
0.9484
V.

Bilinear
0.9803
0.9605
0.9764
0.8477
0.9955
0.9573
0.9757
0.9173
0.9855
0.9952
0.9932
0.9593
0.9026
0.9378
0.9322
0.9625
0.9549

Polinomial
pangkat dua
0.9773
0.9540
0.9735
0.8281
0.9948
0.9602
0.9732
0.9075
0.9837
0.9947
0.9925
0.9547
0.8923
0.9310
0.9226
0.9572
0.9498

ANALISIS HASIL PENGUJIAN

Pada bagian ini akan dibahas analisis dari hasil pengujian


yang telah dibahas pada bagian sebelumnya
A. Analisis Batas Antar Objek
Algoritma replikasi pixel terlihat kotak-kotak karena
efek blocky yang terlalu besar. Untuk algoritma bilinear dan
algoritma baru ini terlihat lingkaran hitam yang jelas, namun
pada algoritma bilinear terlihat lebih pudar karena pembagian
warna yang merata dari hitam ke putih. Pada algoritma yang
berdasarkan analisis gradien dengan pendekatan polinomial
ini lingkaran hitam tersebut terlihat lebih jelas dikarenakan
adanya efek blocky yang kecil pada pixel-pixel yang berada
pada batas dari citra lingkaran hitam tersebut.

Prosiding Konferensi Nasional Informatika 2013

B. Analisis Citra Uji


Setelah melihat data nilai PSNR dan CC dari keenam
belas citra uji maka dapat diambil kesimpulan bahwa
algoritma baru ini masih berada diantara algoritma replikasi
pixel dan algoritma bilinear. Algoritma baru ini paling bagus
bila digunakan untuk memperbesar teks (lihat hasil PSNR
dan CC citra uji keenam). Hal ini juga berlaku dengan
percobaan lain yang dilakukan terhadap citra teks.
VI.

KESIMPULAN

Dari pengujian serta analisis yang telah dilakukan


sebelumnya dapat diambil beberapa kesimpulan:
1. Algoritma yang dikembangkan ini dapat
mempertajam batas antar objek dalam suatu citra.
2. Algoritma ini masih berada diantara bilinear dan
replikasi pixel dengan nilai PSNR dan CC bilinear
yang paling tinggi.
3. Algoritma ini paling cocok digunakan untuk citra
berjenis teks.
REFERENSI
[1]

[2]
[3]

[4]

[5]

[6]

Gao, R., Song, J.-P., & Tai, X.-C. (2009). Image Zooming Zooming
Algorithm Based on Partial Differential Equations Technique.
International Journal of Numerical Analysis and Modelin, 284-292.
Gonzalez, R. C., & Woods, R. E. (2001). Digital Image Processing
Second Edition. New Jersey: Prentice-Hall.
Lancaster, D. (2007). A Review of Some Image Pixel Interpolation
Algorithm. Retrieved 1 7, 2013, from The Guru's Lair:
http://www.tinaja.com/glib/pixintpl.pdf
Sirait, H. (2009). Citra Digital. Retrieved 1 6, 2013, from
HASANUDDIN
SIRAIT:
http://siraith.files.wordpress.com/2009/02/presentation1.pdf
Tan, D. (2000). Image Zooming Algorithm Based on Gradient
Analyzing
Model.
Retrieved
12
17,
2012,
from
http://www.sunocas.com/tan/papers/Image%20Zooming%20Algorit
hm%20Based%20on%20Color%20Data%20Gradient%20Analyzing
.pdf
Wibowo, B. (2012). Teks, Gambar dan Grafik.

125

Aplikasi Penyisipan Pesan Rahasia Dalam Gambar


Pada Handphone Android Menggunakan Kriptografi
dengan Algoritma RSA dan Steganografi dengan
Algoritma LSB
Juwairiah

Herry Adrianto Nugroho

Yuli Fauziah

Jurusan Teknik Informatika FTI


UPN Veteran Yogyakarta
Yogyakarta, Indonesia
e-mail: juwai_riah@yahoo.com

Jurusan Teknik Informatika FTI


UPN Veteran Yogyakarta
Yogyakarta, Indonesia
e-mail: phylush@gmail.com

Jurusan Teknik Informatika FTI


UPN Veteran Yogyakarta
Yogyakarta, Indonesia
e-mail: yuli.if@gmail.com3)

AbstrakKeamanan informasi menjadi sangat penting apalagi


jika informasi yang dikirim bersifat penting dan rahasia. Dalam
upaya pengamanan informasi rahasia, terdapat beberapa cara
yang bisa digunakan yaitu dengan teknik kriptografi dan
steganografi. Kriptografi adalah teknik merubah pesan asli
(plaintext) menjadi pesan rahasia (ciphertext) dengan proses
enkripsi/menyandikan pesan sedangkan steganografi adalah
teknik menyembunyikan (embedded) informasi dengan cara
menyisipkan pesan rahasia ke dalam pesan lain ataupun media
digital lain seperti gambar, suara, maupun video. Pada penelitian
ini dibangun aplikasi untuk mengamankan pesan rahasia
menggunakan kriptografi dan steganografi pada handphone
android. Algoritma kriptografi yang digunakan dalam penelitian
ini adalah algoritma kriptografi kunci publik yaitu RSA (Rivest
Shamir Adleman) sedangkan untuk algoritma steganografi adalah
LSB (Least Significant Bit). Algoritma RSA digunakan dalam tiga
proses, yaitu membangkitkan kunci (generate key), enkripsi, dan
dekripsi, sedangkan algoritma LSB digunakan dalam 2 proses,
yaitu menyisipkan pesan teks ke dalam gambar dan membuka
pesan yang ada dalam gambar. Aplikasi ini dibangun
menggunakan Eclipse dengan metodologi pengembangan
software GRAPPLE (Guidlines for Rappid APPLication
Engineering). Dengan adanya aplikasi penyisipan pesan rahasia
dalam gambar pada handphone android ini diharapkan dapat
mengamankan informasi yang dikirim.
Kata kunci: kriptografi, steganografi, Algoritma RSA, Algoritma
LSB, generate key, enkripsi, dekripsi

I.

PENDAHULUAN

Dewasa ini kebutuhan manusia akan informasi sangat tinggi.


Walaupun informasi dibutuhkan oleh semua orang, tidak semua
informasi digunakan untuk lingkup publik atau biasa disebut
informasi privat/informasi rahasia. Informasi rahasia seharusnya
hanya boleh diketahui oleh pengirim dan penerima saja, namun
pada kenyataannya terkadang informasi rahasia tersebut bocor
dikarenakan ada oknum yang tidak bertanggungjawab dengan
sengaja menyebarkan informasi tersebut kepada publik. Hal ini
biasa terjadi jika informasi dikirimkan melalui media online
yang tidak terjamin keamanannya.
Seiring berkembangnya teknologi mobile guna memberikan
kenyamanan bagi pengguna, hadirlah smartphone android yaitu

Prosiding Konferensi Nasional Informatika 2013

handphone dengan sistem operasi yang open source.


Smartphone android adalah salah satu gadget yang menjadi
pangsa pasar di Indonesia dikarenakan harganya yang cukup
terjangkau dan mudah dalam pengoperasiannya. Dengan
internet yang terhubung dengan smartphone, informasi bisa
diakses dimanapun dan proses pertukaran informasi akan
menjadi semakin mudah, akan tetapi kemudahan yang diberikan
dalam pengelolaan informasi tidak didukung dengan keamanan
informasi yang menunjang.
Dalam upaya pengamanan informasi rahasia tersebut,
terdapat beberapa cara yang bisa digunakan yaitu dengan teknik
kriptografi dan steganografi. Kriptografi adalah teknik merubah
pesan sederhana (plaintext) menjadi pesan rahasia (ciphertext)
dengan proses enkripsi/menyandikan pesan sedangkan
steganografi adalah teknik menyembunyikan (embedded)
informasi dengan cara menyisipkan pesan rahasia ke dalam
pesan lain ataupun media digital lain seperti gambar, suara,
maupun video tanpa merubah isi pesan.
Kekurangan dari kriptografi ialah pesan yang telah
dienkripsi berupa pesan acak yang bersifat mencurigakan bagi
yang membacanya, sedangkan pada steganografi yaitu bit data
dari media tempat meletakkan pesan mudah terdeteksi. Oleh
karena itu, pesan akan lebih aman jika diamankan dengan teknik
kriptografi yang dipadukan dengan teknik steganografi.
Keuntungan yang diperoleh dari memadukan kedua metode
tersebut ialah pesan yang dikirimkan tidak mencurigakan karena
media yang digunakan untuk penyisipan pesan tidak mengalami
perubahan fisik yang jelas.
II.

DASAR TEORI

A. Aplikasi Mobile
Aplikasi adalah program yang digunakan untuk melakukan
sesuatu pada sistem komputer. Mobile dapat diartikan sebagai
perpindahan yang mudah dilakukan dari suatu tempat ke tempat
lain, misalnya telepon genggam yang dapat digunakan dengan
berpindah-pindah tempat dengan mudah dari suatu tempat ke
tempat lain tanpa pemutusan atau terputusnya komunikasi [14].

126

B. Keamanan Informasi
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah
sebagai pelindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan. Komputer dikatakan aman jika bisa
diandalkan dan perangkat lunak bekerja sesuai dengan yang
diharapkan [2].
C. Kriptografi
Kriptografi adalah ilmu sekaligus seni untuk menjaga
keamanan informasi yang mempunyai arti atau nilai, dengan
cara menyandikannya ke dalam bentuk yang tidak dapat
dimengerti lagi maknanya [10].
D. Algoritma RSA (Rivest Shamir Adleman)
RSA adalah salah satu contoh kriptografi yang menerapkan
konsep kunci publik (public key). Algoritma RSA dibuat oleh 3
orang peneliti dari MIT (Massachusetts Institute of Technology)
pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Nama RSA sendiri adalah singkatan dari
nama belakang mereka bertiga [10].
Pada algoritma RSA terdapat 3 langkah utama yaitu key
generation (pembangkitan kunci), enkripsi, dan dekripsi. Kunci
pada RSA mencakup dua buah kunci, yaitu public key dan
private key. Public key digunakan untuk melakukan enkripsi dan
dapat diketahui orang lain sedangkan private key digunakan
untuk melakukan dekripsi dan bersifat rahasia.
Pembangkitan kunci atau generating key dari RSA adalah
sebagai berikut:
1. Pilih dua buah bilangan prima sembarang p dan q.
2. Hitung Modulo: n = p.q
(1)
3. Hitung (n) = (p 1)(q 1)
(2)
4. Pilih kunci enkripsi, E yang relatif prima terhadap (n)
5. Bangkitkan kunci dekripsi dengan menggunakan persamaan
yaitu D = ( 1 + m. (n) ) / E
(3)
Dengan memasukkan nilai m=1,2,3...akan terdapat bilangan
bulat m yang menyebabkan D adalah bilangan bulat.
Enkripsi
a. Plaintext disusun menjadi blok-blok x1, x2, ... sedemikian
sehingga setiap blok merepresentasikan nilai di dalam
rentang 0 sampai n 1. Dalam penelitian ini, untuk
mempermudah setiap huruf dijadikan desimal sesuai tabel
ASCII, dan proses enkripsi dilakukan per huruf.
b. Setiap blok xi di enkripsi menjadi blok yi dengan rumus
yi = xiE mod n
(4)
Dekripsi
Setiap blok ciphertext yi di dekripsi kembali menjadi blok xi
dengan rumus
xi = yiD mod n
(5)
E. ASCII
Kode standar Amerika untuk pertukaran informasi atau
ASCII merupakan suatu standar internasional dalam kode huruf

Prosiding Konferensi Nasional Informatika 2013

dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat
universal. Kode ASCII sebenarnya memiliki komposisi bilangan
biner sebanyak 8 bit, dimulai dari 0000 0000 hingga 1111 1111.
Total kombinasi yang dihasilkan sebanyak 256, dimulai dari
kode 0 hingga 255 dalam sistem bilangan desimal.
D. Steganografi
Steganografi adalah sebuah seni atau ilmu menyamarkan
data/pesan tersembunyi sehingga bukan saja pesan itu sulit
dibaca apa isinya tetapi keberadaan pesan rahasia itu sendiri juga
sulit dideteksi [3]. Steganografi sedikit berbeda dengan
kriptografi. Jika dalam kriptografi pesan di enkripsi sedemikian
rupa sehingga tidak diketahui apa maksud dari pesan tersebut
sedangkan steganografi menyamarkan keberadaan pesan
tersebut ke dalam suatu media. Ada beberapa istilah dalam
steganografi, yaitu:
Embedded message: pesan yang disembunyikan, bisa
berupa teks, gambar, audio, video, dan lain-lain. Jika pesan
yang disisipkan berupa teks maka disebut hiddentext.
Cover-object:
pesan
yang
digunakan
untuk
menyembunyikan embedded message. Bisa berupa teks,
gambar, audio, video, dan lain-lain. Jika yang digunakan
adalah gambar (image) maka disebut cover-image
Stego-object: pesan yang sudah berisi embedded message.
Jika pesan disembunyikan ke dalam gambar, maka hasilnya
disebut stego-image.
E. Algoritma LSB (Least Significant Bit)
Algoritma LSB ialah metode penyisipan pesan pada bit
rendah atau bit paling kanan pada data pixel yang menyusun file
tersebut. Citra digital dapat dipandang sebagai kumpulan pixel
dengan masing-masing pixel memiliki nilai tertentu yang
dinyatakan dengan bilangan biner. Setiap pixel yang ada di
dalam file citra berukuran 1 sampai 3 byte. Pada susunan bit
dalam setiap byte (1 byte = 8 bit) , ada bit yang paling berarti
(most significant bit atau MSB) dan bit yang paling kurang
berarti (least significant bit atau LSB) namun bit yang paling
cocok untuk diganti dengan bit pesan ialah bit LSB karena
modifikasi hanya merubah byte tersebut satu tingkat lebih tinggi
atau lebih rendah dari nilai sebelumnya jadi perubahan warna
pada gambar tidak terlalu berpengaruh [10].
Contohnya, pada berkas citra, pesan dapat disembunyikan
dengan menggunakan cara menyisipkannya pada bit rendah atau
bit yang paling kanan (LSB) pada data pixel yang menyusun file
tersebut. Pada berkas citra 24 bit yang digunakan sebagai coverimage, setiap pixel pada gambar tersebut terdiri dari susunan tiga
warna merah, hijau dan biru (RGB) yang masing- masing
disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan
format biner 00000000 sampai 11111111. Misalkan ada 3 pixel
dengan komponen RGB dan sudah dibinerkan seperti berikut:
(00101100 11010110 01010101)
(11010100 10010101 11110010)
(01001010 00100111 10011111)
Misalkan pesan yang akan dimasukkan adalah karakter A
yang di dalam kode ASCII memiliki nilai desimal 65 dan nilai
biner 10000001. Setiap digit akan disisipkan di bit paling

127

belakang dari komponen RGB dalam piksel yang sudah


dibinerkan sebelumnya, sehingga akan didapatkan stego-image
dengan komponen RGB sebagai berikut:
(00101101
(11010100
(01001010

11010110
10010100
00100111

01010100)
11110010)
10011111)

F. Ukuran Maksimum Pesan


Ukuran dari pesan maksimum yang dapat ditampung ke
dalam gambar, dapat dihitung dengan rumus di bawah ini:
C= (w. h. 3) /(4.8)
w = width/lebar dari gambar (piksel)
h = height/tinggi dari gambar (piksel)
c = jumlah karakter maksimum dari pesan
III.

(6)

TINJAUAN PUSTAKA

Penelitian serupa sudah pernah dilakukan, diantaranya


Rudini Wibowo, mahasiswa Program Ganda Teknik
Informatika dan Matematika, Universitas Bina Nusantara, tahun
2012, dengan judul: Perancangan Program Penyembunyian
Pesan Audio Dengan Metode Steganografi Least Significant Bit
Berbasis Android[18]. Pada penelitian tersebut aplikasi hanya
menyisipkan pesan teks ke dalam audio yang berupa file Mp3
menggunakan handphone android. Penelitian lainnya oleh
Misbachul Munir dan Sendi Novianto dari Udinus tahun 2013,
dengan judul: Analisis Dan Perancangan Aplikasi Steganografi
Dengan Metode Least Significant Bit Berbasis Android [11].
Penelitian tersebut hanya menyisipkan pesan teks ke dalam citra
digital dengan metode LSB di handphone android. Sedangkan
dalam penelitian ini, aplikasi tidak hanya menyisipkan pesan
teks ke dalam gambar tetapi juga mengenkripsi pesan yang akan
disisipkan menggunakan salah satu algoritma kriptografi kunci
publik, yaitu algoritma RSA (Rivest Shamir Adleman). Aplikasi
ini lebih aman karena untuk membuka pesan, user harus
memasukkan kunci privat yang hanya diketahui oleh user
(penerima) sendiri. Sementara pada penelitian yang lain
tersebut, pesan yang disisipkan ke dalam gambar atau audio bisa
langsung dibaca user dengan menggunakan aplikasinya karena
tidak menggunakan kunci rahasia apapun.
IV.

METODOLOGI PENELITIAN

Metode pengembangan sistem yang digunakan adalah


GRAPPLE (Guidlines for Rappid Aplication Enginering).
Metode ini merupakan pemodelan proses pengembangan
perangkat lunak (software) dengan menitikberatkan pada aksiaksi yang dilakukan di sejumlah tahap, dimana setiap tahap akan
menghasilkan output dengan bentuk yang berorientasi objek
[16], di mana tahapan yang terdapat di dalamnya yaitu:
Requirement Gathering, Analysis, Design, Development, dan
Deployment.
V.

2. Aplikasi ini membahas proses penghitungan kunci dekripsi


(D) dengan menggunakan bilangan prima P, Q, dan kunci
enkripsi (E) tetapi tidak membahas masalah pengiriman dan
penyimpanan kunci.
3. Pesan disimpan dalam gambar yang berekstensi JPEG, PNG,
GIF, atau BMP dan hasil dari proses steganografi berekstensi
PNG.
4. Aplikasi akan diimplementasikan pada perangkat mobile
dengan sistem operasi Android minimal versi 2.3.3
(Gingerbread).
B. Arsitektur Sistem
Arsitektur sistem merupakan gambaran model diagram
untuk menunjukkan tata letak pada sebuah sistem secara fisik
dengan menampakkan bagian-bagian perangkat lunak yang
berjalan pada perangkat keras yang dibangun akan
menampakkan bagian-bagian software yang berjalan pada
hardware.

Fig. 1. Arsitektur Sistem

C. Diagram Use Case


Diagram use case dalam sistem yang dibangun memiliki dua
aktor yaitu user pengirim dan user penerima. User pengirim
dapat melakukan pengambilan coverimage dari galeri maupun
dari kamera, menulis pesan dan meng-enkripsinya serta
menyisipkan pesan tersebut ke dalam gambar menjadi
stegoimage, kemudian mengirim stegoimage tersebut melalui
bluetooth maupun media online. Sedangkan user penerima dapat
membangkitkan kunci RSA (generate RSA key), dan membuka
pesan dalam gambar serta mendekripsi pesan tersebut

ANALISIS DAN PERANCANGAN

A. Analisis kebutuhan
Analisis kebutuhan dalam aplikasi ini adalah:
1. Pesan disisipkan ke dalam gambar berupa teks dengan jenis
karakter yang sesuai dalam tabel ASCII.

Prosiding Konferensi Nasional Informatika 2013

128

Fig. 2. Diagram Use Case

D. Flowchart

Fig. 4. Flowchart Enkripsi dan Sisipkan Pesan (EncodingEncrypting)

1 + ()

Fig. 3. Flowchart Generate Key

Flowchart Generate Key ini untuk membangkitkan kunci


dekripsi menggunakan algoritma RSA yang digunakan oleh user
penerima.

Prosiding Konferensi Nasional Informatika 2013

Flowchart Enkripsi dan Sisipkan Pesan (Encoding


Encrypting) ini digunakan oleh user pengirim untuk
mengenkripsi pesan yang akan disisipkan menggunakan
algoritma RSA, sebelumnya dengan memilih gambar dahulu
yang akan dijadikan cover-image, setelah itu pesan yang sudah
dienkripsi kemudian disisipkan ke dalam gambar tersebut
menggunakan algoritma LSB menjadi stego-image yang
kemudian dikirimkan (share) ke user penerima.
Sedangkan flowchart Buka Pesan dan Dekripsi (Decoding
Decrypting) ini digunakan untuk membuka pesan yang sudah
disisipkan menggunakan algoritma LSB, sebelumnya dengan
memilih gambar stego-image terlebih dahulu, setelah itu pesan
tersebut didekripsi menggunakan algoritm RSA menjadi
plaintext.

129

Fig. 6. Tampilan menu utama

Halaman menu utama adalah halaman yang pertama kali


muncul saat user menjalankan aplikasi. halaman ini
menampilkan menu Generate RSA Key, Encoding + Encrypting,
Decoding + Decrypting, Tentang Aplikasi, dan Keluar Aplikasi.
Ketika memilih menu Generate RSA Key maka akan muncul
tampilan seperti berikut.

Fig. 5. Flowchart Buka Pesan dan Dekripsi (DecodingDecrypting)

VI.

HASIL DAN PEMBAHASAN

A. Perangkat Lunak Yang Digunakan


Perangkat lunak yang digunakan didalam pembuatan
aplikasi dapat dilihat pada tabel berikut:
TABEL I. TABEL PERANGKAT LUNAK YANG DIGUNAKAN

Fig. 7. Tampilan Generate Key RSA

User penerima pesan membangkitkan kunci dengan


memasukkan bilangan prima P dan Q, serta kunci enkripsi yang
relatif prima dengan (P 1).(Q 1). Aplikasi akan menghasilkan
Modulo (Mo) dan kunci dekripsi (Dec).
Menu Encoding+Encrypting digunakan untuk mengenkripsi
pesan dan menyisipkan pesan ke dalam gambar. Sebelum
menuliskan pesan, user pengirim terlebih dahulu memilih
gambar yang akan dijadikan coverimage, dapat dipilih dari
galeri maupun mengambil gambar dari kamera.

B. Perangkat Keras Yang Digunakan


Perangkat keras yang digunakan didalam pembuatan
aplikasi dapat dilihat pada tabel berikut:
TABEL II. TABEL PERANGKAT KERAS YANG DIGUNAKAN

Berikut implementasi dari aplikasi:


Fig. 8. Tampilan Ambil Gambar

Setelah memilih gambar sebagai coverimage, maka user


memasukkan kunci enkripsi dan modulo, kemudian menuliskan

Prosiding Konferensi Nasional Informatika 2013

130

pesan yang akan disisipkan ke dalam gambar. Aplikasi juga akan


menampilkan jumlah karakter maksimal yang dapat disisipkan.

Fig. 9. Tampilan Enkripsi dan Sisipkan Pesan dalam Gambar

Setelah selesai menuliskan pesan yang akan disisipkan, user


menekan tombol encode+encrypt, untuk melakukan proses
enkripsi dan sisipkan pesan. Aplikasi akan menampilkan hasil
enkripsi (ciphertext) dan hasil encoding gambar (stego-image),
setelah itu akan muncul tampilan ImageShare. Gambar dapat
dikirimkan via buetooth maupun media online lainnya. Pada
menu ini, gambar hasil proses encode + encrypt dapat dibagikan
orang yang dituju atau penerima pesan. Untuk mengambil pesan
yang disembunyikan dapat dilakukan pada menu Decoding +
Decrypting, dengan proses sebelumnya harus mengambil
gambar (stego-image) dulu dari galeri.

Penyisipan Pesan Rahasia Dalam Gambar pada Handphone


Android Menggunakan Kriptografi Dengan Algoritma RSA dan
Steganografi Dengan Algoritma LSB. Aplikasi ini dapat
digunakan untuk mengamankan pesan rahasia dengan
mengenkripsi dan menyisipkannya ke dalam gambar. Untuk
menggunakan aplikasi ini, penerima harus meng-generate kunci
terlebih dahulu sesuai algoritma RSA. Hasil dari proses generate
yaitu kunci publik dikirimkan kepada pengirim pesan untuk
melakukan enkripsi dan penyisipan pesan hasil enkripsi ke
dalam gambar sedangkan kunci privat disimpan oleh penerima
untuk proses pengambilan pesan enkripsi yang ada pada gambar
untuk didekripsi. Untuk ukuran maksimal pesan yang dapat
disembunyikan tergantung dari besarnya ukuran piksel gambar
yang digunakan oleh pengirim dalam proses enkripsi.
REFERENSI
[1]

[2]
[3]
[4]

[5]

[6]

[7]

[8]
[9]
[10]
[11]
Fig. 10. Tampilan Image Share
[12]

[13]

[14]

[15]
[16]
[17]
Fig. 11. Tampilan Baca Pesan dan Dekripsi

Setelah proses dekripsi, maka akan muncul pesan asli


(plainteks).
VII. KESIMPULAN

[18]

Alatas, P., Implementasi Teknik Steganografi Dengan Metode LSB Pada


Citra
Digital,
http://www.gunadarma.ac.id/library/articles/
graduate/computer-science/2009/Artikel_11104284.pdf, 2009.
Doni Ariyus, Kriptografi keamanan data dan komunikasi, Graha Ilmu,
Yogyakarta, 2006.
Arryawan, E., Anti Forensik Mengatasi Investigasi Komputer Forensik,
PT Elex Media Komputindo, Jakarta, 2010.
Christian, K., Perancangan program penyembunyian pesan pada citra
JPEG dengan metode Bit-Plane Complexity Segmentation pada
perangkat mobile berbasis android, http://library.binus.ac.id/eColls/
eThesis/, 2012.
Hendra,
Pengertian
JPEG,
BMP,
GIF,
TIFF,
PNG,
http://ilmucomputerhendra.blogspot.com/2010/11/pengertian-jpegbmp-gif-tiff-png.html, 2010
Irianto,
Embedding
Pesan
Rahasia
Dalam
Gambar,
http://budi.insan.co.id/courses/ec7010/2004-2005/irianto-report.pdf,
2004.
Kurniawan, Y., Studi Metode Steganalisis pada Stegoimage,
http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/
Makalah1-031.pdf, 2006.
Morkel, E. O., An Overview of Image Steganography, Information and
Computer Security Architecture, (ICSA) Research Group, 2005.
Mulyadi, Membuat Aplikasi untuk Android, Multimedia Center
Publishing, Yogyakarta, 2010.
Rinaldi Munir, Kriptografi, Informatika, Bandung, 2006.
Misbachul Munir, dan Sendi Novianto, Analisis Dan Perancangan
Aplikasi Steganografi Dengan Metode Least Significant Bit Berbasis
Android, Udinus, 2013 http://eprints.binus.ac.id/23993/
Nugraha, T., Studi dan Implementasi Steganografi Citra JPEG
Menggunakan Metode Spread Spectrum pada Perangkat Mobile
Berbasis
Android,
http://library.binus.ac.id/eColls/eThesis/Lainlain/2012-1-00555-MTIF%20Ringkasan.pdf, 2012.
Prayudhi, Y., dan Rahmadhani, B., Steganography menggunakan teknik
LSB
pada
media
Informatika,
http://www.mendeley.com/
research/steganography-menggunakan-teknik-pada, 2005.
Prima, P., Studi dan Analisis Teknik-Teknik Steganografi dalam Media
Audio,
http://www.informatika.org/~rinaldi/Kriptografi/20102011/Makalah1-IF3058-Sem1-2010-2011-055.pdf, 2011.
Romdoni,
A.,
Pengertian
Aplikasi
Mobile,
http://agusbarupunyablog.blogspot.com, 2002.
Joseph Schmuller, Teach Yourself UML in 24 Hours. Indianapolis: Sams
Publishing, 1999.
Suhendar A. dan Gunadi H., Visual Modeling Menggunakan UML dan
Rational Rose, Informatika, Bandung, 2002.
Rudini Wibowo, Perancangan Program Penyembunyian Pesan Audio
Dengan Metode Steganografi Least Significant Bit Berbasis Android,
Universitas Bina Nusantara, 2012, http://eprints.dinus.ac.id/4824

Berdasarkan hasil analisis, perancangan dan implementasi


dapat disimpulkan bahwa telah berhasil dibuat Aplikasi

Prosiding Konferensi Nasional Informatika 2013

131

Aplikasi Data Mining Untuk Menemukan


Pola Nilai Ujian Saringan Masuk (USM)
Terhadap Indeks Prestasi (IP)
Rio Wirawan
Fakultas Ilmu Komputer, UPN Veteran Jakarta
Jl. RS Fatmawati Pondok Labu, Jakarta Selatan, Indonesia
R10_1234@yahoo.com rio.myself@gmail.com

Abstract STT PLN merupakan salah satu organisasi yang


bergerak dalam bidang pendidikan, dalam menjalankan proses
pendidikan terdapat salah satu data yang mengalami peningkatan
tiap tahunnya yaitu data nilai Ujian Saringan Masuk (USM)
mahasiswa baru di teknik informatika dan nilai Indeks Prestasi
(IP) yang akan didapat kemudian. Semakin lama data USM dan
IPK akan menjadi kuburan data yang tidak memiliki nilai
maupun informasi dari data tersebut.
Untuk dapat menggali informasi dari tumpukan data USM
dan data IP perlu mencari hubungan IPKyang Berdasarkan latar
belakang dari masalah tersebut diperlukan aplikasi berbasis data
mining dengan metode regresi linier dapat membantu kita dalam
mentransformasikan data untuk Menemukan Pola Nilai Ujian
Saringan Masuk (USM) Terhadap Indeks Prestasi (IP). Aplikasi
ini menghasilkan pola regresi nilai ujian saringan masuk
terhadap indeks prestasi dan menghasilkan nilai signifikannya
serta menghasilkan prediksi keterangan kelulusan mahasiswa.
Keywords: Datamining, regresi, Indeks prestasi, aplikasi

I.

INTRODUCTION

Pesatnya perkembangan teknologi informasi pada dewasa


ini khususnya dalam aplikasiaplikasi database yang diiringi
dengan meningkatnya kapabilitas media penyimpanan yang
semangkin besar telah memungkinan terjadinya akumulasi data
dalam jumlah besar.
Didalam tumpukan data tersebut terdapat informasi
informasi tersembunyi yang penting atau menjadi penting pada
saat dibutuhkan, yang dapat dijadikan dasar atau pedoman
pengambilan keputusan. Keputusan sering sekali dibuat tidak
berdasarkan data - data yang tersimpan dalam tumpukan data
tersebut melainkan hanya berdasarkan intuisi sang pembuat
keputusan. Hal ini dikarnakan tidak adanya sistem atau
perangkat lunak yang dapat membantu dalam pencarian
informasi yang tepat, cepat dan akurat. Dilain pihak penggali
data untuk mendapatkan informasi yang dilakukan secara
manual tidak efektif dan memakan waktu banyak.
Berkaitan dengan hal diatas, STT PLN merupakan salah satu
organisasi yang bergerak dalam bidang pendidikan yang
memanfaatkan teknologi informasi dalam menjalankan proses
bisnisnya. Dengan adanya pemanfaatan teknologi informasi di
jurusan teknik informatika STT PLN maka akan terjadi
akumulasi data dalam jumlah besar pada tiap tahunnya. Salah

Prosiding Konferensi Nasional Informatika 2013

satu data yang mengalami peningkatan tiap tahunnya yaitu data


nilai Ujian Saringan Masuk (USM) mahasiswa baru di teknik
informatika. Semakin lama data USM akan menjadi kuburan
data yang tidak memiliki nilai maupun informasi dari data
tersebut. Oleh karena itu diperlukan suatu teknik dan perangkat
yang dapat membantu kita dalam mentransformasikan data
dalam jumlah besar menjadi suatu informasi yang berguna yaitu
dengan Data Mining. Berdasarkan latar belakang dari masalah
tersebut penulis tertarik untuk meneliti bidang ini dengan
mengambil judul Data Mining Untuk Menemukan Pola
Nilai Ujian Saringan Masuk (USM) Terhadap Indeks
Prestasi (IP). Pola ini dapat memprediksi keadaan mahasiswa
yang akan datang. Dimana data yang tidak memiliki informasi
akan memiliki nilai maupun informasi yang berguna dan tidak
terjadi penumpukan data, data dapat disimpan dan dengan
mudah mendapatkan informasi.
II.

LANDASAN TEORI

A. Pengertian Data Mining


Data Mining merupakan salah satu cabang ilmu komputer
yang relatif baru yang memiliki keterkaitan dengan machine
learning, kecerdasan buatan
(artificial intelilgenci), statistic
dan database. Data mining mengacu kepada ekstrasi atau
pengalian pengetahuan suatu data dalam dalam jumlah besar.
Definisi umum dari Data mining itu sendiri adalah proses
pencarian pola yang menarik berupa pengetahuan yang tidak
diketahui sebelumnya dari kumpulan data dimana data tersebut
dapat berada dalam database atau media penyimpanan yang lain.
Data mining merupakan proses analisis terhadap data dengan
penekanan menemukan informasi yang tersembunyu dalam
sejumlah besar data yang disimpan ketika menjalankan bisnis
perusahaan.
B. Teknik Data Mining
Dari definisi data mining yang luas, terdapat banyak jenis
teknik analisa yang dapat digolongkan dalam data mining.
Dalam penelitian tugas akhir ini teknik analisa yang digunakan
yaitu teknik regresi linier. Dibawah ini akan dijelaskan
mengenai teknik analisa regresi linier.
C. Regresi Linier
Analisa regresi adalah teknik statistik untuk pemodelan dan
investigasi hubungan dua atau lebih variabel. Yang sering

132

dipakai dan paling sederhana adalah regresi linier sederhana.


Dalam analisa regresi ada satu atau lebih variabel indenpendent
yang biasa diwakili dengan notasi x dan satu variabel respon
yang diwakili dengan notasi Y. Sesuai namanya, hubungan
antara dua variabel yang bersifat linier.
Prediksi nilai dengan pendekatan regresi linier sederhana,
didapatkan dari rumus dibawah ini:

y b0 b1 x

(1)

Untuk koefisien-koefisien regresi bo dan b1 untuk regresi


linier, ternyata dapat dihitung dengan rumus:

y x x x y
b
n x x
n x y x y
b
n x x
2

i i

(2)

D. Teknik Sampling
Sampel adalah sebagian unsur populasi yang dijadikan objek
penelitian. Digunakan apabila ukuran populasinya relatif besar.
Sampel yang diambil dari sebuah populasi harus benar-benar
mewakili populasinya, sehingga data yang diperoleh dari sampel
tersebut dapat digunakan untuk menaksir ciri-ciri karakteristik
populasinya, sampel dapat dihitung dengan rumus sebagai
Berikut:

N
1 N (d 2 )

ANALISA DAN PERANCANGAN

A. Analisa Data
Dewasa ini, melakukan prediksi keadaan siswa untuk waktu
yang akan datang merupakan kondisi yang sangat dibutuhkan
dalam dunia pendidikan. Salah satunya dalam penelitian ini
mencoba untuk memanfaatkan data yang ada pada STT PLN
yaitu data Nilai ujian masuk(USM). Data USM ini selama ini
hanya disimpan dan belum dimanfaatkan / diolah menjadi suatu
informasi yang dapat memprediksi keadaan siswa dimasa
datang. Oleh karena itu, penelitian ini dilakukan untuk menggali
informasi yang bisa di dapat dari data nilai USM mahasiswa
baru. Sehingga dilakukan penerapan data mining dalam hal ini
adalah mencari pola antara data nilai USM terhadap indeks
prestasi (IP). Selain itu pun mencoba untuk membangun
perangkat lunak yang bisa membantu pencarian pola antara nilai
USM terhadap IP(Indeks prestasi) dan membantu
mentransformasikan data nilai USM menjadi suatu informasi
yang berguna bagi user.

Prosiding Konferensi Nasional Informatika 2013

B. Perancangan
Dari masalah diatas penulis memiliki ide untuk membuat
aplikasi berbasis web untuk membantu mengambarkan pola
nilai ujian masuk (USM) terhadap indeks prestasi (IP). Langkah
langkah yang dilakukan oleh penulis adalah:
1.
2.
3.
4.
5.

Membuat struktur navigasi


Merancang tampilan input / output
Membuat Diagram Alir aplikasi (algoritma regresi)
Membangun aplikasi
Uji coba aplikasi dengan kasus data tahun 2006/2007

C. Struktur Navigasi
Struktur navigasi digunakan untuk menentukan alur atau
struktur aplikasi. Dalam pembuatan web ini, digunakan struktur
navigasi campuran.

(3)

N = besar populasi
n = besar sampel
d = tingkat kepercayaan yang diinginkan
III.

Data yang tidak lengkap dan inkonsisten umumnya terjadi


hampir pada setiap database. Data yang tidak lengkap terjadi
karena bermacam macam sebab, dari atribut yang penting
hingga yang tidak penting terdapat dalam suatu database, sampai
atribut dengan isi yang salah(niosy data). Demikian pula pada
database yang digunakan dalam menentukan pola regresi,
disesuaikan dengan field field yang dibutuhkan oleh sistem
untuk menghindari noisy data dalam proses data preprocessing.

Gambar 3. Struktur navigasi aplikasi

D. Flowchart membentuk pola regresi


Untuk mendapatkan pola regresi dari banyak nya data akan
digunakan rumus dan proses perhitungan yang cukup panjang,
berikut ini adalah proses pembentukan pola regresi yang
dimodelkan menggunakan flowchart.

133

Gambar 7 Halaman Data-Sub Menu Data Usm

Gambar 5. Flowchart membentuk pola regresi

E. Flowchart Prediksi
Untuk memprediksi nilai IP mahsiswa baru, dilakukan
dengan menggunakan rumus regresi yang telah dibuat
sebelumnya dengan mengganti nilai x pada rumus dengan nilai.

G. Hasil Aplikasi Menentukan Pola


Dalam menentukan pola dari pola regresi yang akan dicari
berdasarkan nilai usm terhadap ip, berdasarkan tahunnya dengan
menggunakan rumus regresi seperti gambar 9.

Gambar 9 Halaman Analisis-Tentukan Pola


Gambar 6. Flowchart prediksi

F. Hasil Aplikasi Manajemen Data


Pada Manajemen Data ini data USM dan data IPK dikelola,
Seperti pada gambar 7 dan gambar 8.

Pada halaman pembentukan pola ini menghasilkan 4 buah


pola yang akan memprediksi ip selama 4 tahun. Pada halaman
ini juga terdapat fasilitas ulangi dan mencetak proses dan hasil
prediksi
H. Hasil Aplikasi Membuat prediksi
Jika kita dekati kursor pada Prediksi maka akan tampil sub
menu Berdasarkan data USM Baru. Selanjutnya klik link
prediksi agar kita dapat melihat hasil prediksi dengan
menggunakan pola regresi yang telah kita dapatkan tadi.

Prosiding Konferensi Nasional Informatika 2013

134

Pilih Pola
Regresi

Hasil
Prediksi

Gambar11. Grafik IPK dengan usm

Dari grafik diatas menunjukan prediksi IP berdasarkan nilai


USM yang didapat. Garis berwarna biru menunjukan prediksi
pada tahun pertama, Garis berwarna merah menunjukan prediksi
pada tahun kedua, Garis berwarna hijau menunjukan prediksi
pada tahun ketiga, dan Garis berwarna hitam menunjukan
prediksi pada tahun keempat.
IV.

Gambar 10 sub menu berdasarkan data usm-prediksi

Pada halaman ini menghsilkan nilai prediksi, untuk


melakukan prediksi melilih pola regresi terlebih dahulu, setelah
itu dengan menggunakan usm baru yang terdapat di database
melakukan prediksi ip selama 4 tahun, dan memprediksi
mahasiswa yang bersangutan tersebut dapat lulus selama 4 tahun
atau tiak dilihat dari nilai ip terakhir yang didapat apakah kurang
dari sama dengan dua. Selanjutnya klik link lihat grafik, untuk
menampilkan grafik, hasil yang didapat adalah:

KESIMPULAN

Hasil yang didapat dari analisis menggunakan metode


regresi adalah sebagai berikut:
1. Dengan telah dibuatnya aplikasi ini, manajemen data usm
dan ip dapat dikelola dengan mudah, sehingga dapat dibuat
pola regresi sesuai dengan kebutuhan.
2. Pola regresi : berdasarkan Gambar 9 pola regresi yang
diperoleh adalah y = -1.22307901749 + 1.64242393455 X
Dengan diketahui pola regresi kita dapat melakukan
prediksi nilai ip sebagai y dengan memasukan nilai usm
yang diketahui sebagai nilai X.
3. Nilai F hitung: berdasarkan Gambar 9 diperoleh nilai F
hitung 0.01

Prosiding Konferensi Nasional Informatika 2013

135

Dengan membandingkan Fhitung dengan Ftabel dapat


diketahui apakah terjadi hubungan signifikan antara variable
usm dan ip atau rumus pola regresi signifikan digunakan untuk
prediksi. Untuk mencari Ftabel digunakan table statistic yang
sudah terlampir dalam penulisan ini, untuk mendapatkannya
dilakukan rumus

tidak signifikan dalam mempengaruhi ip sehingga belum tentu


jika mahasiswa mendapat nilai usm tinggi akan mendapat ip
yang tinggi pula sesuai pada grafik pada gambar 27 yang
memprediksi nilai usm dan ip berbanding lurus.

REFERENSI
[1]

Ftabel = F(1, 150-2)


Ftabel = F(1,148) lihat f table statistic
baris 1, kolom 148
Ftabel = 3.06
Kemudian dilakukan uji berikut, jika:
Fhitung < Ftabel maka dikatakan rumus regresi diatas tidak
signifikan. Berasarkan Fhitung dan Ftabel yg didapat yaitu
< 3.06 maka hasil tidak signifikan.
Jika hasil tidak signifikan maka tidak terdapat hubungan
signifikan antara variable usm dan ip, yang berarti variable usm

Prosiding Konferensi Nasional Informatika 2013

[2]
[3]
[4]
[5]
[6]

[7]
[8]

Tantular, Bertho. Penerapan Model Regresi Linier Multilevel pada Data


Pendidikan dan Data Nilai Ujian Institut Pertanian Bogor 2009
Sugiyono, Statistika Untuk Penelitian Alfabeta, Bandung 2010
Santoso, Singgih Panduan Lengkap Menguasai Spss 16 Elex media
komputindo Jakarta 2008
Munawar, Pemodelan Visual dengan UML. Graha Ilmu, 2005
Eriek, Aplikasi Web dengan PHP dan Mysql. Property Of a Ples
Ardelindo, 2004
H Rafiza Panduan dan Referensi Kamus Fungsi PHP5 Untuk
Membangun Database Berbasis Web. Elex Media Komputindo, Oktober
2006
Haryanto, Steven Kumpulan Resep Query Menggunakan Mysql. Dian
Rakyat, April 2005
Martina, Inge 36 Jam Belajar Microsoft Sql Server 2000. Elex Media
Komputindo, November 2002

136

Analisis Kebutuhan Perangkat Lunak


Menggunakan Metode Analisis Faktor
Pada Toko-Toko Tradisional
Firdaus
Jurusan Sistem Informasi
Fakultas Ilmu Komputer Universitas Sriwijaya
Inderalaya, Indonesia
firdaus_civil@yahoo.com
AbstractToko yang termasuk dalam pasar tradisional
belum memiliki sistem pelayanan mandiri, mulai dari barang
yang dipesan dari supplier sampai barang dijual kepada
pembeli, semua pekerjaan dikerjakan oleh pegawai. Tujuan
dari penelitian ini adalah untuk menganalisis kebutuhan
perangkat lunak toko eceran dan grosir tradisional. Analisa
kebutuhan dilakukan dengan menyebar kusioner ke toko-toko
tradisional di Pasar 16 Ilir Palembang dan dianalisa dengan
menggunakan metode analisis faktor. Dari hasil penelitian
didapat kebutuhan perangkat lunak adalah sebagai berikut;
Fitur Laporan, Fitur Penentuan Spesifikasi Jual dan Identitas
Barang, Fitur Transaksi, Fitur Pemasok dan Fitur Penentuan
Potongan.
Kata Kunci; Toko Tradisional, Kebutuhan Perangkat Lunak,
Analisis Faktor

VI.

PENDAHULUAN

Toko merupakan salah satu tempat usaha yang termasuk


dalam jenis pasar tradisional yang dibangun dan dikelola oleh
Pemerintah, Pemerintah Daerah, Swasta, Badan Usaha Milik
Negara dan Badan Usaha Milik Daerah atau kerja sama
diantara mereka [1]. Namun tidak termasuk toko-toko yang
memiliki sistem pelayanan mandiri, contohnya minimarket,
supermarket, department store, dan lain-lain, karena tokotoko seperti ini termasuk dalam jenis toko modern. Berbeda
dengan toko modern yang memiliki sistem pelayanan mandiri,
toko yang termasuk dalam pasar tradisional belum memiliki
sistem pelayanan mandiri, mulai dari barang yang dipesan dari
supplier sampai barang dijual kepada pembeli, semua
pekerjaan dikerjakan oleh pegawai. Toko-toko tradisional
memanfaatkan pembayaran secara cash, terkadang
menggunakan kalkulator, dan menggunakan sistem tawarmenawar dalam jual beli barang dagangan, mereka tidak
memanfaatkan kesempatan promosi, serta masalah keuangan
yang belum tentu tercatat [1]. Namun toko-toko tradisional
telah membuktikan bahwa dalam kondisi apapun mereka tetap
bertahan dan mampu melayani kebutuhan masyarakat [2].
Konsep bisnis retail pada umumnya dipersempit hanya
pada in-store retailing yaitu bisnis retail yang menggunakan
toko untuk menjual barang dagangannya. Persaingan antara
toko tradisional dan toko modern paling banyak mengundang
perhatian, karena menempatkan satu pihak (toko tradisional)
dalam posisi yang lemah [1]. Manajemen pengelolaan yang

Prosiding Konferensi Nasional Informatika 2013

dilakukan sekedarnya menjadi kelemahan utama pada toko


tradisional. Mulai dari masalah visi misi, pelayanan,
pemasaran, harga, serta keuangan. Terdapat 3 kekurangan
usaha toko tradisional [3]:
1.

Keahlian dalam mengelola toko retail berskala kecil


kurang diperhatikan peritel karena terkadang usahanya
dianggap hanyalah sebagai pendapatan tambahan dan
pengisi waktu luang, sehingga kurang memperhatikan
pengelolaan usahanya.

2.

Administrasi kurang atau bahkan tidak diperhatikan


oleh peritel sehingga terkadang uang/modalnya habis
tidak terlacak.

3.

Promosi usaha tidak dapat dilakukan dengan


maksimal, sehingga ada usaha ritel yang tidak
diketahui oleh calon pembeli.

Selain itu alasan para konsumen yang tidak memanfaatkan


toko tradisional yaitu masalah: 1) Tempat yang kurang
nyaman, misal toko yang terlalu sempit; 2) harga yang tidak
pasti; 3) tidak bebas untuk memilih dan melihat-lihat; 4)
kualitas barang yang kurang terjamin; 5) jenis dan model
barang kurang lengkap dan tidak beragam [1].
Penerapan teknologi informasi dalam bisnis retail,
terutama pada toko tradisional bisa bermacam-macam dari
cash register sampai dengan sistem komputer yang
terintegrasi dan bahkan dapat memanfaatkan media internet
untuk meningkatkan daya saing [4]. Sistem informasi dengan
dukungan komputer menyebabkan data tersimpan dalam
media pada satu lokasi yang dapat dibaca mesin, padat dan
lebih cepat serta mudah ditelusuri. Penerapan teknologi
informasi pada pokoknya bertujuan untuk mengurangi biaya
dan fungsi daerah dari mesin, model dan barang, teknologi
informasi juga dapat digunakan untuk mengurangi
pemborosan, memperbaikai produktivitas serta untuk
mengenal konsumen marginal yang pada hakekatnya berfokus
pada kegiatan untuk mengejar strategi cost yang didukung
pendayagunaan teknologi informasi yang sempurna [5].
Namun penggunaan teknologi informasi haruslah sesuai
dengan kebutuhan. Tidak semua toko tradisional dapat
diterapkan pemanfaatan teknologi informasi yang sama, tetapi
secara garis besar pemanfaatan teknologi informasi pada toko

137

tradisional relatif sama mengingat proses bisnis yang terjadi


hampir sama di setiap toko tradisional.
Penggunaan perangkat lunak haruslah sesuai dengan
kebutuhan. Hal penting yang harus dilakukan adalah
memahami alur kerja yang terjadi pada toko tradisional, baik
toko eceran maupun toko grosir, dari mulai mereka
melakukan pemesanan barang dari supplier sampai mereka
menjual barang tersebut kepada pembeli, sehingga akan
didapat kebutuhan-kebutuhan seperti apa yang diperlukan
oleh toko tradisional dan pada akhirnya dapat menghasilkan
perangkat lunak berdasarkan kebutuhan tersebut. Perangkat
lunak yang baik dan sesuai dengan kebutuhan pengguna
sangat bergantung kepada keberhasilan dalam melakukan
analisa kebutuhan. Analisa kebutuhan yang baik belum tentu
menghasilkan perangkat lunak yang baik. Tetapi analisa
kebutuhan yang tidak tepat sudah pasti menghasilkan
perangkat lunak yang tidak berguna [6]. Kesalahan penentuan
kebutuhan akan memberikan dampak sebagai berikut [7]:
1.
2.

3.
4.

Perangkat lunak yang dihasilkan tidak akan memenuhi


kebutuhan pemakai
Interpretasi kebutuhan yang berbeda-beda sehingga
dapat
menyebabkan
ketidaksepakatan
antara
pengembang dan pemakai, menyia-nyiakan waktu dan
biaya, dan mungkin menghasilkan perkara hukum
Pengujian kesesuaian perangkat lunak dengan
kebutuhan tidak akan mungkin dilaksanakan
Waktu dan biaya akan terbuang percuma untuk
membangun sistem yang salah

Maka faktor terbesar dalam keberhasilan pengembangan


perangkat lunak adalah memahami kebutuhan pengguna,
dengan melakukan analisis kebutuhan yang baik sehingga
perangkat lunak yang dihasilkan akan benar-benar berguna
bagi pengguna.
VII. TUJUAN DAN MANFAAT
A. Tujuan Penelitian
Adapun tujuan dari penelitian adalah untuk menganalisis
kebutuhan perangkat lunak untuk toko eceran dan grosir
tradisional.
B. Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat dikembangkan
sebuah perangkat lunak yang dapat membantu kegiatan
operasional pada toko-toko tradisional.
VIII. KAJIAN PUSTAKA
A. Toko Tradisional
Menurut Pasal 1 angka 2 Peraturan Presiden Nomor 112
Tahun 2007 tentang Penataan dan Pembinaan Pasar
Tradisional, Pusat Perbelanjaan dan Toko Modern, salah satu
tempat usaha dalam jenis pasar tradisional yang
dimiliki/dikelola oleh pedagang kecil, menengah, swadaya
masyarakat atau koperasi dengan usaha skala kecil, modal
kecil dan dengan proses jual beli barang dagangan melalui
tawar menawar adalah toko [8]. Toko adalah tempat dimana
konsumen melakukan pembelian yang terencana maupun
yang tidak terencana dengan sebagian pendapatan mereka.

Prosiding Konferensi Nasional Informatika 2013

Sedangkan yang dimaksud tradisional dalam konteks toko


adalah sistem pelayanan yang belum mandiri untuk mengelola
toko itu sendiri maupun yang berhubungan dengan toko itu.
Toko tradisional dapat menyediakan berbagai macam jenis
barang dan jasa, menjual dalam jumlah yang sedikit,
menyimpan inventory, dan menyediakan jasa penjualan [9].
Dalam kegiatannya toko tradisional dapat menjual
dagangan mereka secara eceran maupun grosir. Bisnis eceran
adalah segala kegiatan dan aktivitas bisnis yang ditujukan
pada penjualan barang dan jasa secara langsung kepada pihak
konsumen. Toko eceran adalah toko yang membeli barang
atau produk dalam jumlah besar dari produsen dan kemudian
menjualnya kembali dalam jumlah kecil secara langsung ke
konsumen akhir untuk penggunaan pribadi atau bukan tujuan
bisnis [10]. Sedangkan transaksi grosir memiliki alur yang
lebih rumit daripada eceran, misal pembeli harus membeli
satu seri ukuran sepatu dewasa, maka konsumen harus
membeli ukuran 36-41 minimal masing-masing satu pasang,
dimana barang dapat diambil di tempat ataupun dikirimkan ke
alamat yang diinginkan konsumen. Selain itu toko grosir
biasanya menerapkan sistem loyalitas konsumen, dimana
konsumen yang telah bertransaksi cukup lama dan dapat
dipercaya akan mendapat harga yang lebih murah, jangka
waktu pembayaran yang lebih lama, atau kredit yang lebih
tinggi sesuai kebijakan sepihak dari pemilik toko [11].
B. Analisa Kebutuhan Perangkat Lunak
Kebutuhan perangkat lunak adalah kondisi, kriteria, syarat
atau kemampuan yang harus dimiliki oleh perangkat lunak
untuk memenuhi apa yang disyaratkan atau diinginkan
pemakai [7]. Maka analisa kebutuhan merupakan langkah
awal menentukan perangkat lunak seperti apa yang akan
dihasilkan karena perangkat lunak yang baik dan sesuai
dengan kebutuhan pengguna sangat bergantung kepada
keberhasilan dalam melakukan analisa kebutuhan [6]. Analisa
kebutuhan merupakan proses mempelajari dan memahami
masalah secara menyeluruh yang ada pada perangkat lunak
yang akan dikembangkan untuk memenuhi kebutuhan
pemakai.
C. Analisa Faktor
Metode analisis faktor adalah suatu metode umum statistik
multivariat yang bertujuan untuk menganalisis variansi
maksimum dan memproduksi korelasi dari serangkaian
peubah pengamatan. Selain itu metode ini bertujuan juga
untuk mereduksi peubah yang banyak menjadi hanya
beberapa peubah tertentu yang memiliki pengaruh kuat atau
dominan, dimana peubah-peubah tersebut direpresentasikan
sebagai faktor pengaruh [12]. Tujuan dari analisis faktor
antara lain [13]:
1.

Data Summarization, yakni mengidentifikasi adanya


hubungan antar peubah dengan melakukan uji korelasi

2.

Data Reduction, yakni setelah melakukan korelasi,


dilakukan proses membuat sebuah peubah set baru
yang dinamakan faktor untuk menggantikan sejumlah
peubah tertentu

138

Dasar model analisis faktor yang bertujuan


memaksimumkan reproduksi korelasi antar peubah tersebut
dapat dijabarkan ke dalam bentuk model persamaan [12]:
Xi = Ai1.F1 + Ai2.F2 + + Aim.Fm + bi.Ui ................................(1)

dimana
i = 1, 2, ., n
j = 1,2, .., m
Xi = peubah ke-i
Aij = koefisien faktor kesamaan
Fj = faktor kesamaan ke-j
bi = koefisien faktor unik ke-i
Ui = faktor unik ke-i
Perhitungan analisa faktor pada tahapan analisis yang
dilakukan dalam analisis faktor adalah sebagai berikut [6]:
1. Menyusun matrix data mentah dari hasil pengumpulan
data dan dinyatakan dalam Xij
2. Menyusun
matrix data
standar/baku
(data
dinormalisasikan)
3. Menyusun dan menghitung matrix korelasi antar
variabel peubah
4. Pengujian kelayakan model matrix korelasi
5. Menghitung komunalitas, Eigenvalue, Persen variansi,
dan Persen variansi kumulatif. Nilai komunalita
menyatakan total proporsi variansi yang dihitung dari
kombinasi seluruh komponen utama. Eigenvalue
adalah suatu nilai yang menyatakan nilai variansi
variabel yang diperhitungkan dari suatu komponen
utama dari total variabel. Jumlah komponen utama
ditentukan berdasarkan persentase variansi total yang
diterangkan variabel tersebut. Persen variansi variansi
yang dapat diterangkan oleh komponen utama
terhadap total variansi. Jumlah kumulatif persen
variansi dinamakan sebagai persen variansi kumulatif
6. Memberikan suatu skor yang menunjukkan besar
kecilnya nilai/kontribusi setiap komponen utama
terhadap masing-masing pengamatan
Pada akhirnya nilai skor komponen utama dapat bernilai
positif maupun negatif. Nilai positif berarti suatu komponen
utama perangkat lunak memberi kontribusi yang besar dan
berpengaruh positif terhadap unit pengamatan.
Sehingga dengan cara pemberian nilai skor pada setiap
komponen utama perangkat lunak yang akan ditemukan
nantinya dalam penelitian, maka akan kelihatan komponen
apa saja yang paling dibutuhkan oleh pengguna dalam
perangkat lunak yang akan dikembangkan.
IX.

METODELOGI PENELITIAN

Waktu yang dibutuhkan dalam penelitian ini adalah empat


bulan dimulai dari bulan September hingga bulan Desember
tahun 2012. Hasil yang diharapkan dari penelitian ini adalah
sebuah daftar kebutuhan perangkat lunak yang dibutuhkan
oleh toko-toko tradisional untuk meningkatkan daya saing
toko tradisional.
Penelitian ini adalah penelitian kualitatif dengan lokasi
penelitian berada di daerah Pasar 16 Ilir Palembang.

Prosiding Konferensi Nasional Informatika 2013

Penelitian ini dilaksanakan melalui tujuh tahapan penelitian,


yaitu: 1). menentukan dimensi perangkat lunak beserta
indikator-indikatornya; 2). merancang dan membuat
kuesioner untuk survey pendahuluan; 3). melakukan survey
pendahuluan; 4). uji validitas dan reliabilitas terhadap dimensi
dan indikator berdasarakan hasil survey; 5). melakukan
survey terhadap dimensi dan indikator yang telah diuji
validitas dan reliabilitasnya; 6). uji validitas data hasil survey;
7). analisis dan pengolahan data hasil survey; 8). penentuan
daftar kebutuhan.
Jenis data yang digunakan dalam penelitian ini terdiri dari
data sekunder dan data primer. Data sekunder diperoleh dari
instansi terkait, sedangkan data primer diperoleh melalui
wawancara langsung dengan responden dengan menggunakan
kuesioner.
A. Pengujian Instrumen Penelitian
Pengujian Instrumen Penelitian dilakukan dengan uji
validitas dan uji reliabilitas. Validitas adalah sebuah ukuran
yang menunjukkan tingkat kevalidan atau kesahihan sebuah
instrument penelitian [14]. Tinggi atau rendahnya nilai
validitas instrumen menunjukan data yang terkumpul tidak
menyimpang dari definisi perangkat lunak toko tradisional
yang ditentukan
Variabel dikatakan valid jika nilai r hitung > r kritis yaitu
0,3 [15]. Uji validitas dihitung dengan menggunakan
persamaan 2.
=

() ().()
1
({. 2 ()2 }.{. 2 ()2 })2

..........(2)

keterangan:
rhitung = koefisien korelasi
x = Jumlah skor item x
y = Jumlah skor item y
N = Jumlah responden
Sedangkan untuk uji reliabilitas instrumen dilakukan
dengan internal consistency teknik belah Dua rumus
Spearman Brown, seperti pada persamaan 3.
2
= .......................................(3)
1+

keterangan:
ri: realibilitas instrument penelitian
rb: korelasi antara instrument ganjil dan genap
B. Analisis dan Pengolahan Data
Analisis dan pengolahan data dilakukan dengan analisis
faktor. Analisa faktor adalah analisis statistik yang digunakan
untuk mereduksi varibel yang banyak menjadi hanya
beberapa variabel yang memiliki pengaruh kuat atau
dominan dan dikelompokkan menjadi sebuah faktor utama
yang dapat merangkum sejumlah variabel.
Model matematis analisis faktor seperti yang ditunjukkan
pada persamaan (1) sedangkan faktor-faktor umum dapat
dinyatakan sebagai berikut:
F1 = Wi1Xi1 + Wi2Xi2 + . + WikIik .........(4)
keterangan:
F1 = estimasi faktor loading ke-1

139

Wi = koefisien nilai faktor


k = jumlah variabel
X.

HASIL PENELITIAN

A. Deskripsi Populasi
Pasar 16 Ilir Palembang merupakan salah satu pasar
tradisional yang berada di Kotamadya Palembang. Saat ini
pasar 16 ilir merupakan pusat perdagangan yang sangat
penting di kota Palembang. Selain tempatnya yang strategis,
pasar ini mempunyai bangunan utama yang megah dan
ratusan Ruko yang menjual beraneka ragam barang dagangan
(http://www.epalembang.com).
Pada bangunan utama terdiri dari beberapa blok yaitu
dengan jumlah petak toko sebanyak 1679 petak toko dan 157
pedagang hamparan, dari data tersebut bangunan utama pasar
16 Ilir Palembang mempunyai beberapa jenis dagangan yang
tersedia yaitu sembako, kelontong, tekstil, ikan, daging,
sayur-sayuran, buah-buahan, dan masih banyak yang lainnya,
pasar 16 Ilir Palembang didominasi oleh pedagang kelontong
dan tekstil seperti toko baju [16].Pada Ruko terdiri dari
beberapa blok yaitu; blok A, blok B, blok C, dan Blok D yang
termasuk kedalam Komplek Tengkuruk Permai dengan
jumlah toko sekitar 200 an toko, dan beberapa blok lain diluar
Komplek Tengkuruk Permai.
Pada penelitian ini dipilih toko-toko yang berada di
Komplek Tengkuruk Permai dan Bangunan Utama Pasar 16
Ilir Palembang dan toko yang menjual barang-barang dengan
transaksi tinggi sebagai objek penelitian.
B. Dimensi dan Indikator Penelitian
Penelitian menggunakan kuisioner sebagai alat ukur skala
dengan menggunakan skala Likert. Skala Likert merupakan
merupakan skala yang sudah memiliki tingkatan namun jarak
antar tingkatan belum pasti (Suliyanto, 2011). Terdapat lima
alternatif jawaban yang meliputi jawaban Sangat Setuju (SS),
Setuju (S), Netral (N), Tidak Setuju (TS), Sangat Tidak Setuju
(STS). Keseluruhan item indikator dalam bentuk pertanyaan
berjumlah 52 item yang dikelompokkan dalam enam dimensi
yang dijadikan instrumen ukur.
TABEL I. DIMENSI PENELITIAN
Dimensi
Harga
Produk
Transaksi
Laporan
User
Forecasting

Indikator
7 Pertanyaan
21 Pertanyaan
10 Pertanyaan
11 Pertanyaan
2 Pertanyaan
1 Pertanyaan

Dimensi harga meliputi pertanyaan mengenai fitur


perangkat lunak yang dapat menangani tawar menawar harga
suatu barang, menangani penentuan harga jual suatu barang,
menentukan harga jual barang dengan metode nominal,
menentukan harga jual barang dengan metode persentase,
menangani penentuan diskon suatu barang, menentukan
besaran diskon dengan metode nominal, dan menentukan
besaran diskon dengan metode persentase.

Prosiding Konferensi Nasional Informatika 2013

Dimensi produk meliputi pertanyaan mengenai fitur


perangkat lunak yang dapat mengelola data seluruh barang,
menentukan kategori suatu barang, mengelola data seluruh
pemasok, menentukan kategori pemasok, menentukan jumlah
pemesanan suatu barang dari pemasok, menentukan batas
minimal jumlah stok suatu barang, menentukan batas
maksimal jumlah stok suatu barang, menentukan jadwal
pemesanan suatu barang, menentukan kategori penjualan
suatu barang, mengelola order penjualan, mengelola
penyesuaian jumlah barang di perangkat lunak dan gudang,
mengelola retur penjualan, menentukan batas waktu retur
penjualan, menentukan kategori retur penjualan, mengelola
retur penjualan dengan uang, mengelola retur penjualan
dengan barang, mengelola retur pembelian, mengelola
kategori retur pembelian, mengelola retur pembelian dengan
uang, mengelola retur pembelian dengan barang dan
mengelola konsinyasi.
Dimensi transaksi meliputi pertanyaan mengenai fitur
perangkat lunak yang dapat menentukan kategori pembayaran
pemesanan barang, mengelola faktur penjualan, mencatat
penjualan dengan scan barcode, mencatat penjualan dengan
input keyboard, melayani konsumen secara bersamaan,
mengelola petugas yang melakukan transaksi penjualan,
menangani potongan harga sebuah transaksi penjualan,
menentukan besaran potongan harga sebuah transaksi dengan
metode nominal, menentukan besaran potongan harga sebuah
transaksi dengan metode persentase dan mengelola
pembatalan transaksi pemesanan barang.
Dimensi laporan meliputi pertanyaan mengenai fitur
perangkat lunak yang dapat mengelola laporan pemasokan
barang, menentukan kategori laporan pemasokan barang,
menentukan kategori waktu laporan pemasokan barang,
mengelola laporan stok barang, menentukan kategori laporan
stok barang, menentukan kategori waktu laporan stok barang,
mengelola laporan penjualan barang, menentukan kategori
laporan penjualan barang, menentukan kategori waktu laporan
penjualan barang, mengelola laporan keuangan dan
menentukan kategori waktu laporan keuangan.
Dimensi user meliputi pertanyaan mengenai fitur
perangkat lunak yang dapat mengelola data seluruh pegawai
dan mengelola petugas khusus dalam transaksi pemasokan,
penjualan dan pembayaran.
Dimensi forecasting meliputi pertanyaan mengenai fitur
perangkat lunak yang dapat memberikan prediksi penjualan
untuk perencanaan pemasokan barang.
C. Pengujian Validitas dan Reliabilitas Instrumen
Data hasil survey yang digunakan dalam pengujian ini
adalah data ordinal dari 52 item pertanyaan hasil konversi
skala Likert yang telah disebar ke 10 responden secara acak di
lokasi yang menjadi tempat penelitian. Data hasil konversi
secara lengkap dari keluaran program yang digunakan untuk
mengolah data tersebut ada pada lampiran.
Adapun langkah-langkah melakukan uji validitas adalah:
1. Tentukan koefisien korelasi yang digunakan apakah
korelasi Pearsonn atau Rank Sperman dengan cara
sebagai berikut:

140

dengan:
xij = skor responden ke-j pada butir pertanyaan
i
xi = rata-rata skor pertanyaan i
tj = total skor seluruh pertanyaan untuk
responden ke-j
t = rata-rata total skor
ri = korelasi antara butir pertanyaan ke-i
dengan total skor
Untuk skala ordinal menggunakan rumusan
korelasi rank spearman pada item ke-i adalah:
6 2
= 1
( 1)
rumus diatas digunakan apabila tidak terdapat
data kembar. Jika terdapat banyak data
kembar, maka digunakan rumusan sebagai
berikut:

( )( ) (

3.

4.

+1 2
)
2

( ( )2 (

2.

Formula Cronbach Alpha yaitu:

Untuk skala interval, menggunakan rumusan


korelasi Pearson sebagai berikut:
=1( )( )
1 =
2
2
=1( ) =1( )

+1 2 2
+1 2 2
) ) ( ( )2 (
) )

dimana:
R(X) = Ranking nilai X
R(Y) = Ranking nilai Y
n = jumlah responden
Bandingkan nilai p-value (Sig.) pada koefisien
korelasi tersebut dengan taraf nyata ().
Jika p-value < maka item tersebut valid dan dapat
dijadikan
sebagai
indikator
terhadap
dimensi/variabel tersebut.
Semakin besar nilai ri (ingat nilai ri berkisar antara 1 dan 1), maka semakin valid pertanyaan tersebut.

Dengan membuat sebuah variabel total (jumlah nilai tiap


jawaban responden) dan mengambil nilai p-value (Sig.) lebih
kecil dari 0,05 (atau =5%) maka dari uji validitas terhadap
52 item pertanyaan yang dilakukan menggunakan program
SPSS 20, didapat hasil 29 item pertanyaan yang dinyatakan
valid. Selanjutnya item pertanyaan kuisioner yang dinyatakan
tidak valid dikeluarkan untuk pengujian reliabilitas.
Reliabilitas adalah istilah yang dipakai
menunjukkan sejauh mana suatu hasil pengukuran
konsisten apabila pengukuran diulangi lebih dari
Reliabilitas artinya tingkat kepercayaan hasil
pengukuran [17].

untuk
relatif
sekali.
suatu

Dalam penelitian ini uji reliabilitas juga menggunakan


SPSS 20 dengan menggunakan teknik koefisien alpha, dimana
apabila didapat koefisien reliabilitas semakin besar maka
semakin kecil kesalahan pengukuran dan akan semakin
reliabel alat ukur tersebut.

Prosiding Konferensi Nasional Informatika 2013

(
) (1 2 ) 100%
1
1
dengan:
R = nilai koefisien reliabilitas Cronbach Alpha
k = banyaknya butir pertanyaan
2b = jumlah varians butir
21 = varians total
sedangkan nilai varians sendiri dihitumg dengan rumusan:

2 =
dengan:

( )2

2 = nilai varians
X = nilai-nilai datanya
n = jumlah responden/sampel
Hasil keluaran program SPSS 20 menunjukkan nilai
koefisien Cronbach Alpha yang didapat yaitu sebesar 0,974
dari 29 item pertanyaan yang valid dalam variabel total. Hasil
ini menunjukkan bahwa instrumen yang digunakan sudah
reliabel.
D. Analisis dan Pengolahan Data
Dalam analisis faktor ada beberapa metode pendugaan
yang dapat digunakan, baik yang non-iteratif maupun iteratif.
Metode non-iteratif diantaranya adalah: metode komponen
utama (principal component method), metode faktor utama
(principal faktor method), analisis citra (image analysis), dan
analisis faktor kanonik non-iteratif Harris (Harris noniterative canonical faktor analysis) [17]. Dalam penelitian ini
digunakan metode pendugaan komponen utama (principal
component method) yang merupakan metode paling
sederhana dan mudah digunakan daripada metode lainnya.
Adapun langkah-langkah dalam analisis faktor yang
menggunakan program SPSS 20 dalam penelitian ini:
1.

Menyusun matrik korelasi, digunakan untuk melihat


hubungan antar variabel/item pertanyaan kuisioner.

2.

Matrik KMO dan Uji Barlett, digunakan untuk melihat


tingkat reliabilitas instrumen. Berdasarkan hasil
pengolahan menggunakan program SPSS 20 diperoleh
nilai-nilai pengujian sebagai berikut:
Kaiser Meyer Olkin (KMO) Test
= 0,637
Barlett Test of Sphericity
= 1358,855
Significance
= 0,000
Nilai KMO sebesar 0,637 yang lebih dari 0,5
menunjukkan bahwa kelayakan penggunaan metode
pendugaan komponen utama sehingga dapat
dilanjutkan pada analisis berikutnya. Hal ini diperkuat
dari hasil uji Barlett sebesar 1358,855 dengan nilai
signifikan 0,000 yang berarti penggunaan pendugaan
komponen utama adalah baik. Berdasarkan hasil yang

141

3.

4.

didapat dapat disimpulkan bahwa matrik korelasi


telah memenuhi syarat uji dan dapat diteruskan
dengan analisa faktor.
Matrik Komponen, digunakan untuk menunjukkan nilainilai faktor pada masing-masing faktor yang terbentuk
dari 29 item yang valid. Nilai yang ditunjukkan
mencerminkan besar kecilnya pengaruh item pertanyaan
terhadap sebuah faktor yang dijadikan faktor utama
sebagai kelompok kebutuhan perangkat lunak, namun
nilai-nilai ini belum dapat diartikan sehingga perlu
dilakukan rotasi, karena nilai dapat bernilai positif dan
negatif.
Matrik Rotasi Komponen, digunakan untuk
mendapatkan nilai maksimum masing-masing item
terhadap setiap faktor utama yang menjadi kelompok
kebutuhan perangkat lunak. pada penelitian ini
digunakan kriteria bahwa nilai item harus lebih besar
atau sama dengan 0,5.
XI.

(5) spesifikasi potongan harga yang terdiri dari fitur


menentukan besaran potongan harga sebuah transaksi
dengan metode persentase, menangani penentuan diskon
suatu barang, (6) metode penjualan yang hanya terdiri
dari pencatatan penjualan dengan input keyboard, (7)
metode pelayanan yang hanya terdiri dari pelayanan
konsumen secara bersamaan
XII. REFERENSI
[1] T. J. Utomo, Persaingan Bisnis Ritel: Tradisional Vs Modern,
Fokus Ekonomi Vol. 6, pp. 122-133, 2011.

[2] L. Muslimin, F. Indriati dan T. Widayanti, Kajian Model


[3]
[4]

KESIMPULAN

Dari penelitian dapat disimpulkan:


1. Berdasarkan uji reliabilitas semua butir pertanyaan
relatif konsisten,
2. Berdasarkan uji validitas, dari 52 pertanyaan hanya 29
yang valid,
3. Berdasarkan hasil analisis faktor, didapat 7 kelompok
kebutuhan perangkat lunak untuk toko tradisional
yaitu;(1) laporan yang terdiri dari fitur kategori waktu
laporan pemasokan barang, kategori waktu laporan stok
barang, kategori laporan stok barang, kategori waktu
laporan keuangan, kategori laporan penjualan barang,
kategori waktu laporan penjualan barang, kategori
laporan pemasukan barang, mengelola laporan stok
barang, mengelola penyesuaian stok barang di perangkat
lunak dan gudang, mengelola batas minimal stok barang,
(2) penentuan spesifikasi jual dan identitas barang yang
terdiri dari fitur mengelola retur pembelian, mengelola
retur pembelian dengan barang, menentukan besaran
potongan harga transaksi dengan metode nominal,
mengelola retur penjualan dengan barang, mengelola
kategori retur pembelian, menentukan besaran diskon
barang dengan metode nominal, menentukan harga jual
barang dengan metode nominal, menangani penentuan
harga jual suatu barang, (3) transaksi yang terdiri dari
fitur menangani tawar menawar harga barang,
mengelola pembatalan transaksi pemesanan barang,
mengelola faktur penjualan, menangani potongan harga
sebuah transaksi, mencatat penjualan dengan scan
barcode, (4) pemasok yang terdiri dari fitur mengelola
data seluruh pemasok, menentukan kategori pemasok,

Prosiding Konferensi Nasional Informatika 2013

[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]

Pengembangan Pasar Tradisional, Buletin Ilmiah Penelitian Dan


Pengembangan Perdagangan, pp. 3-46, 2007.
R. Heriyanto, Modul Bahan Ajar Membuka Usaha Eceran/Retail,
2012. [Online]. [Diakses 25 Juli 2012].
H. Govindha, Rekayasa ulang proses bisnis perusahaan retail
melalui penerapan teknologi informasi ( studi kasus: PT Toserba
Susan ), Binus University, Jakarta, 2003.
B. Sutejo, Bersaing Melalui Pemanfaatan Teknologi Informasi,
Gema Stikubank, pp. 46-54, 1997.
E. Handoyo dan A. Setiawan AR, Analisis Kebutuhan Perangkat
Lunak Menggunakan Analisis Faktor Pada Program Studi Ilmu
Keperawatan UNDIP, Teknik, pp. 30-39, 2009.
E. P. Nugroho, K. Ratnasari, K. Nur Ramadhani dan B.L. Putro,
Rekayasa Perangkat Lunak, dalam Rekayasa Perangkat Lunak,
Bandung, Politeknik Telkom, 2009, p. 17.
R. W. Bintoro, Aspek Hukum Zonasi Pasar Tradisional Dan Pasar
Modern, Jurnal Dinamika Hukum, pp. 350-363, 2010.
E. Zakiar, Faktor-faktor Pendorong, FE Universitas Indonesia,
Jakarta, 2010.
Wikipedia, Grosir, 16 Mei 2012. [Online]. Available:
id.wikipedia.org/wiki/Grosir. [Diakses 11 Juli 2012].
Liliana, Perancangan Costumer Relationship Management Di
Bagian Penjualan Pada Toko Grosir, SNASTIA, p. 1, 2012.
W. R. Dillon dan M. Goldstein, Multivariate Analysis Methods and
Applications, New York: John Wiley & Sons, 1984.
S. Santoso, Analisis Faktor, 30 Agustus 2009. [Online]. Available:
http://www.slideshare.net/ganuraga/analisis-faktor. [Diakses 26 Juli
2012].
S. Arikunto, Dasar-dasar Penelitian Pendidikan, Jakarta: Bumi
Aksara, 2002.
Sugiyono, Metode Penelitian Pendidikan Pendekatan Kuantitatif,
Kualitatif dan RD, Bandung, 2010.
P. P. P. Jaya, PD Pasar Palembang Jaya, [Online]. Available:
http://www.pasarpalembangjaya.co.id. [Diakses 13 September
2012].
M. Gunarto, Analisis Statistik dengan Aplikasi Program SPSS,
dalam Analisis Statistik dengan Aplikasi Program SPSS,
Palembang, Mc CENDIKIA Research and Statistics Consulting
dengan MM UNSRI Palembang, 2009, p. 40.

142

Browser Basis Data Relasional Berbasis Ontologi


Menggunakan Kerangka Kerja
User Experience Element Pattern
Aridarsyah Eka Putra

Tricya Widagdo

Database and Software Engineering Research Group


Teknik Informatika
Institut Teknologi Bandung, Indonesia
black_crystae@yahoo.co.id

Database and Software Engineering Research Group


Teknik Informatika
Institut Teknologi Bandung, Indonesia
cia@informatika.org

Abstract Pada umumnya, saat melihat sebuah basis data,


pengguna yang merupakan orang awam atau orang yang bukan
perancang basis data tersebut akan sulit memahaminya.
Meskipun pengguna menggunakan aplikasi untuk menampilkan
basis data tersebut, tetap saja tampilan yang disajikan bukan
tampilan yang alami dan belum cukup memudahkan pengguna
dalam memahami basis data. Oleh karena itu, aplikasi browser
basis data ini dirancang agar memiliki antarmuka yang mudah
digunakan oleh pengguna. Untuk mendukung hal tersebut, selain
menggunakan ontologi, antarmuka dibangun menggunakan
kerangka kerja User Experience Element Pattern.
Aplikasi dirancang untuk memudahkan pengguna dalam
memahami data yang ada. Di dalam mendukung tujuan tersebut,
aplikasi ini memanfaatkan ontologi baik dalam merancang
antarmuka, maupun penyajian data. Hal ini dimungkinkan
karena adanya taksonomi/hirarki kelas dan anotasi pada ontologi
yang memberikan semantik pada basis data yang digunakan.
Pengujian aplikasi dilakukan dengan mencobakan aplikasi
kepada beberapa orang responden. Hasil pengujian ini didukung
kembali dengan menarik kuesioner dari responden tersebut. Hasil
pengujian menunjukkan aplikasi memiliki yang menarik dan
mudah digunakan serta dengan menggunakan ontologi,
responden lebih mudah memahami data yang ada.
Keywordsontologi,
antarmuka, basis data

I.

User

Experience

Element

Pattern,

PENDAHULUAN

Pada umumnya, saat melihat sebuah basis data, yang terlihat


adalah banyak tumpukan data yang tidak tersusun secara rapi.
Pengguna sering membutuhkan aplikasi tambahan untuk
melihat data tersebut agar terlihat lebih rapi. Aplikasi browser
basis data seperti ini pun hanya memberikan tampilan data yang
memiliki struktur yang datar dan berupa tabel-tabel dengan
jumlah yang banyak. Tampilan yang dihasilkan pun belum tentu
mudah dipahami, jika yang melihat data tersebut bukanlah
perancang dari basis data atau orang yang sering berkecimpung
dengan hal tersebut. Pengguna tersebut akan menganggap
tampilan kurang alami untuk mereka. Alami di sini berarti
tampilan yang memudahkan pengguna tersebut untuk
memahami data yang ada. Oleh karena itu, dalam sebuah
aplikasi browser basis data, antarmuka dirancang agar data yang
ada mudah dipahami oleh pengguna.

Prosiding Konferensi Nasional Informatika 2013

Untuk memudahkan pemahaman basis data tersebut,


ontologi dimanfaatkan dalam pembangunan aplikasi browser
basis data. Ontologi menambahkan unsur-unsur semantik yang
tidak terdapat dalam basis data secara umum. Unsur semantik
tersebut adalah taksonomi dan anotasi. Unsur semantik yang ada
pada ontologi diharapkan dapat memberikan nilai tambah pada
suatu pada basis data dalam hal pemahaman basis data tersebut
oleh pengguna.
Ontologi juga digunakan dalam proses pembangunan
antarmuka dari aplikasi. Ontologi dimanfaatkan untuk
mendapatkan komponen-komponen antarmuka yang nantinya
akan dibangun menggunakan sebuah kerangka kerja bernama
User Experience Element Pattern. Dengan menggunakan
ontologi dan kerangka kerja, aplikasi browser basis data ini
diharapkan memiliki antarmuka yang mudah dipahami
pengguna dalam penggunaannya.
II.

STUDI LITERATUR

A. Ontologi
Ontologi ialah spesifikasi eksplisit dari konseptualisasi [1].
Hal ini bisa diartikan bahwa suatu konsep atau permasalahan
hendaknya dipaparkan secara eksplisit, tidak hanya sebatas ide
yang tidak tertulis. Hal lain yang digunakan untuk memaparkan
konsep tersebut harus juga jelas secara eksplisit. Definisi lain
yang ada adalah selain eksplisit, konseptualisasi tersebut harus
shared dan disusun secara formal [2].
Secara konsensus, ontologi tidak mempunyai bentuk baku
secara internasional. Ontologi mempunyai banyak variasi
bentuk dan struktur tergantung pada bahasa yang digunakan
yang notabene mempunyai aturan yang berbeda-beda. Namun,
secara umum ontologi memiliki komponen sebagai berikut [3]:
1. Konsep/class
2. Atribut/data property
3. Relasi/relation
4. Fungsi/function
5. Individu/instance
6. Aksioma
Komponen-komponen tersebut adalah satu kesatuan yang
digunakan untuk menjelaskan konsep yang akan disajikan
kepada pengguna. Dalam penulisannya, komponen tersebut

143

akan memiliki cara tersendiri tergantung pada bahasa yang


digunakan. Beberapa bahasa yang dapat digunakan dalam
membangun sebuah ontologi adalah xml, xml-schema, rdf, rdfschema, dan OWL.
Ontologi dibangun setelah mengetahui komponen yang
akan dituliskan dan bahasa yang akan digunakan dalam
pembangunan ontologi formal tersebut. Pembangunan ontologi
biasanya mengikuti langkah-langkah umum seperti berikut [3]:
1. Mendefinisikan konsep yang ada di dalam ontologi.
2. Mengorganisasikan kelas-kelas yang ada dalam sebuah
taksonomi/hirarki.
3. Mendefinisikan relasi antar kelas.
4. Mendefinisikan properti-properti beserta nilai-nilainya.
5. Mendefinisikan instance atau elemen nyata dalam
domain yang dibahas.
6. Jika diperlukan dan banyak waktu tersedia dalam
pembangunan ontologi, aksioma dan fungsi bisa
dipakai.
Selain enam poin di atas, terdapat hal lain yang bisa
digunakan saat membangun ontologi, yaitu anotasi. Anotasi
adalah informasi atau keterangan tambahan yang diberikan
pada komponen atau elemen yang ada pada sebuah ontologi.
B. Pembangunan Antarmuka
Pada browser basis data, salah satu bagian yang penting
adalah antarmuka. Antarmuka ini yang akan berinteraksi dengan
pengguna. Untuk membangun antarmuka sebuah perangkat
lunak, banyak sekali metode yang bisa digunakan, salah satunya
adalah kerangka kerja User Experience Element Patterns.
Kerangka kerja ini menekankan pentingnya penekanan user
experience dalam mendesain produk [4].
Kerangka kerja ini dibagi menjadi beberapa tingkatan.
Tingkatan diawali dari bagian yang paling abstrak sampai
bagian terakhir, yaitu bagian paling konkret dari antarmuka
yaitu graphic user interface (GUI). User experience element
pattern dibagi menjadi lima tingkatan/plane, yaitu strategy,
scope, structure, skeleton, dan surface. Lima tingkatan ini bisa
dilihat pada Gambar 1.

Lima tingkatan tersebut memberikan gambaran tentang


bagaimana membangun suatu aplikasi ataupun situs. Garret
menerapkan kerangka kerja ini untuk membangun situs ecommerce [4]. Pada level paling bawah, kita hanya berpikir
masalah bagaimana produk yang akan kita buat sesuai dengan
tujuan awal yang telah disepakati. Namun, pada level paling atas
kita sudah berpikir mengenai bentuk akhir dari produk secara
detail.
C. Penelitian Terkait
a. Pembuatan Ontologi dari Skema Basis Data
Pada aplikasi D20Mapper, dimungkinkan untuk melakukan
pemetaan dari skema basis data ke skema ontologi [5]. Peneliti
melakukan suatu langkah untuk melakukan pemetaan, yaitu
mengelompokkan semua tabel yang ada pada basis data sebagai
tabel entitas (dengan baris-baris yang ada pada tabel
direpresentasikan sebagai instance dari class) atau sebagai tabel
hubungan antar entitas (dengan baris-baris merepresentasikan
hubungan antar instance dari class). Setiap tabel mempunyai
satu primary key dan satu atau lebih foreign key. Beberapa
aturan yang digunakan untuk membuat ontologi dari basis data
tersebut adalah [5]:
- setiap tabel entitas menjadi sebuah class.
- setiap kolom dari tabel entitas yang bukan foreign key
menjadi basic-typed class property.
- pada setiap tabel hubungan antar entitas didefinisikan
satu himpunan properti yang menghubungkan satu
class ke class yang lain.
Namun, di dalam kenyataannya sebuah basis data tidak
dengan mudah dipetakan menjadi sebuah ontologi. Terkadang
terdapat beberapa elemen dari skema basis data yang perlu
penanganan khusus. Hal-hal khusus tersebut akan dijelaskan
pada bagian analisis.
b. Ontological Framework Driven GUI Development
Penelitian yang mirip dengan topik pada paper ini adalah
penelitian yang berjudul Ontological Framework Driven GUI
Development [6]. Pada penelitian tersebut, peneliti juga
menggunakan User Experience Element Pattern sebagai dasar
pembangunan antarmuka untuk studi kasus yang ada.
Pada penelitian tersebut, peneliti melakukan pemetaan dari
ontologi sederhana ke sebuah GUI secara otomatis, sehingga
GUI yang ada tetap menjaga properti dari ontologi yang
digunakan. Penelitian ini menggunakan vCard/hCard sebagai
studi kasus dengan tujuan antarmuka sebagai Personal
Information Management. Peneliti melakukan adaptasi
kerangka kerja User Experience Element Pattern menjadi
sebuah bentuk pada Tabel I.
III.

ANALISIS DAN PERANCANGAN SOLUSI

A. Pemetaan Skema Basis Data ke Skema Ontologi


Untuk membuat sebuah ontologi dari skema basis data ada
beberapa transalasi elemen dari skema basis data ke dalam
elemen ontologi, yaitu:
Gambar 41 Five Plane User Experience Element Pattern [4].

Perubahan tabel menjadi sebuah kelas.


1.

Prosiding Konferensi Nasional Informatika 2013

Perubahan tabel relasi menjadi Object Property.

144

2.
3.

Perubahan satu tabel yang splitted dalam beberapa


tabel menjadi sebuah kelas.
Perubahan attribut menjadi Datatype Property.

TABEL I. ADAPTASI USER EXPERIENCE ELEMENT PATTERN [6]


Level of User
Experience

Ontological
Implementation

Surface

Graphics Look and


Feel

Skeleton

User Interface
Ontology

Strucuture
Scope

Strategy

Domain Ontology
Vocabulary (for
Entities and Relations)
Relations also
represent Functions

Example Application using


Ontological Framework
UIO Implementation at
Graphical Library SWT,
OpenGL, GTK, wxWidgets,
QT
Customized Textbox, List
box, Selection Box,
Date/Time tool, Containers,
Buttons
vCard, hCard
Name, Address, Date of
Birth, Email, Phone
Number, Family Name, Zip
Code
Personal Information
Management

Selain empat elemen utama tersebut, terdapat perubahan


elemen lain seperti multivalued attribute yang awalnya dipisah
menjadi satu tabel sendiri terpisah dari tabel utama, pada
ontologi hanya menjadi satu kelas yang tergabung dengan tabel
utama. Spesialisasi-generalisasi juga bisa digambarkan dengan
hubungan hirarki kelas dalam ontologi.

dalam basis data. Hal ini dimaksudkan untuk saling melengkapi


antara annotasi dalam ontologi dengan comment pada basis data.
B. Kerangka Kerja Pembangunan Antarmuka
Sebelum melakukan pembangunan antarmuka dari aplikasi
yang akan dibangun, terlebih dahulu dilakukan identifikasi
terhadap elemen User Experience Element Pattern yang akan
disesuaikan dengan basis data yang akan dijadikan studi kasus.
Identifikasi elemen dimulai dari bawah, yaitu menentukan
tujuan pembangunan aplikasi. Tujuan dari aplikasi membuat
sebuah browser basis data yang generik dan user-friendly.
Alur dan arsitektur dari pembangunan browser basis data
digambarkan sesuai dengan Gambar 2. Pertama-tama, scope
didefinisikan dengan melihat ontologi yang dibangun. Scope
atau bisa disebut vocabulary adalah semua kelas, atribut, dan
relasi yang ada. Lalu, domain ontologi dibangun berdasarkan
kebutuhan pengembang untuk mendapatkan structure. Structure
didapat dari hirarki kelas pada ontologi. Skeleton adalah
rancangan kasar dari elemen-elemen antarmuka untuk structure
dan scope yang sudah diperoleh di awal.

Ontology vocabulary
(scope)
Properti antarmuka
untuk kelaskelas,atribut, relasi

ontologi

Perubahan elemen skema basis data menjadi ontologi


mampu menggambarkan model data lebih baik dari skema basis
data. Aspek semantik elemen seperti multivalued attribut,
spesialisasi-generalisasi, splitted table akan sepenuhnya
digambarkan sesuai dengan model data yang ada, berbeda
dengan skema basis data karena fungsinya untuk
memaksimalkan performansi transaksi data. Namun, hal lain
seperti weak-strong entity, aspek semantiknya kurang terlihat
saat digambarkan dalam ontologi. Hal ini juga berlaku juga
ketika hubungan tersebut digambarkan pada skema basis data.
Pada ontologi, kasus seperti ini digambarkan dengan hubungan
antar kelas/Object Data Property. Relasi dimiliki oleh entitas
yang lebih lemah dengan tujuan relasi kelas yang lebih kuat.
Selain perubahan elemen tersebut, ada hal lain yang bisa
ditambahkan ketika skema basis data diubah menjadi sebuah
ontologi, yaitu aspek semantik. Aspek ini terdiri dari taksonomi
kelas dan anotasi. Taksonomi kelas menunjukkan tingkatan dari
suatu kelas terhadap kelas yang lain atau bisa dikatakan
hubungan subkelas dan superkelasnya. Tujuan taksonomi ini
adalah memberi gambaran tentang tingkatan informasi yang
disajikan kepada pengguna. Oleh karena itu, di dalam ontologi,
pemberian nama komponen hendaknya disesuaikan dengan
bahasa pengguna dan meaningful agar lebih mudah bagi
pengguna untuk memahami konsep yang disajikan tersebut.
Untuk membantu pengguna lebih jauh, elemen lain yang bisa
ditambahkan yaitu anotasi. Anotasi adalah informasi tambahan
yang bisa ditambahkan pada komponen-komponen ontologi.
Contoh beberapa annotasi yang disediakan untuk pembangunan
ontologi dalam tools Protg misalnya comment, seeAlso,
versionInfo, priorVersion, dll.

Domain ontologi
(structure)

rancangan antarmuka dari


ontologi beserta
properti(skeleton)

Gambar 42 Alur Pembangunan Antarmuka

C. Analisis Antarmuka
Dengan menggunakan kerangka kerja User Experience
Element Pattern, banyak tujuan yang bisa diusung untuk
membuat antarmuka browser basis data. Pada aplikasi ini,
diusulkan dua jenis antarmuka, yaitu graph driven dan datadriven. Tiap jenis antarmuka mempunyai tujuan tersendiri.
Tujuan yang dapat diusung tidak terbatas pada dua macam
tujuan yang dituliskan, melainkan bisa berbeda-beda.
Pada antarmuka graph driven, pengembangan antarmuka
difokuskan pada penelusuran kelas beserta segala macam
atributnya. Penelusuran tersebut ditampilkan agar struktur dari
kelas pada basis data yang ditransfer dalam sebuah ontologi
terlihat jelas lengkap dengan atributnya. Sedangkan pada data
driven, antarmuka lebih difokuskan pada bagaimana
menampilkan data (terminologi data pada ontologi disebut
instance) yang ada. Hal ini ditujukan agar data ditampilkan
secara jelas beserta hubungannya dengan data yang lain pada
tabel lain (atribut sebuah data diacu di tabel lain).
Kerangka kerja ini menggunakan elemen-elemen pada
ontologi yang dibangun. Elemen-elemen ontologi yang
digunakan untuk tiap antarmuka bisa dilihat pada Tabel II.

Untuk mendapatkan annotasi ini, selain dari pembangunan


ontologi, nantinya juga bisa mengambil comment yang ada

Prosiding Konferensi Nasional Informatika 2013

145

TABEL II. RINGKASAN PENGGUNAAN FRAMEWORK ERDASARKAN JENIS

1.

ANTARMUKA

Level of User
Experience
Strategy

Graph Driven GUI

Data Driven GUI

Scope

bagaimana menulusuri kelas


sesuai struktur ontologi.
list kelas, relasi, dan atribut.

Structure

struktur atau domain ontologi

Skeleton

penggambaran struktur kelas,


atribut, dan relasi dalam graf

bagaimana
menampilkan data
list kelas, relasi, dan
atribut.
struktur atau domain
ontologi
blok data, blok relasi,
blok atribut, anotasi

D. Deskripsi Umum Sistem


Aplikasi yang dirancang memiliki arsitektur umum seperti
pada Gambar 3. Aplikasi menerima masukan berupa file
ontologi dan file mapping antara ontologi dan basis data. File
ontologi berbentuk .owl dan dihasilkan dari tools Protg.
Ontologi akan diproses menjadi struktur data untuk antarmuka
aplikasi, sedangkan file mapping dalam .json diproses untuk
melakukan ekstraksi data dari basis data. Data yang diekstrak
akan dimasukkan ke dalam struktur data internal dari hasil
parsing ontologi.
start

Input ontologi dan


file mapping

file mapping

ontologi

ekstraksi data

diparse menjadi
struktur data

antarmuka

2.
3.
4.
5.
6.

Mampu membaca kelas-kelas yang ada dari file ontologi


dan memungkinkan pengguna untuk melakukan
penelusuran terhadap kelas-kelas yang ada.
Mampu menampilkan semua data yang dimiliki oleh
sebuah kelas
Mampu menampilkan relasi dan atribut serta nilai yang
dimiliki oleh sebuah kelas
Mampu menampilkan anotasi dari elemen-elemen yang
ada, misalnya anotasi sebuah kelas
Mampu menampilkan data sesuai filter yang dilakukan
terhadap atribut
Mampu mengambil data dari basis data
IV.

IMPLEMENTASI DAN PENGUJIAN

A. Implementasi Modul
Aplikasi terdiri dari empat modul, yaitu modul parser,
graphdrivengui, datadrivengui, dan queryprocessor. Modul
parser befungsi untuk membaca file ontologi dan
menyimpannya ke struktur data internal. Modul graphdrivengui
berfungsi untuk mengatur antarmuka graph driven dan
menyesuaikan struktur data internal untuk antarmuka tersebut.
Modul datadrivengui berfungsi untuk mengatur antarmuka data
driven dan menyesuaikan struktur data internal untuk antarmuka
tersebut. Modul queryprocessor berfungsi untuk melakukan
query otomatis berdasarkan file mapping ontologi terhadap basis
data dan query yang dilakukan pada antarmuka.
B. Implementasi Antarmuka
Secara umum aplikasi memiliki tiga GUI. Dua GUI adalah
bagian utama sesuai dengan hasil analisis, yaitu GUI graph
driven dan GUI data driven. Satu GUI lainnya berfungsi sebagai
halaman muka untuk mengakses tiap-tiap GUI. GUI graph
driven bisa dilihat pada Gambar 4, sedangkan GUI data driven
bisa dilihat pada Gambar 5.

basis data

Gambar 43 Arsitektur Umum Aplikasi

Aplikasi memiliki antarmuka yang memungkinkan


pengguna untuk melihat data dan struktur ontologi dalam dua
jenis antarmuka. Aplikasi mampu membaca file ontologi dan
menampilkannya ke pengguna sesuai dengan pilihan. Aplikasi
juga mampu menunjukkan atribut, relasi, dan graf keseluruhan
dari ontologi (peta struktur, atribut, dan relasi) dari kelas-kelas
yang ada pada ontologi di samping melihat struktur dan data.
Data yang ada diperoleh langsung dari basis data dengan
membaca file mapping yang telah dimasukkan sebelumnya.
E. Kebutuhan Perangkat Lunak
Aplikasi yang dirancang harus mampu menjalankan segala
proses yang ada pada deskripsi umum sistem. Aplikasi juga
mampu melakukan view data yang biasa terdapat pada aplikasi
browser basis data pada umumnya dengan langkah yang lebih
mudah dipahami oleh pengguna. Selain itu, aplikasi yang
dirancang perlu memiliki fungsionalitas sebagai berikut:

Prosiding Konferensi Nasional Informatika 2013

Gambar 44 Antarmuka Graph Driven

Pada GUI graph driven struktur ontologi digambarkan


sebagai node-node yang bisa diklik. Tiap node bisa berisi node
kelas/subkelas dan node properti yang berisi node relasi, node
atribut, dan node instance. Navigasi dilakukan dengan klik
mouse pada node untuk mendapatkan struktur ontologi secara
keseluruhan. Pada GUI ini anotasi diletakkan pada panel anotasi
untuk tiap-tiap anotasi yang ada. Anotasi terlihat bila node yang
bersangkutan diklik. Pada GUI data driven, struktur ontologi

146

diperlihatkan pada combo box dan data diperlihatkan pada panel


data yang berupa tabel. Selain itu terdapat panel data relasi untuk
melihat data yang diacu oleh data pada suatu relasi, panel relasi
untuk mengatur relasi yang ingin dilihat, dan panel atribut untuk
mengatur atribut apa saja yang ingin dilihat baik pada panel data,
maupun pada panel data relasi. Pada GUI ini anotasi kelas
diperlihatkan pada panel anotasi, sedangkan anotasi relasi dan
atribut bisa dilihat dengan melakukan hover pada nama relasi
atau atribut yang bersangkutan.

diundang untuk mencoba aplikasi ini berjumlah lima belas orang


dengan komposisi tiga belas orang mengetahui apa itu basis
data, sisanya tidak tahu sama sekali. Responden tersebut bukan
perancang dari basis data yang diujikan, oleh karena itu bisa
diasumsikan responden tidak mengetahui basis data
sebelumnya. Sebelas responden yang diundang juga belum
pernah mengenal ontologi.
Karena variasi profil responden, maka responden diberi
pengenalan dasar tentang aplikasi dan ontologi. Setelah itu,
responden diberi waktu untuk mencoba aplikasi dengan
melakukan rangkaian tugas yang sudah disiapkan. Responden
juga bebas mencoba aplikasi di luar rangkaian tugas tersebut.
Rangkaian tugas yang harus dilakukan responden dibagi
menjadi dua bagian, yaitu tugas pada antarmuka graph driven
dan tugas pada antarmuka data driven. Tugas-tugas tersebut bisa
dilihat pada Tabel III.
TABEL III. DAFTAR TUGAS RESPONDEN DALAM PENGUJIAN APLIKASI

Gambar 45 Antarmuka Data Driven

C. Pengujian
Pengujian yang dilakukan terhadap aplikasi ini bertujuan
untuk menguji kesesuaian hasil implementasi dengan spesifikasi
perangkat lunak dengan pengujian fungsional. Pengujian juga
dilakukan untuk mengetahui kemudahan penggunaan aplikasi
yang telah dibuat berdasarkan evaluasi user experience dan
kemudahan penggunaan dari aplikasi dengan mencobakan
aplikasi kepada sejumlah calon pengguna.
Untuk melakukan pengujian dibutuhkan beberapa hal.
Pertama, aplikasi yang diuji. Kedua, file basis data dalam bentuk
.sql. Ketiga, file . json berisi pemetaan satu-satu antar atribut
yang ada pada basis data dan properti data pada ontologi dan
pemetaan relasi yang merupakan pengacuan tabel lain oleh
foreign key pada suatu tabel. Keempat, file ontologi dalam
bentuk .owl.
Pengujian fungsional dilakukan dengan menguji aplikasi
dengan menggunakan tiga basis data uji berbeda, yaitu:
Basis data Restoran yang memiliki tabel yang sulit
digeneralisasi, oleh karena itu dalam ontologi terdapat
beberapa kelas kosong untuk melakukan taksonomi.
Basis data Jejaring Sosial yang memiliki tabel yang lebih
banyak dari basis data Restoran, hanya saja lebih mudah
dalam melakukan generalisasi, sehingga tidak perlu
banyak kelas kosong untuk melakukan taksonomi.
Basis data Komunikasi Spasial yang memiliki tabeltabel yang memiliki beberapa jenis struktur dalam ERD,
seperti multivalued attribute, weak strong entity,
spesialisasi generalisasi, dan struktur splitted table.
Untuk melakukan pengujian user experience dan kemudahan
penggunaan, tidak cukup dengan pengujian oleh perancang
aplikasi saja, maka pengujian juga dilakukan terhadap calon
pengguna lain selain dari perancang aplikasi. Responden yang

Prosiding Konferensi Nasional Informatika 2013

No.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13

Daftar Tugas Data Driven GUI


Melakukan navigasi kelas dan anotasi kelas
Menampilkan atribut
Menampilkan anotasi atribut
Menampilkan relasi
Menampilkan anotasi relasi
Menggunakan filter data pada atribut kelas utama
Menggunakan filter data pada atribut yang diacu pada kelas relasi
Daftar Tugas Graph Driven GUI
Melakukan navigasi kelas
Melihat hirarki kelas
Melihat atribut suatu kelas
Melihat relasi suatu kelas
Melihat anotasi kelas
Melihat anotasi atribut dan relasi

Setelah mencoba aplikasi, responden diberikan kuesioner


untuk mengetahui beberapa hal berikut:
1. Ragam aplikasi yang sejenis yang pernah digunakan.
2. User experience dan tingkat kemudahan penggunaan
antarmuka aplikasi.
3. Tingkat kemudahan aplikasi dalam penelusuran data.
4. Seberapa besar peranan ontologi dalam memudahkan
responden memahami data yang ada.
5. Keinginan responden untuk menggunakan kembali
aplikasi yang dikembangkan.
Dari kuesioner yang diisi oleh lima belas responden setelah
mencoba aplikasi secara langsung didapat beberapa hasil yang
bisa dilihat pada Tabel IV.
Berdasarkan dari hasil kuesioner yang diisi oleh responden,
didapati bahwa mayoritas responden pernah menggunakan
aplikasi yang sejenis. Dari semua responden yang ada 80%
mengatakan bahwa antarmuka aplikasi sudah cukup user
friendly. 20% responden lainnya menyatakan bahwa hendaknya
menyediakan help untuk aplikasi, graph yang tidak bertumpuk
dan menginginkan adanya fasilitas untuk edit data.

TABEL IV. HASIL PENARIKAN KUESIONER TERHADAP RESPONDEN

147

No
1.
2.
3.
4.

5.

6.

Pertanyaan
Apakah tampilan atau antarmuka aplikasi
sudah menarik?
Apakah secara keseluruhan, antarmuka
aplikasi cukup user-friendly bagi Anda?
Apakah Anda ingin menggunakan
aplikasi ini di lain kesempatan?
Apakah menurut Anda aplikasi ini
mampu membantu Anda dalam
menelusuri data yang ada dalam basis
data?
Apakah antarmuka cukup memudahkan
Anda dalam melakukan penelusuran
data?

Apakah dengan penerapan aspek ontologi


dalam aplikasi ini cukup memudahkan
Anda dalam memahami data yang ada
dalam basis data?

Respon
100% ya
0% tidak
80% ya
20% tidak
80% ya
20% tidak
0% tidak terbantu
0% sedikit terbantu
13% terbantu
53% cukup membantu
33% sangat membantu
0% tidak terbantu
0% sedikit terbantu
20% terbantu
67% cukup membantu
13% sangat membantu
0% tidak terbantu
0% sedikit terbantu
20% terbantu
67% cukup membantu
13% sangat membantu

Namun, semua responden menganggap bahwa aplikasi


memiliki antarmuka yang menarik. Mayoritas responden
sebesar 80% juga ingin menggunakan aplikasi ini di lain
kesempatan. Responden berpendapat bahwa adanya hirarki dan
ontologi, responden mampu memahami data dengan mudah.
Beberapa saran yang diberikan responden berkisar pada
penggunaan warna dan tulisan yang kurang tegas dan adanya
fitur untuk hide node dalam antarmuka graph driven.
Dari hasil sebaran kuesioner, mayoritas responden
memberikan pendapat positif atas penambahan hirarki dan
anotasi. Beberapa responden juga berpendapat bahwa hirarki
dan anotasi pada antarmuka sudah tergambar dengan baik.
V.

PENUTUP

A. Kesimpulan
Dengan menggunakan skema basis data saja, aspek-aspek
penggambaran model data terkadang hilang. Misalnya ketika
model data berada pada bentuk skema basis data, aspek-aspek
seperti multivalued attribute dan splitted table harus dipecah
menjadi beberapa tabel. Namun, pada ontologi, tabel-tabel yang
dipecah tersebut bisa digambarkan menjadi satu objek saja,
dalam hal ini berupa satu kelas. Kelas yang merupakan
gabungan tabel-tabel tersebut mengembalikan semantik dari
model data yang awalnya berupa satu kesatuan. Selain itu,
terdapat dua aspek yang bisa ditambahkan untuk menambahkan
unsur semantik pada basis data, yaitu anotasi dan taksonomi.
Antarmuka aplikasi browser basis data berbasis ontologi bisa
dibangun dengan menggunakan kerangka kerja User Experience
Element Pattern. Hal ini dapat dilakukan dengan memanfaatkan
semua elemen-elemen yang ada pada ontologi dan basis data dan
membangunnya sesuai dengan tingkatan yang ada pada
kerangka kerja, yaitu scope, structure, skeleton. Hasil akhir yang
berupa GUI ada pada tingkat terakhir, yaitu surface. Sedangkan

Prosiding Konferensi Nasional Informatika 2013

untuk komponen ontologi akan mengisi elemen-elemen


antarmuka yang ada.
Hasil pengujian yang dilakukan dengan menarik kuesioner
dari 15 responden yang mencoba aplikasi yang telah dibuat,
tidak ada yang merasa kesulitan menggunakan aplikasi ini dan
100% responden menyatakan hirarki dan ontologi membantu
mereka dalam memahami data. Kekurangan utama dari aplikasi
menurut responden berkisar pada penggunaan warna dan tulisan
yang kurang tegas dan tidak adanya fitur untuk hide node dalam
antarmuka graph driven.
B. Saran
Perlu penambahan fitur untuk melakukan pembangkitan
ontologi awal dari basis data secara otomatis. Ontologi awal
tersebut berbentuk ontologi sederhana tanpa ada hirarki dan
anotasi. Fitur ini berguna untuk memperpendek jumlah langkah
yang harus dilakukan, yang awalnya harus membangun ontologi
dari awal, setelah ontologi dibangkitkan pengguna hanya
menambahkan anotasi dan hirarki. Selain itu, perlu juga untuk
menambahkan fitur pembangkitan file mapping dari ontologi
agar korespondensi antara skema basis data dan ontologi bisa
terintegrasi di dalam file ontologi. Fitur ini berguna untuk
meminimalisasi penggunaan file eksternal yang harus
digunakan, karena semuanya bisa dilakukan pada satu file, yaitu
file ontologi yang dibangun.
PENGHARGAAN
Saya ingin berterimakasih terhadap pembimbing saya, Ibu
Tricya Widagdo, yang telah memberikan dukungan dan
memandu saya dalam menyelesaikan makalah ilmiah ini. Saya
juga ingin berterimakasih kepada semua teman-teman yang
telah memberikan saya dukungan dan doa serta semua orang
yang telah memberikan kenangan dan inspirasi bagi saya selama
saya menempuh pendidikan di Institut Teknologi Bandung
sampai makalah ilmilah ini selesai.

REFERENSI
[1]

[2]
[3]
[4]
[5]

[6]

T. R. Gruber, Towards Principles for the Design of Ontologies Used for


Knowledge Sharing, International Journal of Human-Computer Studies, ,
1995.
W. N. Borst, Construction of Engineering Ontologies for Knowledge
Sharing and Reuse, Netherland: University of Twente, 1997.
J. Bormejo, A Simplified Guide to Create an Ontology, ASLabR-2007004v0.1Draft, Madrid: Universidad Politecnica de Madrid, 2007.
J. J. Garret, The Elements Of User Experience: User-Centred Design For
The Web Second Edition, Berkeley: New Riders, 2011.
Z. Xu, S. Zang, and Y. Dong, Mapping between Relational Database
Schema and OWL Ontology for Deep Annotation, Proceedings of the 2006
IEEE/WIC/ACM International Conference on Web Intelligence, 2006.
S. K. Syahzad and M. Granitzer, Ontological Framework Driven GUI
Development, Proceeding of I-KNOW 2010, Graz, 2010.

148

Pengembangan Indeks untuk Basis Data Penutur


dengan R*-tree
Evlyn Dwi Tambun

Hery Heryanto

Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
13509084@std.stei.itb.ac.id

Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
h3ry.heryanto@gmail.com

Abstrak Penggunaan data multimedia di berbagai bidang


menyebabkan jumlah data yang semakin besar sehingga
menuntut penyimpanan dan pencarian data yang lebih cepat.
Namun data multimedia berbeda dengan data yang disimpan
pada basis data biasa sehingga diperlukan struktur
pengorganisasian khusus yang mendukung pencarian data
berdasarkan konten. Data penutur sebagai salah satu contoh
data multimedia biasanya berukuran sangat besar sehingga
akses dan pencarian data secara sekuensial membutuhkan
waktu yang lama. Oleh karena itu, dikembangkan sebuah
indeks dengan struktur R*-tree untuk basis data penutur
sehingga dapat mempercepat proses pencarian data. Struktur
indeks
R*tree
terdiri
dari
centroid-centroid
yang
dikelompokkan
dalam
region-region
berdasarkan
kedekatannya. Karena itu, untuk pencarian penutur
diperlukan penentuan threshold jarak dan threshold jumlah
minimum centroid untuk menentukan apakah penutur yang
dicari terdapat di dalam indeks atau tidak. Hasil pengujian
menunjukkan indeks R*-tree mempercepat pencarian data
dibandingkan dengan pencarian secara sekuensial. Metode
pencarian nearest neighbor memiliki kinerja yang paling baik
untuk pencarian pada basis data penutur. NN search 2.5 kali
lebih cepat dari range search, 90 kali lebih cepat dari normal
search, dan 250 kali lebih cepat dari pencarian sekuensial.
Kata kuncibasis data penutur, R*-tree, waktu pencarian.

I.

PENDAHULUAN

Perkembangan teknologi informasi menuntut pentingnya


performansi sistem khususnya dalam kecepatan pencarian dan
pengaksesan basis data. Tantangan dalam pengembangan
basis data ini tidak hanya pada jumlah data yang semakin
besar tetapi juga jenis data yang dapat disimpan pada basis
data semakin beragam. Salah satunya adalah data multimedia
yang saat ini semakin banyak digunakan pada berbagai
aplikasi perangkat lunak.
Pencarian data multimedia berbasis konten biasanya
dilakukan dengan menggunakan vektor ciri hasil ekstraksi
data multimedia tersebut. Namun proses pencocokkan vektor
ciri ini akan memakan waktu yang lama seiring dengan
bertambahnya jumlah data dan tingginya dimensi vektor ciri
tersebut. Hal ini mengakibatkan pencarian data secara
sekuensial akan memakan waktu yang terlalu lama. Untuk itu

Prosiding Konferensi Nasional Informatika 2013

Benhard Sitohang
Teknik Informatika
Institut Teknologi Bandung
Bandung, Indonesia
benhard@stei.itb.ac.id

perlu dibuat sebuah indeks untuk mempercepat pencarian data


multimedia berdasarkan konten dengan menggunakan vektor
cirinya [1].
Dalam paper ini dikembangkan sebuah rancangan indeks
untuk basis data multimedia penutur. Struktur indeks yang
digunakan pada paper ini adalah salah satu varian dari R-tree
yang bernama R*-tree. R*-tree adalah pengembangan dari
Rtree yang membagi objek multidimensi ke dalam regionregion. Struktur R*-tree fokus pada minimalisasi area dan
overlap region yang dapat memperlambat pencarian objek [2].
Metode pencarian yang digunakan pada paper ini adalah
normal, range, dan nearest neighbor search.
II.

BASIS DATA PENUTUR

Basis data penutur adalah basis data yang menyimpan fitur


hasil ekstraksi ucapan dari berbagai variasi penutur.
Gelombang suara diekstraksi dengan menggunakan berbagai
metode untuk mendapatkan fitur ciri yang dapat digunakan
dalam proses pengenalan suara. Fitur ciri yang didapatkan dari
spektrum dari suatu gelombang suara telah terbukti menjadi
fitur yang paling efektif dalam proses pengenalan penutur.
Namun, fitur berbasis spektrum ini memiliki dimensi yang
besar sehingga diperlukan struktur khusus untuk
pengorganisasian fitur tersebut sehingga dapat digunakan
untuk proses pencarian data [3].
Salah satunya teknik ekstraksi ucapan berbasis spektrum
yang paling banyak digunakan adalah MFCC (Mel-Frequency
Cepstrum Coefficients). Proses MFCC mentransformasi
sebuah gelombang suara menjadi vektor ciri dalam berbagai
dimensi [4]. Vektor ciri hasil ekstraksi MFCC merupakan
representasi frekuensi suara kedalam beberapa koefisien
numerik dalam satuan desimal. Koefisien-keofisien ini yang
menjadi dimensi hasil ekstraksi suara. Vektor ciri hasil
ekstraksi ini kemudian dimodelkan dengan cara clustering.
Pusat dari setiap region hasil cluster disebut centroid yang
akan digunakan dalam proses pengenalan penutur.
Beberapa contoh penelitian terkait basis data penutur
adalah pengembangan basis data SIVA untuk pengenalan
penutur dalam bahasa Italia [5] dan pengembangan basis data
multilingual untuk pengenalan penutur India [6].

149

III.

RANCANGAN INDEKS R*-TREE UNTUK BASIS


DATA PENUTUR

R*-tree merupakan struktur yang memfasilitasi


penyimpanan data multidimensi. Vektor ciri hasil ekstraksi
data penutur dengan metode MFCC merupakan data
multidimensi. Oleh karena itu R*-tree dapat digunakan
sebagai struktur indeks yang menyimpan hasil ekstraksi data
penutur.
Pada paper ini digunakan metode MFCC untuk
mengekstraksi data penutur yang menghasilkan vektor ciri 12
dimensi yang di-cluster ke dalam 32 centroid. Artinya untuk
n buah data penutur maka akan ada (32) centroid yang
dipetakan di dalam indeks R*-tree. Setiap centroid hasil
ekstraksi data penutur kemudian direpresentasikan dalam tipe
point. Tipe point merupakan array double dengan jumlah
elemen 12 untuk setiap koefisien MFCC yang dimiliki oleh
centroid tersebut.
Dalam penyusunan indeks R*-tree, semua centroid hasil
ekstraksi data penutur ini dikelompokkan dalam regionregion berdasarkan kedekatan jaraknya. Ilustrasi struktur
indeks R*tree dalam bentuk 2 dimensi dapat dilihat pada
Gambar 1. Pada Gambar 1 dapat dilihat bahwa setiap node
biasa pada indeks memiliki pointer ke node-node yang ada
dibawahnya, sedangkan leaf memiliki pointer ke list centroid
yang terdapat dalam region leaf tersebut.

Karena centroid hasil ekstraksi data penutur


dikelompokkan dalam indeks berdasarkan kedekatannya dan
bukan berdasarkan penuturnya, maka satu leaf node dalam
indeks belum tentu mewakili satu penutur. Oleh karena itu,
perlu dirancang metode pencarian data yang sesuai dengan
struktur tersebut. Untuk pencarian data penutur akan
ditentukan threshold jarak dan threshold jumlah minimum
centroid yang akan menentukan apakah data penutur yang
dicari terdapat di dalam indeks atau tidak.
Secara garis besar proses pencarian data penutur dengan
menggunakan indeks R*-tree adalah sebagai berikut:
a.
b.

c.

Satu centroid dari data penutur yang sudah diekstraksi


dicari dalam indeks menggunakan metode pencarian
yang dipilih.
Centroid dinyatakan ditemukan di dalam indeks
apabila terdapat centroid dalam indeks yang memiliki
jarak dengan centroid yang dicari yang memenuhi
threshold jarak yang sudah ditentukan.
Pencarian diulangi untuk 32 centroid hasil ekstraksi
data penutur. Jika jumlah centroid yang ditemukan
memenuhi threshold jumlah minimum centroid maka
data penutur yang dicari dinyatakan ditemukan dalam
indeks.

Jadi proses pencarian penutur dengan indeks R*-tree dapat


dilihat pada Gambar 2. Fokus pada paper ini adalah
pembangunan indeks R*-tree sebagai indeks basis data
penutur dan pencarian penutur dengan menggunakan indeks
R*-tree tersebut. Proses ekstraksi data penutur memang
diperlukan dalam pengerjaan paper ini namun proses tersebut
terpisah dari program utama yaitu pembangunan indeks R*tree. Proses ekstraksi dilakukan dengan menggunakan library
terpisah dan menghasilkan data berbentuk file .txt yang akan
menjadi masukan untuk indeks R*-tree yang dibangun.
Data Penutur

Ekstraksi

Vektor Ciri

Pembangunan indeks

Transformasi

Masukan Data
Penutur

Indeks R*-tree

Pencarian

Hasil
Pencarian

Gambar 2. Proses pencarian penutur dengan indeks R*-tree

Gambar 1. Ilustrasi struktur indeks R*-tree

Prosiding Konferensi Nasional Informatika 2013

A. Operasi Dasar Indeks


1) Operasi Build
Tahap-tahap pembentukan pohon awal indeks R*-tree
adalah sebagai berikut:

150

a. Menentukan konstanta N yang merupakan


jumlah elemen maksimal dalam sebuah simpul.
b. Membuat node akar dari pohon.
c. Mengecek jumlah centroid yang ada. Jika
hanya satu maka node akar akan berisi pointer ke
centroid tersebut, buat MBR yang mencakup
centroid tersebut kemudian proses pembentukan
pohon berakhir.
d. Jika centroid lebih dari satu maka dibuat
node sebanyak 2..N. Semua centroid kemudian
dikelompokkan kedalam node-node tersebut.
MBR setiap node harus mencakup semua centroid
yang ada didalamnya.
e. Jika dalam sebuah node terdapat N+1
centroid didalamnya maka node tersebut akan
dipecah menjadi dua sub-node.
2)
Operasi Insert
Tahap-tahap memasukkan centroid kedalam indeks
R*tree adalah sebagai berikut [2]:
a. Lakukan
prosedur
ChooseSubtree
untuk
menentukan node N yang paling ideal untuk
ditambahkan entri baru.
b. Jika node N tersebut memiliki jumlah entri yang
lebih kecil dari kapasitas maksimum node N maka
entri baru dimasukkan ke dalam node tersebut.
c. Jika node N yang dipilih telah penuh (memiliki
entri sebanyak kapasitas maksimum node) maka
lakukan prosedur OverflowTreatment. Jika
prosedur OverflowTreatment baru pertama kali
dipanggil untuk level node N tersebut maka
dilakukan reinsert sebagian entri dalam node N.
Namun jika tidak maka akan dilakukan split node.
d. Jika dilakukan split terhadap node maka perlu
dilakukan prosedur OverflowTreatment untuk
parent dari node N tersebut, dan seterusnya.
e. Tahap terakhir adalah memperbaharui ukuran
MBR setiap node yang dikunjungi dalam
melakukan proses insert sehingga MBR
dipastikan mencakup setiap child dari node
tsersebut.
3)
Operasi Search
a. Normal Search
Pencarian data dengan normal search dimulai dengan
memeriksa apakah centroid terdapat di dalam MBR akar
pohon atau tidak. Jika centroid terdapat di dalam akar maka
pencarian akan diteruskan untuk setiap subtree yang MBRnya mencakup centroid [7]. Pencarian diteruskan sampai ke
leaf kemudian dicari apakah ada entri dalam leaf yang jarak
dengan centroid memenuhi threshold jarak. Jika ada berarti
centroid yang dicari terdapat dalam indeks. Pencarian
diulangi untuk semua centroid data dan jika jumlah centroid
yang ditemukan memenuhi threshold jumlah minimum maka
data yang dicari ditemukan dalam indeks.
b. Range Search
Pencarian dimulai dengan membuat sebuah bounding box
[8]. Kemudian node dalam pohon yang beririsan dengan
bounding box tersebut akan diperiksa apakah node tersebut

Prosiding Konferensi Nasional Informatika 2013

memiliki entri yang memiliki jarak minimum dengan centroid


yang memenuhi threshold. Jika ada maka centroid yang dicari
ada di dalam indeks. Pencarian diulangi untuk semua centroid
data dan jika jumlah centroid yang ditemukan memenuhi
threshold jumlah minimum maka data yang dicari ditemukan
dalam indeks.
c. Nearest Neighbor Search
Pencarian dengan menggunakan algoritma NN search
bertujuan untuk mencari entri tetangga dalam pohon yang
paling dekat dengan centroid yang dicari [9]. Algoritma NN
search yang digunakan pada paper ini adalah algoritma INN
search [10]. Setelah pencarian selesai, jika NN hasil pencarian
memenuhi threshold jarak maka centroid yang dicari ada di
dalam indeks. Pencarian diulangi untuk semua centroid data
dan jika jumlah centroid yang ditemukan memenuhi threshold
jumlah minimum maka data yang dicari ditemukan dalam
indeks.
4)
Operasi Delete
Tahap-tahap penghapusan centroid dari indeks R*-tree
adalah sebagai berikut [7]:
a. Telusuri pohon indeks dari akar untuk mencari leaf
yang menyimpan centroid yang akan dihapus.
b. Hapus centroid dari leaf hasil operasi (a).
c. Periksa apakah jumlah entri dalam leaf tersebut
masih memenuhi batas minimum jumlah entri atau
tidak. Jika tidak maka lakukan reinsert semua entri
yang tersisa dalam leaf. Hal ini dilakukan untuk
menjaga tingkat utilization indeks.
d. Ulangi tahap (a) sampai (c) untuk semua centroid
data yang akan dihapus.
B. Pengukuran Kinerja
Fokus utama pengukuran performansi pada paper ini
adalah waktu tanggap dalam mengembalikan hasil pencarian.
Jadi akan dianalisis perbandingan waktu tanggap pencarian
dengan ketiga metode pencarian yaitu normal, range, dan NN
search. Selain itu, dilakukan pengujian heuristik untuk
mengukur ketercapaian kompleksitas algoritma operasioperasi dasar indeks yang diimplementasikan karena waktu
tanggap sangat bergantung pada perangkat keras yang
digunakan untuk implementasi.
Pengujian heuristik dilakukan dengan membandingkan
kompleksitas algoritma dengan waktu eksekusinya
(T(n)/O(n)) [11]. Kompleksitas waktu pencarian untuk NN
yang diharapkan adalah O(logb n) sedangkan kompleksitas
waktu pencarian untuk range query adalah O(n/b) dimana b
adalah kapasitas node. Kompleksitas waktu insert dan delete
sama yaitu O(logb n) [12]. Hasil pengujian kemudian
dianalisis apakah kompleksitas algoritma untuk setiap operasi
yang diharapkan tercapai atau tidak.
IV.

IMPLEMENTASI DAN PENGUJIAN

Implementasi indeks R*-tree untuk basis data penutur ini


dilakukan dengan menggunakan bahasa pemrograman Java
dengan lingkungan yaitu perangkat keras dengan processor
Intel Core 2 Duo @ 2.40Ghz dan memory 2,00GB serta

151

perangkat lunak sistem operasi Windows 7 Professional 32bit dan NetBeans IDE 7.1.1.

Gambar 4.

Dataset yang digunakan adalah hasil penelitian speech


processing oleh Brookes [13] ditambah dengan dataset
Arabian Speech [14]. Dari kedua dataset, dipilih 10 file uji
yang memiliki rentang nilai berbeda-beda. File uji ke-10
merupakan file yang centroid datanya berada di luar region
akar indeks.

35

Sebelum dilakukan pengujian operasi dasar indeks,


dilakukan penentuan threshold jarak dan threshold jumlah
minimum centroid. Dari hasil pengujian didapatkan threshold
jarak yang digunakan yaitu 4.5 dan threshold jumlah
minimum centroid yaitu 28. Selain itu juga dilakukan
penentukan kapasitas node yang optimal dengan melihat
utilization dan jumlah level pohon. Kapasitas node yang
dipilih yaitu 10.

A. Hasil Pengujian Operasi Dasar Indeks


Pada Gambar 3 dapat dilihat perbandingan rata-rata waktu
pencarian dengan menggunakan metode pencarian normal,
range, dan NN search.
.
30
25
20
15

10
5
0
32

320

1600 16000 48000 80000 160000 240000 336000 672000

Jumlah Centroid
Normal

NN

Range

Gambar 3. Grafik perbandingan rata-rata waktu pencarian

Pengujian worst case dilakukan dengan data uji dengan


jalur pencarian terpanjang. Pada kasus R*-tree berarti data uji
dengan centroid yang berada pada daerah dengan overlap
terbanyak. Perbandingan waktu pencarian normal, range, dan
NN search untuk pengujian worst case dapat dilihat pada

Prosiding Konferensi Nasional Informatika 2013

30
25
20
15
10
0
320

1600

16000

48000

80000 160000 240000 336000 672000

Jumlah Centroid
Normal

NN

Range

Gambar 4. Grafik perbandingan waktu pencarian n worst case

Dari Gambar 3 dan Gambar 4 dapat dilihat bahwa


pencarian data dengan NN search lebih cepat dibandingkan
dengan normal dan range search. NN search memiliki waktu
pencarian yang cukup cepat karena tidak perlu dilakukan
penghitungan metrik MINMAXDIST untuk pruning pohon
pencarian. Penghitungan nilai MINMAXDIST ini cukup
memakan CPU cost, apalagi jika data memiliki dimensi yang
besar. Kurva waktu pencarian NN search memang cenderung
linear sampai batas jumlah centroid 672000 namun tidak
diketahui secara pasti apakah kurva akan tetap linear untuk
jumlah centroid yang lebih besar lagi. Selain itu, algoritma
NN search juga memiliki keterbatasan yaitu hanya dapat
menemukan nearest neighbor dalam jarak threshold saja.
Normal search memiliki waktu pencarian yang terus
meningkat seiring bertambahnya jumlah centroid namun
meningkat secara drastis pada jumlah centroid 672000. Hal
ini dikarenakan semakin besar jumlah centroid maka semakin
banyak node yang overlap, ditambah dengan dimensi data
yang cukup tinggi menyebabkan tingkat overlap akan
semakin tinggi pula. Semakin banyak node yang overlap
maka semakin banyak node yang harus diperiksa untuk
pencarian normal. Karena itu, pada saat jumlah centroid
meningkat dari 336000 menjadi 672000 waktu pencarian
normal pun meningkat secara tajam.
Hasil pengujian operasi insert dan operasi delete dapat
dilihat pada TABEL I berikut. Pengujian operasi insert dan
delete ini dilakukan dengan lima file uji dengan jumlah
centroid dalam pohon indeks diatas 160000.

152

TABEL I. HASIL PENGUJIAN OPERASI INSERT

Operasi
Insert

Delete

Jumlah
Centroid
160000
240000
336000
672000
160000
240000
336000
672000

Rata-rata
Waktu Operasi
0.1466
0.1622
0.1686
0.1756
0.989
1.0416
1.0796
15.906

Dari hasil pengujian, waktu operasi yang diperlukan untuk


melakukan insert cukup stabil seiring dengan peningkatan
jumlah data. Hal berbeda terjadi pada hasil pengujian operasi
delete. Untuk operasi delete terjadi peningkatan waktu operasi
yang drastis ketika jumlah centroid dalam indeks mencapai
672000. Hal ini dikarenakan untuk operasi delete perlu
dilakukan pencarian MBR yang menyimpan data yang akan
dihapus. Pencarian ini hampir sama dengan normal search,
namun pencarian untuk operasi delete adalah pencarian exact
match. Oleh karena itu, sama seperti hasil pengujian untuk
normal search, terjadi peningkatan waktu operasi untuk data
yang besar karena banyaknya MBR yang overlap. Hal ini
menyebabkan jalur pencarian semakin banyak dan waktu
operasi delete pun akan semakin meningkat.
Perlu diingat bahwa waktu pencarian dan waktu eksekusi
operasi seperti insert dan delete yang ditunjukkan sangat
bergantung pada spesifikasi perangkat keras yang digunakan.
Karena itu selain analisis hasil pengujian juga dilakukan
pengujian heuristik untuk menentukan ketercapaian
kompleksitas algoritma untuk setiap operasi pada indeks yang
dibahas pada subbab berikutnya.
B. Hasil Pengujian Heuristik Kompleksitas Operasi
1)
Operasi Insert

2)

Operasi Normal Search

TABEL III. HASIL PENGUJIAN HEURISTIK KOMPLEKSITAS


NORMAL
SEARCH

O(n)
(n)
160000
240000
336000
672000

n
160000
240000
336000
672000

T(n)

T(n)/O(n)

3.026
4.243
5.819
31.2730

1.8913E-05
1.7679E-05
1.7318E-05
4.6537E-05

Pada TABEL III dapat dilihat nilai T(n)/O(n) turun stabil


hingga n mencapai jumlah 336000. Namun nilai T(n)/O(n)
kemudian mengalami kenaikan secara drastis untuk n
berjumlah 672000. Ini berarti kompleksitas O(n) untuk
normal search tidak tercapai.
3)

Operasi Range Search

TABEL IV. HASIL PENGUJIAN HEURISTIK KOMPLEKSITAS RANGE


SEARCH

n
160000
240000
336000
672000

O(n)
(n/b)
16000
24000
33600
67200

T(n)

T(n)/O(n)

0.571
0.56
0.582
0.673

3,56875E-05
2,33333E-05
1,73214E-05
1,00149E-05

Pada TABEL IV dapat dilihat bahwa nilai T(n)/O(n)


mengalami penuruan nilai yang kecil seiring dengan
meningkatnya jumlah n. Hal ini menunjukkan bahwa nilai
T(n)/O(n) akan tetap stabil untuk nilai n yang lebih besar lagi.
Oleh karena itu kompleksitas O(n/b) untuk range search
terbukti.
4)

Operasi Nearest Neighbor Search

TABEL II. HASIL PENGUJIAN HEURISTIK KOMPLEKSITAS INSERT

n
160000
240000
336000
672000

O(n)
(logb n)
5.20412
5.380211
5.526339
5.827369

T(n)

T(n)/O(n)

0.1466
0.1622
0.1686
0.1756

0.02817
0.030148
0.030508
0.030134

Pada TABEL II dapat dilihat nilai T(n)/O(n) mengalami


peningkatan yang kecil antara n berjumlah160000-336000.
Namun pada saat n berjumlah 672000 nilai O(n)/T(n)
mengalami penurunan. Karena peningkatan dan penurunan
nilai relatif kecil maka nilai akan tetap stabil untuk n yang
lebih besar lagi. Oleh karena itu kompleksitas O(logb n) untuk
operasi insert terbukti.

Prosiding Konferensi Nasional Informatika 2013

TABEL V. HASIL PENGUJIAN HEURISTIK KOMPLEKSITAS NN


SEARCH

n
160000
240000
336000
672000

O(n)
(logb n)
5.204119983
5.380211242
5.526339277
5.827369273

T(n)

T(n)/O(n)

0.234
0.28
0.296
0.3270

0.0676387
0.0637521
0.0696664
0.0707009

Pada TABEL V dapat dilihat bahwa nilai T(n)/O(n)


mengalami peningkatan dan penurunan yang relatif kecil
untuk n antara 160000-672000. Hal ini menunjukkan bahwa
untuk n yang lebih besar nilai T(n)/O(n) akan tetap stabil.
Oleh karena itu kompleksitas O(logb n) untuk NN search
terbukti.

153

5)

operasi delete dan normal search tidak tercapai


karena meningkatnya overlap MBR pada struktur
indeks R*-tree untuk data yang besar (672000
centroid).

Operasi Delete

TABEL VI. HASIL PENGUJIAN HEURISTIK KOMPLEKSITAS DELETE


n
160000
240000
336000
672000

O(n)
T(n) T(n)/O(n)
( log b n)
5.20412
0.989 0.190042
5.380211 1.0416
0.193598
5.526339 1.0796
0.195355
5.827369 15.906
2.729534

Pada TABEL VI dapat dilihat nilai T(n)/O(n) mengalami


kenaikan yang kecil dan stabil hingga n = 336000 namun
kemudian mengalami kenaikan drastis pada n = 672000. Ini
berarti nilai T(n)/O(n) mungkin akan mengalami kenaikan
yang besar untuk nilai n yang lebih besar lagi. Karena itu
kompleksitas O(logb n) untuk operasi delete tidak tercapai.
V.

KESIMPULAN DAN SARAN

A. Kesimpulan
1. Struktur R*-tree dapat diterapkan sebagai indeks
pada basis data penutur. Struktur indeks R*-tree
terdiri dari node yang memiliki pointer ke subnode
di level bawahnya sedangkan untuk leaf node
memiliki pointer ke list centroid yang terdapat
dalam leaf tersebut. Karena centroid dalam pohon
indeks dikelompokkan berdasarkan kedekatannya
maka untuk pencarian penutur diperlukan
penentuan threshold jarak dan threshold jumlah
minimum centroid untuk menentukan apakah
penutur yang dicari terdapat di dalam indeks atau
tidak.
2. Penerapan indeks R*-tree pada basis data penutur
mendukung pencarian penutur yang lebih cepat
daripada pencarian sekuensial. Untuk jumlah
centroid mencapai 672000, waktu pencarian
penutur dengan menggunakan indeks R*-tree
meningkat hingga 3 kali (normal search), 100 kali
(range search), dan 250 kali (NN search) lebih
cepat dibandingkan dengan pencarian sekuensial.
Dari ketiga metode pencarian yang diterapkan, NN
search merupakan metode pencarian dengan kinerja
yang paling baik untuk pencarian pada basis data
penutur. Pencarian dengan algoritma NN search 2.5
kali lebih cepat daripada range search dan 90 kali
lebih cepat daripada normal search untuk data
berukuran besar (diatas 336000 centroid).
Kompleksitas algoritma untuk operasi insert, range,
dan nearest neighbor search terbukti kebenarannya
dengan melakukan pengujian heuristik. Namun
kompleksitas algoritma yang diharapkan untuk

Prosiding Konferensi Nasional Informatika 2013

B. Saran
3. Untuk meningkatkan kinerja indeks R*-tree
diperlukan pengaturan MBR yang lebih baik
sehingga dapat meminimalisasi terjadinya overlap
MBR untuk data berjumlah besar. Jika overlap
dalam indeks dapat diminimalisasi maka kinerja
pencarian pun akan semakin meningkat.
4. Penelitian
selanjutnya
disarankan
untuk
memasukkan parameter akurasi pencarian dalam
pengukuran kinerja.
REFERENSI
[1]

[2]

[3]
[4]
[5]
[6]
[7]

[8]

[9]

[10]

[11]

[12]
[13]
[14]
[15]
[16]

[17]

[18]
[19]
[20]

L. Guojun, "Techniques and Data Structures for Efficient Multimedia


Retrieval Based on Similarity," IEEE Transactions on Multimedia,
Vol. 4, No. 3, 2002.
N. Beckmann, H. Kriegel, R. Schneider, and B. Seeger, "The R*-tree:
An efficient and Robust Access Method for Points and Rectangle," in
Proc. ACM SIGMOD Int. Conf. on Management of Data, Atlantic
City, NJ, 1990, pp. 322-331.
L. Feng, "Speaker Recognition," Technical University of Denmark,
Lyngby, Thesis 2004.
M. N. Do. (1994) Image Formation & Processing at
University
of
Illinois. [Online].
http://www.ifp.illinois.edu/~minhdo/teaching/speaker_re
cognition/speaker_recognition.html
M. Falcone and A. Gallo, "The "SIVA" Speech Database for Speaker
Verification: Description and Evaluation," in ICSLP, 1996, pp. 19021905.
U. Bhattacharjee and K. Sarmah, "A Multilingual Speech Database
for Speaker Recognition," in IEEE Signal Processing, Computer and
Control (ISPCC), 2012, pp. 1-5.
A. Guttman, "R-Trees: A Dynamic Index Structure for Spatial
Searching," in Proceedings ACM SIGMOD Conference on
Management of Data, Boston, MA, 1984, pp. 47-57.
Y. Manolopoulos, A. Nanopoulos, A. Papadopoulos, and Y.
Theodoridis, R-Trees: Theory and Applications. London: SpringerVerlag, 2006.
N. Roussopoulos, S. Kelley, and F. Vincent, "Nearest Neighbor
Queries," in Proceedings ACM SIGMOD Conference on Management
Data, San Jose, CA, 1995, pp. 71-79.
K. L. Cheung and A. Fu, "Enhanced Nearest Neighbor Search on the
R-tree," in ACM SIGMOD Record Vol. 27 No.3, 1998, pp. 16-21.
R. Toal. (2008) Algorithm Class, Department of
Computer
Science, LMU.
[Online].
http://cs.lmu.edu/~ray/notes/alganalysis/
K. V. Ravi Kanth and A. K. Singh, "Optimal Dynamic Range Query
Searching in Non-Replicating Index Structures," in Proc. 7th
International Conference on Database Theory, London, UK, 1997,
pp. 257-276.
M. Brookes. (2005) Department of Electrical & Electronic
Engineering,
Imperial
College.
[Online].
http://www.ee.ic.ac.uk/hp/staff/dmb/voicebox/voicebox. html
M. Bedda. (2008, Oktober) UCI Machine Learning
Repository.
[Online].
http://archive.ics.uci.edu/ml/datasets/Spoken+Arabic+Di git

154

A Framework for Process Interactions between


Acquisition and Development of Off-The-Shelf-based
Custom Software
Dana Sulistiyo Kusumo

Liming Zhu

He Zhang

Department of Informatics
Universitas Telkom
Bandung,Indonesia
dana@ittelkom.ac.id

Software Systems Research Group


NICTA
Sydney, Australia

Software Institute
Nanjing University
Jiangsu, China.

AbstractCustomer/acquirer involvement in OTS-based


custom software development is acknowledged in the literature.
Prior literature does not detail process interactions in OTS-based
custom software development. In this paper, we propose a process
interaction framework for this context by mapping the processes
in acquisition and development of COTS-based custom software.
The process models for each are extracted from the literature. The
framework consists of five components: involvement roles,
development characteristics, participant involvement, COTSbased software acquisition processes and COTS-based Software
Development processes. The process interaction attributes are
mapped from involvement roles, development characteristics and
participant involvement.
Keywords Process interactions, OTS-based custom software
acquisition, OTS-based custom software development

I.

INTRODUCTION

Commercial-Off-The-Shelf
(COTS)-based
software
development uses and integrates packaged/product software in
the development of other larger software systems. Custom
software development is either in-house or contracted software
development with specific requirements for an individual
customer [6][12]. So, COTS-based custom software is
developed using and integrating COTS software in the
development of specialized software for an individual customer
[4]. The relationship between COTS-based custom software
acquirer and developer is shown in Figure 1.
Customer/acquirer involvement in COTS-based software
development is acknowledged in the literature [10]; however,
the study limits to COTS selection and make vs. buy decision
processes. Prior literature gives a brief discussion on COTS
product and component-based software engineering focusing on
the relationship between software customers/acquirers and
developers from a software supply chain perspective [3].
Another study on stakeholder relationships for componentbased system is from the software development process
viewpoint [2].

Prosiding Konferensi Nasional Informatika 2013

COTS
products

Acquire COTS-based
custom software
Developer

Acquirer
Develop COTS-based
custom software

Figure 1. COTS-based custom software relationship

Despite the recognition of the importance of stakeholder


relationships in component-based software projects, prior
research has given little attention to detailed process
relationships in acquisition and development of COTS-based
custom software. Our research is expected to give detailed
process interactions between acquisition and development of
COTS-based custom software by proposing a process
interaction framework. This paper is in progress and will be
evaluated in the future using a quantitative survey to validate the
framework.
In this paper, we use definitions from [7]. An acquirer is
defined to be A person or organization that acquires or procures
a system or software product (which may be part of a system)
from a supplier and developer is defined to be A person or
organization that performs development activities (including
requirements analysis, design, testing through acceptance)
during the software life cycle process [7]. In this paper, we use
a definition of COTS based on an empirical study [20] a COTS
product is a commercially available or open source software
(OSS) that other software projects can reuse and integrate into
their own products.
The structure of this paper is as follows. In the next section,
the conceptual background is introduced. Section III describes a
methodological approach to propose a process interaction
framework between acquisition and development of COTSbased custom software. Section IV discusses process
interactions for each stage of the process. Section V concludes
the paper.

155

II.

CONCEPTUAL BACKGROUND

The relationship between acquisition and development of


COTS-based custom software can be viewed as an
interorganisational relationship (IOR). In an IOR framework,
process is the most important management factor [19]. In a
process life cycle, the early stages include defined formal
processes and role interactions because this can reduce
uncertainty and make process interactions predictable [19]. In
later stages, interpersonal relationships may replace inter-role
relationships [19]. Our research draws upon theories from a user
involvement model and software processes comprising COTSbased Software Acquisition and COTS-based Software
Development. Each of these theories is briefly discussed below.
A. A User Involvement Model
We draw on a user involvement model for MIS success,
consisting of three main components: antecedents, facets
[12:589] and outcomes of user involvement [12:590]. The user
involvement framework describes activities performed during
generic system development processes by user representatives
[9]. This model is used because it describes what, who, when
and how users are involved in system development. The
antecedents of user involvement compromise two variables. The
first is involvement roles consisting of participants and role set
attributes. The latter represents system development
characteristics depicting system type and stages of system
development. The characteristics of system development may
influence user involvement [9].
The facet of user involvement consists of the type and degree
of participant involvement. The type of user involvement
describes the kind of participation of the user and how they
contribute views to influence the design of system [9]. The
degree of user involvement refers to the amount of influence the
acquirer has over the final product [9].
The last component of the model is outcomes of user
involvement. The outcomes of user involvement are system
quality and system acceptance [9].
B. COTS-based Software Acquisition
COTS-based Software Acquisition is software acquisition of
systems that use and integrate COTS products. COTS software
acquisition has the same processes as IEEE Recommended
Practice for Software Acquisition [7] added with COTS specific
processes: decision making: make vs. buy COTS products vs.
use OSS [12], COTS selection [1][17][16] and architecturalrelated decision [1][8].
C. COTS-based Software Development
The main stages of COTS-based generic software
development are: requirements, design, coding and integration
[14]. For each stage there are COTS specific and non-COTS
activities. Each stage has activities that are concurrent or
iterative not only within an activity but also across activities.
i.
Requirements: Requirements analysis and COTS
selection are performed together. Added activities are listed in a
logical order: make vs. buy decision, requirements definition
and analysis, COTS identification and selection, COTS

Prosiding Konferensi Nasional Informatika 2013

familiarization, feasibility study, definition of high level


architecture
ii. Design: decision about architecture, COTS integration
and glueware, non-COTS design
iii. Coding: write glueware and interface, non-COTS
coding
iv. Integration: integration and test, target system
installation and acceptance test
In COTS-based Software Development, custom software
development is performed to cover remaining requirements
when COTS products cannot by themselves meet the
requirements [14].
III.

A FRAMEWORK FOR PROCESS INTERACTION

We propose a process interaction framework of COTS-based


custom software. The framework presented in Figure 2 extends
the user involvement model [9] discussed in Section II.A. Our
framework consists of five components: involvement roles,
development characteristics, participant involvement, COTSbased software acquisition processes and COTS-based Software
Development processes. We use the frameworks components
to map process interactions between acquisition and
development of COTS-based custom software (Table 1).
In our framework, we changed facet of user involvement [9]
into participant involvement to accommodate roles of the
acquirers and developers in process interaction between
acquisition and development of COTS-based custom software.
We also adjusted the type and degree of user involvement into
form of participant attribute to generalize beyond system design
[9]. The form of participant involvement is defined to be the
degree of influence the participant has in decisions relating to
processes [5].
Process interactions can be mapped using the framework
attributes of involvement roles, development characteristics and
participant involvement. Involvement roles define what the roles
of each participant are in COTS-based custom projects. The
form of participant involvement can be inferred from
involvement roles.
In this research, the participants are the acquirers and
developers of COTS-based custom software. In the following
section, we show the examples of role set of involvement roles.
The type of system is COTS-based custom software. Stages of
the system development refer to COTS-based Software
Acquisition (Section II.B) and COTS-based Software
Development (Section II.C). In discussion section, an example
of participant involvement in a decision making process is
presented.
IV.

DISCUSSION

To identify involvement roles and development


characteristics of the framework, we mapped COTS-based
Software Acquisition and COTS-based Software Development
to form process interactions based on literature

156

TABLE 1. MAPPED PROCESS INTERACTIONS BETWEEN COTS-BASED SOFTWARE ACQUISITION AND COTS-BASED SOFTWARE DEVELOPMENT

COTS-based Software Acquisition (Section II.B)


Planning organizational strategy
Implementing organizations process
Determining the software requirements
Identifying potential developers
Preparing contract requirements
Evaluating proposals and selecting the developer
COTS selection (COTS specific)
Decision making: make vs. buy COTS products vs.
use OSS (COTS specific)
Architectural-related decision (COTS specific)
Managing developer performance (group 1)
Accepting the software
Using the software

COTS-based Software Development [14]


Requirements
Integration
Design
Coding
(group 3)
(group 2)

[7]

[1][14][16][17]

[12][14] [18]

[1][8][14]
[7][14]

?
[7][14]

[7][14]

[7][14]
[7][14]

performance and accepting the software of COTS-based


Software Acquisition (Table 1).
Involvement roles
Participants
Role Set
Participant
Involvement
Form
Development
characteristics
System type
Stages

attribute of
COTS-based
custom
software
acquisition

process
interactions

COTS-based
custom
software
development

Figure 2. A process interaction framework modified from the framework in [12]

(Table 1). Interaction between processes in COTS-based


Software Acquisition or COTS-based Software Development
occurs when the acquirers and developers cooperate in the
processes. A process interaction itself may consist of different
processes from either acquisition or development. For example,
in the integration stage of COTS-based Software Development,
there are two process interactions with managing developer

Prosiding Konferensi Nasional Informatika 2013

In Table 1, process interactions are shown with literature


references where previous work has discussed these process
interactions and a question (?) mark when we hypothesize that
there are process interactions between two processes. In this
section, we discuss three groups of process interactions
representing process interactions in Table 1.
A. Managing Developer Performance
The first group of process interactions we discuss is between
managing developer performance of COTS software acquisition
and all stages of COTS-based Software Development. Based on
the IEEE Recommended Practice for Software Acquisition, one
of the objectives of managing developer performance is to
ensure that all specified milestones and deliveries are met and
conform to contract specifications [7]. Therefore, the acquirers
should always evaluate the developers work and give
continuous feedback to the developers [7] on all stages of
COTS-based Software Development.
B. Integration
The second group of process interaction in Table 1 is those
between the integration stage of COTS-based Software
Development and two processes of COTS software acquisition.
First, as discussed before in previous sub-section, the acquirers
involve in the integration stage by giving required feedback to
the developers. The second process interaction is with accepting
the software of COTS software acquisition. The acquirers
should involve establishing an acceptance process by evaluating
and testing the software [7]. The test is needed to ensure the
software meets software specifications.
C. Requirements
The last group of process interaction in Table 1 is between
requirements stage of COTS-based Software Development and
five processes of COTS software acquisition. The managing
developer performance process was discussed above.

157

Determining the software requirements of COTS-based


Software Acquisition has different roles between the acquirers
and developers. In software acquisition, determining the
software requirements occurs in the planning phase before
selecting a software developer [7]. Therefore, the objective of
determining the software requirements by the acquirers is to
define the software being acquired by defining a request for
proposal document [7]. The other roles of the acquirers include
defining proposal evaluation standards and establishing acquirer
and developer obligations [7]. As has been discussed [11], the
developers roles in requirements stage are to define and record
software requirements in software requirements specification.
The other process interactions in requirements stage of COTSbased Software Development are discussed in next paragraphs.
Decision making: make vs. buy COTS products vs. use OSS
is a key decision that affects all subsequent processes [14]. Two
decision making processes are used in COTS-based Software
Development [13][15]. These decision making processes are not
enough to decide make vs. buy COTS products vs. use OSS
because the first is basically a COTS selection [13] and the latter
is to evaluate software products [15]. Based on a generic make
vs. buy decision framework [18], we may complement the
process by adding multi attributes from COTS software
acquisition: cost reduction [12], increase responsiveness [12],
increase quality [12] and technology and manufacturing system
consideration [12]. To mitigate COTS based software project
risks, the acquirers should early involve in the make vs. buy
decision of COTS products [10]. The form of the acquirer
involvement in the decision making process is participative [5]
because the acquirers together with the developers also directly
influence the make vs. buy decision of COTS products.
COTS selection occurs both in COTS software acquisition
and COTS-based Software Development. There is no specific
COTS selection process used in COTS-based Software
Development [14]. Therefore, we may use COTS selection
processes found in the literature of COTS software acquisition
[1][16][17].
The last process interaction is in the definition of a high level
architecture. Architectural decisions in COTS software
acquisition are associated with broader organizational
architecture [1]. There is a dependency relationship among
requirements, COTS selection and architecture-related design
[1][14]. From COTS-based Software Development, these three
activities are conducted in the requirements stage [14]. There is
no specific architecture-related design process used in COTSbased Software Development [14]. Thus we may use approaches
for architectural decisions for COTS software acquisition found
in the literature [1][8].
V.

CONCLUSION

In this paper, we have proposed a process interaction


framework extended from a user involvement model [9]. We
extracted literature to map process interactions between COTSbased Software Acquisition and COTS-based Software
Development. We expect this paper to give detailed process
interactions between acquisition and development of COTSbased custom software.

Prosiding Konferensi Nasional Informatika 2013

The framework consists of five components: involvement


roles, development characteristics, participant involvement,
COTS-based software acquisition processes and COTS-based
Software Development processes. In this paper, we identified
some of the frameworks components: participants of the
interactions, development characteristics, COTS-based software
acquisition processes and COTS-based Software Development
processes.
In future work we will validate the process interaction
framework using a quantitative survey. The survey is also
expected to uncover evidence for our hypothetical process
interactions, help us to define the form of participant
involvement and complete involvement roles.
ACKNOWLEDGMENT
We are grateful to Mark Staples for providing comments on
this paper.
REFERENCES
[1]

[2]
[3]
[4]

[5]

[6]
[7]
[8]

[9]
[10]

[11]

[12]

[13]
[14]

[15]

Albert, C. and Brownsword, L. Meeting the Challenges of CommercialOff-The-Shelf (COTS) Products: The Information Technology Solutions
Evolution Process (ITSEP). COTS-Based Software Systems, 2002.
Brereton, P. and Budgen, D. Component-based systems: a classification
of issues. Computer 33, 11 (2000), 54-62.
Brereton,
P.
The software
customer/supplier
relationship.
Communication of the ACM 47, 2 (2004), 77-81.
Carney, D. Assembling Large Systems from COTS Components:
Opportunities, Cautions, and Complexities. SEI Monographs on Use of
Commercial Software in Government Systems. Software Engineering
Institute, Pittsburgh, USA, 1997.
Damodaran, L. User Involvement in the Systems Design Process-A
Practical Guide for Users. BEHAVIOUR & INFORMATION
TECHNOLOGY 15, (1996), 363--377.
Grudin, J. Interactive systems: bridging the gaps between developers and
users. Computer 24, 4 (1991), 59-69.
IEEE. IEEE recommended practice for software acquisition. IEEE Std
1062, 1998 Edition, 1998.
Ihme, T. A Model for Recording Early-Stage Proposals and Decisions on
Using COTS Components in Architecture. COTS-Based Software
Systems, 2003.
Ives, B. and Margrethe H. Olson. User Involvement and MIS Success: A
Review of Research. Management Science 30, 5 (1984), 586-603.
Jingyue Li, Slyngstad, O., Torchiano, M., Morisio, M., and Bunse, C. A
State-of-the-Practice Survey of Risk Management in Development with
Off-the-Shelf Software Components. Software Engineering, IEEE
Transactions on 34, 2 (2008), 271-286.
Joint IEEE / EIA Working Group. Trial-use standard standard for
information technology software life cycle processes software
development acquirer-supplier agreement. J-STD-016-1995, 1995.
Keil, M. and Tiwana, A. Relative importance of evaluation criteria for
enterprise systems: a conjoint study. Information Systems Journal 16, 3
(2006), 237-262.
Kontio, J. A case study in applying a systematic method for COTS
selection. (1996), 201-209.
Morisio, M., Seaman, C.B., Basili, V.R., Parra, A.T., Kraft, S.E., and
Condon, S.E. COTS-based software development: Processes and open
issues. Journal of Systems and Software 61, 3 (2002), 189-199.
Morisio, M. and Tsoukias, A. IusWare: a methodology for the evaluation
and selection of software products. Software Engineering. IEE
Proceedings- [see also Software, IEE Proceedings] 144, 3 (1997), 162174.

158

[16] Ncube, C. and Dean, J. The Limitations of Current Decision-Making


Techniques in the Procurement of COTS Software Components. COTSBased Software Systems, 2002.
[17] Ochs, M., Pfahl, D., Chrobok-Diening, G., and Nothhelfer-Kolb, B. A
COTS Acquisition Process: Definition and Application Experience.
(2000), 335343.
[18] Platts, K.W., Probert, D.R., and Cez, L. Make vs. buy decisions: A
process incorporating multi-attribute decision-making. International
Journal of Production Economics 77, 3 (2002), 247-257.

Prosiding Konferensi Nasional Informatika 2013

[19] Ring, P.S. and Ven, A.H.V.D. Developmental Processes of Cooperative


Interorganizational Relationships. The Academy of Management Review
19, 1 (1994), 90-118.
[20] Torchiano, M. and Morisio, M. Overlooked aspects of COTS-based
development. Software, IEEE 21, 2 (2004), 88-93.

159

Pengembangan Model Data Kebencanaan-Tanggap


Darurat Indonesia dan Pengembangan Aplikasi
Pemrosesan Query Basis Data Moving Object
Hira Laksmiwati
Program Studi Teknik Informatika
Institut Teknologi Bandung
Jalan Ganesha No. 10, Bandung, Jawa Barat, Indonesia
hira@informatika.org

Amelia Natalie
Program Studi Teknik Informatika
Institut Teknologi Bandung
Jalan Ganesha No. 10, Bandung, Jawa Barat, Indonesia
13509004@std.stei.itb.ac.id
AbstrakIndonesia dengan potensi bencana tinggi memiliki
manajemen kebencanaan untuk menanggulanginya. Salah satu
tahapan manajemen kebencanaan adalah tanggap darurat yang
bertujuan untuk meminimalkan kerusakan akibat bencana. Pada
saat bencana, informasi yang digunakan merupakan informasi
yang mengalami perubahan secara signifikan dalam waktu
singkat (informasi dinamis). Kebutuhan informasi ini terpenuhi
dengan data yang dapat merepresentasikan perubahan spasial
dari waktu ke waktu (spatiotemporal).
Moving object merupakan salah satu model spatiotemporal
dengan keunggulan dapat merepresentasikan objek dinamis
secara utuh melalui operasi-operasi yang didefinisikan. Konsep ini
telah diterapkan oleh Arta Dilo [9] untuk memodelkan data
kebencanaan. Namun, model kebencanaan tersebut tidak sesuai
dengan kebutuhan tanggap darurat Indonesia sehingga makalah
ini mengembangkan model tanggap darurat yang sesuai dengan
kebutuhan Indonesia dan mengandung penerapan konsep moving
object di dalamnya. Selain itu, makalah ini juga membahas
penerapan aplikasi untuk pemrosesan query moving object dengan
memodifikasi DBMS tertentu (DBMS dengan ekstensi spasial
yaitu PostGIS). Berdasarkan hasil pengujian, aplikasi pemrosesan
query menghasilkan hasil query yang sesuai. Namun, aplikasi ini
membutuhkan waktu pemrosesan query sekitar 2-3 sekon. Waktu
pemrosesan terbesar diperlukan untuk mentranslasikan klausa
semantik temporal.
Keywords Tanggap Darurat Indonesia, Basis Data Moving
Object, Model Data Moving Object, Aplikasi Pemroses Query
Moving Object.

akibat bencana. Informasi yang akurat akan berpengaruh untuk


meningkatkan kemungkinan keputusan yang diambil akan tepat.
Informasi yang diperlukan saat tanggap darurat merupakan
informasi yang mengandung objek bergerak yaitu objek yang
mengalami perubahan data spasial dan/atau non-spasial dari
waktu ke waktu. Model data yang dapat merepresentasikan
perubahan tersebut adalah model data moving object database.
Model ini terdiri dari dua tipe yaitu moving region dan moving
point dan mengandung operasi-operasi untuk merepresentasikan
objek bergerak secara utuh.
II.

A. Pihak-pihak Terkait dan Prosedur Tanggap Darurat


Bencana di Indonesia
Pihak-pihak yang terlibat dalam tahap tanggap darurat
berdasarkan Pedoman Penyusunan Rencana Penanggulangan
Bencana [1] antara lain BNPB/BPBD, Komando Tanggap
Darurat, Komando Lapangan Tanggap Darurat, Tim Reaksi
Cepat, Posko Pendukung Tanggap Darurat, Relawan, dan
Departemen. Koordinasi antar pihak yang terlibat dalam tanggap
darurat Indonesia ditunjukkan pada Gambar 46.
Proses tahap tanggap darurat, berdasarkan Pedoman
Komando Tanggap Darurat [2], dijelaskan sebagai berikut:
1.
2.

I.
PENDAHULUAN
Indonesia merupakan negara yang memiliki tingkat risiko
bencana yang tinggi disebabkan faktor geografis dan kondisi
masyarakat Indonesia. Dengan tingkat risiko bencana yang
tinggi tersebut, Indonesia memerlukan upaya penanganan
bencana sehingga dapat menurunkan risiko terjadinya suatu
bencana maupun meminimalkan dampak negatif yang
ditimbulkan suatu bencana. Oleh karena itu, Indonesia memiliki
manajemen kebencanaan dan salah satu tahapannya adalah
tanggap darurat. Tanggap darurat merupakan tahapan yang
dilakukan pada saat bencana terjadi untuk meminimalkan efek
negatif yang ditimbulkan oleh bencana tersebut. Pengambilan
keputusan yang tepat saat tanggap darurat sangat penting untuk
meminimalkan korban jiwa maupun kerugian yang ditimbulkan

Prosiding Konferensi Nasional Informatika 2013

STUDI LITERATUR

3.
4.
5.

6.

BNPB/BPBD menerima pelaporan bencana kemudian


BNPB/BPBD melakukan verifikasi kebenaran informasi
tersebut.
Tim Reaksi Cepat dibentuk untuk mendapatkan
informasi awal keadaan bencana.
Informasi dari Tim Reaksi Cepat digunakan untuk
menentukan skala, status, dan ketua penanggulangan
bencana.
Ketua membentuk Komando Tanggap Darurat untuk
menyusun rencana operasi darurat dan melakukannya.
Komando Tanggap Darurat membentuk Komando
Lapangan Tanggap Darurat untuk menjamin berjalannya
operasi tanggap darurat di lokasi bencana dan
Pendukung Tanggap Darurat untuk memudahkan
mobilisasi distribusi bantuan/ SDM.
Komando Tanggap Darurat dapat meminta dukungan
SDM kepada departemen lain/organisasi induk relawan
melalui BNPB/BPBD.

160

Departemen
Lain

Mdistance

Organisasi
Induk
Relawan

BNPB/BPBD

Visit
Tim Reaksi
Cepat

Trajectory
Komando
Tanggap
Darurat

Pendukung
Tanggap
Darurat

Traversed
Inside

Legenda
Komando
Lapangan
Tanggap
Darurat

Garis koordinasi
Garis komando
Garis Mobilisasi
Bantuan

Length

mpoint x
mpoint
mreal
mpoint x
mregion
mpoint

Nilai jarak antara dua moving point pada waktu


tertentu dalam domain real number.
Nilai spasial dari moving point saat berada di
dalam moving region pada waktu tertentu

Proyeksi pergerakan moving point ke dalam


bidang datar
mregion Proyeksi pergerakan moving region ke dalam
region
bidang datar
point x region Mengecek apakah moving point bersentuhan
boolean dengan moving region
Menghasilkan nilai dalam real number dari
line real
hasil proyeksi pergerakan moving point

mpoint line

Garis Pelaporan

Gambar 46 Koordinasi Antar Pihak Terkait Tanggap Darurat Indonesia [10].

Data-data yang terlibat dalam menghasilkan informasi yang


dimanfaatkan pada tanggap darurat merupakan data yang
mengalami perubahan signifikan dalam waktu singkat atau
sering dikenal sebagai data dinamis. Perubahan yang terjadi
dalam proses tanggap darurat juga mengandung perubahan
spasial misalkan posisi distribusi bantuan, posisi tim evakuasi,
perkembangan daerah terkena bencana, dan sebagainya.
B. Basis Data Moving Object
Salah satu model yang dapat merepresentasikan data dinamis
tersebut adalah model moving object. Model ini memiliki dua
tipe data yaitu moving point dan moving region. Moving point
menggambarkan objek dengan posisi yang berubah-ubah.
Moving region menggambarkan objek yang berubah-ubah posisi
dan luasnya. Moving point oleh Niko Pelekis [3]
direpresentasikan sebagai titik dalam tiga dimensi, sedangkan
mregion direpresentasikan sebagai perpotongan antara ruang
tersebut dengan bidang datar t= t0. Model ini juga
mendefinisikan operasi-operasi moving object yang dapat
merepresentasikan objek dinamis secara utuh seperti
ditunjukkan pada TABEL .
Penerapan konsep moving object ke dalam bentuk diskrit (ke
model yang dapat dimanipulasi komputer) memunculkan
beberapa solusi. Solusi pertama oleh Jose Antonio [4] dilakukan
dengan merepresentasikannya dalam bentuk pasangan fungsi
dan interval dan dikenal dengan sliced representation. Solusi
kedua oleh Beng Chin Ooi, dkk [5] dilakukan dengan dengan
memodifikasi DBMS tertentu agar menyediakan fasilitas untuk
menangani moving object di dalam DBMS tersebut. Pendekatan
ini membutuhkan kemampuan untuk mengangani data moving
object dan pemrosesan yang dibangun pada bagian atas DBMS
tersebut.
TABEL I. OPERASI-OPERASI MOVING OBJECT OLEH ERWIG [6]
Operasi
At
Minvalue.
maxvalue
Start, stop
Duration

Signature
Keterangan
() x time
Memberikan nilai lokasi objek

Memberikan nilai spasial minimum


()
maksimum dari objek dan didefinisikan
terdapat urutan nilai spasial.
Menghasilkan nilai waktu minimum
() time
maksimum dari pergerakan objek
Memberikan panjang waktu total
() real
pergerakan objek

Prosiding Konferensi Nasional Informatika 2013

dan
jika
atau
dari

C. Kajian Basis Data Moving Object untuk Manajemen


Kebencanaan oleh Arta Dilo.
Model data kebencanaan oleh Arta Dilo, dkk [7] seperti
ditunjukkan pada Gambar 2 telah memanfaatkan konsep moving
object dalam merepresentasikan informasi dinamis. Model data
ini juga menerapkan dua pengengelompokkan data yaitu
dynamic information dan existing information. Existing adalah
informasi yang ada sebelum bencana dan diberikan untuk
kelengkapan, digambarkan dalam level umum (seperti informasi
bangunan, jalan, jaringan) dan bersifat statis (tidak berubah).
Dynamic adalah informasi yang dikumpulkan selama bencana
terjadi, menjadi parameter dari bencana (seperti skala bencana,
jumlah korban), dan bersifat dinamis (sering mengalami
perubahan).
Sistem pengelompokkan ini sangat memudahkan dalam
pemodelan data kebencanaan. Akan tetapi, model data Arta Dilo
ini kurang tepat untuk merepresentasikan model data
kebencanaan di Indonesia karena pemodelan data kebencanaan
oleh Arta Dilo kurang merepresentasikan kebutuhan informasi
tanggap bencana secara mendetail. Model tersebut belum
menggambarkan informasi seperti informasi rute untuk
distribusi bantuan bencana ataupun informasi lokasi untuk
pencarian korban. Oleh karena itu, pada makalah ini dilakukan
suatu analisis model data yang tepat untuk menggambarkan
proses serta situasi untuk tanggap darurat di Indonesia.
D. Kajian Penerapan Lapisan Penunjang Temporal di Luar
DBMS.
Penerapan konsep moving object yang diterapkan pada
makalah ini dikembangkan dari ide solusi oleh Beng Chin Ooi,
dkk [5] yaitu dengan memodifikasi DBMS agar dapat
menangani moving object. DBMS yang digunakan adalah
DBMS dengan ekstensi spasial yaitu PostGIS. PostGIS dipilih
karena PostGIS merupakan open source yang dapat digunakan
secara bebas. Selain itu, PostGIS merupakan perkembangan
PostgreSQL yang telah menyediakan fasilitas untuk membentuk
tipe baru yang dapat digunakan untuk mendefinisikan atribut
bertipe mpoint dan mregion. Dengan demikian, agar DBMS
PostGIS dapat memproses moving object diperlukan modifikasi
yaitu penambahan aspek temporal pada DBMS tersebut.
Penelitian tentang penambahan aspek temporal di dalam
DBMS relasional (PostgreSQL) seperti ditunjukkan pada
Gambar 3 telah dilakukan oleh Icshan [8]. Lapisan temporal
terdiri dari komponen parser dan viewer. Komponen parser

161

digunakan untuk mengubah query masukkan menjadi query


yang dapat diterima oleh komponen parser DBMS relasional.
Komponen viewer digunakan untuk mengubah hasil query dari
komponen DBMS relasional agar sesuai dengan semantik query
relasi temporal (penyesuaian atribut timestamp). Lapisan ini
bertujuan agar DBMS relasional dapat melakukan penampilan
dan pengoperasian sisi temporal dari sebuah data.

versi yang saling bertentangan. Versi yang saling bertentangan


tersebut disebabkan karena tidak adanya proses validasi dari
pihak yang berwenang dan karakteristik informasi saat bencana
terjadi sering berubah-ubah (dinamis). Oleh karena itu,
diperlukan sistem informasi yang dapat memfasilitasi kebutuhan
tersebut termasuk karakteristik informasi dinamis yang
diperlukan saat bencana.
Sistem informasi memerlukan sistem basis data dalam
pengaksesan dan pengelolaan data-data yang disimpan untuk
menghasilkan suatu informasi. Pada makalah ini dibahas
pengembangan sistem basis data yang meliputi perancangan
model data tanggap darurat Indonesia dengan menerapkan
konsep moving object dan juga aplikasi pemrosesan query
moving object.

Gambar 47 Model Data Kebencanaan oleh Arta Dilo [7]

Gambar 3 Rancangan Lapisan Tambahan Aspek Temporal pada DBMS


relasional oleh Icshan [8].

III.

ANALISIS DAN PERANCANGAN

A. Analisis Permasalahan Sistem Informasi Kebencanaan


Indonesia.
Indonesia saat ini belum memiliki sistem informasi yang
memfasilitasi kebutuhan data dinamis untuk proses tanggap
darurat. Kondisi ini menyebabkan proses tanggap darurat di
Indonesia mengalami kendala dalam mengelola data-data yang
dihimpun saat bencana untuk menghasikan informasi yang tepat
seperti yang disebutkan oleh BNPB dalam National Agency for
Disaster Management Plan [9]. Beberapa permasalahan yang
disebutkan yaitu kurangnya koordinasi antar pihak terlibat dan
data yang dikumpulkan sering tidak konsisten atau memiliki

Prosiding Konferensi Nasional Informatika 2013

B. Analisis Pengembangan Model Data Tanggap Darurat


Indonesia.
Model data dibangun berdasarkan informasi yang
dibutuhkan saat tanggap darurat. Kebutuhan informasi tersebut
dapat dianalisis dari prosedur tanggap darurat di Indonesia yang
tertuang pada Pedoman Komando Tanggap Darurat [2] dan
Pedoman Penyusunan Rencana Penanggulangan Bencana [1].
Kebutuhan informasi tersebut dapat dikelompokkan menjadi
tiga kelompok, yaitu:
1 Kelompok informasi kondisi bencana yang terdiri dari
informasi mengenai keadaan bencana yang sedang terjadi,
informasi korban bencana, informasi kerusakan infrastruktur.
Informasi keadaan bencana meliputi skala, status, dan
cangkupan luas wilayah terkena bencana, dan lokasi bencana.
Informasi korban meliputi korban meninggal, korban lukaluka, korban hilang, dan sebagainya. Informasi kerusakan
infrastruktur meliputi jenis kerusakan, lokasi, jumlah
kerusakan, dan keterangan kerusakan tersebut.
2 Kelompok informasi proses penanggulangan bencana yang
terdiri dari informasi bantuan logistik, informasi titik-titik
posko/penampungan
sementara,
informasi
proses
penanggulangan bencana, informasi sumber daya bantuan
manusia dan peralatan yang diperlukan.
3 Informasi koordinasi pihak-pihak yang terlibat dalam
proses tanggap darurat. Informasi ini sekaligus menjawab
permasalahan tanggap darurat yaitu kurangnya koordinasi
antar pihak yang terlibat.
Setiap entitas pada model data tanggap darurat Indonesia
pada Gambar 4 merupakan modifikasi Model Data
Kebencanaan oleh Arta Dilo [7] agar memenuhi kebutuhan
informasi proses tanggap darurat Indonesia. Modifikasi model
Data Kebencanaan Arta Dilo [7] ke Model Data Tanggap
Darurat Indonesia ditunjukkan pada Tabel 2.
Kelas-kelas tersebut dikelompokkan dalam tiga kelompok
yaitu kelompok informasi kondisi bencana (bersifat dinamis)
untuk mendeskripsikan keadaan dan dampak bencana;
kelompok informasi proses penanggulangan (bersifat dinamis)
untuk mendukung proses penanggulangan bencana dan
informasi koordinasi pihak-pihak yang terlibat dalam
penanggulangan bencana; dan kelompok informasi statis untuk
informasi yang tidak mengalami perubahan seperti informasi
organisasi, departemen, gudang logistik, dan lain-lain.

162

TABEL II MODIFIKASI ENTITAS PADA MODEL DATA ARTA DILO KE MODEL


DATA INDONESIA
Entitas pada
Model Data
Belanda
Entitas Incident

Entitas
Casuality

Entitas Process

Entitas pada
Model Data
Indonesia
Entitas Bencana

Entitas
Korban,
Entitas
Korban
Pengungsi, Entitas
Korban Luka, dan
Entitas Infrastruktur
Entitas Proses

Kabupaten

Provinsi
PK

Keterangan Bagian yang Dimodifikasi

IDProvinsi : integer
Nama : varchar
Daerah : region

Kecamatan

PK

IDKabupaten : integer

FK1

Nama : varchar
Daerah : region
IDProvinsi : integer

Entitas Team

Entitas Vehicle

Entitas Departemen
(di luar BNPB),
Entitas Organisasi
Induk
Relawan,
Entitas
Tim
Komando
Lapangan, dan Tim
Komando Tanggap
Darurat
Entitas Tim

Entitas Fasilitas
Dasar

IDKecamatan : integer

FK1

Nama : varchar
Daerah : region
IDKabupaten : integer

Pemerintah Daerah Bencana

PK

IDKelurahan : integer

FK1

Nama : varchar
Daerah : region
IDkecamatan : integer

Infrastruktur

- Atribut skala dan status tidak bernilai


dinamis
- Pembagian wilayah Indonesia dibagi
menjadi lebih detail dari tingkat
kelurahan hingga provinsi
Entitas korban dipecah menjadi tiga
jenis sesuai dengan formulir yang
digunakan oleh BNPB dan entitas
infrastruktur dibuat secara khusus untuk
mengetahui kerugian materi akibat
bencana
Entitas process dimodifikasi menjadi
entitas yang mengandung pelaku, tipe,
dan lokasi pelaksanaan proses. Selain itu,
entitas ini didetailkan dan menghasilkan
entitas evakuasi, bantuan medis, hasil
pencarian, dan distribusi bantuan logistik.
Entitas Department didetailkan menjadi
beberapa entitas karena pihak-pihak yang
terlibat dalam penanggulangan bencana di
Indonesia lebih banyak dan kompleks
dibandingkan di Belanda.

PK,FK2 IDKelurahan : integer


PK,FK1 idBencana : integer

Korban Bencana

PK,FK1 idBencana : int

Korban Pengungsi

PK,FK1 idBencana : int

Bencana
PK

jenis : varchar
lokasi kerusakan: point
jumlah rusak berat (unit) : number
jumlah rusak ringan (unit) : number
keterangan : text
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

idBencana : int

PK,FK1 idBencana : int


PK,FK2 idPosko : int

Meninggal : number
Hilang : number
Luka : number
Mengungsi : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

jenis : char
lokasi : point
daerah : MREGION
skala: number
status: number

Komando TD

PK,FK2 IDPasien : int


PK,FK1 idProses : int

PK,FK1 idBencana : int

SDM_dibutuhkan : number
Durasi Tugas : number
Lokasi Penugasan : point
Supervisor : varchar
Kriteria : text
Jaminan Perlindungan : text
Koordinator : varchar
Kontak_koordinator : varchar
validtime start : TIMESTAMP
validtime end : TIMESTAMP
transactionttime start : TIMESTAMP
transactiontime end : TIMESTAMP

Komandan : varchar
Kontak : number

pengobatan diberikan : text


validstart : TIMESTAMP
validsend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Komando Lapangan TD
PK

Bayi : number
Ibu Hamil : number
Balita : number
Lansia : number
Cacat : number
Non-rentan Pria : number
Non-rentan Wanita : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Korban Luka

Bantuan Medis

Koordinasi Relawan
PK,FK1 idOrganisasi : int
PK,FK2 idBencana : int

PK

IDPasien : int

FK1

nama : varchar
usia : int
jenis kelamin : char
jenis luka : varchar
status : varchar
idBencana : int

Posko
PK

lokasi : poin
kapasitas_tampung

Kebutuhan-Logistik

Lokasi Pos : point


idBencana : int

PK,FK1 idPosko : int


PK,FK2 idLogistik : int
jumlah kebutuhan : number
validstart : TIMESTAMP

PK,FK1 idProses : int


PK,FK2 idPosko Tujuan : int
Organisasi Induk Relawan
PK

idOrganisasi : int
nama : varchar
alamat : text
kontak : number
email : varchar
pimpinan : varchar

Proses

Tim
PK

PK

idTim : int

idProses : int
tipe_proses : varchar
lokasi : MPOINT

idKetua : int
jumlah anggota
FK1
FK2

: int
idKomandoLapangan : int
idFasilitas : int

FK1,FK2

deskripsi_proses : text
IDPelaku : int

validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

jalur evakuasi : line


jumlah korban-evakuasi : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Logistik
PK

Distribusi-Logistik

idRelawan : int

FK1

nama : varchar
usia : number
jenis kelamin : char
pendidikan : varchar
pekerjaan : varchar
no. KTP : number
alamat : text
kontak : number
email : varchar
kode keahlian : varchar
idOrganisasi : int

idLogistik : int
lokasi penyimpanan : point
jenis barang : varchar
spesifikasi : varchar

PK,FK1 idProses : int


PK,FK2 idLogistik : int
PK

: int

tingkat : varchar

Komandan : varchar
Kontak : number
FK1

idPosko : int

idKomandoLapangan : int

Evakuasi

FasilitasDasar

Relawan

Entitas
Department

Kelurahan

PK

PK

idFasilitas : int
kode : int
jumlah : int

Hasil Pencarian
PK

IDKorban : int
nama korban : varchar
usia : integer
jenis kelamin : char
lokasi ditemukan : point
waktu ditemukan : date

jumlah dikirim : number


lokasi posko tujuan : point
transportasi angkut : varchar
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Penerimaan-Logistik
PK,FK1
idLogistik : int
PK,FK2,FK3 IDSumber: integer
jumlah terima : number
validstart : TIMESTAMP
validend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Koordinasi Departemen
PK,FK1 IDdept : int
PK,FK2 idBencana : int

Entitas team pada model data Belanda


berhubungan dengan entitas department,
sedangkan pada model data Indonesia,
entitas ini berhubungan dengan entitas
komando lapangan TD. Hal ini
disebabkan
perbedaan
prosedur
penanggulangan
bencana
BelandaIndonesia
Hal ini disebabkan fasilitas yang
disediakan departemen untuk tim
penanggulangan bencana tidak hanya
transportasi tetapu juga komunikasi,
penerangan, dan lain-lain.

C. Analisis Penerapan Tipe Data Moving Object pada


DBMS Spasial.
Tipe mpoint dan mregion harus didefinisikan dalam DBMS
spasial karena DBMS spasial tidak memiliki tipe ini.
Pendefinisian tipe ini bertujuan agar DBMS spasial tersebut
dapat mengelola query yang melibatkan data bertipe mpoint dan
mregion. Mpoint merupakan tipe objek yang memperhitungkan
posisi objek terhadap waktu. Mregion merupakan tipe objek
yang memperhitungkan perubahan luas objek terhadap waktu.
Abstraksi pemetaan tipe mpoint dan mregion pada DBMS
spasial ditunjukkan pada Gambar 5.
Penerapan kedua tipe tersebut dapat dilakukan dengan
membentuk tipe bentukan mpoint dan mregion yang terdiri dari
tiga subatribut yaitu subatribut geometri (point/ polygon),
validtime (start-end), transactiontime (start-end). Dengan
demikian, data bertipe mpoint/mregion pada DBMS spasial
disimpan sebagai tipe mpoint/mregion dan atribut bertipe
mpoint/mregion didefinisikan dalam DBMS spasial sebagai
atribut komposit. Penerapan ini membuat aplikasi pemrosesan
query tidak bergantung pada model data yang digunakan karena
aplikasi hanya perlu mengakses atribut bertipe ini sebagai atribut
komposit dan tidak perlu mengetahui bagaimana atribut tersebut
dipecah/diuraikan.

Prosiding Konferensi Nasional Informatika 2013

Lokasi Bencana Peminta : point


SDM dibutuhkan : number
Deskripsi Tugas : text
validstart : TIMESTAMP
validtend : TIMESTAMP
transactionstart : TIMESTAMP
transactionend : TIMESTAMP

Donatur Luar

Departemen
PK

IDdept : integer
lokasi : point
kontak : number

PK

IDDonatur : integer
nama : varchar
penyalur bantuan : varchar
kontak : number

Legenda
Informasi Proses Tanggap Darurat
Informasi Kondisi Bencana
Informasi Statis

Gambar 4 Model Data Tanggap Darurat Indonesia

Query moving object merupakan perpaduan antara query


temporal dan query spasial. Query spasial mengenal tipe data
point, line, dan region dan operasi spasial seperti intersection,
visit, inside, dan lain-lain. Query temporal mengenal klausa
semantik temporal (snapshot, sequenced, dan nonsequenced),
literal period dan predikat temporal yang secara detail dijelaskan
pada Snodgrass [10]. Oleh karena perpaduan query spasial dan
temporal maka query moving object ditunjukkan pada Query 1.
Query moving object juga mengenal tipe moving object (mpoint
dan mregion) dan operasi-operasi moving object seperti
ditunjukkan pada Tabel 1.

Gambar 5 Penerapan Aribut Bertipe Moving Region dan Moving Point


QUERY 1 Struktur Query Moving Object.
KLAUSA SEMANTIK TEMPORAL
SELECT (kondisi select[Operasi Moving Object][Predikat Temporal])
FROM (kondisi from)
WHERE (kondisi where [Operasi Moving Object][Predikat Temporal])

163

D. Analisis Aplikasi Pemroses Query Moving Object.


Jika pada penelitian Icshan [8] penambahan lapisan temporal
bertujuan untuk menangani data temporal, pada penelitian ini
lapisan temporal yang ditambahkan pada PostGIS bertujuan
untuk menangani tipe data dan operasi moving object. Dengan
demikian, dilakukan beberapa pemodifikasian proses translasi
yang dilakukan dalam lapisan tambahan aspek temporal seperti
ditunjukkan pada Gambar . Berbeda dengan Icshan [8], lapisan
temporal pada penelitian ini ditambahkan pada lapisan luar
DBMS spasial yaitu PostGIS. Penambahan aspek temporal di
lapisan luar dipilih supaya aplikasi ini dapat digunakan secara
luas pada berbagai DBMS spasial yang ada karena pemrosesan
query moving object dilakukan tidak terintegrasi dengan salah
satu DBMS tertentu. Lapisan di luar DBMS bertujuan untuk
mentranslasikan query masukkan pengguna (semantik moving
object) menjadi query dalam semantik spasial.
Modul dari lapisan temporal dijelaskan sebagai berikut:
1 Modul Parsing Query Awal. Modul ini berfungsi untuk
memecahkan query masukkan pengguna menjadi klausa select,
from, where, dan semantik temporal.
2 Modul Penanganan Semantik Temporal. Modul ini bertujuan
untuk menyaring tuple yang terlibat berdasarkan semantik temporal
pada query moving object (query masukkan pengguna).
3 Modul Akses Atribut Moving Object. Modul ini bertujuan untuk
mengakses subatribut dari masing-masing tipe bentukan baru
(mpoint dan mregion) untuk digunakan baik dalam penanganan
klausa semantik temporal, operasi moving object, maupun
dipanggul sebagai atribut biasa.
4 Modul Translasi Operasi Moving Object. Modul ini bertujuan
untuk mengubah pendefinisian operasi pada query moving object
menjadi bentuk pendefinisian query semantik spasial. Masukan dari
modul ini adalah klausa select dan where.
5 Modul Penyusunan Ulang Query. Modul ini bertujuan untuk
menyusun kembali hasil keluaran dari setiap proses yang ada
menjadi statement SQL utuh dan dapat diproses oleh DBMS spasial
yaitu PostGIS.
Query
Semantik
Moving Object

1.
Menguraikan
Query
berdasarkan
klausa

Catalog
PostGIS

Klausa
SEMANTIK
TEMPORAL

Klausa FORM

3.
Mengakses
Subatribut dari
Atribut Moving
Object

Subatribut
mregion/mpoint
Klausa SELECT.v.1
dan
Klausa WHERE.v.1

Atribut timestamp

4.
Translasi
Operasi

2
Menangani
Semantik
Temporal

Klausa SELECT.v.2
Dan
Klausa WHERE.2a.

Klausa WHERE.v.2b

5.
Penyusunan
Query Utuh
Hasil Translasi

Query semantik spasial

Gambar 6 Alur Proses Translasi Query Moving Object

Prosiding Konferensi Nasional Informatika 2013

IV.

IMPLEMENTASI DAN PENGUJIAN

A. Implementasi Aplikasi Pemroses Query Moving Object


Implementasi menggunakan bahasa Java dengan perangkat
lunak NetBeans IDE 7.1.1, DBMS PostgreSQL 9.1 dan DBMS
PostGIS 2.0. Batasan implementasi pada penelitian ini sebagai
berikut:
1. Implementasi hanya dilakukan terhadap satu tipe chronon
dan tidak mencakup aspek multiple granularity. Chronon
yang digunakan adalah tipe DATE.
2. Program tidak menangani kesalahan masukkan query
sehingga query yang dimasukkan oleh pengguna dianggap
telah benar dan sesuai sintaks query yang didefinisikan
oleh penulis.
3. Tidak dapat menangani nested-query
4. Hanya dapat menangani satu operasi moving object untuk
kasus query dimana klausa SELECT-nya mengandung
operasi moving object.
5. Skema basis data yang digunakan dalam pengujian
merupakan skema basis data hasil penyerdehanaan dari
skema basis data pada Gambar .
B. Pengujian Aplikasi Pemroses Query Moving Object
Pengujian yang dilakukan adalah pengujian kebenaran
proses dan perfomansi. Pengujian kebenaran proses dilakukan
terhadap data set dengan jumlah tuple berjumlah tidak banyak.
Pengujian perfomansi dilakukan dengan jumlah 1000 dan
10.000 tuple. Pengujian terhadap dua data set berbeda
dimaksudkan untuk melihat performansi terhadap jumlah data
yang relatif besar. Kasus uji untuk pengujian kebenaran proses
dan kasus uji untuk pengujian perfomansi dapat dilihat pada
Amelia Natalie [11].
C. Analisis Hasil Pengujian Aplikasi Pemroses Query Moving
Object
Berdasarkan hasil uji kebenaran yang telah dilakukan yaitu
pengujian terhadap klausa semantik temporal, pemanfaatan
operasi spasial, dan pemanfaatan operasi moving object, aplikasi
pemrosesan query menunjukkan hasil yang sesuai dengan
informasi yang seharusnya dihasilkan berdasarkan setiap query
yang dimasukkan.
Namun, pengujian perfomansi aplikasi pemrosesan moving
object membutuhkan waktu yang besar. Hal ini terlihat dari
selisih waktu pemrosesan query antara aplikasi pemroses query
dengan Postgis seperti ditunjukkan pada Tabel 4. Berdasarkan
percobaan dengan contoh Query 2, klausa yang membutuhkan
waktu translasi terbesar adalah klausa semantik temporal seperti
ditunjukkan Tabel 5. Perbedaan waktu translasi yang dibutuhkan
oleh klausa semantik temporal relatif jauh lebih besar
dibandingkan dengan klausa lainnya yaitu minimal 5 kali lipat
lebih besar proses translasi klausa lainnya.
TABEL IV Perbandingan Waktu Eksekusi.
DBMS
Data Kecil (1000)
Data Besar (10.000)
Aplikasi Pemroses
3474 ms.
3660 ms.
Moving Object
PostGIS
13 ms.
84 ms.
3361 ms.
3576 ms.
Selisih Waktu

164

TABEL IV Waktu yang Diperlukan Tiap Tahapan dalam Pemrosesan Query


Moving Object
Proses Pemrosesan Query Moving
Waktu yang Dibutuhkan
Object
Translasi Klausa Semantik Temporal
1810 ms
Translasi Klausa Operasi
4 ms
Penyusunan Query Utuh yang telah di
186 ms
Translasi
Pengiriman Query ke PostGIS
69 ms
QUERY 2 Contoh Query yang Digunakan untuk Melihat Waktu Proses Tiap
Tahapan
SELECT at(lokasi) FROM proses
WHERE idbencana = 18;

Pemrosesan
translasi
klausa
semantik
membutuhkan waktu yang besar disebabkan oleh:

temporal

Pada proses ini setiap atribut dari relasi yang terlibat dalam
query diakses untuk mengetahui tipe atribut tersebut. Waktu
pertukaran informasi untuk mengetahui tipe dari satu atribut
sekitar 300 ms.
Jika tipe atribut temporal (date) atau moving object (mpoint),
maka atribut tersebut diproses lebih lanjut untuk memenuhi
kondisi semantik temporal. Proses ini memerlukan informasi
subatribut dari tipe mpoint atau mregion. Waktu pertukaran
informasi untuk mengetahui subatribut sekitar 500 ms.
Relasi-relasi yang terlibat memiliki jumlah atribut yang tidak
sedikit seperti diperlihatkan pada Gambar 4. Dengan
demikian, jumlah waktu yang diperlukan proses translasi
klausa semantik temporal menjadi semakin besar (waktu
yang diperlukan dikalikan dengan jumlah atribut yang
dimiliki).
V. PENUTUP
Berdasarkan hasil analisis, implementasi, dan pengujian,
diperoleh kesimpulan sebagai berikut:
1. Model data kebencanaan oleh Arta Dilo yang telah
menerapkan konsep moving object dapat dikembangkan
untuk membentuk model data tanggap darurat Indonesia
dengan menyesuaikannya sesuai dengan kebutuhan
informasi kebencanaan di Indonesia.
2. Penerapan model data dan query moving object dapat
diterapkan pada DBMS spasial (PostGIS) dengan cara
membentuk tipe baru yaitu tipe data mpoint (terdiri dari
subatribut point, validstart, validend, transactionstart,
transactionend) dan mregion (terdiri dari subatribut polygon,
validstart, validend, transactionstart, transactionend)
3. Aplikasi pemrosesan query moving object terdiri dari modul
pengurai query moving object, modul pengidentifikasi
semantik validtime, modul identifikasi atribut bertipe moving
object, modul translasi bentuk operasi moving object menjadi
bentuk operasi spasial, modul penggabung klausa yang telah
ditranslasi.
4. Berdasarkan pengujian, aplikasi tersebut telah berfungsi
dengan benar karena menghasilkan informasi yang
seharusnya dan memerlukan waktu pemrosesan antara 2-3
detik.

Prosiding Konferensi Nasional Informatika 2013

Pengembangan model, query, dan aplikasi pemrosesan query


yang dapat diakukan antara lain:
1. Model moving object dikembangkan dengan
memanfaatkan fungsi sehingga proses pembaharuan data
dapat dilakukan secara otomatis.
2. Pengembangan aplikasi moving object dapat
dikembangkan untuk bidang intelegensia buatan
misalkan aplikasi untuk memperkirakan jarak terdekat
dan teraman menuju lokasi bencana.
3. Aplikasi pemrosesan query (front-end) perlu
dikembangkan sebagai berikut:
Aplikasi ini belum dapat memproses query dengan
seluruh aspek temporal seperti predikat temporal dan
operasi antar relasi sehingga pemroses query perlu
dikembangkan.
Sintaks query untuk mendefinisikan query moving
object tidak seutuhnya seperti sintaks SQL yang
digunakan pada umumnya karena program tidak dapat
menanganinya. Oleh karena itu, aplikasi pemroses
query moving object perlu dikembangkan agar makin
mudah digunakan. Bahkan lebih baik lagi jika
masukan aplikasi tersebut bukan berupa sintaks SQL
melainkan bahasa sehari-hari.
Aplikasi ini perlu dikembangkan agar dapat
digunakan pada semua DBMS spasial yang ada tidak
hanya PostGIS.
REFERENSI
[1]

BNPB. (2008). Peraturan Kepala Badan Nasional Penanggulangan


Bencana Pedoman Penyusunan Rencana Penanggulangan Bencana.
Jakarta: Badan Nasional Penanggulangan Bencana.
[2] BNPB. (2008). Peraturan Kepala Badan Nasional Penanggulangan
Bencana Pedoman Komando Tanggap Darurat Bencana. Jakarta: Badan
Nasional Penanggulangan Bencana.
[3] Nikos Pelekis, B. T. (2004). Literature Review Of Spatiotemporal
Database Model. Knowledge Engineering Review, 19.
[4] Antonio, Jose Cotelo Lema, L. F. (2003). Algorithms for Moving Objects
Databases. The Computer Journal , 33.
[5] Ooi, Beng Chin., Huang, Zhiyong., Lin, Dan., Lu, Hua., Xu, Linhao.
(2007). Adapting Relational Database Engine to Accommodate Moving
Objects in SpADE. School of Computing National University of
Singapore.
[6] Erwig, Martin R. G. (1999). An Approach To Modeling And Querying
Moving Objects In Databases. geoinformatica vol.3
[7] Dilo, Arta., S. Z. (2008). Spatiotemporal Data Modeling for Disaster
Management in the Netherlands. Delft University of Technology .
[8] Ichsan, C. (2012). Implementasi TSQL2 pada DBMS PostgreSQL.
Bandung: Institut Teknologi Bandung.
[9] BNPB. (2010). National Agency for Disaster Management. Jakarta:
BNPB.
[10] Snodgrass, R. B. (1998). Transitioning Temporal Support in TSQL2 to
SQL3. Berlin: Springer-Verlag.
[11] Natalie, Amelia. (2013). Pengembangan Model Data KebencanaanTanggap Darurat Indonesia Berdasarkan Model Data Kebencanaan
Belanda Arta Dilo Dan Pengembangan Aplikasi Pemrosesan Query Basis
Data Moving Object. Bandung: Institut Teknologi Bandung.

165

Analisis Data Mining


Tingkat Kepuasan Layanan Publik
di Lingkungan Pemko Pekanbaru
dengan Menggunakan Regresion Analysis
General Linear Model
Warnia Nengsih
Computer of Departmen ,
Politeknik Caltex Riau Pekanbaru, Indonesia
warnia@pcr.ac.id ;warnianengsihsikumbang@yahoo.com

Abstrak-- Dalam rangka mewujudkan tata kelola yang baik


(good governance) di lingkungan pemerintah, ranah pelayanan
publik menjadi sebuah isu dasar yang harus menjadi fokus
dalam birokrasi pemerintahan. Penelitian diadakan pada Unit
Pelayanan Teknis yang berhubungan dengan pelayanan publik
untuk kategori layanan administratif di lingkup pemerintah
Kota Pekanbaru. Metode Analisis data menggunakan salah
satu teknik data mining yaitu teknik regresi untuk kategori
regresi linear berganda dengan menggunakan Matlab dimana
diperoleh hasil Rata-rata tingkat kepuasan masyarakat
terhadap pelayanan publik di lingkungan Pemko Pekanbaru
berada pada range 2.68 dari skala 4 dengan nilai rata-rata
perolehan per variabel terdefinisi dengan jelas (X1-X15).
Sementara indikator variabel yang paling berpengaruh adalah
variabel X1 (prosedur pelayanan).
Keywords--Regresi, datamining, pelayanan publik

I.
PENDAHULUAN
Dalam rangka mewujudkan tata kelola yang baik (good
governance) di lingkungan pemerintah, ranah pelayanan
publik menjadi sebuah isu dasar yang harus menjadi fokus
dalam birokrasi pemerintahan. Masyarakat akan menilai
seperti apakah keberhasilan manajemen sebuah birokrasi.
Salah satu indikator ukur keberhasilan itu adalah kualitas
pelayanannya. Pelayanan publik pada birokrasi Indonesia
seringkali menjadi sorotan. Hal tersebut dipicu dengan
semakin banyaknya keluhan masyarakat pada saat berurusan
dengan birokrasi pemerintahan sehingga jika dibiarkan akan
berdampak buruk terhadap citra pemerintah. Secara
fungsionalitas pemerintah berkewajiban untuk memenuhi
dan melayani kebutuhan masyarakat, sehingga peningkatan
kualitas pelayanan ini harus menjadi sebuah agenda rutin dan
berkelanjutan baik untuk pemerintah pusat maupun daerah.
Reformasi birokrasi sudah menjadi agenda utama sesuai
dengan visi misi nasional
untuk menciptakan good
governance dan untuk mencapai service excellence pada biro
pemerintahan. Hal ini didukung dengan keluarnya regulasi
mengenai pelayanan publik
antara lain keputusan

Prosiding Konferensi Nasional Informatika 2013

KEPMENPAN
No.
63/2003
tentang
Pedoman
Penyelenggaraan Pelayanan, KEPMENPAN No.25/2004
tentang Indeks Kepuasan Masyarakat, KEPMENPAN
No.26/2004 tentang transparansi dan akuntabilitas
Pelayanan.
Pemerintah Kota Pekanbaru saat ini terus
berbenah memperbaiki dan meningkatkan kualitas pelayanan
terutama pada dinas-dinas yang berhubungan dengan Unit
Pelayanan Teknis . Untuk menunjang hal tersebut perlu
dilakukan pengukuran
indikator
tingkat kepuasan
masyarakat dalam menemukan akar yang menjadi penyebab
baik atau lemahnya pelayanan publik. Penentukan indikator
kepuasan tingkat pelayanan yang paling berpengaruh,
sehingga pemerintah dapat mempertahankan
indikator
kepuasan tersebut, adapun indikator survei tersebut berupa
variabel kemudahan prosedur pelayanan, kelengkapan
informasi, pelayanan dan penjelasan, kedisiplinan petugas,
pertanggung jawaban petugas, kemampuan petugas,
ketepatan waktu pelayanan, kedisiplinan dalam antrian,
kesopanan dan keramahan petugas, kewajaran biaya,
kesesuaian biaya dan ketepatan waktu pelayanan,
kenyamanan lingkungan dan keamanan pelayanan,
kesesuaian prosedur.
Dalam peningkatan kualitas pelayanan, diprioritaskan
pada unsur yang mempunyai nilai paling rendah, sedangkan
unsur yang mempunyai nilai cukup tinggi harus tetap
dipertahankan. Sehingga hasil dari penelitian ini dapat
dijadikan suatu acuan untuk melihat sistem pelayanan, dan
secara rinci dapat dijadikan suatu pedoman perbaikan kinerja
terkait peningkatan pelayanan publik di lingkungan
Pemerintah Kota Pekanbaru.
II. LANDASAN TEORI
A. Data Mining (Regression)
Data mining merupakan sebuah analisa dari observasi data
dalam jumlah besar untuk menemukan hubungan yang tidak
diketahui sebelumnya dan metode baru untuk meringkas data
agar mudah dipahami serta kegunaannya untuk pemilik data
(David Hand et al, 2001) .

166

Untuk penentuan bentuk dari hubungan variabel maka


digunakanlah analisis regresi dimana analisis ini digunakan
untuk meramalkan atau memperkirakan nilai dari suatu
variabel dengan variabel lainnya
Adapun persamaan matemastisnya adalah sebagai berikut
Y = a + b1x1 +bkxk +
(1)
Keterangan:
x, x1, x2..xk = variabel-variabel
a, b1, b2..bk = bilangan konstan (konstanta) koefisien
variabel
Regresi linear berganda adalah regresi dimana variabel
terikatnya (Y) dihubungkan atau dijelaskan lebih dari satu
variabel, mungkin dua, tiga dan seterusnya namun masih
menunjukkan diagram hubungan yang linear. Penambahan
variabel bebas ini diharapkan dapat lebih menjelaskan
karakteristik hubungan yang ada walaupun masih saja ada
variabel yang terabaikan.
Bentuk umum dari persamaan linear berganda dapat
ditulis sebagai berikut:
Bentuk stokastik
y = a + b1x1 + b2x2 + b3x3 ..bkxk + c
(2)
Bentuk non stokastik
y = a + b1x1 + b2x2 + b3x3bkxk
(3)
Keterangan:
y : Variabel terikat (nilai duga y)
a, b1, b2 b3..bk : koefisien regresi
x1, x2 x3..xk : variabel bebas
e: kesalahan pengganggu
Korelasi linear berganda merupakan alat ukur mengenai
hubungan yang terjadi antara variabel yang terikat. (variabel
Y) dan dua atau lebih variabel bebas (x1, x2xk). Analisis
korelasinya menggunakan tiga koefisien korelasi yaitu
koefisien determinasi berganda, koefisien korelasi berganda,
dan koefisien korelasi parsial.
III. PERANCANGAN
Penentuan variabel survei berdasarkan data primer dan
memperhatikan aspek konsistensi dengan tujuan penelitian.
Peubah yang diukur ditetapkan untuk dua kategori
masyarakat kota Pekanbaru
yang sedang melakukan
pengurusan izin dan masyarakat yang sudah pernah berurusan
dengan Unit Pelayanan Publik di lingkungan pemerintah kota
Pekanbaru. Dua kategori tersebut diharapkan sudah bisa
mewakili dan menggambarkan tujuan awal penelitian.

Gambar 1. Alur rancangan

Keterangan variabel Penelitian berdasarkan data primer:


x1= Prosedur pelayanan
x2= Kesesuaian persyaratan berdasarkan jenis pelayanan
x3= Kejelasan petugas pelayanan
x4= Kedisiplinan petugas pelayanan
x5= Tanggung jawab petugas pelayanan
x6= Kemampuan petugas pelayanan
x7=Kecepatan pelayanan
x8= Keadilan pelayanan
x9=Kesopanan dan keramahan
x10= Kewajaran Biaya Pelayanan
x11= Kesesuaian Biaya
x12= Ketepatan waktu pelaksanaan
x13= kenyamanan lingkungan pelayanan
x14=Keamanan Pelayanan
x15=Kesesuaian Prosedur
IV. IMPLEMENTASI DAN HASIL
Peubah yang diamati adalah Unit Pelayanan Teknis yang
berhubungan langsung dengan pelayanan pada masyarakat di
lingkup Pemerintah Kota Pekanbaru dengan skala penilaian
adalah skala 1-4 dimana nilai
1= kurang ,2
=cukup,3=memuaskan,4
=sangat
memuaskan.
Unit
Pelayanan Teknis yang diamati sebanyak 12 unit sementara
variabel yang digunakan 15 variabel. Masing masing
variabel berhubungan langsung dengan indikator kepuasan
masyarakat terhadap pelayanan publik.
Data pada tabel 1, merupakan data pada level transfomasi
data yang siap untuk diolah. Data mentah berasal dari hasil
survei masyarakat yang pernah berurusan dengan pelayanan
publik yang tersebar dalam lingkup pemerintah kota
Pekanbaru. Terdapat 15 Unit Pelayanan Teknis yang
dijadikan sebagai objek survei. Pemilihan objek berdasarkan
interaksi dan lingkup pelayanan kepada masyarakat. Pada
tabel 1 nama Unit Pelayanan Teknis disamarkan.

Prosiding Konferensi Nasional Informatika 2013

167

heat =
25.333
26.000
32.000
25.333
26.000
30.667
28.000
Jika variabel independent dan variabel respon telah
ditentukan, selanjutnya proses mining dilakukan dengan
menggunakan teknik regresi berganda implementasi
pemograman matlab.
Bentuk persamaan matemastisnya adalah sebagai berikut
Y = a + b1x1 + b2x2 +bkxk............(1)
Tabel 1 menunjukkan hasil capaian tingkat kepuasan yang
diperoleh pada beberapa unit-unit pelayanan yang tersebar
pada lingkup pemerintah kota Pekanbaru. Rata-rata tingkat
kepuasan setiap variabel dan masing-masing unit masih
berada pada range 2 dan hanya beberapa nilai yang berada di
range 3 dari skala 4.

Hasil persamaan yang diperoleh:


y=0.0076+b1.0.0654+b2.0.0685+b3.0.0669+b4.0665+b5.0657+b
6.0.0662+b7.0.0658+b8.0.0662+b9.0.0658+b10.0.0661+b11.0.06
61+b12.0.0679+b13.0.0666+b14.0.0667+b15.0.0667

Persamaan yang diperoleh menjadi dasar untuk penentuan


prediksi capaian yang harus dipenuhi oleh setiap indikator
variabel penilaian dari masing-masing Unit Pelayanan Teknis
untuk mendapatkan tingkat nilai kepuasan di atas rata-rata.
Jika diasumsikan b1-b15 dengan simulai nilai 3 diperoleh
prediksi untuk tingkat kepuasan masyarakat sebagai berikut:
Tabel 2 menunjukkan rata-rata tingkat kepuasan
masyarakat terhadap pelayanan publik di lingkungan Pemko
Pekanbaru berada pada range 2.68 dari skala 4 . Dengan nilai
rata-rata perolehan per variabel terdefinisi dengan jelas (X1X15).

Hasil persamaan dideskripsikan pada gambar 2,

Dari 15 variabel yang digunakan berdasarkan peubah yang


diukur diperoleh nilai heat keseluruhan yang merupakan
variabel respon data yang diolah . Berikut beberapa
perwakilan data dari nilai heat.

Prosiding Konferensi Nasional Informatika 2013

168

excellence pada pelayanan publik di pemerintah kota


Pekanbaru tercapai.

V.

Gambar 2. Diagram hasil persamaan regresi berganda

Untuk indikator variabel yang paling berpengaruh yang


menentukan tingkat kepuasan masyarakat dari pelayanan
publik di lingkup pemko Pekanbaru dari variabel x1-x15
adalah variabel x1 (prosedur pelayanan). Nilai ini terlihat
pada gain value comparisons ,sehingga dapat disimpulkan
variabel X1 memiliki pengaruh yang kuat dalam penilaian
masyarakat .

KESIMPULAN DAN SARAN

A. Kesimpulan
1. Data mentah berasal dari hasil survei masyarakat yang
pernah berurusan dengan pelayanan publik yang tersebar
dalam lingkup pemerintah kota Pekanbaru. Terdapat 15
Unit Pelayanan Teknis yang dijadikan sebagai objek survei.
2. Rata-rata tingkat kepuasan masyarakat terhadap pelayanan
publik di lingkungan Pemko Pekanbaru berada pada range
2.68 dari skala 4.
3. Untuk indikator variabel yang paling berpengaruh yang
menentukan tingkat kepuasan masyarakat dari pelayanan
publik di lingkup pemko Pekanbaru dari variabel x1-x15
adalah variabel x1 (prosedur pelayanan). Hal itu terlihat
dari gain value comparisons.
B. Saran
Untuk mendapatkan hasil yang lebih akurat sebaiknya
Unit Pelayanan Teknis yang dijadikan sebagai objek survei
tidak dibatasi untuk 15 UPT saja, sehingga keakuratan data
bisa tercapai dengan baik.

REFERENSI
[1]

[2]
[3]
[4]
[5]
Gambar 3. Variabel indikator berpengaruh

Nilai ini sebagai salahsatu dasar untuk dijadikan sebagai


suatu pedoman strategi perbaikan indikator peningkatan
pelayanan publik di Lingkungan Pemerintah Kota Pekanbaru
menuju tingkat pelayanan publik di atas rata-rata.Serta
memberikan deskripsi mengenai variabel indikator kepuasan
yang paling berpengaruh sehingga masing-masing unit bisa
mempertahankan dan meningkatkan indikator tersebut dan
dapat memberikan perhatian penuh terhadap indikator yang
menyebabkan tingkat kepuasan masyarakat terhadap
pelayanan publik menjadi rendah. Sehingga reformasi
birokrasi untuk menciptakan good governance dan service

Prosiding Konferensi Nasional Informatika 2013

[6]
[7]
[8]

[9]

Jose
Hemandez-Orallo,
Introduction
Data
Mining
(Presentation),Dpto. Universitas Politeknic de Valencia, Spain
Horsens, Denmark, 26th September ,2005
Santosa Budi, Data Mining Teknik Pemanfaatan Data untuk
Keperluan Bisnis, Jakarta. 2007.
http://nurmandi.staff.umy.ac.id/files/2012/02/Tata_Kelola_Pekanbar
u.pdf
McCullagh, P.dan Nelder, JA, Generalized Linear Models. 2n Ed..
Chapman and Hall, London. 1989.
Irawan Handi, 10 Prinsip Kepuasan Pelanggan, PT. Elex Media
Komputindo, Jakarta. 2002.
Bdgk, Otonomi Daerah dan Layanan Publik, dalam
http://www.pu.go.id/itjen/buletin/3031otoda.htm.
Lampiran 3 Keputusan Menpan No. 63/Kep./M.PAN/7/2003,
paragraph V.
Naomi, Prima Naomi, Pengukuran Tingkat Kepuasan Pelanggan
Terhadap Jasa Pelayanan Kesehatan
(Menggunakan Metoda
Performance Importance Analysis Di Unit Rawat Inap Rumah Sakit
Umum Sumedang Universitas Winaya Mukti.
Dwiyanto, Agus. Reformasi Pelayanan Publik: Apa yang harus
dilakukan?, Policy Brief. Pusat Studi Kependudukan dan Kebijakan
UGM. 2003.

169

Object Relational Mapping Patterns


Using Metadata
Arie Pratama Sutiono1, Tricya Widagdo2
Database and Software Engineering Research Group, Informatics Engineering
Bandung Institute of Technology, Jl. Ganeca 10 Bandung 40132, Indonesia
arie.pratama.s@gmail.com1, cia@informatika.org2

Abstract Object oriented is one of the concepts that used


widely to design and build software. As for database, relational
database is still one of the most used. Problems arise when object
oriented concept combined with relational database. These
problems are known as object relational impedance
mismatches. An object cannot be persisted directly into
relational database because impedance mismatches exist.
Impedance mismatches consist of inheritance, data type,
relations, identity, and access rights. This paper proposed object
relational mapping (ORM) approach with the use of metadata
in order to solve object relational impedance mismatches and
also combining the best analyzed method of existing ORM
patterns. The conclusions of this paper are inheritance should
be solved by one table one class, object relations should be
defined as the same as database relations, relation should be
used for objects that encapsulated by another object, and ORM
developer should make a mechanism to handle private
attributes.

efforts to overcome those impedance mismatches is called


object relational mapping (ORM). ORM is done by
transforming applications objects to a form that equal with
relational data [2]. By using ORM, developers could spend
less effort on making persistence layer for their applications.
Therefore they could be focused to which and when objects
would be persisted and which and when objects would be
retrieved [4].
This researchs purpose is to analyze the existing ORM
methods and extends it with metadata approach. Impedance
mismatches will initially be identified. Then for every
mismatch, a solution determined and composed into extended
ORM method. ORM method is extended by the use of
metadata in the system. Metadata is used to determine an
object structure. With the help of metadata, ORM process
could be automated.
II.

Index Terms Metadata, ORM, object oriented, relational


database, impedance mismatches.

I.

INTRODUCTION

Object oriented paradigm has been one of widely used


concepts for designing and building applications [4]. Object
oriented paradigm represents real world as collection of
objects that have relationships within one and another to
create the whole system. Object oriented paradigm has two
unique characteristics: inheritance and encapsulation.
Inheritance means that an object can inherit its parents
attributes. Meanwhile encapsulation means that attributes of
an object could have their own access right. Access right is a
way to limit whether an attribute is accessible outside the
object or not.
Applications may also use databases to store needed data.
One that generally used is relational database [4]. Relational
database consists of tables and tables consist of rows. To be
able to design a good relational database entity relationship
model is used. Entity relationship represent real world to be
entities that have relationships between them. But entities
differ with objects in some ways.

OBJECT RELATIONAL IMPEDANCE MISMATCHES

Object relational impedance mismatches happened when


object oriented paradigm meet with relational paradigm.
Ambler defined object relational mismatches as problem
arise from different preferred viewpoint between object
oriented paradigm and relational paradigm [1]. For example
if relationships are seen from object viewpoint, then an object
may have reference to another object. Otherwise from
relational viewpoint, relationships mean an object could
duplicate its data to be able to join with another object.
Object relational mismatches consist of five problems that
described in Table 1. Those mismatches consist of
inheritance, data type, relationships, identity, and access
right. Inheritance exists only in object oriented paradigm.
Relational databases do not have object data type.
Relationship in entity relationship concept is also different
from object relationship concept. Object identity needs to be
consider, more importantly the degree of uniqueness that an
object needs. The last is the access right of object attributes
in relational databases, because relational database do not
have mechanism to handle encapsulation.

Integrating object oriented paradigm and entity


relationship paradigm would be costly. Differences between
the two paradigms rise impedance mismatches. One of the

Prosiding Konferensi Nasional Informatika 2013

170

TABLE 1 OBJECT RELATIONAL MISMATCHES

Mismatches
Inheritance
Data Type
Relationships
Identity
Access Rights

III.

Descriptions
How to represent inheritance of an
object in relational database.
How to map object oriented
application data types to relational
data types.
Which relationship concept will be
used.
How to represent object identity in
relational database.
How to map different attribute
access right to relational database.

RELATED WORKS

There are some works done related to this research. Yoder


has defined architectural layers to build an ORM system [7].
These layers are defined in Table 2. These layers will be
guidance in building ORM module.
TABLE 2 LAYERS IN ORM SYSTEM [7]

Layer
Name

Description

Persistence
Layer

Provide a layer for mapping your objects to the


RDBMS or other database.
All persistent object need, at a minimum, create,
read, update, and delete operations.

CRUD

SQL Code
Description

Attribute
Mapping
Method
Type
Conversion

Change
Manager
OID Manager
Transaction
Manager
Connection
Manager
Table Manager

Defines the actual SQL code that takes the


values from the RDBMS or other database and
retrieves them for the objects use and viceversa. It is used to generate the SQL for
performing the CRUD operations.
Maps the values between the database values
and attributes. This pattern also handles
complex object mappings. Populates the
object(s) with the row values.
Works with Attribute Mapping Methods to
translates values from the database to the
appropriate object types and vice-versa. Insures
data integrity.
Keeps track of when an objects values have
been changed for maintaining consistency with
the database. It determines the need to write the
values to a database table or not.
Generates Unique Keys for the Object Ids
during an insert.
Provides a mechanism to handle transactions
while saving objects.
Gets and maintains a connection to the database
Manages the mappings from an object to its
database table(s) and column(s).

Ambler [1], Broek [2], and Keller [5] have also defined
patterns to overcome identity, relationships, and inheritance.
Object identity (OID) in relational database could be mapped
according to what level of uniqueness is needed. There are
five patterns to map objects identity, but only three that will
be discussed. Patterns that will be discussed are using Max
function on integer columns, maintaining a key-value table,
and high/low approach to OID.

Prosiding Konferensi Nasional Informatika 2013

Ambler and Keller define patterns that could be used to


map relationships in relational database. Ambler defines
patterns that are simple. Relationships could be divided to
one-to-one, one-to-many, and many-to-many [1] which are
same as relationships in entity relationships concept.
Meanwhile Keller divides relationships to aggregation and
association.
As for inheritance, Ambler [1] and Keller [5] define same
patterns. Those are one table for entire hierarchy, one table
for concrete one class, and one table for one class. Broek [2]
then define meta model in relational structure pattern.
IV.

MAPPING APPROACHES ANALYSIS

This section contains analysis to the existing approaches to


refine ORM module. Best of approaches that have been
defined by former researcher will be selected. While in order
to solve data type and access right mismatches, a solution will
be defined.
A. Inheritance
One table one class pattern is chosen for mapping
inheritance. Difference between one table one class and one
table one concrete class is abstract class also mapped to one
table in one table one class pattern. This pattern has more
flexibility compared to the other pattern because abstract
class attributes are encapsulated in a table, therefore database
administrators do not need to modify all the tables that have
abstract classes attributes. With this pattern, inherited
attribute could be easily extended by making one-to-many
relationship between parent class table and its predecessor
class.
B. Data Type
Basic application data types such as integer, boolean, float,
string, could be simply mapped to relational database. But
object oriented application data type and arrays should map
to relationships. Attributes that have object data type should
be mapped into one-to-one relationship in relational database,
while array should be mapped into one-to-many relationship.
Further explanation about mapping relationship will be
discussed in section Mapping Approaches Analysis.
TABLE 3 DATA TYPE MAPPING
Application Data
Type

Mapping to Database

string

Text

integer

Int

double

float

boolean
object

array

boolean
Attribute object primary key stored in the
container object table (one-to-one
relationship)
Relationship table formed to store related
tuple between table (one-to-many
relationship)

C. Relationships
Object relationships can be defined in relational database
by using relationships in entity relationship concept. Object

171

relationships type cannot be known by analyzing one objects


structure. Such relationships as association, composition, or
aggregation could only be known by analyzing more than one
objects structure.
Entity relationship concept also make persisting object in
relational database simpler than using object oriented
relationship concept. Using entity relationship concept,
relationships divided into three types: one-to-one, one-tomany, and many-to-many. Each relationship type has already
well known implementation in relational database. On the
other hand, it is possible that applying object oriented concept
in relational database make much more possibilities. Take an
example, if an object composed from another object. Are
there more than one object that composed the container
object? If there are more than one objects, then the
composition relationship equal to one-to-one relationship in
entity relationship concept. But if it is not, then it is equal to
one-to-many relationship.
D. Object Identity
An object needs to be unique from another. An object
should not have the same identity as another. Ambler
describes five ways to provide object uniqueness. In this
research three out of five ways will be discussed as they are
easier to implement. Those are using Max function on integer
columns, maintaining a key-value table, and high/low
approach to OID [1].
Using Max function on integer columns means that an
object identity is noted by an integer. Each time an object,
which is represented by row in relational database, persisted
then ORM system will use an auto-increment integer to be its
primary key. This way is the simplest approach among the
others. But by using this approach, the level of object
uniqueness wouldnt be satisfied.
Maintaining a key-value table could be the solution to the
first approach. By using a table to store maximum integer
key, an object will not have same identity from another.
However, if there are a lot of object to be persisted, then it
could cause a problem. Bottleneck to key-value table could
be happened because all objects must access that table to be
uniquely persisted.

should be persisted in relational database may have all type


of access right in its attributes. Therefore, mechanisms in
order to persist all type of attribute should be made.
Private attributes may give the most problem to persist an
object attribute. Private attributes could not be accessed from
outside the class. Concerning this, two possibilities of
solution exist. Whether a programmer should make all the
attribute of an object to be public or make a cache variable
that could hold private attribute value.
Make a cache variable is chosen. This approach keeps an
application programmer freedom to assign an attribute access
right. But to pass the private attributes value, an application
programmer has to call the passing function within their code.
V.

ORM MECHANISM ANALYSIS

A. Metadata
Metadata used to describe objects class structure.
Metadata can be built from extracting object structure. For
each object attribute, features about the object then extracted.
The metadata could be saved in the database, to prevent
pointless metadata extraction.
Metadata is used to map data type between application and
relational database. For that purpose, a metadata should have
all information about:
1.
2.
3.
4.

Class name.
Classs table name.
Parents table name.
Attributes metadata

Meanwhile attributes metadata consist of:


1.
2.
3.
4.
5.

Application data type.


Database data type.
Column name.
Relation type.
Table that have relation with.

{
<class_name >: {
table_name: <table_name>,
"parent": <parent_table_name>,
"attributes": {
<attribute_name>:
{
"app_type": < app_type >,
"db_type": <db_type>,
"column_name": <column_name>,
"rel_type": <relation_type>,
"rel_with": <relate_with>
},
}
}
}

Third approach is probably the most satisfying approach


among the others. High/low approach is done by combining
two keys to create an object identity. High key is a fixed
length key, meanwhile low key is integer key. Class name
could be used to be high key and auto increment integer could
be used for low key. Class name could not be used directly as
primary key as the length is not fixed. Class name could be
made fixed by using hash function such as MD5 or SHA-1.
Hash function purpose is to produce fixed length string key
from class name, hence it does not to be secure. Simpler hash
function could be used to build ORM system.

Figure 1 Metadata Format

E. Access Rights
In object oriented paradigm, an attribute access right could
be defined and that attribute is wrapped in an object. This
mechanism called encapsulation. Three types of attributes
access right are private, protected, and public. An object that

Metadata format example is provided in Figure 1.


Metadata could use JSON format as in Figure 1. JSON format
makes the metadata more human readable and machine
readable. Hence make programmers easier to change the
metadata if they need to.

Prosiding Konferensi Nasional Informatika 2013

172

B. Persisting Objects
First step to persist applications objects to database is to
create metadata. As discussed before, the pattern that is best
to map class is one table one class. Hence a class whether it
is abstract class or not, will mapped into a table in relational
database. An object represents a row in relational database
while its attributes mapped to columns. Attributes that a class
has and attributes that its parent has should be separated into
different table. For simplicity, a tables name could use a
class name.
if not metadata_exists(object) then
mapped_object map_object(object)
meta create_metadata(mapped_object)
save_ metadata_to_database(meta)
if not key_exists_in_database(object.key) then
database_insert(meta.get_columns(),
object.get_values(), meta.get_table())
else
database_update(meta.get_columns(),
object.get_values(), meta.get_table())

Figure 2 Persisting Object Algorithm

Object persisting mechanism is shown in Figure 2 and


Figure 3. There are two operation included in persisting
objects, insert and update. Insert operation is used to insert
new row to database, while update operation is used to
change a row values in database.

Calling Save Function

metadata not exists

metadata exists
Mapping Attribute

object id not exists


Insert Objek

Building Metadata

object id exists in database


Update Object

If an attributes type is object, then a column that store


foreign key to its table is made. If it is array, then new table
will be made. That table will contain container object primary
key and the value of array. If it is array of object, then object
primary key will be stored in relation table.
Inheritance will be mapped to one-to-many relationship
between parent object table and its children. The low key,
which is an integer, will have reference to the low key in
parent table. The effect of updating and deleting a row in
parent table should be cascaded to its children.
A class may contain static variables but static variables
should not be stored in database. The first reason is static
variables value is owned by all object whose class are same.
Hence when an object persisted, all of the row in the table
should be updated to the latest static variable value if it is
changed. Second, static variables purpose is often to store a
constant or a state. As a constant, static variable value will
never change whether the program run or stopped and run
again, unless the code is changed. As a state, static variable
describe the state of program. It will only be needed during
the runtime. After the program stopped, it will not be needed
again.
C. Retrieving Objects
First step in retrieving object from relational database is to
build the right queries. Queries are used to retrieve the right
data for an object. Last step is to form new object and assign
values that have been retrieved. This mechanism is shown in
Figure 4 and Figure 5. In retrieving objects, metadata is also
used to map objects attributes from relational database to
application.
current_object new Object()
class_name get_class(current_object)
columns get_columns_from_metadata(class_name)
tables get_tables_from_metadata(class_name)
database_query make_query(columns, tables,
clauses)
result database_select(database_query)
current_object.assign_value(result)
return current_object

Figure 4 Retrieve Object Algorithm


Figure 3 Persisting Object Activity Diagram

Insert operation and update operation are chosen based on


id existence in database. But instead of always checking if an
id exists in database, there is another preferred approach to
accomplish the last step in persisting object. Update operation
will be performed if the object is a result of retrieval from
database; otherwise insert operation will be performed.
In mapping attributes, there are two special cases that
could happen. The attributes could be another object or array.
Referring to Table 3, new table and relation will be made
during persisting operation.

Prosiding Konferensi Nasional Informatika 2013

Needed tables should be joined before selecting data by


queries. An object that has array as attributes or that object is
a child from another object will not have its data stored in
only one table. Therefore queries could perform precisely
when tables have been joined.
There is one problem in retrieving object. When an object
becomes an attribute to another object, that object could
contain many data. Retrieving recursively the data may cause
heavier program execution. Program execution may be
wasted on retrieving unneeded data. Therefore, object that
becomes another object attribute will not be retrieved
recursively.

173

VI.
Build Query

Calling Retrieve Function

Retrieve Data by Query

From new Object and Assign Values

Object relational impedance mismatch should be solved to


store applications objects to relational database. Impedance
mismatch that have been identified between object oriented
paradigm and relational paradigm are: inheritance, data type,
relationships, object identity, and access rights. Each of it
should be solved to produce a good ORM. Using patterns that
described in this paper, object oriented paradigm will be
integrated with relational paradigm. Patterns that described in
this paper are not for persisting objects only, but also to
retrieve and delete object in relational database. Metadata is
used to support execution of object persisting and retrieving
operation.
VII.

Figure 5 Retrieving Object Activity Diagram

D. Deleting Objects
Steps to delete object from database is similar to retrieving
object, but simpler than that. Figure 6 describe the steps to
delete object. Begins with building queries to know which
object should be deleted then performing delete operation to
database. Inheritance will be easily handled because in
persisting, its children have reference and cascade delete
event. All that left to do is to delete the top level predecessor.
Same mechanism is happened if the object have array
attribute. As for object that become an attribute of another
object will not be deleted. The effect of deleting an object that
has another object should not be cascaded to its attributes.
The reason is that the attribute may still be belongs to another
container object.

ACKNOWLEDGEMENT

I wish to thank to my supervisor, Tricya Widagdo, that has


support and guide me in writing this paper. I also thanks to
my friends for they also give some supports and inspirations.
Also many other people whether in Bandung Institute of
Technology or not that have support me in finishing this
paper.
VIII.
[1]
[2]
[3]

[4]

[5]
[6]
Build Query

CONCLUSIONS

[7]

REFERENCES

Ambler, S. W. (1998). Mapping Objects To Relational Database.


Ronin International.
Broek, T. v. (2007). Object Relational Mapping first step to a formal
approach. Bachelor thesis.
Carey, M. J., & DeWitt, D. J. (1996). Of Objects and Databases: A
Decade of Turmoil. Proceedings of the 22nd VLDB Conference
Mumbai(Bombay), India.
Ireland, C., Brower, D., Newton, M., & Waugh, K. (2009). A
Classification of Object-Relational Impedance Mismatch. Firs
International Conference on Advances in Databases, Knowledge, and
Data Applications, The Open University, Milton Keynes, UK.
Keller, W. (1997). Mapping Object To Tables: A Pattern Language.
Proceedings EuroPLoP.
Team, K. (2008). Retrieved February 2013, from Kohana Framework
Official Website: http://kohanaframework.org/
Yoder, J. W., Johnson, R. E., & Wilson, Q. D. (1998). Connecting
Business Object to Relational Database.

Calling Delete Function

Delete Data by Query

Figure 6 Delete Object Activity Diagram

Prosiding Konferensi Nasional Informatika 2013

174

Analisis Model Ekstraksi Data pada Halaman Web


Robertus Theodore1, Hira Laksmiwati Zoro2
Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Jalan Ganesha Nomor 10, Bandung, Indonesia
13509008@std.stei.itb.ac.id1, hira@informatika.org2

Abstrak Jumlah website secara signifikan meningkat sekitar


10 kali lipat sejak tahun 2005 hingga 2012[1]. Tren ini
menunjukkan bahwa kelimpahan informasi di dunia maya akan
terus terjadi. Informasi yang berlimpah dalam bentuk halaman
web tidak dapat dimanfaatkan secara langsung untuk keperluan
analisis ataupun untuk dijadikan sumber data bagi sistem lain
karena halaman website tergolong data tidak terstruktur yang
tidak memiliki pendefinisian struktur logic. Didefinisikan suatu
model utuh untuk pemanfaatan data berupa halaman web. Model
tersebut merupakan pengembangan dari model yang
didefinisikan Gao, dkk [2]. Pengembangan dilakukan pada
komponen penyimpanan data hasil ekstraksi dan komponen
pengaturan lalu-lintas penelusuran. Model tersebut mengandung
tiga modul utama yaitu modul crawling system, modul web content
extraction, dan modul data terstruktur. Modul crawling system
merupakan modul yang berhubungan langsung dengan world wide
web untuk menelusuri dan mengunduh halaman web. Modul web
content extraction merupakan modul yang bertugas untuk
mengekstrak informasi pada halaman web hasil penelusuran
crawling system dan membuatnya menjadi bentuk terstruktur.
Modul terakhir adalah data terstruktur yang merupakan
pendefinisian data hasil ekstraksi. Modul-modul yang terdefinisi
diturunkan menjadi sekumpulan komponen-komponen sistem.
Komponen sistem tersebut diimplementasikan pada sebuah
perangkat lunak untuk mengekstrak dan memodelkan data yang
bersumber dari website http://lpse.javarprov.go.id. Evaluasi hasil
implementasi menunjukkan bahwa model yang dibangun dapat
berjalan, dan pemodelan data hasil ekstraksi yang cocok untuk
karakteristik data sumber halaman web adalah model basis data
post-relational.
Keywords Web Crawling; Web Scraping; Structured Data;
Web Content Extraction; Post-Relational Database

I. PENDAHULUAN
Ekonomi global sudah memasuki tahap ketergantungan
informasi. Informasi yang dinamis, kuantitas data yang semakin
tinggi, dan jenis sumber data yang beragam membuat para
pengambil keputusan harus memilah-milah data mana yang
perlu diolah menjadi pengetahuan yang bernilai. Data yang
hendak diolah dapat disimpan dalam bentuk/model yang
beragam dengan format terstruktur ataupun tidak terstruktur.
Berdasarkan penelitian Udoh [3], sekitar 80% dari data
organisasi disimpan dalam bentuk yang tidak terstruktur seperti
halaman web, dokumen teks, user manual, laporan teknis, dan
berbagai dokumen bisnis lainnya. Hal tersebut menandakan
bahwa data tidak terstruktur menyimpan banyak pengetahuan
yang berguna bagi organisasi dalam pengambilan keputusan.

Prosiding Konferensi Nasional Informatika 2013

Pengguna yang hendak menggunakan data dalam bentuk


halaman web perlu memproses atau melakukan ekstraksi
informasi yang ada pada halaman web tersebut. Penggunaan
data yang dimaksud berupa pemanfaatan dalam bentuk analisis
data atau pemanfaatan data untuk dijadikan masukkan bagi
sistem lain. Data hasil ekstraksi yang bersumber dari halaman
web dapat disimpan dalam berbagai model basis data. Model
ekstraksi data pada halaman web yang didefinisikan oleh
Gao,dkk [2] menyimpan data dalam bentuk basis data relasional.
Sementara itu, terdapat beberapa model basis data yang dapat
digunakan dan memiliki keunggulan serta kekurangan tersendiri
dibanding model relasional. Salah satu contohnya adalah model
basis data berorientasi dokumen. Model basis data berorientasi
dokumen adalah model basis data yang cocok untuk menyimpan
data yang dinamis seperti data pada website [4].
Selain dari segi penyimpanan data, hal yang penting dalam
ekstraksi data halaman web adalah penelusuran website. Model
ekstraksi data pada halaman web yang didefinisikan oleh Gao,
dkk [2] tidak memiliki pengaturan traffic pada mesin
penelusurannya. Pengaturan traffic yang dimaksud adalah
pengaturan pada mesin penelusur sehingga proses penelusuran
website dapat menghasilkan data yang akurat, menelusuri
dengan cepat, dan tetap mematuhi etika penelusuran yang ada.
II. DATA TIDAK TERSTRUKTUR PADA HALAMAN WEB
Data tidak terstruktur ini memiliki dua arti. Pertama,
mengacu pada informasi yang belum didefinisikan pada model
data. Kedua, mengacu pada data yang tidak cocok untuk
ditempatkan secara langsung dalam tabel relasional karena
isinya dapat beragam, sangat fleksibel dan tidak ada keteraturan.
Contoh data tidak terstruktur antara lain dokumen, gambar,
audio, video, data analog, pesan surel, halaman web, buku, dll.
Data tidak terstruktur yang menjadi fokus pembahasan
adalah halaman web. Halaman web yang diperoleh dari mesin
crawling berada dalam bentuk teks dengan isi berupa data yang
diapit oleh tag HTML. Konten halaman web tersebut isinya
sangat beragam, dapat berupa teks konten, tabel, iklan, gambar,
dan video, seperti contoh pada Gambar 1.
Konten pada halaman web tidak memiliki struktur yang
terdefinisi, bahasa mark-up hanya digunakan sebatas untuk
rendering halaman, bukan untuk mendapatkan arti dari elemen
yang diberi tag. Untuk dapat memahami isi dari tag tersebut,
perlu dilakukan pemrosesan bahasa alami manusia. Dokumen
web tersebut dijadikan masukkan untuk diproses menggunakan
teknik ekstraksi informasi yang didefinisikan. Hasil dari

175

pemrosesan data tidak terstruktur ini adalah bentuk data


terstruktur.

data relasional dengan tambahan konsep enkapsulasi, fungsi,


dan identitas objek.

Gambar 1 Contoh Struktur Halaman Web [5]

2) Document-Oriented Database Model: Model basis data


berorientasi dokumen adalah basis data yang menyimpan data
dalam bentuk dokumen, bukan dalam tabel dan relasi seperti
model basis data relasional. Dua jenis model basis data
berorientasi dokumen yang umum digunakan yaitu JSON dan
XML. Model ini tidak strict pada pendefinisian skema,
sehingga setiap dokumen dapat berisi fields yang berbeda.
Terdapat empat karakteristik umum basis data berorientasi
dokumen yaitu schema free, independen, objek dapat disimpan
sebagai dokumen, dan support multivalue [4].

III. MODEL BASIS DATA


Model basis data adalah hal yang mendasari struktur
pendefinisian
data.
Data
yang
memiliki
struktur
pendefinisian/struktur logik disebut data tertstruktur. Struktur
pendefinisian tersebut berisi kumpulan konsep untuk
menggambarkan data, relasi antar data, semantik data, dan
konsistensi data. Pada tingkat implementasi, struktur logik pada
data terstruktur ini dapat didefinisikan melalui berbagai cara
seperti pasangan key dan value pada data terstruktur JSON, atau
pasangan tag yang dibuat secara hirarki pada data terstruktur
XML.
A. Model Basis Data Relasional
Model basis data relasional merupakan turunan dari model
data Entity-relationship (E-R). Model basis data relasional
menggunakan tabel yang merepresentasikan data sekaligus
relasi/keterhubungannya. Setiap tabel terdiri dari kolomkolom/atribut dan setiap kolom memiliki penamaan yang unik.
B. Model Basis Data Post-Relational
Pendefinisian model basis data yang lebih umum daripada
model relasional biasa diklasifikasikan sebagai model postrelational [6]. Post-relational ini juga dikenal dengan sebutan
hybrid database atau object-enhanced RDBMS. Model data
ini memfasilitasi keterhubungan namun tidak dibatasi seperti
dalam model basis data relasional. Sebagai contoh, model basis
data multivalue yang merupakan pengembangan dari model
basis data relasional yang memperbolehkan adanya lebih dari
satu value untuk satu atribut. Perbandingan antara model basis
data relasional dan post-relational dapat dilihat pada Tabel 1.
TABEL IV. PERBANDINGAN MODEL BASIS DATA RELASIONAL DAN POSTRELATIONAL [7]
Model Basis Data
Perbandingan
Relasional

Post-Relational

Model Data

Dua Dimensi

Multi Dimensi

Tipe Data

Tipe Data
Terstruktur

Tipe data terstruktur, Teks,


user defined data type

Mode Akses

SQL

SQL, Object Database,


Multidimensional Data

Teknik Desain

Tabel

Tabel, Object-oriented,
document-oriented

1) Object-Oriented Database Model: Object-oriented


database model merupakan pengembangan dari model basis

Prosiding Konferensi Nasional Informatika 2013

IV. WEB CRAWLING


Web crawling adalah teknik pencarian yang biasa digunakan
oleh mesin pencarian untuk mencari informasi yang berguna
dari sekumpulan sumber halaman web. Secara spesifik, web
crawler digunakan untuk membuat salinan dari halaman web
yang dikunjungi. Salinan tersebut digunakan untuk pemrosesan
lebih lanjut seperti diindeks dan diekstrak informasinya.
Secara umum, proses crawling dimulai dengan daftar URL
yang dikunjungi pertama kali, biasa disebut seeds. Lalu, dari
seeds tersebut diidentifikasi hyperlink dan mesin
menambahkannya ke daftar URL yang akan dikunjungi. Setelah
itu, crawler akan mengunduh halaman web dan memprosesnya
dengan bantuan teknik-teknik ekstraksi informasi jika
diperlukan. Hasil dari pemrosesan tersebut adalah URL
berikutnya yang akan ditelusuri. Selanjutnya, proses tersebut
berjalan rekursif, sesuai strategi crawling yang didefinisikan.
V. ANALISIS MODEL EKSTRAKSI HALAMAN WEB
Model umum ekstraksi data halaman web yang didefinisikan
oleh Gao, dkk [2] tidak mengandung komponen pengaturan lalulintas penelusuran (traffic controller) termasuk penanganan
rancangan sistem penelusuran yang terdistribusi (parallelization
controller). Kedua komponen tersebut berfungsi untuk
mengatur mesin penelusur sehingga proses penelusuran website
dapat menghasilkan data yang akurat, menelusuri dengan cepat,
dan tetap mematuhi etika penelusuran yang ada. Selain itu, data
hasil ekstraksi yang dihasilkan berupa model basis data
relasional, dan tidak adanya keluaran berupa model basis data
lain seperti model basis data berorientasi dokumen.
Model ekstraksi halaman web secara utuh terdapat pada
Gambar 2. Model tersebut dibangun berdasarkan pengembangan
model ekstraksi yang didefinisikan oleh Gao, dkk [2].
Pengembangan dilakukan pada bagian sistem crawling dengan
menambahkan komponen traffic controller dan parallelization
controller. Selain itu, dilakukan juga pengembangan model
basis data keluaran hasil ekstraksi yaitu model basis data lainnya
seperti model basis data berorientasi dokumen.
Model ekstraksi halaman web secara utuh merupakan
penggabungan tiga konsep dasar yaitu konsep web crawling,
ekstraksi informasi, dan data terstruktur. Arsitektur tersebut
terbagi menjadi tiga bagian besar. Bagian pertama adalah
crawling system yang bertugas melakukan crawling ke world
wide web dan mengunduh halaman web. Bagian kedua adalah
web content extraction yang bertugas untuk melakukan ekstraksi

176

halaman web, menstrukturkan hasil ekstraksi, dan memberikan


crawl frontier (URL selanjutnya yang ditelusuri oleh crawling
system). Bagian ketiga adalah modul keluaran dari proses
ekstraksi yaitu data terstruktur.

tersedia pada sumber halaman web tidak dapat diikutsertakan


dalam model relasional karena adanya constraint
keterhubungan.
Pada keluaran model basis data relasional, konsistensi dan
integritas data dapat dijaga dengan menerapkan constraint
keterhubungan pada data. Namun, hal ini akan berdampak pada
performansi ekstraksi karena setiap ada data yang masuk akan
dilakukan pengecekan constraint keterhubungan. Selain itu, data
yang melanggar constraint keterhubungan tidak dapat
dimasukkan ke basis data sehingga tidak semua data dapat
ditangkap.

B. Model Basis Data Post-Relational


Model post-relational merupakan model yang lebih fleksibel
dari segi implementasi dibandingkan model relasional. Salah
satu jenis model basis data post-relational adalah model basis
data berorientasi dokumen. Model basis data berorientasi
dokumen merupakan model basis data yang paling umum
karena dapat diturunkan dari model basis data berorientasi objek
dan memiliki karakteristik model basis data multivalue.

Gambar 2 Arsitektur Sistem Penelusuran dan Ekstraksi Konten pada


Halaman Web

VI. ANALISIS MODUL KELUARAN PROSES EKSTRAKSI


Gambar 2 menunjukkan letak modul hasil ekstraksi
(extracted data). Modul tersebut berisi data terstruktur yang
dapat dimanfaatkan untuk keperluan analisis ataupun keperluan
operasional. Modul ini menjadi penentu sistem ekstraksi dan
crawling secara keseluruhan. Algoritma crawling dan metode
ekstraksi halaman web dirancang berdasarkan data terstruktur
yang hendak diperoleh.
Data terstruktur dapat disimpan dalam berbagai format yang
memiliki struktur pendefinisian data. Struktur pendefinisian data
hasil ekstraksi halaman web, dapat dimodelkan sebagai model
basis data relasional ataupun model basis data post-relational.
Format dan analisis penggunaan model basis data hasil ekstraksi
halaman web, dijelaskan pada subbab berikut.

A. Model Basis Data Relasional


Model relasional merupakan model yang lebih kaku dari segi
implementasi dibandingkan model post-relational karena
adanya constraint keterhubungan. Sedangkan model postrelational memiliki karakteristik schema free. Pada sistem
ekstraksi data halaman web, model fisik data sumber telah
terdefinisi yaitu field/komponen data pada halaman web. Oleh
karena itu, metodologi pemodelan data yang sesuai untuk model
relasional adalah metodologi Bottom-up.
Metodologi Bottom-up memodelkan data berdasarkan
field/komponen halaman web yang telah terdefinisi di website.
Sementara itu, metodologi top-down, yang memodelkan data
berdasarkan analisis kebutuhan, akan sulit diterapkan pada
pemodelan relasional. Hasil analisis kebutuhan yang tidak

Prosiding Konferensi Nasional Informatika 2013

Model basis data berorientasi dokumen bersifat fleksibel


karena dapat memfasilitasi relasi namun tidak memiliki
constraint keterhubungan. Model basis data ini cocok untuk
tujuan ekstraksi yang mengutamakan performansi dan
kelengkapan hasil ekstraksi. Seluruh data yang tidak memenuhi
constraint keterhubungan dapat tetap ditangkap oleh sistem
ekstraksi. Dibandingkan model basis data relasional yang
menangani constraint keterhubungan di tingkat DBMS
(Database Management System), model basis data berorientasi
dokumen juga dapat menangani pembatasan relasi di tingkat
aplikasi.
Model fisik data sumber yang telah terdefinisi yaitu
field/komponen data pada halaman web dapat dipadukan dengan
model hasil analisis kebutuhan. Oleh karena itu, metodologi
pemodelan data yang sesuai untuk model post-relational adalah
metodologi hybrid, gabungan dari metodologi bottom-up dan
top-down.
Terdapat beberapa format data yang memiliki karakteristik
model basis data berorientasi dokumen seperti JSON dan XML.
JSON dan XML merupakan format yang dominan dipakai untuk
pertukaran data di internet [9]. Karakteristik model postrelational yang terkandung dalam format JSON dan XML
adalah berorientasi objek dan mendukung adanya multivalue
pada instansi data.
VII.
ANALISIS MODUL CRAWLING SYSTEM
Gambar 2 menunjukkan letak modul crawling system. Pada
sistem ekstraksi halaman web, modul ini menerima masukkan
URL pertama kali dari URL seed yang didefinisikan dan
berikutnya dari URL hasil web content extraction. Lalu sesuai
algoritma crawling yang didefinisikan pada komponen crawling
strategies, crawling system mengirim http request ke URL
tersebut. Setelah itu, web mengirim balik http response berupa
halaman web lalu diteruskan kembali ke modul web content
extraction.
Selain untuk request dan download halaman web, crawling
system juga bertugas untuk mengatur traffic crawler yang

177

berhubungan langsung dengan web server. Sub-komponen


lainnya yang terkandung di dalam crawling system adalah traffic
controller dan parallelization controller.

C. Traffic Controller
Traffic controller merupakan komponen yang menerapkan
politeness policy. Saat dilakukan penelusuran halaman web,
server tempat URL berada dibebani pekerjaan lebih untuk
melayani request halaman dari mesin web crawler. Oleh karena
itu, aturan ini didefinisikan untuk membatasi waktu proses web
crawler pada suatu URL dalam server. Hal ini bertujuan untuk
menghidari pemrosesan berlebih dari suatu web site. Terdapat
dua alternatif pendefinisian politeness policy penelusuran yaitu
dengan mendefinisikan download delay atau batas waktu atas
penelusuran.
Download delay merupakan rentang waktu antar http request
yang diberikan web crawler. Alternatif kedua adalah
pembatasan waktu penelusuran. Pada alternatif kedua, setiap
http request dilakukan secara beruntun tanpa jeda waktu.
Didefinisikan batas atas waktu penelusuran suatu URL yaitu 4
menit [10]. Jika sistem ini melakukan penelusuran pada suatu
server melebihi batas maksimal, maka penelusuran dihentikan
dan dilakukan kembali pada periode berikutnya. Selain masalah
traffic pada server yang sedang ditelusuri, tugas dari crawling
system ini adalah mengecek robots.txt dari setiap server yang
ditelusuri. Robots.txt merupakan standar administrasi dari web
server yang mengindikasikan halaman-halaman web yang tidak
boleh diakses oleh web crawler [11].

D. Parallelization Controller
Pada kasus ekstraksi halaman web skala besar, satu mesin
penelusuran tidak mampu menangani permintaan data secara
cepat dan lengkap. Hal ini dibatasi oleh politeness policy, yang
membatasi waktu akses ke tiap server ketika penelusuran. Selain
itu, untuk penelusuran dengan jumlah permintaan tujuan yang
tinggi, sistem ekstraksi halaman web perlu didesain secara
terdistribusi. Gambar 3 menunjukkan arsitektur crawling system
yang terdistribusi.

Gambar 3 Distributed Crawling System

Pada rancangan terdistribusi, diperlukan satu crawling


system pusat yang bertugas untuk mengatur pembagian load
kerja, dan penyatuan load kerja. Untuk penanganan tersebut,
sudah ada beberapa teknik yang dapat digunakan sesuai
kebutuhan. Salah satunya adalah teknik load balancing
menggunakan Consistent Hashing yang mempertimbangkan
struktur dan ukuran website ketika pembagian jumlah URL ke
setiap node [12].

Prosiding Konferensi Nasional Informatika 2013

VIII.
ANALISIS MODUL WEB CONTENT EXTRACTION
Pada Gambar 2, web content extraction merupakan modul
penghubung antara crawling system dan data hasil ekstraksi.
Crawling system mengunduh halaman web yang relevan, dan
sistem melakukan ekstraksi informasi untuk mendapatkan
informasi yang dibutuhkan. Pada proses ekstraksi, sistem perlu
mengenali konten relevan yang terkandung pada halaman
tersebut. Proses pemillihan konten ini termasuk membuang
informasi yang tidak diperlukan. Selain menghasilkan data
terstruktur, hasil ekstraksi halaman web juga dapat
menghasilkan URL yang akan ditelusuri lebih lanjut oleh
crawling system. Istilah khusus untuk ekstraksi halaman web
disebut web scraping. Web scraping merupakan teknik ekstraksi
yang digunakan untuk memperoleh data terstruktur dari halaman
web.
Setiap halaman website memiliki struktur konten yang
berbeda-beda. Proses ekstraksi informasi pada halaman web
harus mampu menyesuaikan perbedaan pada setiap halaman
yang diekstrak untuk memperoleh hasil ekstraksi yang seakurat
mungkin. Terdapat dua teknik umum web scraping. Pertama,
teknik otomatis menggunakan machine learning [13]. Kedua,
teknik manual dengan mendefinisikan template untuk setiap
halaman yang hendak diekstrak [14]. Perbandingan kedua
teknik tersebut dapat dilihat pada Tabel II.
TABEL V. PERBANDINGAN TEKNIK UMUM WEB SCRAPING
Machine Learning
Based
Akurasi

Tergantung Data Latih


dan algoritma learning
yang digunakan

Fleksibilitas

Dapat menerima input


halaman web dengan
berbagai struktur halaman

Proses
Pendefinisian

Otomatis

Template Based Scraping


Tingkat akurasi hasil
ekstraksi tinggi, karena
pendefinisian template
yang seakurat mungkin.
Hanya mampu
mengekstrak dari halaman
yang sudah memiliki
pendefinisian template
Manual

IX. PERANCANGAN DAN IMPLEMENTASI


Berdasarkan hasil analisis modul-modul (BAB VI, VII, VIII)
yang terkandung dalam sistem ekstraksi data halaman web,
didefinisikan komponen utama sistem (Gambar 4) dan
pemetaannya menjadi fungsionalitas sistem (Tabel III).
Hasil perancangan diimplementasikan pada perangkat lunak
untuk ekstraksi website layanan pengadaan secara elektronik
provinsi Jawa Barat (http://lpse.jabarprov.go.id/eproc/lelang).
Website Layanan Pengadaan Secara Elektronik (LPSE)
merupakan sistem e-procurement (pengadaan secara elektronik)
yang dikembangkan oleh LKPP (Lembaga kebijakan Pengadaan
Barang/Jasa Pemerintah). Pemerintah sudah menyediakan
website yang berisi informasi-informasi lelang dengan tujuan
untuk terciptanya open government. Namun dalam
pemanfaatannya, masyarakat sulit untuk menggunakan data
tersebut. Penggunaan data yang dimaksud berupa pemafaatan
dalam bentuk analisis data dan pemanfaatan data untuk
dijadikan masukkan bagi sistem lain. Masyarakat yang hendak
menggunakan data tersebut harus mengekstraknya terlebih
dahulu. Oleh Karena itu, SEDHW (Sistem Ekstraksi Data
Halaman Web) mengekstrak data berupa halaman web tersebut

178

untuk dijadikan data terstruktur agar dapat dimanfaatkan lebih


lanjut oleh masyarakat.
SEDHW dibuat dengan menerapkan konsep yang telah
dijabarkan pada BAB V dan mengandung tiga modul utama
seperti yang dijabarkan pada BAB VI, VII, VIII. Implementasi
SEDHW menggunakan framework Scrapy. Scrapy adalah
framework aplikasi untuk menelusuri halaman web dan
mengekstrak data terstruktur yang dapat digunakan untuk
berbagai aplikasi, seperti data mining dan pengolahan informasi.
Setelah pemilihan framework aplikasi, terdapat beberapa
komponen sistem yang perlu dirancang. Komponen pertama
adalah komponen penyimpanan data hasil ekstraksi. Model
basis data post-relational diimplementasikan dengan
menggunakan format file JSON (.json). Sedangkan model basis
data relasional diimplementasikan menggunakan basis data
relasional MySQL. Sistem ekstraksi data halaman web LPSE
tidak dirancang untuk mengatur konsistensi data. Sistem
dirancang untuk mengekstrak seluruh data yang memiliki
keterhubungan dan data yang tidak memiliki keterhubungan.
Oleh karena itu, pemodelan basis data tidak menerapkan
constraint keterhubungan.
Komponen kedua adalah komponen mesin penelusuran.
Mesin penelusuran menerima masukkan URL yang ditelusuri
dari URL seeds dan komponen ekstraksi konten website. Pada
modul ini didefinisikan politeness policy berupa download delay
pemrosesan web crawler pada suatu website yakni selama
150ms. Selain itu, pada komponen mesin penelusuran
didefinisikan juga strategi crawling yang digunakan sistem.
Pemrosesan dilakukan dengan menggunakan strategi hybrid
crawling. Strategi ini mengkombinasikan rule based crawling
dan feed URL hasil web scraping. Rule based crawling
mendefinisikan domain web apa saja yang dapat ditelusuri.
Setelah itu untuk URL detail yang ditelusuri diperoleh dari hasil
web scraping.
Komponen ketiga adalah komponen ekstraksi konten
website. Komponen ekstraksi konten website bertugas untuk
mengekstrak data hasil penelusuran. Proses ekstraksi pada
komponen ini akan menghasilkan data terstruktur yang akan
dimasukkan ke komponen penyimpanan data hasil ekstraksi.
Selain itu, proses ekstraksi juga menghasilkan URL relevan
selanjutnya yang akan ditelusuri oleh komponen mesin
penelusuran. Teknik ekstraksi halaman web/web scraping yang
digunakan adalah teknik Template Web Scraping. Teknik ini
dipilih karena pada website studi kasus, pendefinisian
halamannya tidak bervariasi dan cenderung statis. Teknik ini
menggunakan template yang telah didefinisikan sebelumnya
dengan menggunakan ekspresi XPath.

Gambar 4 Komponen Sistem Penelusuran dan Ekstraksi Data Halaman


Web
TABEL VI. PEMETAAN KOMPONEN DAN FUNGSIONALITAS MODUL
Nama Komponen
Antarmuka Sistem
Konfigurasi
Sistem
Mesin
Penelusuran
Pengaturan
Paralelisme Mesin
Penelusuran
Ekstraksi Konten
Website
Penyimpanan Data
Hasil Ekstraksi

Fungsional yang Terkandung


1.
2.
1.
2.
3.

Input konfigurasi sistem


Menampilkan Hasil Ekstraksi Data
Konfigurasi format data keluaran
Konfigurasi akses server basis data
Konfigurasi jadwal ekstraksi

1.
2.
3.

Telusuri URL seeds


Telusuri URL dari hasil ekstraksi
Kirim response berupa halaman web ke
mesin ekstraksi

1.

Pengaturan pembagian load kerja


penelusuran
Pengaturan penyatuan hasil penelusuran
Deteksi konten halaman web
Ekstrak konten halaman web
Cleansing data halaman web
Simpan hasil ekstraksi

2.
1.
2.
3.
4.

Akses ke basis data

X. PENGUJIAN
Terdapat tiga tujuan dilakukannya pengujian. Pertama,
untuk membuktikan bahwa penerapan model pada BAB V dapat
menghasilkan sistem yang mampu mengekstrak data halaman
web serta menghasilkan model basis data post-relational yaitu
model
basis
data
berorientasi
dokumen.
Kedua,
membandingkan performansi sistem untuk konfigurasi
pemodelan basis data relasional dan konfigurasi pemodelan
basis data post-relational (JSON). Ketiga, membuktikan bahwa
data hasil ekstraksi merupakan data yang valid, dan memiliki
struktur data.
Pengujian dilakukan di platform komputer dengan
spesifikasi sebagai berikut,
Operating System : Windows 8 Professional 64-bit
Processor
:Intel Core i5-3337U 1,80 GHz
Memory
: 4GB RAM
Terdapat dua skenario uji yaitu pengujian performansi
sistem, pengujian akurasi hasil ekstraksi.
A. Pengujian Performansi Sistem
Pengujian ini dilakukan untuk membandingkan hasil dari
rancangan sistem untuk konfigurasi keluaran basis data
relasional dan JSON (post-relational). Performansi diukur
melalui log sistem yang dibuat berdasarkan lama waktu sistem
berjalan, mulai dari eksekusi perintah hingga dihasilkannya

Prosiding Konferensi Nasional Informatika 2013

179

data. Waktu tersebut diukur berdasarkan jumlah lelang yang


diekstrak. Sistem dengan keluaran basis data relasional dan
JSON dirancang tidak memiliki constraint keterhubungan,
sehingga kedua perbandingan performansi kedua model basis
data dapat dianggap setara.
Hasil pengujian performansi sistem dapat dilihat pada tabel
Tabel IV. Pengujian menunjukkan bahwa lama waktu ekstraksi
dengan keluaran berupa data MySQL lebih lama dibandingkan
dengan keluaran berupa data JSON. Hal tersebut disebabkan
oleh adanya eksekusi Data Manipulation Language untuk
memasukkan data ke MySQL
TABLE VII. HASIL UJI PERFORMANSI SISTEM
Jumlah
Lelang

Lama Waktu Ekstraksi


JSON (menit)

Lama Waktu Ekstraksi


MySQL (menit)

10000
5000
2500
1250
625

129.5
61.1
37.2
17.5
10.1

235.0
115.7
56.1
24.0
14.2

dimanfaatkan untuk menyimpan data hasil ekstraksi halaman


web dan memiliki performansi yang lebih baik dibandingkan
dengan penggunaan model basis data relasional. Selain itu,
dengan tidak adanya constraint keterhubungan, model basis data
berorientasi dokumen (JSON) mampu mengekstrak seluruh data
yang terdapat pada halaman web.
Kedua, model solusi sistem ekstraksi data halaman website
merupakan model pengembangan dari model yang didefinisikan
oleh Gao, dkk [2]. Pengembangan dilakukan pada bagian
pendefinisian traffic controller dan penggunaan model basis
data selain relasional.
Pendefinisian komponen serta
fungsionalitas
sistem
hasil
turunannya,
dapat
diimplementasikan pada studi kasus website LPSE dengan hasil
presisi sebesar 90%.
REFERENCES
[1]

[2]

B. Pengujian Akurasi Hasil Ekstraksi


Pengujian ini dilakukan untuk membuktikan bahwa data
hasil ekstraksi merupakan data yang valid dan sesuai dengan
yang tertera pada website. Akurasi diukur dengan menggunakan
perhitungan precision dan recall. Pengujian akurasi dilakukan
dengan menggunakan teknik Simple Random Sampling. Metode
ini dipilih karena semua lelang memiliki probabilitas
kemunculan yang sama dalam website. Populasi yang
digunakan adalah data hasil ekstraksi halaman website
http://lpse.jabarprov.go.id. Populasi terdiri dari 12513 data
lelang. Data tersebut merupakan data hasil ekstraksi website
pada tanggal 24 Mei 2013.
Hasil perhitungan precision dan recall dapat dilihat pada
Tabel V dan detail akurasi untuk setiap item dapat dilihat pada
Tabel VI. Akurasi dinilai berdasarkan kesesuaian isi pada
halaman web dan hasil ekstraksi pada data JSON.

[3]

[4]

[5]

[6]
[7]

[8]

TABLE V. HASIL UJI AKURASI SISTEM

[9]

Precision

Recall

[10]
[11]
TABLE VI. DETIL AKURASI SETIAP ITEM ESKTRAKSI
Jumlah Data yang Salah

Akurasi Ekstraksi

Item Pengumuman

15

70%

Item Peserta

100%

Item Pemenang

100%

XI. KESIMPULAN
Dari hasil studi literatur, analisis konsep ekstraksi halaman
web, perancangan, implementasi perangkat lunak, serta
pengujian, dapat ditarik beberapa kesimpulan sebagai berikut
Pertama, model basis data berorientasi dokumen (JSON) dapat

Prosiding Konferensi Nasional Informatika 2013

[12]

[13]

[14]

Netcraft. (2012, March 5). Netcraft. Retrieved January 4, 2013, from


news.netcraft.com:
http://news.netcraft.com/archives/2012/03/05/march-2012-web-serversurvey.html
Gao, K., Zong, B., & Yang, X. (2010). WEB INFORMATION
PROCESSING AND EXTRACTING. Proceedings of the Ninth
International Conference on Machine Learning and Cybernetics (pp.
2350-2354). Qingdao: IEEE.
Udoh E., R. J. (2006). Mining Documents in a Small Enterprise Using
WordStat. International Conference on Information Technology (p.
490). New Generations.
Ritchie, B. (2010, August 12). An Introduction to Document Databases.
Retrieved
June
10,
2013,
from
weblogs.asp.net:
http://weblogs.asp.net/britchie/archive/2010/08/12/documentdatabases.aspx
Blumberg, R. (2003, February 1). Retrieved October 2, 2012, from
information-management.com:
http://www.informationmanagement.com/issues/20030201/6287-1.html
Chu, S., & Conrick, M. (2006). Introducing Databases. Thomson.
Haiyan, Y., Jingsong, L., Huan, C., Xiaoguang, Z., Yu, T., & Yibing, Y.
(2010). Performance Evaluation of Post-Relational Database in Hospital
Information Systems. 2010 Second International Workshop on
Education Technology and Computer Science (pp. 247-251). Hangzhou:
IEEE.
International Spectrum, I. (2010). Database List. Retrieved May 25,
2013,
from
International
Scpectrum:
http://www.intlspectrum.com/DatabaseList.aspx
Robie, J., Brantner, M., & Florescu, D. (2011, October). w3.org.
Retrieved
May
25,
2013,
from
w3.org:
http://www.w3.org/2011/10/integration-workshop/p/Documentation0.1-JSONiq-Article-en-US.pdf
Castillo, C. (2004). Effective Web Crawling. Chile: University of Chile.
Martjin, K. (2010, August 23). Web Robots Pages. Retrieved April 17,
2013,
from
Robotstxt
Organization:
http://www.robotstxt.org/robotstxt.html
Nasri, M., & Sharifi, M. (2009). Load Balancing using Consistent
Hashing: a Real Challenge for Large Scale Distributed Web Crawlers.
International Conference on Advanced Information Networking and
Applications Workshops. IEEE.
Yang, H. C., & Lee, C. H. (2006). Mining Unstructured Web Pages to
EnhanceWeb Information Retrieval. Proceedings of the First
International Conference on Innovative Computing, Information and
Control. Taiwan: IEEE.
Nguyen, D., Pham, S. B., & Bui, T. D. (2009). A Fast Template-based
Approach to Automatically Identify Primary Text Content of a Web
Page. International Conference on Knowledge and Systems Engineering
(pp. 232 - 236). Hanoi: IEEE.

180

Simulasi Fluida Interaktif Berbasiskan


Material Point Method pada Perangkat Mobile
Dody Dharma

Afwarman Manaf

Sekolah Teknik Elektro dan Informatika


Institut Teknologi Bandung
Bandung, Indonesia
dody.dharma@gmail.com

Sekolah Teknik Elektro dan Informatika


Institut Teknologi Bandung
Bandung, Indonesia
afwarman@stei.itb.ac.id

AbstrakMakalah ini memaparkan optimasi implementasi


simulasi fluida interaktif berdasarkan persamaan Navier-Stokes
pada perangkat Mobile. Diskritisasi fluida menggunakan metode
Material Point Method (Euler-Lagrange). Implementasi simulasi
dioptimalkan agar dapat dieksekusi oleh CPU hingga 60 siklus
simulasi per detik. Untuk dapat berinteraksi dengan pengguna,
simulasi fluida diintegrasikan dengan sensor touchscreen dan
accelerometer perangkat mobile. Fitur Shader serta Frame Buffer
pada Unit Pemrosesan Grafis (GPU) turut dieksploitasi untuk
meningkatkan kinerja rendering visualisasi fluida.
Kata kunci simulasi fluida, material point method, mobile,
interaktif.

I.

PENDAHULUAN

Simulasi fluida banyak diterapkan dalam berbagai disiplin,


terutama dalam bidang sains dan rekayasa yang dikenal sebagai
CFD (Computational Fluid Dynamics). Dalam bidang per-filman dan permainan komputer (games), simulasi fluida telah
berperan vital dibalik berbagai visual efek [1]. Dengan semakin
populernya perangkat mobile seperti smartphone dan tablet [2],
penerapan simulasi fluida interaktif memberikan potensi
pengembangan aplikasi serta manfaat yang luas. Dengan
dilengkapi sensor touchscreen, accelerometer, serta unit
pemrosesan grafis (GPU), perangkat mobile telah mampu
mengakomodasi interaksi yang lebih intuitif. Kapabilitas ini
sangat relevan untuk dimanfaatkan dalam simulasi fluida
interaktif. Namun mengingat sumberdaya yang dimiliki
perangkat mobile lebih terbatas dibandingkan PC, maka
diperlukan beberapa strategi optimasi dalam implementasinya.

termasuk kontrol-pengguna baik ketika fluida sedang bergerak


ataupun diam.
Dalam makalah ini dikaji tentang bagaimana: (1)
mengoptimalkan implementasi MPM agar simulasi fluida dapat
divisualisasikan dengan performansi 60 fps (frame per second)
pada perangkat mobile; (2) mengintegrasikan touchscreen &
accelerometer perangkat mobile agar dapat merekognisi
interaksi pengguna terhadap fluida; & (3) mengeksploitasi GPU
pada perangkat mobile untuk memvisualisasikan simulasi
fluida.
II.

MEKANIKA FLUIDA

A. Persamaan Navier-Stokes
Untuk mensimulasikan prilaku fluida, diperlukan sebuah
representasi matematis dari keadaan fluida pada waktu tertentu.
Representasi tersebut dinyatakan dalam sebuah himpunan
persamaan (Governing Equation) yang mendeskripsikan
perubahan medan kecepatan fluida yang dikenal sebagai
persamaan Navier-Stokes. Dengan pendekatan seperti ini,
kuantitas yang tampak secara visual dapat disimulasikan, seperti
mentransport-asikan objek dan massa asap pada fluida [5].
Dalam makalah ini vektor kecepatan dinotasikan sebagai .
Untuk setiap posisi = (, ), terdapat kecepatan yang
berasosiasi dengan waktu , (, ) = ((, ), (, )) seperti
yang diperlihat-kan pada gambar 1.

Penelitian Particle in Cell for solid mechanics [3] telah


memperkenalkan diskritisasi fluida dengan menggabungkan
metode partikel (Lagrange) dengan metode grid (Euler) untuk
menyelesaikan persamaan Navier-Stokes dalam simulasi fluida.
Metode ini lebih dikenal dengan nama Material Point Method
(MPM).
Terkait simulasi fluida untuk aplikasi interaktif, Gourlay [4]
menjelaskan beberapa kriteria diantaranya: Fast, simulasi dapat
berjalan secara real-time minimal pada 30 fps (frame per
second) atau 60 fps (ideal); controllable; aliran fluida dapat
dipengaruhi; flexible, fluida dapat berekspansi ke berbagai
bentuk dan ukuran; Scalable, simulasi harus dapat bekerja
dalam berbagai skala; plausible, Masuk akal secara visual;
interactive, fluida dapat berinteraksi dengan entitas lain,

Prosiding Konferensi Nasional Informatika 2013

Gambar 48 Grid kecepatan fluida Sumber: [5]

181

Untuk medan tekanan skalar dinotasikan dengan = (, ).


Medan ini berubah terhadap ruang dan waktu. Jika kecepatan
dan tekanan diketahui saat waktu awal = 0, maka keadaan dari
fluida sepanjang waktu dapat di deskripsikan oleh persamaan
Navier stokes yang ditunjukkan oleh persamaan (1) [5].

1
= 2 ( ) +

(1)

adalah konstanta massa jenis fluida, merupakan


viskositas kinematik, dan = ( , ) merepresentasikan setiap
gaya-gaya luar yang bekerja pada fluida. Untuk fluida yang tidak
termampatkan terdapat asumsi tambahan yang dinyatakan oleh
persamaan (2).
=0

(2)

Persamaan (2) secara sederhana menyatakan bahwa jumlah


fluida yang mengalir ke dalam suatu volume ruang harus sama
dengan jumlah yang mengalir keluar [5].
B. Notasi dalam Persamaan Navier Stokes
/ merupakan derivasi kecepatan terhadap waktu yang
dikalkulasi pada semua simpul grid yang mengandung fluida
pada setiap langkah waktu simulasi. Deskripis notasi persamaan
Navier Stokes diperlihatkan oleh gambar 2.

Gambar 49 Deskripsi Notasi Persamaan Navier-Stokes

Berikut adalah penjelasan setiap notasi pada ruas kanan


persamaan Navier-Stokes: (1) Viskositas merupakan ukuran
seberapa resistif suatu fluida untuk mengalir. Resistansi ini
menghasilkan Divusi dari fluida; (2) Adveksi menyatakan
kecepatan suatu fluida memindahkan substansinya sendiri; (3)
Tekanan - Ketika suatu gaya dialami oleh fluida, tidak seluruh
volume fluida secara instan bergerak melainkan molekul
terdekat dengan sumber gaya mendorong partikel tetangganya
sehingga menimbulkan tekanan. Karena tekanan merupakan
gaya per satuan area, setiap tekanan dalam fluida secara natural
menimbulkan percepatan; (4) Gaya Eksternal mencakup gaya
lokal - gaya yang hanya dialami oleh partikel dalam area terbatas
seperti gaya yang ditimbulkan kipas angin untuk
menghembuskan udara, serta body forces - gaya yang
ditimbulkan oleh gravitasi, gaya ini dialami oleh seluruh partikel
yang ada dalam fluida [5].
III.

Gambar 50 MPM 2 Dimensi. garis putus-putus merepresentasikan tepi material


yang diproyeksikan ke sebuah grid.
Sumber: [6]

A. Algoritma MPM untuk Fluida


Algoritma komputasi MPM standar pertama kali
diperkenalkan oleh D. Sulsky et.al [6] untuk solusi komputasi
mekanika solid yang kemudian dimodifikasi oleh York II [7]
untuk simulasi fluida (langkah 6). Algoritma MPM untuk fluida
adalah sebagai berikut:
1) Inisialisasi posisi, kecepatan dan tegangan titik material
(partikel).
2) Massa, momentum maupun gaya internal partikel
dipetakan ke grid menggunakan fungsi interpolasi
(basis).
3) Persamaan momentum diselesaikan pada simpul grid.
4) Kecepatan dan posisi partikel dimutakhirkan
berdasarkan kecepatan grid.
5) Simpan data kecepatan dari grid yang terkonveksi.
6) Hitung gradien kecepatan yang baru serta tegangan pada
partikel. Jika partikel merupakan fluida, maka:
a) kalkulasi persamaan konstitutif fluida (10), dan
b) Mutakhirkan energi partikel fluida
7) Regrid
8) Kembali ke 2.
B. Fungsi Interpolasi
Untuk memetakan partikel ke grid, diperlukan sebuah fungsi
basis. Dalam makalah ini dipergunakan fungsi interpolasi
kuadratis [7]. Dalam fungsi ini, koordinat lojik r dan s
didefiiskan dari pusat sel grid seperti yang diperlihatkan oleh
gambar 4 (a) dan memimiliki kisaran nilai antar -0,5 hingga
+0,5. Sebuah partikel di dalam sel 1 berkontribusi terhadap
pusat sel dari 9 sel tetangga seperti yang diilustrasikan oleh
gambar 4 (b) [7]. Sehingga nilai r dan s untuk fungsi interpolasi
kuadratis adalah sebagai berikut:

MATERIAL POINT METHOD (MPM)

Untuk dapat menyelesaikan persamaan Navier-stokes, fluida


yang bersifat kontinu perlu didiskritisasi. Prosedur MPM
dimulai dengan mendiskritisasi domain masalah, (fluida), ke
dalam sebuah himpunan partikel. Partikel-partikel ini
diinisialisasi dengan data lokasi dan kecepatan awal yang
dinotasikan sebagai dan . Hal ini dapat diamati pada
gambar 3.
Prosiding Konferensi Nasional Informatika 2013

3
2

, dan

.
2

182

massa p dan momentum . Data proyeksi ini kemudian


dimanfaatkan untuk perhitungan massa dan kecepatan pada
simpul grid. Berdasarkan standar MPM (Steffen, Kirby and
Berzins 2008), Proyeksi tersebut dapat dilakukan dengan cara
berikut:
=

(3)

i = ( )/
Gambar 51 (a) Tata nama dan (b) Penamaan Sel Tetangga
Sumber: [7]

IV.

ANTARMUKA PEMROGRAMAN GRAFIS PADA


PERANGKAT MOBILE

Untuk memvisualisasikan fluida ke layar perangkat


diperlukan teknologi pendukung. Dalam lingkungan mobile,
teknologi pemrograman grafis yang cukup populer adalah
OpenGL ES (Embedded System) [8]. Gambar 5 memperlihatkan arsitektur programmable pipeline yang disediakan oleh
OpenGL ES 2.0. OpenGL ES 2.0 telah mendukung fitur shader
untuk mengefisiensikan komputasi grafis dengan memberikan
akses langsung ke GPU dan fitur Frame Buffer Objects, untuk
melakukan proses rendering ke texture untuk dimanipulasi lebih
lanjut sebelum ditampilkan ke layar.

(4)

= ( ) merupakan fungsi interpolasi (fungsi basis) yang


berada pada pusat simpul yang dievaluasi pada posisi
(partikel) .
Dalam makalah ini dipergunakan Fungsi Interpolasi BSpline Kuadratis. Titik nol berada pada pusat sel. Dengan
fungsi ini, maka setiap partikel mendistribusikan pengaruh
massa dan momentumnya terhadap 9 sel pada grid disekitar
partikel tersebut. Fungsi Kuadratis B-Spline memberikan hasil
interpolasi yang lebih teliti dibandingkan dengan fungsi
interpolasi linear (yang hanya memproyeksikan massa partikel
terhadap 1 sel pada grid). Gambar 3-3 (a) mengilustrasikan
distribusi massa dan momentum partikel p terhadap 9 sel
disekitarnya.

Gambar 53 Proyeksi massa partikel ke grid dengan interpolasi kuadratis (a)


dan interpolasi kubik (b)

Gambar 52 Programmable Pipeline OpenGl ES2.0


Sumber: [8]

V.

ANALISIS SISTEM SIMULASI FLUIDA

A. Optimasi Komputasi Dinamika Fluida


Simulasi fluida ditargetkan dapat berjalan pada 60 frame per
second. Sehingga dalam 1 detik CPU harus mengeksekusi siklus
(time-step) MPM sebanyak 60 kali. Sehingga durasi maksimum
(deadline) untuk 1 loop simulasi dapat dihitung sebagai berikut:
=

1000
= 16,67
60

Berikutnya dianalisis optimasi pada pemodelan matematis


fluida secara detil berdasarkan setiap tahapan pada algoritma
MPM yang telah dipaparkan pada bab III-A.
Inisiali: Sebelum simulasi berlangsung dilakukan
pendefinisian dimensi grid (grid) dan resolusi simpul (node).
Resolusi simpul merupakan perkalian lebar dan tinggi grid.
Dalam makalah ini dilakukan inisialisasi grid 2 dimensi. Pada
grid inilah nantinya terjadi proses adveksi partikel. Kemudian
dilakukan diskritisasi domain masalah , fluida, dengan sebuah
himpunan partikel. Partikel-partikel ini diinisialisasi dengan
lokasi dan kecepatan awal yang dinota-sikan sebagai dan .
Langkah 1: Proyeksi data partikel ke grid. Dalam
makalah ini data partikel yang diproyeksikan ke grid adalah

Prosiding Konferensi Nasional Informatika 2013

Karena partikel p berlokasi pada sel 1, maka sebagian besar


massa partikel p terdistribusi ke sel 1 dan sisanya terdistribusi
ke 8 sel lainnya. Fungsi B-Spline Kuadratis (8) didefinisikan
sebagai berikut:
1 2
3
9
3
1
+
+

22
2
8
2
2
1
3
1
1
2 2 +


() =

4
2
2
1 2
3
9
1
3

22
2
8
2
2
{ 0

(5)

Langkah 2: Kalkulasi Gradien Kecepatan pada partikel.


Gradien kecepatan dihitung dengan cara sebagai berikut:
p =

(6)

yang mana = ( ). Gradien kecepatan


dipergunakan untuk mengevaluasi gradien deformasi p dan
tegangan partikel p .
Langkah 3: Kalkulasi Gaya Internal pada simpul grid.
Jika dapat dihitung, maka gaya internal yang dialami oleh
simpul grid dapat dikalkulasi dengan cara:
= p

(7)

= det( ) 0 menunjukkan volume partikel pixel


(voxel, untuk 3D). Gradien Deformasi p dihitung
menggunakan gradien kecepatan dari (III-4):
183

= 1 +
(8)


(9)
+ =
tegangan partikel dihitung sebagai berikut:
(10)
p = ( 1)
dengan E adalah modulus Young dari material/ partikel.
Langkah 4: Kalkulasi Gaya Eksternal . Kalkulasi gaya
eksternal dapat dilakukan pada grid maupun partikel. Jika pada
grid, maka kalkulasi gaya eksternal seperti gravitasi dapat
dihitung dengan = . Opsi lainnya adalah dengan
menhitung pada partikel dan menginterpolasi-kannya kegrid melalui fungsi basis:
(11)

Gambar 54 Perbandingan dimensi grid lojik dengan resolusi layar perangkat

Langkah 5: Kalkulasi Akselerasi pada grid. Gabungan


dari gaya internal dengan berbagai gaya eksternal digunakan
untuk kalkulasi percepatan grid sebagai berikut:
(12)
= ( + )/
Langkah 6: Adveksi Partikel. Pada tahap ini semua
partikel dimutakhirkan kecepatan dan posisinya berdasarkan
solusi dari langkah-langakh sebelumnya. Secara konseptual
ketika simpul grid teradveksi maka, partikel juga teradveksi
bersama grid. Namun alih-alih secara eksplisit memindahkan
simpul grid, simpul grid dapat dipertahankan tetap pada posisi
semual dan partikel dapat di-adveksi menggunakan persamaan:
(13)

+ = +

+ = + +

(14)

Optimasi dengan reduksi resolusi grid. Karena grid


merupakan representasi lojik dari simulasi, dan bukan
representasi aktual dari layar perangkat, maka untuk mereduksi
jumlah loop komputasi untuk sejumlah partikel yang tetap, dapat
dilakukan reduksi dimensi grid dengan rasio tertentu. Strategi
ini kemudian didukung dengan proses upscaling pada proses
rendering sehingga simulasi pada resolusi yang lebih kecil tetap
dapat divisualisasikan sesuai dengan ukuran layar seperti yang
diperlihatkan pad gambar 7.
Untuk setiap dimensi grid dengan lebar layar w dan tinggi
layar h dengan faktor skala reduksi r menghasilkan total loop
komputasi pada grid lojik, , sebagai berikut:

(15)
= 2

Berdasarkan uraian Langkah 1 hingga Langkah 6, dapat


dilihat bahwa untuk setiap langkah simulasi, setiap sel akan
mengalami 5 kali interpolasi dari sejumlah partikel dan 3 kali
kalkulasi simpul grid. Perbandingan jumlah loop komputasi
dengan dan tanpa reduksi grid dengan n partikel, lebar layar w,
dan tinggi layar h, skala reduksi r, pada variasi interpolasi
ditampilkan pada tabel 1:
=

TABEL 1 PERBANDINGAN JUMLAH LOOP KOMPUTASI SIMULASI DENGAN


&TANPA REDUKSI
Interpolasi
Linear (1 sel)
Kuadratis (9 sel)

Tanpa reduksi grid


5n + 3wh
45n + 3wh

Dengan reduksi grid


5n + 3wh/r2
45n + 3wh/r2

B. Rekognisi Interaksi Pengguna


Berdasarkan pada subab V-A, maka langkah 4, kalkulasi
gaya-gaya eksternal, merupakan saat yang potensial untuk
melakukan proses kalkulasi data dari sensor untuk merekognisi
interaksi pengguna terhadap fluida. Berikut beberapa parameter
tambahan pada kalkulasi gaya eksternal.
Algoritma Dinamika Fluida MPM dengan interaktivitas
Parameter Baru

gravitasi dengan arah accelerometer

gaya eksternal dari touch input

gaya eksternal dari kolisi dinding

gaya eksternal dari kolisi benda solid

Inisialisasi grid
inisialisasi simpul
Diskri fluida menjadi partikel dengan posisi dan kecepatan
1.
Proyeksi data partikel ke grid
Petakan sel lokasi partikel pada grid
Distribusi massa dan momentum ke 9 sel tetangga
Hitung momentum pada setiap simpul grid
2.
Kalkulasi Gradien Kecepatan pada partikel
3.
Kalkulasi Gaya Internal pada simpul grid
Kalkulasi densitas
Kalkulasi tekanan
Kalkulasi viskositas
4.
Kalkulasi Gaya Eksternal / Interaktif
4a. Akuisisi Accelerometer input.
4b. Akuisisi touch input.
4c. Cek Kolisi dengan dinding.
4d. Cek Kolisi dengan benda solid.
5.
Kalkulasi Akselerasi pada grid
6.
Adveksi partikel
7.
Reset Grid
8.
Kembali ke 1.
Gambar 55 Algoritma dinamika fluida MPM dengan interaktivitas

Langkah 4a. Akuisisi Accelerometer input. Dengan


memperoleh aliran data orientasi perangkat mobile dari sensor
akselometer, arah vektor gaya gravitasi, dapat dimanipulasi
dengan melakukan perkalian skalar komponen x dan y
akselerometer terhadap masing-masing komponen ( , ).
Langkah 4b. Akuisisi touch input. Setiap touch input dari
perangkat mobile dipetakan sebagai gaya eksternal

yang dibangkitkan secara lokal berdasarkan koordinat touch


tersebut pada layar perangkat mobile ke dalam sistem koordinat
simulasi.
Langkah 4c. Cek kolisi dengan dinding. Pada setiap
evaluasi langkah 4, apabila selisih jarak partikel dengan tepi grid
telah mendekati nol, maka dibangkitkan
dengan acak

namun berlawanan dengan arah vektor kecepatan awal partikel.

Prosiding Konferensi Nasional Informatika 2013

184

Langkah 4d. Cek tumbukan dengan benda solid. Pada


makalah ini
dilakukan evaluasi sederhana interaksi fluida
dengan lingkaran solid dengan radius r. Setiap posisi partikel
masuk ke dalam area lingkaran, maka dibangkitkan
yang

berlawanan dengan arah kecepatan partikel untuk memberikan


efek pantulan pada fluida.
C. Desain Sistem Rendering Fluid memanfaatkan GPU
1) Direct Particle Rendering: Rendering partikel secara
langsung ini dapat dilakukan secara intuitif, seperti deskripsi
gambar 9. Untuk setiap akhir iterasi simulasi, array posisi dan
kecepatan dari semua partikel dapat dijadikan informasi untuk
melakukan rendering partikel. Setiap partikel
digambar
sebagai sebuah garis dengan arah dan panjang berbanding lurus
dengan kecepatan. Langkah-langkahnya sebagai berikut:
Langkah 1: Inisialisasi method untuk menggambar garis
pada GPU (method GL_LINES pada OpenGL). Kemudian
inisiasi ketebalan garis yang dinginkan.
Langkah 2: Inisialiasi informasi titik asal dan titk akhir
garis dengan menginisasi array vertex partikel yang berisi data
posisi saat ini, 0 sebagai titik asal garis, serta posisi = 0 +
yang merupakan penjumlahan posisi awal terhadap
kecepatan untuk memperoleh posisi akhir. Hal ini dilakukan
dengan mengiterasi array posisu dan kecepatan .

Gambar 56 Metode rendering partikel secar alangsung

Langkah 3: menggunakan method glDrawArrays, data


vertex tersebut dikirim ke GPU untuk di-render ke layar
2) Fluid Effect Rendering: Dalam dunia nyata, kita melihat
fluida sebagai suatu material kontinu, bukan diskrit. Untuk
mewarnai area kosong antar partikel hasil direct particle
rendering sehingga memberikan kesan visual fluida yang
kontinu, dilakukan pewarnaan berdasarkan informasi warna
yang ada disekitarnya dengan proses image convolution
(blurring).
Secara naif, proses blurring dilakukan dengan mengiterasi
setiap pixel, kemudian tetanga-tetangga pixel tersebut dikalikan
dengan sebuah kernel bobot, dan kemudian dijumlahkan untuk
mendapatkan nilai dari pixel yang baru. Dalam kasus yang
umum, kompleksitas konvolusi sebuah gambar 2D adalah
O(m2*n2) dengan m adalah lebar dan tinggi gambar, dan n adalah
lebar dan tinggi kernel. Gambar 7 memperlihatkan variasi
teknik blurring dalam komputer grafis, mulai dari yang
sederhana seperti motion blur (1D), hingga yang kompleks
seperti Gaussian blur (2D).

Gambar 57 Variasi teknik blurring

Prosiding Konferensi Nasional Informatika 2013

Algoritma konvolusi naif


foreach lokasi pixel p, gambar-sumber
akumulasi 0
jumlahbobot 0
foreach pixel pada k, tetangga p
akumulasi akumulasi k*weight(k)
jumlahbobot weight(k)
p pada gambar-tujuan = akumulasi/jumlahbobot
Gambar 58 Algoritma konvolusi citra secara naif

Algoritma konvolusi naif ini merupakan teknik dasar motion


blur. Untuk menghasilkan efek blur terhadap pixel tetangga
dipergunakan motion blur baik secara horizontal maupun
vertikal secara berurutan untuk setiap iterasi rendering. Hal ini
memberikan kompleksitas O(m2*2n) yang lebih efisien dari pada
mempergunakan secara langsung teknik box blur (O(m2*n2) )
Proses konvolusi ini
dieksekusi pada GPU dengan
mengekspolitasi fitur offscreen buffer dan Shader.
Secara keseluruhan langkah yang diajukan untuk melakukan Fluid Effect Rendering diperlihatkan oleh gambar 12.

Gambar 59 Algoritma Fluid Effect rendering

Penjelasan detil setiap langkahnya adalah:


(1) Melakukan Direct Particle Rendering; (2) Melakukan
Blurring; (3) Melakukan Upscaling-Texture offscreen Buffer
beresolusi rendah hasil langkah 2 diperbesar dengan interpolasi
bilinear pada OpenGL hingga seukuran resolusi layar; dan (4)
Mengunakan Color Mapping-pemetaan warna texture yang
sesuai untuk menghasilkan warna seperti cairan.
VI.

IMPLEMENTASI DAN PENGUJIAN

A. Implementasi
Implementasi simulasi fluida pada makalah ini merupakan
modifikasi dari implementasi Material Point Method yang
dilakukan oleh Kot [9] untuk platform Desktop dalam bahasa
Java. Kode tersebut penulis implementasi ulang ke dalam bahasa
C++ dengan beberapa modifikasi pada optimasi grid, rekognisi
sensor serta sistem visualisasi dengan memanfaat GPU. Dalam
implementasinya penulis memanfaatkan OpenFramework
sehingga memungkinan untuk di-deploy pada perangkat mobile
maupun PC.
Dalam implementasinya disediakan beberapa parameter
yang dapat diatur saat runtime yang mencakup (1) Jumlah
partikel; (2) Massa jenis partikel (Density), semakin besar
nilainya maka antar partikel semakin rapat; (3) Ketermampatan
Fluida (Stiffness); (4) Viskositas (koefisien ketebalan fluida) ukuran tingkat peredaman kejutan (osilasi partikel); (5)
Elastisitas, ukuran seberapa cepat fluida kembali ke bentuk
asalnya; dan (6) Gravitasi, besar gaya gravitasi yang dialami
setiap partikel.

185

Untuk menguji Interaktivitas sistem simulasi fluida,


dilakukan beberapa skenario yaitu dengan merotasi mobile
device dan menyentuh layar dengan jari. Saat mobile device
dirotasi 90 derajat, maka terlihat, fluida mengalir secara
horizontal untuk mencari titik stabil. Ketika layar disentuh tepat
pada koordinat yang mengandung fluida, fluida terlihat
menyebar sebagai reaksi terhadap pengaruh gaya eksternal.

1) Interaktivitas simulasi fluida dicapai dengan melakukan


perkalian skalar data vektor gravitasi dari sensor akselometer,
terhadap komponen x dan y dari masing-masing komponen
variabel vektor gravitasi pada simulasi (gx,gy). Disamping itu
gaya-gaya eksternal pada simulasi dibangkitkan berdasarkan
informasi koordinat multi touch pada layar.
2) Visualisasi fluida dicapai dengan melakukan operasi
konvolusi citra terhadap tekstur yang dihasilkan pada direct
particle rendering melalui modifikasi teknik motion blur, selain
itu
interpolasi bilinear dimanfaatkan untuk melakukan
perbesaran tekstur pada GPU. Untuk simulasi dengan jumlah
partikel 2000 atau lebih kecil, performansi rendering mencapai
60 fps (frame per second). Sedangkan untuk jumlah partikel
lebih dari 2000, performansi visual menurun, hal ini disebabkan
oleh bottleneck yang ditimbulkan oleh CPU. GPU harus
menunggu komputasi pada CPU selesai terlebih dahulu
sebelum dapat melakukan proses rendering ke layar.

jumlah Siklus simulasi per


menit pada CPU

B. Pengujian
Pengujian dilakukan pada perangkat iPad 2 dengan
spesifikasi Prosesor A5 (1 GHz, Dual Core) dan resolusi layar
1024x768 pixel. Sebagai pembanding dilakukan juga pengujian
pada PC (AMD Phenom II X4 3.2 GHz, 8 GB RAM, NVIDIA
GeForce GT 430 1 GB).

(b)
(a)

70
60
50
40
30
20
10
0
0

200

400

600

800

1000

Jumlah simpul pada grid (dalam ribu)

Gambar 61 Grafik, hubungan jumlah partikel dengan durasi simulasi (kinerja


Simulasi fluida pada iPad 2 dengan 2000 partikel)

DAFTAR REFERENSI
(c)

(d)

Gambar 60 : (a): Screenshot prilaku fluida saat perangkat dirotasi 90derajat. (b):
Screenshot prilaku fluida saat layar pernagkat disentuh dengan jari. (c): Fluida
dengan Direct Particle rendering, 100000 partikel. (d): Screenshot fluida
dengan fluid effect redering dengan 8000 partikel

Berikutnya dilakukan pengujian kinerja optimasi simulasi


fluida dengan reduksi grid pada iPad 2. Pada gambar 13 terlihat
bahwa untuk jumlah partikel yang tetap, semain kecil jumlah
simpul grid maka performansi simulasi meningkat secara
eksponensial. Pengujian dilakukan mulai dari grid dengan
dimensi 26x33 (rasio 1:29 terhadap ukuran layar) hingga
dimensi 768 x 1024 (rasio 1:1), sehingga jumlah simpul grid
bervariasi dengan kisaran 858 hingga 786432 buah. Jumlah
partikel dibuat konstan sebanyak 2000 buah. Dengan dimensi
grid 26x33 simulasi berlangsung selama 16.6 ms atau 60 fps
sedangkan pada resolusi maksimum 768x1024 (tanpa optimasi)
simulasi berlangsung selama 33 ms atau 6.6 FPS.
VII. SIMPULAN
Optimasi komputasi dinamika fluida dilakukan dengan
mereduksi dimensi grid serta dengan hanya melakukan
komputasi pada simpul grid yang aktif (memperoleh distribusi
massa partikel). Reduksi jumlah simpul dengan memperkecil
dimensi grid mampu meningkatkan kinerja simulasi secara
eksponensial.

Prosiding Konferensi Nasional Informatika 2013

[1]
[2]

[3]
[4]

Seymour, M. (2011, September 15). The Science of fluid sims.


Weintrau, S. (2011, 2 7). Industry first: Smartphones pass PCs in sales.
(CNN) Dipetik 5 4, 2013, dari http://tech.fortune.cnn.com/2011/02/07/
idc-smartphone-shipment-numbers-passed-pc-in-q4-2010/
Sulsky, D. (1995). Application of Particle in Cell to Solid Mechanics.
Computer Physics Communications (87), 236-252.

D. M. J. Gourlay, Interactive Fluid Simulation for Video


Games, 2011. [Online]. Available: http:// www.mijagourlay.
com/fluid.

[5]

Harris, M. J. (2007). Fast Fluid Dynamics Simulation on the GPU.


(NVIDIA) Dipetik 3 2013, dari http://http.developer.nvidia.com/
GPUGems/gpugems_ch38.html
[6] Steffen, M., Kirby, R. M., & Berzins, M. (2008). Analysis and Reduction
of Quadrature Errors in the Material Point Method. INTERNATIONAL
JOURNAL FOR NUMERICAL METHODS IN ENGINEERING , 76 (6),
922-948,.
[7] York II, A. R. (1997). Development of Modifications to The Material
Point Method for the Simulation of Thin Membranes, Compressible
Fluids, and Their Interactions. Sandia Report .
[8] Khronos. (2013). The Standard for Embedded Accelerated 3D Graphics.
(Khronos
Group)
Dipetik
May
20,
2013,
dari
http://www.khronos.org/opengles/2_X/
[9] Kot, G. (2011). Fluid. Diambil kembali dari http://grantkot.com/MPM/
Liquid.html
[10] (FXGUIDE.COM, LLC) Dipetik February 11, 2013, dari http://www.
fxguide.com/featured/the-science-of-fluid-sims

186

Perbandingan Kinerja Abstraksi Message Passing dan


Address Range pada Prosesor Multi-Core
Edwin Zaniar P.

Mahar F.

Aldy Rialdy A.

Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
edwin.zaniar@gmail.com

Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
mahar.faiq@gmail.com

Magister Informatika
Sekolah Teknik Elektro dan
Informatika
Institut Teknologi Bandung
me@ald33.web.id

Abstrak - Arsitektur prosesor multi-core, menawarkan solusi


multi processing, dimana suatu instruksi akan dieksekusi ke
beberapa core yang ada dalam suatu prosesor. Berbagai penelitian
tentang sistem operasi telah dikembangkan pada prosesor multicore ini untuk mendapatkan efisiensi pada eksekusi instruksi,
salah satunya adalah pada Barrelfish OS dan Corey OS.
Barrelfish dan Corey memiliki pendekatan berbeda dalam
melakukan desain sistem operasi, salah satunya terletak pada
konsep komunikasi antar core dalam prosesor. Barrelfish
menggunakan pedekatan message passing, sedangkan Corey
menggunakan pendekatan address range.
Dalam makalah ini akan dilakukan suatu studi perbandingan
antara dua buah abstraksi komunikasi antar core, yaitu abstraksi
message passing, dan abstraksi address range. Pendekatan yang
kami lakukan adalah menggunakan analytical model, dengan
pengukuran performa yang mengacu pada cost latency yang
ditimbulkan selama proses inter-core communication. Hasil
evaluasi secara analitis menunjukan bahwa message passing
mempunyai performa yang lebih tinggi jika dibandingkan dengan
share address range. Hal ini dikarenakan pada share address
range muncul overhead yang disebabkan oleh mekanisme locking.
Kata Kunci Multi-core Operating System; Message
Passing; Shared Memory; Inter-core Communication

I.

PENDAHULUAN

Perkembangan multi-core processor telah memunculkan


berbagai pemodelan arsitektur sistem operasi yang
memungkinkan suatu program dapat dieksekusi secara efisien
dan cepat dengan menggunakan beberapa core yang ada dalam
prosesor. Masing-masing aristektur tersebut menggunakan
pendekatan yang berbeda di dalam melakukan optimasi pada
pemrosesan instruksi. Salah satu pendekatan yang digunakan
berfokus pada abstraksi komunikasi antar core yang terdapat di
dalam prosesor, seperti yang terdapat pada penelitian
sebelumnya yaitu pada sistem operasi Barrelfish [2] dan Corey
[4].

Barrelfish [2][3]. Salah satu ide dari pengembangan arsitektur


ini didasarkan pada kenyataan bahwa cost yang dibutuhkan
untuk komunikasi antar core dengan menggunakan konsep
message passing jauh lebih efisien jika dibandingkan dengan
menggunakan shared memory antar core.
Model abstraksi komunikasi yang lain adalah address range
dikembangkan oleh sistem operasi multi-core Corey [4].
Abstraksi ini menyerahkan kendali kepada aplikasi untuk
memilih bagian memori mana yang dipakai secara private dan
bagian memori mana yang dipakai bersama oleh banyak core.
Abstraksi ini terbukti memberikan performa yang lebih baik dari
pada shared memory.
Dalam penelitian sebelumnya belum ada yang
membandingkan performa dua buah abstraksi yang sudah
dijelaskan sebelumnya. Pengujian performa pada penelitian
Barrelfish [2] dan Corey [4] hanya melakukakan analisis pada
performa dalam suatu lingkup studi kasus masalah pemrosesan
data.
Dalam makalah ini akan dibandingkan performansi pada dua
buah abstraksi komunikasi antar core, yaitu message passing
dan address range. Pendekatan yang digunakan untuk
mengukur performa pada dua buah abstraksi ini adalah
analytical model [5]. Pengukuran performa dengan pendekatan
analisis ini mengacu pada latency yang ditimbulkan oleh suatu
proses yang terdapat pada core, ketika mengakses suatu data
atau instruksi yang akan dieksekusi (selama terjadi inter-core
communication)
Struktur dari makalah ini dapat dijelaskan sebagai berikut.
Pada Bab II akan dijelaskan tentang pemodelan komunikasi
inter-core. Bab III akan dijelaskan tentang konsep penghitungan
performa dengan pendekatan analisis. Evaluasi performansi dua
buah model komunikasi inter-core akan dijelaskan pada Bab IV.
Sedangkan pada Bab V akan dijelaskan tentang kesimpulan dan
saran untuk penelitian berikutnya.

Message passing adalah salah satu abstraksi komunikasi


antar core yang dikembangkan oleh sistem operasi multi kernel

Prosiding Konferensi Nasional Informatika 2013

187

II.

MODEL PROSESOR MULTI-CORE

Arsitektur prosesor multi-core sangat beragam. Perbedaan


arsitektur prosesor multi-core terdapat pada hirarki cache.
Arsitektur yang berbeda bisa memiliki level cache yang berbeda
pula. Selain level yang berbeda, banyaknya core yang memakai
satu cache pada suatu level juga bisa berbeda. Secara umum,
arsitektur prosesor multi-core dimodelkan oleh John E. Savage
dan Mohammad Zubair [7] seperti pada Gambar 1
Pada makalah ini digunakan model arsitektur yang memiliki
3 level cache. Cache pada level 1 digunakan secara private oleh
sebuah core. Cache pada level 2 digunakan oleh 2 buah core.
Cache pada level 3 digunakan oleh semua core. Arsitektur
tersebut ditunjukkan oleh Gambar 2.
Core
Level 0 (P0)

Level 1 (P1)

argumen pesan yang akan dikirimkan ke core yang lain. Ketika


pesan atau data (sebesar cache line) dikirimkan ke core yang
lain, pesan tersebut akan ditempatkan pada sebuah shared
memory yang terdapat di dalam on chip RAM/ SRAM [8].
Shared memory ini akan menjadi buffer untuk pesan atau data
yang akan dibaca oleh core yang lain. Pemanfaatan shared
memory ini dilakukan seminimal mungkin untuk menghindari
kemungkinan terjadinya cache-coherent yang besar
Notification driver pada level kernel, akan mengirimkan
suatu pemberitahuan (notifikasi) kepada core yang lain bahwa
suatu pesan atau data yang terkirim, sudah terdapat pada buffer,
dan siap dibaca oleh core yang akan dikirimi pesan atau data.
Selama notifikasi dikirim, pesan akan ditampung ke dalam suatu
buffer (shared memory channel).
Di dalam konsep message passing, pendekatan penggunaan
shared memory ini dimaksudkan untuk menambah channel
komunikasi (channel yang digunakan untuk menampung pesan
atau data yang akan dikirimkan) antar core. Konsep ini dinilai
lebih efisien dari pada menggunakan kosep message passing
murni, karena memungkinkan terdapat lebih dari satu pesan atau
data yang dikirimkan dalam sekali waktu.
Core A

Core B

Level 2 (P2)

4. IPI

5. Read
3. Write

kernel

kernel

Shared Memory

2. System
call

System Memory
Level L-1

MPB

6. Notify

App 1
7. Read

Message
queue

1. Write

App 2

Gambar 7. Model Multi-core secara umum


Gambar 9. Abstraksi Message Passing pada Multi-Core

Gambar 8. Model Arsitektur Cache yang Digunakan

III.

Berdasarkan dokumen report dari Barrelfish [9], buffer


(shared memory) untuk message passing ini dibagi ke dalam dua
jenis seperti pada Gambar 4, yaitu send buffer dan receive buffer.
Send buffer memungkinkan core yang akan mengirimkan pesan
melakukan penulisan pada buffer ini, sedangkan receive buffer
memungkinkan core yang akan dikirimkan pesan melakukan
pembacaan terhadap buffer ini.

ABSTRAKSI KOMUNIKASI INTER-CORE


WO

Pada bab ini akan dijelaskan dua buah model abstraksi


komunikasi antar core yang terdapat pada arsitektur multi-core
processor. Model komunikasi yang dijelaskan antara lain model
message passing yang diadopsi pada arsitektur multi kernel
(sistem operasi Barrelfish) [2], dan model application controlled
shared memory yang diimplementasikan oleh arsitektur sistem
operasi Corey [4].
A. Message Passing
Peter S. et al. [1] menjelaskan suatu abstraksi komunikasi
antar core dengan menggunakan konsep message passing
seperti yang ditunjukan pada Gambar 3. Tiap proses message
passing akan ditangani oleh suatu message passing stub (berada
pada level user) yang bertanggung jawab pada penyusunan

Prosiding Konferensi Nasional Informatika 2013

RO

Map binding core 0


(sender)

Map binding core 1


(receiver)

Buffer
Pos
Epoch

Buffer
Pos
Epoch

Cache line

RO

WO

Gambar 10. Buffer untuk Message Passing

B. Address Range
Sub-Bab ini menjelaskan tentang abstraksi address range
dari Corey [4]. Address range yang memungkinkan pemakaian
bersama address space secara selektif. Aplikasi dapat

188

menentukan suatu rentang dari address space untuk dipakai


bersama. Address range berisi pemetaan ke segmen memori dan
pemetaan ke address range lain. Ide dari abstraksi ini adalah
mengurangi terjadinya contention (perebutan akses terhadap
suatu segmen memori). Dengan berkurangnya contention,
latency menjadi lebih rendah yang berarti kinerja meningkat.
Ketika terdapat dua atau lebih core yang memerlukan
komunikasi, ada dua pilihan konfigurasi memori: sebuah
address space dipakai bersama oleh banyak core, atau masingmasing core memiliki address space tersendiri. Setiap pilihan
memiliki keunggulan dan kelemahan masing-masing.
Penggunaan sebuah address space unggul ketika terjadi
penulisan ke memori bersama, tetapi lemah ketika terjadi
penulisan ke memori yang dipakai secara private. Sebaliknya,
penggunaan banyak address space unggul ketika terjadi
penulisan ke memori yang dipakai sendiri, tetapi lemah ketika
terjadi penulisan ke memori yang dipakai bersama. Address
range menggabungkan keunggulan dari dua pilihan tersebut dan
menghilangkan kelemahan dari keduanya.
Satu address range direpresentasikan sebagai satu struktur
data. Struktur data ini menyimpan pemetaan alamat virtual ke
suatu page fisik atau suatu address range yang lain. Setiap core
memiliki satu address range. Dengan demikian, dalam TLB
setiap core hanya tersimpan pemetaan ke address range private
milik core itu saja. Ketika terjadi perubahan pemetaan dalam
address range private satu core, tidak perlu terjadi soft page
fault untuk memperbarui address range di core lain. Ketika
membutuhkan memori yang akan dipakai bersama, pemetaan ke
address range lain ditambahkan ke dalam address range
private. Address range bersama tersebut bisa ditambahkan
pemetaan ke page fisik memori. Karena dipakai secara bersama,
page table yang memetakan address range bersama ini
tersimpan di dalam setiap core yang memakainya. Oleh karena
itu, setiap perubahan pemetaan di address range bersama akan
mengakibatkan soft page fault. Soft page fault ini menyebabkan
perubahan yang terjadi pada address range bersama di satu core
dapat dilihat oleh core yang lain. Walaupun diakses bersama,
contention tidak akan terjadi karena unit pengunciannya adalah
satu address range, bukan satu alamat memori. Ilustrasi
abstraksi dari address range ditunjukan pada Gambar 5.
Core a

Core b

Root address range a

Root address range b

IV.

A. Metode
Metode yang dilakukan untuk mengetahui kekurangan dan
kelebihan dari kedua model yang sudah dijelaskan sebelumnya
(message passing dan address range) yakni dengan
menggunakan analytical model yang didasarkan pada
perhitungan latency yang dihasilkan dari suatu proses atau data
yang diakses ataupun dieksekusi dari memori utama (RAM)
sampai dengan data tersebut diolah oleh suatu prosesor. Dari hal
tersebut dapat diketahui cost yang dikeluarkan berupa cycle,
didapatkan dari tahapan alur yang dilalui oleh suatu proses yang
diolah ataupun dieksekusi.
B. Asumsi dan Parameter Model
Dalam melakukan pengukuran terdapat beberapa batasan
yang dipergunakan sebagai asumsi bahwa yang akan dihitung
latency yang dikeluarkan meliputi hal-hal tersebut. Batasan
tersebut meliputi latency yang diukur dengan satuan cycle yang
dimulai dari memori utama, cache pada prosesor dan latency
pada prosesor tersebut. Pengukuran disini meliputi cost yang
terdiri dari cost access, cost insert, cost yang dikeluarkan ketika
miss, cost read, cost write dan sebagainya. Sehingga untuk
menghitung memory latency tersebut digunakan parameter tetap
yang dijadikan acuan untuk perhitungan. Berikut ini adalah
parameter tetap yang digunakan, yang diambil dari makalah
memory coherence in the age of multi-cores[5].
Selain itu, asumsi prosesor yang digunakan dalam
perhitungan analytical adalah prosesor yang memiliki 4 core
yang terdiri dari 3 level cache (L1, L2 dan L3). Dimana L1
merupakan level cache yang terdapat pada masing-masing core,
L2 merupakan level cache yang dipakai oleh kedua core, bersifat
shared memory dan L3 merupakan level cache yang dipakai oleh
keempat core dan bersifat shared memory pula.
TABEL I. PARAMETER TETAP UNTUK PENGHITUNGAN ANALYTICAL MODEL
PADA DATA YANG DIAKSES
Parameter

Stack a

Shared address range a

Result a

Stack b

Shared address range b

Result b

Gambar 11 Abstraksi pada Address Range

Prosiding Konferensi Nasional Informatika 2013

PENGUKURAN

Pada penjelasan sebelumnya telah dideskripsikan bagaimana


komunikasi antar core yang berjalan pada prosesor dengan
menggunakan message passing dan address range yang
mengambil contoh dari platform Barrelfish dan Corey. Namun
abstraksi tersebut akan menjadi lebih jelas ketika terdapat
pengukuran performa dari sesuatu yang diteliti sehingga dapat
diketahui kelebihan beserta kekurangan dari message passing
dan address range itu sendiri.

Value

costL1$ access

2 cycles

costL1$ insert/inv/flush

3 cycles

costL2$ access

7 cycles

costL2$ insert

9 cycles

costL3$ access

28 cycles

costL3$ insert

36 cycles

sizecacheline

4 byte = 32 bits

costDRAM

250 cycles (200 latency + 50 serializ.)

Cost TLB miss (avg) [11]

50 cycle

189

Selain itu terdapat beberapa batasan pengukuran yang


dilakukan yaitu perhitungan cost yang dilakukan ketika data
berada pada cache line yang lain, asumsi ini dipergunakan ketika
data yang ada berlebih sehingga tidak cukup ditampung dalam
satu cache line. Batasan pengukuran yang kedua yakni
perhitungan cost yang terjadi ketika data tidak terdapat pada
cache.
Namun, pengukuran tersebut, tidak meliputi cost yang
dikeluarkan saat mengakses virtual memory, memori yang
dialokasikan pada swap, asumsi adanya memory protection.
Dengan demikian pengukuran dapat dilakukan dengan
mempertimbangkan batasan tersebut sehingga komparasi
message passing dan address range dapat dilakukan dengan
maksimal.
C. Studi Kasus
Untuk dapat melakukan komparasi kedua model komunikasi
message passing dan address space, maka diangggap perlu
untuk mengambil suatu studi kasus proses apa yang akan
dilakukan perhitungan analytical model. Studi kasus yang akan
diambil pada bagian ini yakni menggunakan Map Reduce.
Map Reduce merupakan dua konsep yang terdiri dari fase
map dan fase reduce. Fase map berfungsi untuk memproses
suatu data yang masuk dan menghasilkan intermediate files yang
dikelola oleh master dan disimpan pada suatu alamat memory.
Sedangkan fungsi dari reduce yakni menggabungkan
intermediate files tersebut pada suatu worker untuk selanjutnya
dikeluarkan output yang diperlukan [10].
Kasus yang akan dipergunakan pada Map Reduce ini yakni
menghitung kemunculan karakter pada sekumpulan karakter.
Dimana satu karakter bernilai 1 byte.
Dalam studi kasus map reduce ini, diasumsikan salah satu
core akan menangani pemrosesan di master, sedangkan core
yang lain akan menangani pemrosesan di worker (untuk proses
perhitungan dan proses reduce). Dalam pengukuran yang
dilakukan nantinya akan dibatasi untuk pemrosesan pada tahap
reduce. Dimana dalam tahap ini, pertukaran data antar core
terjadi ketika dilakukan proses sharing data dari map worker,
dan proses sharing data hasil reduce.
Untuk studi kasus diasumsikan cache line size yang
digunakan adalah 1 byte, sedangkan jumlah total data yang
terdapat pada intermediate result dan akan diproses oleh reduce
adalah sebesar 4 byte.
D. Hasil Pengukuran
Pengukuran dilakukan secara analitis sesuai penjelasan Sub
Bab IV.A dengan menggunakan asumsi dan parameter sesuai
penjelasan Sub Bab IV.B. Setiap proses pengukuran dilakukan
dengan ukuran data sebesar cache line size, baru kemudian akan
dihitung cost total untuk keseluruhan data yang akan diproses.
Berikut ini dipaparkan langkah-langkah operasi dan hasil
pengukuran.
Operasi umum yang terdapat pada kedua abstraksi adalah
sebagai berikut:

Prosiding Konferensi Nasional Informatika 2013

Operasi Cache Coherence


Operasi yang dilakukan ketika terjadi sinkronisasi suatu
data yang berada pada level cache L1 sampai level cache L3.
Dengan asumsi bahwa cache L1 berada pada masing-masing
core dan L2 merupakan shared cache antar 2 core dan L3
merupakan shared cache dari keempat core. Sehingga cost
latency yang dikeluarkan untuk operasi cache coherence
yakni sebagai berikut.
costCC = (4 * costL1$ insert) + costL2$ access + costL3$
access + (2 * costL2$ insert) = (4 * 3) + 7 + 28 + (2 * 9) =
65
Operasi Update Address Space
Operasi yang dilakukan ketika mengubah mapping
alamat pada address space, sehingga dibutuhkan update
address space pada setiap cache level. Sehingga perhitungan
update address space sebagai berikut.
costUAS = costL1$ insert + costL2$ insert + costL3$ insert
= 3 + 9 + 36 = 48
Operasi Update Address Range
Operasi ini adalah operasi menambahkan mapping ke
dalam address range.
costUAR = costL1$ insert + costL2$ insert + costL3$ insert
= 3 + 9 + 36 = 48
Operasi Write Data
Operasi yang dilakukan ketika suatu data akan ditulis
dalam suatu prosesor, data tersebut ditulis pada setiap level
dari cache. Sehingga perhitungan cost untuk write data yakni
sebagai berikut.
costWD = costL1$ insert + costL2$ insert + costL3$ insert =
3 + 9 + 36 = 48
Operasi Read Private Data
Operasi ini dilakukan untuk membaca data yang
tersimpan pada level cache lokal yang bersifat private.
Berikut ini perhitugan cost latency untuk operasi read
private data.
costRPD = costL1$ access = 2
Operasi Write Private Data
Operasi ini terjadi ketika akan menulis data pada level
private cache. Akan terjadi TLB miss, karena data belum
berada pada cache yang lain sehingga akan terjadi TLB miss,
lalu proses yang terjadi akan melakukan update setiap
address space yang ada untuk kemudian menuliskan data
tersebut. Sehingga perhitungan cost yang dikeluarkan adalah
sebagai berikut.
costWPD = Cost TLB miss + CostUAS + costWD = 50 + 48
+ 48 = 146
1) Message Passing
Operasi reduce yang dilakukan dengan menggunakan
message passing ini melibatkan dua buah core atau lebih,
dimana core yang satu mengirimkan hasil proses map

190

(intermediate result) ke core yang lain untuk dilakukan proses


reduce di semua core. Dalam makalah ini shared memory yang
digunankan untuk menempatkan pesan yang dikirim
diasumsikan memakai L3 cache yang sifatnya shared ke semua
core. L3 cache ini digunakan untuk menggantikan fungsi onchip memory SRAM yang terdapat pada arsitektur Intel SSC [8].
Berikut ini adalah operasi-operasi yang terdapat pada
abstraksi message passing:
Operasi Write Shared Memory
Operasi write shared memory dilakukan terhadap suatu
core ketika akan mengirimkan hasil map ke core yang lain.
Operasi ini dilakukan dengan menuliskan hasil map ke L3
cache sebagai message buffer untuk pengiriman pesan.
Operasi yang dilakukan meliputi L1 insert, L2 insert, L3
insert, sehingga total membutuhkan cost = 3 + 9 + 36 = 48.
Operasi Send Notification Message
Operasi ini digunakan untuk mengirimkan notifikasi ke
core processor yang lain bahwa satu buah cache line pesan
telah ditempatkan pada shared memory yang ada di L3
cache. Berdasarkan dari pemodelan yang ada di Intel SCC
[8], message passing ini hanya melibatkan L1 cache pada
dua buah core tanpa adanya cache coherent di L2 maupun
L3 cache. Operasi yang terjadi pada waktu send notification
ini adalah L1 insert = 3, L1 access (core yang berbeda) = 2,
sehingga total cost yang dikeluarkan adalah cost = 5.
Operasi Read Shared Memory
Operasi read shared memory dilakukan pada core
penerima pesan. Operasi ini digunakan untuk pembacaan
pesan yang terdapat pada shared memory yang dikirimkan
oleh core yang lain. Dalam proses ini karena data pada L1
dan L2 belum ada, maka dilakukan proses cache coherence.
Operasi yang terjadi pada read shared memory ini adalah
sebagai berikut: cache coherence = 65, L1 access = 2, L2
access = 7, L3 access = 28, sehingga total cost = 65+2+7+28
= 102.
Operasi Send Data
Secara keseluruhan total operasi yang dilakukan untuk
send data antar core meliputi operasi write share memory
yang dilakukan terhadap 4 buah core, operasi send
notification yang dilakukan terhadap 4 buah core, dan
operasi read shared memory, yang dilakukan terhadap 3
buah core yang lain. Jumlah data pada setiap core adalah 4
buah yang masing-masing menempati 1 cache line. Sehingga
untuk kasus penulisan dan pembacaan intermediate result
dari Map Reduce, cost-nya adalah:
4 * 4 * Write Private Data + 4 * 3 * Read Private Data + 4
* 4 * Send Notification = 4 * 4 * 48 + 4 * 3 * 102 + 4 * 4 * 5
= 768 + 1224 + 80 = 2072
2) Address Range
MapReduce pada abstraksi address range menggunakan
shared address range sebagai sarana berbagi. Setiap core
berbagi hasil map dengan core yang lain.Kemudian, setiap core
akan menuliskan hasil reduce ke dalam memori private masingmasing.

Prosiding Konferensi Nasional Informatika 2013

Berikut ini adalah operasi-operasi yang terdapat pada


abstraksi address range:
Operasi Lock
Operasi ini dilakukan untuk melindungi satu address
range supaya tidak ditulisi oleh core yang lain. Alamat
memori lock berbeda dengan alamat memori address range.
Ukuran lock yang jauh lebih kecil daripada ukuran address
range yang dilindunginya membuat locking menjadi lebih
efisien. Operasi lock hanya melakukan L1 insert dengan cost
= 3.
Operasi Release
Merupakan pasangan dari operasi lock. Sama seperti
operasi lock, operasi release hanya melakukan L1 insert
dengan cost = 3.
Operasi Check Lock
Operasi ini untuk memeriksa apakah suatu lock telah direlease atau belum. Proses yang terjadi adalah pembacaan
memori. Karena mekanisme cache coherence pada sistem
yang digunakan di sini adalah cache coherence yang
dijalankan ketika terjadi penulisan, maka cost yang
diperhitungkan adalah cost dari L1 access dan cache
coherence, yaitu 2 + 65 = 67.
Operasi Write Shared Data
Operasi ini merupakan penulisan data ke address range
milik core lain. Dengan abstraksi address range, penulisan
data ke shared address range sama dengan penulisan data ke
address range private. Penulisan ke shared address range
memerlukan mekanisme lock dan release untuk menghindari
konflik. Sebelum penulisan perlu diperiksa apakah data
tersebut sedang ditulisi oleh core lain. Maka cost operasi ini
adalah jumlah cost dari operasi check lock, lock, write private
data, dan release, yaitu = 3 + 146 + 3 = 219.
Operasi Read Shared Data
Operasi pembacaan shared data adalah pembacaan
salinan data pada L1. Pembacaan ini menyebabkan
berjalannya mekanisme cache coherence. Oleh karena itu,
cost dari operasi ini adalah jumlah cost dari L1 access dan
cache coherence, yaitu 2 + 65 = 67
Data yang ada pada masing-masing core adalah 4 buah.
Setiap data menempati 1 unit cache line. Operasi penulisan
shared data dilakukan ke 4 buah core. Operasi pembacaan
shared data dilakukan terhadap 3 core. Operasi pembacaan
terhadap data privat hanya dilakukan ke 1 core, yaitu core
pemilik data tersebut. Untuk kasus penulisan dan pembacaan
intermediate result dari Map Reduce, cost yang dihasilkan
adalah:
4 * 4 * Write Shared Data + 4 * Read Private Data + 4 * 3
* Read Shared Data = 4 * 4 * 219 + 4 * 2 + 4 * 3 * 67 = 3504
+ 8 + 804 = 4316
V.

KESIMPULAN DAN ANALISIS

Dari hasil pengukuran secara analitis, message passing


memberikan kinerja yang lebih baik dibandingkan address

191

range. Message passing memberikan cost 2072 cycles,


sedangkan address range memberikan cost 4316 cycles.
Overhead pada address range terjadi pada mekanisme
pemeriksaan locking address range. Mekanisme pemeriksaan
locking menyebabkan mekanisme cache coherence yang mahal
berjalan.
VI.

SARAN

Pengukuran terhadap variasi dua buah abstraksi, message


passing dan shared memory, dapat berguna sebagai konsiderasi
dalam perancangan sistem operasi. Hasil pengukuran bisa
menghasilkan hasil yang berbeda ketika digunakan arsitektur
atau teknologi yang berbeda. Oleh karena itu perlu dilakukan
pembaruan terhadap pengukuran tersebut. Platform pengukuran
harus disesuaikan dengan teknologi yang terbaru. Dengan
demikian, hasilnya akan berguna dalam menentukan abstraksi
mana yang akan dipakai dalam sistem operasi.
Pengukuran yang lebih akurat akan memberikan
pertimbangan yang lebih akurat. Oleh karena itu pengukuran ini
perlu dikembangkan dengan melibatkan parameter-parameter
lain yang lebih rinci.
REFERENSI
[1]

Peter, S., Schpbach, A., Menzi, D., & Roscoe, T. (2011, July). Early
experience with the barrelfish os and the single-chip cloud computer.
InProceedings of the 3rd Intel Multicore Applications Research
Community Symposium (MARC), Ettlingen, Germany.

Prosiding Konferensi Nasional Informatika 2013

[2]

Baumann, A., Barham, P., Dagand, P. E., Harris, T., Isaacs, R., Peter, S.,
... & Singhania, A. (2009, October). The multikernel: a new OS
architecture for scalable multicore systems. In Proceedings of the ACM
SIGOPS 22nd symposium on Operating systems principles (pp. 29-44).
ACM.
[3] Peter, Simon. (2012, May) "Resource Management in a Multicore
Operating System", Doctors dissertation, ETH Zrich.
[4] Mao, O., Kaashoek, F., Morris, R., Pesterev, A., Stein, L., Wu, M., ... &
Zhang, Z. (2008). Corey: An operating system for many cores.
[5] Lis, M., Shim, K. S., Cho, M. H., & Devadas, S. (2011, October). Memory
coherence in the age of multicores. In Computer Design (ICCD), 2011
IEEE 29th International Conference on (pp. 1-8). IEEE.
[6] Faxn, K. F., Bengtsson, C., Brorsson, M., Grahn, H., Hagersten, E.,
Jonsson, B., Kessler, C., Lipser, B., & Svensson, B. (2008). Multicore
computing--the state of the art.
[7] Savage, J. E., & Zubair, M. (2008, November). A unified model for
multicore architectures. In Proceedings of the 1st international forum on
Next-generation multicore/manycore technologies (p. 9). ACM.
[8] Rotta, R. (2011, July). On efficient message passing on the intel scc. In
3rd Many-core Applications Research Community (MARC) Symposium.
[9] Baumann, A. et al. (2001). Barrelfish Architecture Overview. Barrelfish
Technical Note 011. Systems Group ETH Zurich c/o Department of
Computer Science.
[10] D. Jeffrey, S. Ghemawat. (2004). MapReduce: Simplified Data
Processing on Large Clusters
. OSDI'04: Sixth Symposium on Operating System Design and
Implementation.
[11] Patterson, D. A., & Hennessy, J. L. (2008). Computer organization and
design: the hardware/software interface. Morgan Kaufmann.

192

Rancang Bangun Sistem Pemesanan Menu


Rumah Makan Berbasis Mobile
Studi Kasus Pemancingan Banyu Bening Salatiga
Arief Hidayat

Wisnu Nur Sasongko

Program Studi Sistem Informasi


STMIK ProVisi
Semarang, Indonesia
rifmillenia@gmail.com

Program Studi Sistem Informasi


STMIK ProVisi
Semarang, Indonesia
Benoe.wisnu@gmail.com

AbstrakKebutuhan sistem pemesanan menu yang serba cepat,


praktis, dan nyaman meningkat seiring dengan meningkatnya
keberadaan rumah makan. Salah satu faktor yang dapat
dimanfaatkan untuk meningkatkan pelayanan adalah sistem
teknologi komputerisasi, untuk itu penulis merancang suatu sistem
pemesanan menu rumah makan berbasis mobile dengan tujuan
untuk meningkatkan kecepatan dan ketepatan pelayanan
pelanggan, efisiensi, dan kualitas pelayanan. Sistem pemesanan
menu ini menggunakan perangkat genggam dan jaringan nirkabel
sebagai medianya. Database yang digunakan pada sistem pelayanan
pelanggan rumah makan ini menggunakan SQL Server 2005 dan
perancangannya menggunakan bahasa pemrograman ASP. Sistem
pemesanan menu rumah makan ini memiliki Graphical User
Interface (GUI) yang memudahkan pengguna dalam pengoperasian
dan pengelolaan, seperti pemesanan menu makanan, pengelolaan
data menu, dan laporan pemesanan
Kata Kuncisistem pemesanan menu; rumah makan; mobile

I.

PENDAHULUAN

Saat ini setiap perusahaan menghadapi lingkungan bisnis


yang kompetitif, oleh karena itu hanya perusahaan yang
memiliki usaha keunggulan kompetitif seperti nilai pandang
pelanggan dan keunikan produk atau jasa yang dapat tetap
bertahan atau eksis. Salah satu upaya menciptakan keunggulan
yang dapat dilakukan oleh perusahaan adalah dengan
mengembangkan pelayanan pelanggan. Pelayanan pelanggan
merupakan hal yang sangat penting dalam menjalankan suatu
usaha dengan kata lain ujung tombak yang membuat suatu
usaha/industri bisa bertahan dalam dunia persaingan yang
semakin ketat.
Kualitas pelayanan yang baik di dalam suatu usaha, akan
menciptakan kepuasan bagi para konsumen. Konsumen akan
membandingkan pelayanan yang diberikan setelah konsumen
menerima barang atau jasa. Menurut Suseno [1], konsumen akan
membeli ulang serta memberikan rekomendasi kepada orang
lain untuk membeli di tempat yang sama, apabila konsumen
merasa benar-benar puas.
Rumah makan merupakan salah satu bentuk usaha yang
termasuk dalam usaha kuliner yang menyediakan fasilitas dan
pelayanan konsumen dalam menyediakan berbagai menu
makanan dan minuman. Pelayanan konsumen pada rumah

Prosiding Konferensi Nasional Informatika 2013

makan merupakan salah satu faktor yang sangat penting dalam


menentukan keberhasilan dalam menjalankan usaha kuliner,
mulai dari cara melayani konsumen yang baru datang sampai
konsumen keluar dari rumah makan. Kecepatan melayani
konsumen dalam memesan dan menyajikan makanan juga
menjadi faktor penting bagi kepuasan konsumen.
Proses pemesanan makanan terdapat beberapa cara, ada
yang masih manual atau menggunakan kertas untuk memesan
makanan dan minuman, ada yang sudah terkomputerisasi atau
menggunakan teknologi dalam pemesanan makanan dan
minuman, bahkan ada yang menggunakan keduanya, manual
dan terkomputerisasi. Cara manual akan lebih efisien apabila
diterapkan pada rumah makan yang lokasi meja makannya dekat
dengan dapur, jenis masakan yang tidak beragam, dan proses
menyajikannya cepat, sedangkan cara terkomputerisasi akan
lebih efisien apabila diterapkan pada rumah makan yang lokasi
meja makannya jauh dengan dapur, jenis masakan yang banyak,
dan proses menyajikannya kurang cepat, seperti rumah makan
di lokasi pemancingan.
Selama ini, Pemancingan Banyu Bening yang lokasi meja
makannya jauh dengan dapur, melayani pemesanan menu
makanan masih menggunakan cara manual atau menggunakan
kertas untuk memesan menu makanan dan minuman. Pelayan
juga masih bolak-balik ke dapur untuk melaporkan pemesanan
makanan dan mengecek ketersediaan menu, terkadang terjadi
pemesanan makanan sampai dua kali.
Penggunaan teknologi komputer pada pemesanan makanan,
akan berdampak pada kepuasan konsumen. Cara kerja pelayan
nantinya akan lebih efisien, karena dengan adanya teknologi
yang terkomputerisasi pelayan tidak perlu memberikan nota
pesanan ke dapur dan juga kesalahan pencatatan pemesanan
dapat dikurangi. Pihak manajemen juga dapat mengetahui menu
makanan/minuman yang paling banyak diminati ataupun tidak,
secara langsung, cepat dan akurat.
Berdasarkan latar belakang tersebut, perlunya dibuat suatu
aplikasi pemesanan menu makanan dan minuman berbasis
mobile yang digunakan untuk mempercepat waktu pemesanan
pelanggan rumah makan dan dapat juga mengurangi kesalahan
dalam pencatatan pemesanan menu makanan dan minuman.

193

II.

TINJAUAN PUSTAKA

C. Web Mobile pada ASP .NET


Web Mobile adalah sebuah teknologi baru yang telah
mengakomodasi kebutuhan akan akses internet melalui
perangkat mobile (bergerak), jika sebelumnya web atau internet
hanya dapat diakses melalui komputer (PC /Personal
Computer), maka dengan adanya teknologi web mobile, sebuah
web akan dapat diakses melalui perangkat bergerak seperti
telepon seluler (mobile phone) dan atau PDA / Pocket PC .
Wireless web atau internet web mobile memungkinkan
pengguna untuk mencari informasi melalui peralatan wireless
atau mobile device miliknya [2].
ASP (Active Server Pages) .NET adalah suatu basis
pengembangan web yang menyediakan layanan-layanan
penting bagi pengembang untuk membangun aplikasi web
enterprise. ASP.NET ditujukan untuk membangun serta
mengembangkan aplikasi web dan XML web service. Halaman
ASP.NET dieksekusi pada server dan menghasilkan markup
seperti HTML, XML atau WML yang dikirim ke mobile
browser atau desktop browser [2].
Model pemrograman ASP.NET adalah model event-driven
yang meningkatkan performa serta memungkinkan pemisahan
kode program dengan antar muka user. Halaman ASP.NET
menggunakan logic code server-side, ditulis dengan bahasa
Visual Basic.NET, C#.NET, J#.NET atau bahasa lain yang
kompatibel. Pada ASP.NET disediakan kontrol berupa Mobile
Web Forms, sebuah server-side controls yang menyediakan
elemen antar muka user seperti command, list, call, calendar dan
sebagainya.
Pada saat eksekusi, mobile controls akan
menghasilkan markup yang sesuai untuk perangkat yang
melakukan request (permintaan). Hasilnya, cukup menulis
sebuah mobile application sekali dan itu dapat diakses dari
banyak perangkat [2].
D. Penelitian Terdahulu
Penelitian sejenis pernah dilakukan oleh Sarwosri dan
Kurniawan [3] yang berjudul Rancang Bangun Aplikasi Media
Reservasi Makanan Berbasis Bluetooth (Studi Kasus DCost
Restaurant). Penelitian mereka menghasilkan sebuah aplikasi
pemesanan menu makanan melalui media bluetooth sehingga
pengunjung dapat secara langsung melakukan reservasi tanpa
melalui pelayan restoran. Kemampuan bluetooth untuk
menampung request beberapa client sekaligus sangat terbatas
dan memerlukan proses pencarian device server yang agak lama.
Hal ini merupakan kelemahan wireless connection
menggunakan media bluetooth, namun dari segi keamanan,
bluetooth masih jauh lebih aman jika dibandingkan dengan wifi. Kecepatan dan lama waktu inisiasi server bergantung pada
kekuatan bluetooth pada masing-masing device, dan tergantung
juga dari kapasitas bluetooth dongle yang dimiliki server.[3].
Penelitian tentang Rancang Bangun Aplikasi Pemesanan
Makanan Online pada Restoran Cepat Saji Berbasis Mobile
Application (Studi Kasus Chicken Mania Cabang Rungkut)
pernah dilakukan oleh Qadhafi, Sukamaji, dan Purnama [4].
Aplikasi berbasis mobile yang dihasilkan dibangun dengan
menggunakan teknologi J2ME, dapat memudahkan pelanggan
dalam melakukan pemesanan makanan secara online, serta
dapat meminimalisir penggunaan pulsa telepon. Saran yang

Prosiding Konferensi Nasional Informatika 2013

diberikan kepada peneliti berikutnya agar mobile application


yang dibangun nantinya dapat berjalan pada semua jenis
platform ponsel, seperti Android, Blackberry, dan Windows
Phone.
Renan Prasta Jenie, Karyana Hutomo, Christian Hadianto,
Erwin Andreas, dan Erick Leander [5] juga pernah melakukan
penelitian yang berjudul Designing User Interface E-Menu
Based On Android Platform. Hasil penelitiannya adalah sebuah
sistem pemesanan pada restoran yang berbasis Android
Perbedaan penelitian terdahulu dengan penelitian yang
penulis kerjakan adalah sistem pemesanan menu yang
dihasilkan dapat digunakan di berbagai macam platform
perangkat mobile, selain itu sistem ini dapat menampilkan
rekapitulasi hasil pemesanan dan penjualan makanan maupun
minuman berdasarkan rentang waktu tertentu, sehingga pihak
manajemen dapat mengetahui stok makanan maupun minuman
yang tersedia.
III.

METODE PERANCANGAN SISTEM

Metode perancangan sistem yang akan digunakan dalam


penelitian ini menggunakan metode System Developing Life
Cycle (SDLC) dengan menggunakan pendekatan tahapan sistem
air terjun (waterfall). Tahapan-tahapan yang digunakan dalam
penelitian adalah sebagai berikut :
1.

Tahap perencanaan sistem (system planning), kegiatan


yang dilakukan pada tahap ini meliputi : identifikasi
masalah, menentukan tujuan sistem pelayanan
pelanggan rumah makan, dan mengidentifikasi kendalakendala yang ada di Pemancingan Banyu Bening
Salatiga.

2.

Tahap analisis (system analysis), kegiatan yang


dilakukan pada tahap ini meliputi: identifikasi masalah
yang ada pada sistem pelayanan pelanggan rumah
makan di Pemancingan Banyu Bening Salatiga dan
mendefinisikan kriteria dan kinerja yang telah berjalan.

3.

Tahap desain/perancangan sistem (system design),


kegiatan yang dilakukan pada tahap ini meliputi :
pembuatan pemodelan proses, pemodelan data, dan
membuat desain antar muka (interface).

4.

Tahap implementasi sistem (system implementation),


kegiatan yang dilakukan pada tahap ini meliputi :
menyiapkan hardware, software, memasang sistem
pelayanan pelanggan rumah makan, dan melakukan
pengujian sistem yang telah dibuat.

5.

Tahap perawatan sistem (system maintenance), tahap


perawatan sistem tidak dilaksanakan karena
keterbatasan waktu penelitian di Pemancingan Banyu
Bening Salatiga.
IV.

HASIL DAN PEMBAHASAN

Aplikasi sistem pemesanan menu rumah makan dipasang di


komputer server terlebih dahulu untuk dapat digunakan. Sistem
pelayanan pelanggan rumah makan memiliki dua tampilan
halaman pengguna, yaitu halaman administrator dan halaman
pelayan.

194

Administrator atau pelayan yang membuka sistem pelayanan


pelanggan rumah makan melalui aplikasi web browser akan
dihadapkan dengan halaman login terlebih dahulu. Halaman
login berfungsi sebagai sistem autentifikasi yang mengecek
apakah pengguna diijinkan atau ditolak masuk ke dalam sistem.
Password yang benar akan diarahkan menuju halaman sistem
pemesanan menu rumah makan yang dibedakan ke dalam
halaman administrator dan halaman pelayan. Password yang
dimasukkan apabila salah, maka sistem akan memberikan pesan
kesalahan dan memberikan link untuk diarahkan ke halaman
login.

memilih meja terlebih dahulu, seperti pada gambar 2, kemudian


akan muncul informasi pesanan pelanggan pada meja tersebut
seperti pada gambar 3. Administrator membuat nota sesuai
dengan pesanan pelanggan. Tombol back berfungsi untuk
kembali ke tampilan dimana administrator akan memilih meja
untuk pembuatan nota.

Pengguna yang berhasil login dan berada dalam grup


administrator akan masuk ke halaman administrator. Gambar 1
adalah tampilan halaman administrator.

Fig. 3. Halaman Informasi Pesanan Pelanggan

Fig. 1. Halaman Administrator

Halaman rekap laporan pemesanan berfungsi untuk melihat


laporan pesanan sesuai dengan tanggal yang dikehendaki.
Administrator dapat mengetahui menu yang digemari oleh
pelanggan. Administrator mengisi kolom teks dengan tanggal
terlebih dahulu, setelah itu administrator menekan tombol
refresh untuk melihat hasilnya, seperti pada gambar 4.
Tombol back berfungsi untuk kembali ke halaman
administrator.

Halaman administrator, terdiri dari satu tombol logout dan


empat URL link. Tombol logout berfungsi untuk keluar dari
halaman administrator dan kembali ke halaman login. Empat
URL link yang berada di halaman administrator, berupa
Transaksi Pemesanan yang berguna untuk menampilkan
halaman transaksi pemesanan, Daftar Menu yang berguna untuk
menampilkan halaman menu master, Daftar User yang berguna
untuk menampilkan halaman user master, dan Report Order
yang berguna untuk menampilkan halaman report order.

Fig. 4. Halaman Rekap Laporan Pemesanan

Fig. 2. Halaman Tampilan Pilihan Meja untuk Pembuatan Nota

Pengguna yang berhasil login dan berada dalam grup


pelayan akan masuk ke halaman pelayan. Gambar 5 adalah
tampilan halaman pelayan.

Halaman transaksi pemesanan digunakan untuk melihat


pemesanan yang sedang dilakukan. Administrator memilih meja
untuk membuat nota pembelian dari pelanggan. Administrator

Prosiding Konferensi Nasional Informatika 2013

195

Fig. 7. Halaman Konfirmasi Pelanggan

Fig. 5. Halaman Pelayan

Pelayan memilih tempat sesuai dengan pilihan pelanggan,


contohnya Gubug 1, Gubug 2, dan seterusnya. Pelayan akan
memilih tempat dan sistem akan menampilkan halaman untuk
pemesanan menu makanan/minuman. Tampilan halaman untuk
pemesanan menu makanan/minuman seperti pada gambar 6..

Tombol Submit berfungsi untuk mengirim pesanan ke


dalam sistem, kemudian sistem akan mencetak pesanan ke
printer dapur dan akan muncul pemberitahuan jika pesanan
berhasil dikirim ke sistem, seperti pada gambar 8. Pelayan
memilih link Kembali untuk kembali ke halaman pemesanan
menu makanan/minuman. Hasil cetakan dapat dilihat pada
gambar 9. Tombol Koreksi pada halaman konfirmasi
berfungsi untuk mengkoreksi pesanan pelanggan apabila terjadi
kesalahan dalam memasukkan pesanan dan sistem akan
mengembalikan
ke
halaman
pemesanan
menu
makanan/minuman.

Fig. 8. Halaman Pemberitahuan Pemesanan sedang diproses

Fig. 6. Halaman Pemesanan Menu

Pelayan akan mengisi data menu pesanan sesuai dengan


pesanan dari pelanggan, kemudian tekan tombol submit order
untuk menampilkan halaman konfirmasi kepada pelanggan
seperti pada gambar 7. Pelayan akan memastikan pesanan
kepada pelanggan.

Prosiding Konferensi Nasional Informatika 2013

Fig. 9. Halaman Cetakan Pesanan

196

Pengujian sistem pelayanan pelanggan menggunakan


metode black box. Pengujian sistem dengan metode black box
bertujuan untuk menemukan kesalahan fungsi pada program.
Pengujian dilakukan dengan cara memasukkan input tertentu
dan melihat hasil yang didapat dari input tersebut. Hasil
pengujian sistem ditunjukkan pada tabel I.

Prosedur
Pengujian

Input
Pengujian

Melakukan
pengelolaan
user master

Menambah
user

Output
yang
diharapka
n
Data user
bertambah

Mengganti
nama sales

Nama sales
berubah

Mengganti
kode login
sales

Kode login
sales
berubah

Menganti
grup sales

Grup sales
berubah

Mengganti
status sales

Status sales
berubah

Administrato
r melakukan
login

Memasukka
n password

Melakukan
pengelolaan
report order

Hasil
yang
diperoleh

Kesimpu
lan

Sesuai

Berhasil

Sesuai

Berhasil

Sesuai

Berhasil

Sesuai

Berhasil

Login
berhasil

Sesuai

Berhasil

Melihat
report order
berdasarkan
tanggal

Laporan
pemesanan
sesuai
tanggal

Sesuai

Berhasil

Pelayan
melakukan
login

Memasukka
n password

Login
berhasil

Sesuai

Berhasil

Melakukan
pengelolaan
pemesanan
pada sistem

Memasukka
n
data
pesanan
sesuai
dengan
pesanan
pelanggan

Pesanan
tersimpan
di database

Sesuai

Berhasil

TABEL I. HASIL PENGUJIAN


Prosedur
Pengujian

Input
Pengujian

Administrato
r dan pelayan

Memasukka
n password

Output
yang
diharapka
n

Hasil
yang
diperoleh

Masuk ke
halaman
login sesuai
dengan
user
levelnya

Sesuai
dengan
output
yang
diharapka
n

Berhasil

Berhasil

Kesimpu
lan

Administrato
r melakukan
login

Memasukka
n password

Login
berhasil

Sesuai

Melakukan
pengelolaan
menu master
dalam sistem

Menambah
menu
makanan/
minuman

Data menu
makanan/
minuman
bertambah

Sesuai

Mengganti
nama menu
makanan/
minuman

Nama
menu
makanan/
minuman
berubah

Sesuai

Berhasil

Sesuai

Berhasil

Mengganti
harga menu
makanan/
minuman
Mengganti
jumlah
menu
makanan/
minuman

Mengganti
unit menu
makanan/
minuman
Mengganti
grup menu
makanan/
minuman
Mengganti
status menu
makanan/
minuman

Administrato
r melakukan
login

Memasukka
n password

Berhasil

Harga
menu
makanan/
minuman
berubah

Sesuai

Berhasil

Jumlah
menu
makanan/
minuman
berubah

Sesuai

Berhasil

Unit menu
makanan/
minuman
berubah

Sesuai

Berhasil

Grup menu
makanan/
minuman
berubah

Sesuai

Berhasil

Status
menu
makanan/
minuman
berubah

Login
berhasil

Sesuai

Berhasil

Sesuai

Berhasil

Prosiding Konferensi Nasional Informatika 2013

Berdasarkan hasil pengujian pada sistem, sistem ini


mempermudah pihak manajemen pemancingan mengetahui
laporan pemesanan secara langsung dan akurat. Sistem akan
menampilkan laporan sesuai dengan tanggal pemesanan yang
dikehendaki oleh pihak manajemen. Pihak manjemen tidak
perlu lagi menanyakan kepada kasir dan pelayan untuk
memperoleh laporan pemesanan. Hal tersebut membuktikan
adanya kemudahan yang diberikan sistem dalam menampilkan
laporan pemesanan dan dapat disimpulkan bahwa sistem dapat
menggantikan model penyampaian informasi melalui media
kertas.
Sistem ini juga membantu pelayan mengurangi kesalahan
penulisan dalam pemesanan menu makanan/minuman. Sistem
pelayanan pelanggan rumah makan dapat menampilkan pesanan
yang sudah dipesan oleh pelanggan yang sama. Pelayan tidak
perlu memasukkan pesanan yang sama yang sudah dipesan oleh
pelanggan, sehingga kesalahan penulisan dalam pemesanan
menu makanan/minuman dapat dikurangi.

197

Sistem pemesanan menu rumah makan ini juga membantu


mempercepat pelayan dalam melayani pemesanan dari
pelanggan. Sistem ini mampu memberikan pesanan ke dapur
berupa lembar cetakan pesanan tanpa perlu datang langsung ke
dapur di mana satu pemesanan dapat dikirim dalam waktu 5-15
detik, sedangkan dengan cara manual pemesanan dikirim paling
cepat 30 detik dengan kondisi sangat sepi. Sistem membuktikan
adanya percepatan waktu yang diberikan sistem dalam
memberikan pesanan ke juru masak. Hal tersebut membuktikan
sistem mampu memotong waktu kerja peyampaian pesanan jika
dibandingkan dengan cara manual.
V.

KESIMPULAN

Berdasarkan hasil dan pembahasan sistem pelayanan


pelanggan rumah makan, maka dapat disimpulkan bahwa sistem
pelayanan pelanggan rumah makan mempermudah pemilik
pemancingan mengetahui laporan pemesanan, sistem pelayanan
pelanggan rumah makan membantu pelayan mengurangi
kesalahan
penulisan
dalam
pemesanan
menu
makanan/minuman, dan sistem pelayanan pelanggan rumah
makan membantu mempercepat pelayan dalam melayani
pemesanan dari pelanggan.

Prosiding Konferensi Nasional Informatika 2013

DAFTAR PUSTAKA
[1]

[2]
[3]

[4]

[5]

Suseno, Henry, Analysis Of The Quality Of Consumer Satisfaction Eating


Fish House On Fuel Perumnas III Bekasi East, Tersedia :
http://papers.gunadarma.ac.id/index.php/economy/article/view/1097,
2010.
Prasetyo, D. Dwi, Aplikasi Web Mobile Menggunakan ASP.NET,
Jakarta, Elex Media Komputindo, 2005.
Sarwosri, R. Kurniawan, Rancang Bangun Aplikasi Media Reservasi
Makanan Berbasis Bluetooth (Studi Kasus DCost Restaurant), Prosiding
Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011),
ISSN : 1907-5022, Yogyakarta, 17-18 Juni 2011.
M. Qadhafi, A. Sukmaaji, R. Purnama, Rancang Bangun Aplikasi
Pemesanan Makanan Online Pada Restoran Cepat Saji Berbasis Mobile
Application (Studi Kasus Chicken Mania Cabang Rungkut), Jurnal Sistem
Informasi dan Komputerisasi Akuntansi, STIKOM Surabaya, Vol. 1, No.
5, ISSN : 2338-137X, 2012.
Jenie, Renan Prasta., Hutomo, Karyana., Hadianto, Christian., Andreas,
Erwin., & Leander, Erick, Desigining User Interface E-Menu Based On
Android
Platform,
Tersedia
:
http://ict.binus.edu/metamorph/file/research/Journal%20%20Android%20Komodo%201.pdf, 2011.

198

SPK Pemilihan Tablet PC Metode Analytical


Hierarchy Process (AHP)
Sukma Puspitorini

Hambali Furnawan

Meri Yanti

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
sukm4pit@gmail.com

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
hokib4l1f@yahoo.com

Prodi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
Meri_yanti1990@yahoo.com

Abstract Tablet PC merupakan salah satu jenis komputer


portable terbaru yang saat ini sedang digemari oleh masyarakat
karena ukuran dan teknologinya. Tingginya minat masyarakat
terhadap tablet PC membuat pasar komputer di Indonesia
dibanjiri oleh produk-produk tablet yang beragam sistem operasi,
ukuran dan harganya. Aplikasi Sistem Pendukung Keputusan
Pembelian Tablet PC ini dirancang untuk membantu calon
pembeli dalam memilih tablet PC sesuai dengan kriteria-kriteria
yang diharapkan. Input dari aplikasi ini adalah alternatif yang
menjadi pilihan yaitu data merk-merk tablet PC, kriteria
pemilihan yang meliputi Harga, Sim, RAM dan Kamera.
Sedangkan outputnya adalah matrik perbandingan dari setiap
alternatif terhadap masing-masing kriteria Metode yang
digunakan dalam penelitian ini adalah Metode AHP (Analytic
Hierarchy Process). Metode ini dipilih karena mampu menyeleksi
alternatif yang terbaik dari sejumlah alternatif dari hasil
perhitungan nilai normalisasi. Aplikasi ini dibangun dengan
menggunakan bahasa pemrograman Visual Basic 6.0 dengan
database MySQL. Hasil dari penelitian ini adalah informasi
mengenai data tablet PC yang terpilih sebangai alternatif sesuai
kriteria yang telah ditetapkan sebelumnya.
Keywords Alternatif, Analytic Hierarchy Process, Database,
Kriteria, Microsoft Visual Basic 6.0, MySQL, Sistem Pendukung
Keputusan, Tablet PC

I.

PENDAHULUAN

Tablet PC dapat di definisikan sebagai komputer portable


yang berlayar sentuh dengan dukungan sistem operasi yang
adaptif terhadap portabilitas dan interface sentuhannya[1].
Dilihat dari perkembangannya, sebuah tablet PC awalnya hanya
rekaan beberapa orang akan gadget masa depan. Kemudian jenis
perangkat ini mulai di adaptasikan sebagai e-book reader hingga
akhirnya menjadi seperti yang saat ini banyak ditemukan di
pasaran. Saat ini tablet PC berkembang dengan pesatnya dari
berbagai type yang beragam, sehingga banyak pilihan untuk
mencari atau membeli tablet PC sesuai dengan kriteria-kriteria
yang dibutuhkan. Untuk menentukan atau mencari tablet PC
yang sesuai dengan kriteria yang diinginkan masih
menggunakan cara yang manual dan hanya melihat satu type
tablet PC saja. Misalnya hanya melihat satu tipe tablet PC
dengan kriteria yang ditentukan, cara seperti ini tidak mungkin
lagi dilakukan mengingat begitu banyak tablet PC yang mungkin
akan lebih spesifik lagi dengan kriteria yang telah dipilih.
Penyelesaian akan terasa sangat sulit jika dilakukan dengan cara
manual karena begitu banyak type tablet PC yang ada sekarang
ini. Karena itu dibutuhkan aplikasi yang dapat menangani

Prosiding Konferensi Nasional Informatika 2013

pencarian yang sesuai dengan kriteria yang telah ditentukan,.


Penelitian ini bertujuan untuk membantu calon pembeli dalam
memilih tablet PC sesuai dengan kriteria-kriteria yang
diharapkan. Input dari aplikasi ini adalah alternatif yang menjadi
pilihan yaitu data merk-merk tablet PC. Seleksi awal dilakukan
berdsarkan jenis prosesor dan sistem operasi yang dibutuhkan
pada suatu tablet. Hal ini dilakukan untuk mempersempit ruang
pencarian dikarenakan banyaknya merek dan jens tablet PC.
Setelah itu baru dilakukan seleksi berdasarkan kriteria pemilihan
yang meliputi Harga, Sim, RAM dan Kamera. Sedangkan
outputnya adalah matrik perbandingan dari setiap alternatif
terhadap masing-masing kriteria.
II.

TINJAUAN PUSTAKA

Menurut Alter (2002), Decision Support System (DSS)


merupakan sistem informasi interaktif yang menyediakan
informasi, pemodelan dan memanipulasi data, untuk
mendukung manajemen dalam melakukan pekerjaan yang
bersifat analitis dalam situasi yang kurang terstruktur dan
kriteria yang kurang jelas [2]. Sistem pendukung keputusan
(SPK) merupakan suatu pendekatan (metodologi) untuk
mendukung pengambilan keputusan. SPK menggunakan
computer-based information systems (CBIS) yang fleksibel,
interaktif dan dapat diadaptasi, yang dikembangkan untuk
mendukung solusi bagi masalah manajemen spesifik yang semi
terstruktur. SPK menggunakan data dan user interface yang
mudah, dan dapat menggabungkan pemikiran pengambil
keputusan. SPK biasanya digunakan berbagai model dan dapat
dibangun (sering kali oleh pengguna akhir) melalui suatu proses
interaktif dan iterative. Ia mendukung semua fase pengambilan
keputusan dan dapat memasukan suatu komponen pengetahuan
[3].
Multi-Attribut Decision Making (MADM) adalah suatu
metode pengambilan keputusan untuk menetapkan alternatif
terbaik dari sejumlah alternatif berdasarkan beberapa alternatif
tertentu. Kriteria biasanya berupa ukuran-ukuran, aturan-aturan
atau standar yang digunakan dalam pengambilan keputusan.
MADM digunakan untuk menyelesaikan masalah-masalah
dalam ruang diskret. Oleh karena itu, pada MADM biasanya
digunakan untuk melakukan penilaian atau seleksi terhadap
beberapa alternatif dalam jumlah yang terbatas [3]. Sebagian
besar pendekatan MADM dilakukan melalui 2 langkah, yaitu:
pertama, malakukan agregasi terhadap keputusan-keputusan
yang tanggap terhadap semua tujuan pada setiap alternatif;

199

kedua, melakukan perankingan alternatif-alternatif keputusam


tersebut berdasarkan hasil agregasi keputusan [KUS06]. Salah
satu metode yang digunakan dalam MADM adalah Analytical
Hierarchy Process (AHP). Dalam penyelesaian permasalahan
dengan AHP ada beberapa prinsip yang harus dipahami,
diantaranya adalah [2]: 1) Membuat hierarki. 2) Penilaian
kriteria dan alternatif. 3) Synthesis of priority (menentukan
prioritas). 4) Logical Consistensy (Konsistensi Logis). Kriteria
dan alternatif dilakukan dengan perbandingan berpasangan.
Penilaian ini merupakan inti dari AHP, karena ia akan
berpengaruh terhadap prioritas elemen-elemen. Dalam
penyusunan skala kepentingan ini digunakan tabel berikut
TABEL I. SKALA PERBANDINGAN BERPASANGAN (AKSIOMA AHP)
Tingkat
Kepentingan
1
3
5
7
9
2,4,6,8

Mencari random Consistency Ratio (CR) dengan


persamaan (6)
(6)
CR= CI/RI
Jika CR = 0 maka A konsisten namun bila CR0.1, maka
A cukup konsisten, sedangkan jika CR0.1 maka A tidak
konsisten.
Contoh kasus :
Misalkan Mei ingim membeli Tablet PC denga kriteria yang
menjadi pertimbangan adalah Harga (Rp), Sim (satu atau
dual sim), dan Kamera (Mega pixel). Diberikan tiga pilihan
merk Tablet PC yaitu Acer, Samsung, dan Asus. Datanya
diberkan pada Tabel 2 berikut

Definisi

TABEL II. TABEL DATA TABLET PC

Sama pentingnya dari yang lain.


Moderat atau sedikit lebih penting dibanding yang lain.
Kuat pentingnya dibanding yang lain.
Sangat kuat pentingnya dibanding yang lain.
Ekstrim pentingnya dibanding yang lain.
Nilai diantara dua pertimbangan yang berdekatan.

Pada AHP ini langkah-langkahnya adalah sebagai berikut[3]:


Identifikasi masalah, yaitu menentukan tujuan, kriteria,
dan alternatif..
Menentukan matrik perbandingan
(Pairwise Comparison) untuk kriteria.

berpasangan

Merk
Acer
Samsung
Asus

ij

Jumlah

dimana wi adalah bobot tujuan ke-i dari vektor bobot


Mencari nilai Consistency Index (CI) dengan persamaan
(4) berikut

CI

t n
n 1

1 elemen ke - i pada (A)(w T )

t
n i 1 elemen ke - i pada wT

Prosiding Konferensi Nasional Informatika 2013

Sim

Kamera

0.2

0.3

1.50

7.00

5.00

Melakukan normalisasi matriks berpasangan

Jumlah

Harga

Sim

Kamera

0.67

0.71

0.60

0.13

0.14

0.20

0.20

0.14

0.20

1.00

1.00

1.00

Dengan persamaan (3) maka diperoleh bobot


W=[0.66 0.16 0.18]
Maka dapat dihitung A*WT berdasarkan persamaan (1)
sehingga diperoleh :
A*WT = [2.00 0.47 0.54]

(4)

dengan t diperileh dari persamaan (5) berikut


n

Harga

Dengan jumlah kriteria n=3

sebut sebagai A.
Untuk setiap baris i dalam A, hitunglah nilai rataratanya dengan persamaan (3) berikut

wi aij'
n j

1
2
2

Kamera
(Mp)
2
3
4

Menentukan matriks perbandingan berpasangan

(1)

dapat didekati dengan cara:


Menormalkan setiap kolom j dalam matriks A,
sedemikian hingga persamaan (2)

Sim

Dari data Tablet PC diatas maka dapat dikeahui TabletPC


mana yang harus dipilih oleh Meri dengan menerapkan
metode AHP dengan langkah-langkah sebagai berikut :

Apabila A adalah matriks perbandingan berpasangan


yang, maka vektor bobot yang berbentuk persamaan (1)
berikut

( A)(wT ) (n)(wT )

Harga
(juta Rp.)
5.7
5.9
5.6

Menentukan indeks konsistensi


(5)

Dengan mengmplementasikan persamaan (5) maka


didapat t=2.99. Sehingga indeks konsistensi sesuai

200

persamaan (4) diperoleh 0.005 yang berarti cukup


konsisten.
Menentukan pilihan alternatif Tablet PC
Matriks Perbandingan Berpasangan Untuk Harga
Acer Samsung
Asus
Acer
1.00
0.50
5.00
Samsung
2.00
1.00
7.00
Asus
0.20
0.14
1.00
Jumlah
3.20
1.64
13.00
Normalisasi
Acer Samsung
Asus
Rata2
Acer
0.31
0.30
0.38
0.33
Samsung
0.63
0.61
0.54
0.59
Asus
0.06
0.09
0.08
0.08
W=
0.33
0.59
0.08
Matriks Perbandingan Berpasangan Untuk Sim
Acer Samsung
Asus
Acer
1.00
9.00
5.00
Samsung
0.11
1.00
0.11
Asus
0.20
9.00
1.00
Jumlah
1.31
19.00
6.11
Normalisasi
Acer Samsung
Asus
Rata2
Acer
0.76
0.47
0.82
0.68
Samsung
0.08
0.05
0.02
0.05
Asus
0.15
0.47
0.16
0.26
W=
0.68
0.05
0.26
Matriks Perbandingan Berpasangan Untuk Kamera
Acer Samsung
Asus
Acer
1.00
6.00
0.50
Samsung
0.17
1.00
0.17
Asus
2.00
6.00
1.00
Jumlah
3.17
13.00
1.67
Normalisasi
Acer Samsung
Asus
Rata2
Acer
0.32
0.46
0.30
0.36
Samsung
0.05
0.08
0.10
0.08
Asus
0.63
0.46
0.60
0.56
W=
0.36
0.08
0.56
Vektor Bobot Yg Diperoleh Sebelumnya
W=
0.66
0.16
0.18
Skor Total Setiap Alternatif
S1
S2
S3
Alternatif Acer Samsung
Asus
0.33
0.40
0.32

wawancara dengan pengguna tablet PC tentang apa saja yang


menjadi kriteria mereka dalam memilih tablet PC. Adapun
metode yang digunakan untuk mengolah data-data tersebut
menjadi suatu sistem pendukung keputusan yang dapat
digunakan untuk membantu calon pembeli dalam memilih tablet
PC adalah metode Analytic Hierarchy Process (AHP).
IV.

PERANCANGAN DAN HASIL

Perancangan sistem digambarkan sebagai sebuah diagram


alir (flowchart) secara keseluruhan. Dalam diagram alir utama
ini digambarkan algoritma secara umum semua proses yang ada
dalam AHP sebagai berikut.

Maka yang menjadi pilihan adalah Tablet PC merk


Samsung
III.

METODE PENELITIAN

Data-data pada penelitian ini diperoleh melalui pengamatan


langsung dilapangan dan mengumpulkan data-data Tablet PC
dari berbagai merk dengan berbagai tipe serta melakukan

Prosiding Konferensi Nasional Informatika 2013

201

Tampilan menu data kriteria merupakan sebuah antarmuka


yang digunakan untuk mengisi nilai variabel untuk setiap
kriteria yang data kriterianya telah ditentukan

Fig. 12. Tampilan Antarmuka Kriteria

Tampilan Anatmuka data tablet ini merupakan antarmuka


yang digunakan untuk meninput data tablet. berupa Id Tablet,
Nama Tablet, Tipe, Harga, Ram, Sim, Kamera, Prosesor dan
Sistem Operasi

Fig. 10. Diagram Alir Utama Proses AHP

Langkah berikutnya adalah memulai membangun program


aplikasi berdasarkan diagram alir data yang telah dibuat.
Program aplikasi diimplementasikan dengan bahasa
pemrograman Visual Basic 6.0, Sedangkan untuk mengolah
database digunakan SQLyog Berikut merupakan hasil
implementasi dari aplikasi yang telah dibangun.
Tampilan Antarmuka Data Merk Tablet. Tampilan menu
data merk tablet merupakan sebuah antarmuka yang digunakan
untuk menginput data merk tablet yang telah ditentukan.

Fig. 13. Tampilan Antarmuka Data Tablet

Tampilan Menu Proses Seleksi Awal merupakan sebuah


antarmuka yang digunakan untuk menyeleksi data tablet yang
telah diinputkan pada halaman data tablet, proses seleksi ini
berdasarkan sistem operasi dan prosesor

Fig. 11. Tampilan Antarmuka Data Merk Tablet


Fig. 14. Tampilan Antarmuka Seleksi Awal

Prosiding Konferensi Nasional Informatika 2013

202

Tampilan antarmuka matriks perbandingan. Halaman


antarmuka matrik perbandingan merupakan sebuah antarmuka
yang digunakan untuk melihat hasil normalisasi matrik
perbandingan dan hasil akhir nilai terbesar untuk setiap alternatif

Tampilan Antarmuka Output. Pada menu output berisikan


laporan hasil perhitungan akhir beserta kesimpulan tablet mana
yang terpilih dari perhitungan beberapa alternatif pada proses
normalisasi diatas

Fig. 15. Tampilan Antarmuka Matriks Perbandingan


Fig. 17. Tampilan Antarmuka Hasil.

Tampilan antarmuka matriks hasil. Matrik hasil ini


merupakan hasil akhir dari proses normalisasi pada matrik
perbandingan yang telah di inpukan pada form tablet maka
ditemukan nilai terbesar dari beberapa alternatif, pada tampilan
ini meliputi tabel, grafik, beserta laporan

V.

KESIMPULAN DAN SARAN

Aplikasi ini dibuat untuk mempermudah pengguna ( calon


pembeli) yang akan membeli Tablet PC yang didasarkan pada
beberapa kriteria yaitu RAM, Sim, Kamera dan Harga dengan
kriteria seleksi awal berdasarkan jenis prosesor dan sistem
operasi yang digunakan pada tablet PC yang akan dipilih.
Pengambilan keputusan dilakukan dengan mengaplikasikan
metode Analytical Hierarchy Process (AHP) pada model sistem
pendukung keputusannnya Aplikasi dibangun dengan
menggunakan bahasa pemrograman Visual Basic 6 dimana.
hasil yang ditampilkan oleh sistem adalah informasi tentang
Tablet PC mana yang dipilih berdasarkn hasil normalisasi
matriks perbandingan, sesuai kriteria seleksi yang telah
ditentukan oleh user sebelumnya. Aplikasi Sistem Pendukung
Keputusan Pemilihan Tablet PC menggunakan metode AHP ini
masih bersifat statis dimana kriterianya hanya ditetapkan
berdasarkan Harga, RAM, SIM, dan Kamera, untuk itu di
harapkan dapat dikembangkan lagi menjadi dinamis sehingga
kriteria dapat ditambah atau dikurangi

REFERENSI
[1]

Fig. 16. Tampilan Antarmuka Matriks Perbandingan

Prosiding Konferensi Nasional Informatika 2013

[2]
[3]

Yoetama, Pengertian PC Tablet dan Fungsi Lengkap, 2013,


http://yoetama.blogspot.com/2013/03/pengertian-pc-tablet-dan-fungsilengkap.html. Diakses pada tanggal 1 maret 2013
Kusrini. Konsep dan Aplikasi SPK, Yogyakarta:Andi Offset, 2007
Kusumadewi, Sri. Fuzzy Multi-Attribute Decision Making (Fuzzy
MADM), Yogyakarta : Graha Ilmu, 2006

203

Analisa Hasil Implementasi ERP Pada UKM


dengan ITPOSMO Framework
Kursehi Falgenti

Chandra Mai

Program studi Teknik Informatika


Universitas Indraprasta PGRI Jakarta
falgent@gmail.com

Program Studi Pendidikan Ekonomi


Universitas Indraprasta PGRI
Chandramai@rocketmail.com

Abstrak Enterprise Resource Planning (ERP) adalah satu


dari beberapa sistem informasi strategis yang banyak digunakan
di sektor Usaha Besar(UB). Walaupun pasar ERP sudah masuk
ke sektor Usaha Kecil dan Menengah (UKM), tapi penelitian
tentang implementasi dan evaluasi sistem ERP di UKM masih
sangat terbatas. Penelitian ini bertujuan memperkaya literatur
implementasi ERP Pada UKM dengan menjelaskan luaran
implementasi ERP pada PT. CP menggunakan kerangka kerja
ITPOSMO (Information, Technology, Processes, Objective and
Value, Staffing and Skill, Management System and Structure, and
Other Resource) dalam Model Design and Reality Gap. Model ini
diklaim mampu memberikan penjelasan yang komprehensif
luaran dari implementasi sistem informasi dan dapat menjelaskan
faktor-faktor yang berperan dalam implementasi sistem
informasi. Penelitian ini merupakan penelitian kualitatif dengan
pendekatan studi kasus tunggal. Metode yang digunakan adalah
triangulasi (menggunakan beberapa metode pengumpulan data)
diantaranya; wawancara dengan pemeran utama implementasi
ERP di PT. CP, observasi sistem informasi ERP di kantor pusat
Jakarta dan kantor pemasaran di empat kota, dan analisa
dokumen implementasi SAP B1. Hasil penelitian menunjukkan
sebelum implementasi ERP terdapat kesenjangan yang cukup
besar pada dimensi Informasi, teknologi, dan Proses. PT. CP
berhasil mereduksi kesenjangan tersebut dengan mengambil
langkah-langkah radikal untuk mengintegrasikan proses bisnis
dari kantor pemasaran di daerah dengan kantor pusat.
KeywordsImplementasi ERP; ITPOSMO framework; UKM

I. PENDAHULUAN
Menurut Wahid dan Izwari[1] adopsi teknologi informasi
UKM di Indonesia masih rendah. Aplikasi yang paling banyak
digunakan UKM masih pada tataran operasional, seperti sistem
informasi akuntansi, sistem informasi penjualan, dan sistem
informasi berbasis web, tidak ditemukan UKM yang
menggunakan sistem informasi strategis seperti ERP (
Enterprise Resource Planning).
Di sektor Usaha Besar (UB) adopsi ERP ini menjadi sangat
vital untuk mencapai pertumbuhan bisnis. Literatur yang
membahas adopsi ERP di sektor industri banyak ditemukan
diantaranya;
di
PT. PLN
distribusi
Bali
yang
mengimplementasikan SAP R/3 [2] dan PT. Chevron Indonesia
yang
telah
mengimplementasikan
JD.
Edward
EnterpriseOne[3], PT. Telkom Indonesia mengimplementasikan SAP [4].

Prosiding Konferensi Nasional Informatika 2013

Sebaliknya, literatur yang membahas implementasi ERP


pada UKM sangat terbatas. Walaupun vendor-vendor besar ERP
sudah masuk ke sektor UKM ini tapi studi tentang implementasi
dan evaluasi sistem ERP di sektor ini sangat terbatas. Salah satu
studi yang membahas implementasi ERP pada UKM adalah
Implementasi SAP B1 di PT. CP [5]. Dalam penelitian ini telah
ditemukan faktor-faktor kesuksesan implementasi ERP di PT.
CP, terdiri dari; Informasi yang berkualitas, sistem yang
berkualitas dan layanan dari unit pendukung yang berkualitas.
Selain itu ditemukan faktorfaktor sukses proses implementasi
diantaranya; BPR yang berjalan dengan lancar, kostumisasi
yang minimal, dan komitmen yang tinggi dari manajemen
tingkat atas. Namun demikian, tidak sedikit yang gagal
mencapai tujuan implementasi ERP. 60-70% implementasi ERP
diseluruh dunia mengalami kegagalan [6].
Hasil implementasi sistem informasi dapat dikategorikan:
berhasil, gagal, dan gagal parsial [7], kegagalan proyek sistem
informasi ini lebih banyak terjadi di negara berkembang. Untuk
menjelaskan luaran implementasi sistem informasi di negara
berkembang, Heeks [7] membangun Design reality Gap Model.
Model ini disusun dengan kerangka kerja ITPOSMO
(Information, Technology, Processes, Objective and Value,
Staffing and Skill, Management System and Structure, and
Other Resource)
Model ini mampu memberikan penjelasan yang
komprehensif dan analisa yang mendalam luaran implementasi
Sistem Informasi [8], dengan karakter tersebut hasil evaluasi dan
analisa menggunakan model ini akan membantu proses
pembelajaran pada pelaku UKM lainnya yang ingin
mengimplementasikan sistem informasi strategis seperti ERP.
Berdasarkan latar belakang diatas penulis ingin melakukan
studi lebih lanjut, melengkapi dan memperkaya literatur tentang
implementasi ERP di UKM. Melakukan analisa lebih mendalam
implementasi ERP SAP B1(Business One) di PT. CP
menggunakan kerangka kerja ITPOSMO dalam Design
Reality Gap Model.
II.

LANDASAN TEORI

A. ERP
Dalam ekonomi berbasis pengetahuan UKM akan sangat
tergantung dengan perangakat teknologi informasi, UKM yang
tidak mengadopsi perangkat teknologi informasi tidak akan bisa
bertahan [9]. Untuk menjadikan perangkat sistem lebih modern

204

dan dinamis UKM harus melakukan pembangunan ulang


softwarenya atau update ke versi yang lebih tinggi.
Kompleksitas dari sistem software membuat usaha membangun
ulang menjadi tidak mungkin dilakukan UKM, ini terjadi di
banyak UKM [10] alasan UKM tidak mungkin melakukan
pengembangan aplikasi menurut Cruz dan Cunha [10]: a) UKM
tidak memiliki banyak sumber daya untuk membangun ulang
perangkat lunak, b) Pekerja UKM kesulitan menggunakan
sistem yang berubah dengan cepat, c) UKM mengalami
kesulitan membangun business process yang reliable dan stabil,
d) UKM tidak bisa menggunakan standar software yang
komplek seperti standar IEEE atau ISO. Solusi yang dapat
dilakukan adalah memanfaatkan pihak ketiga, mengganti legacy
system dengan mengimplementasikan sistem informasi modern
dan dinamis yaitu ERP.
ERP adalah satu perangkat teknologi informasi
strategis yang terdiri dari kumpulan modulmodul seperti
manufaktur, keuangan, HRD, manajemen material, penjualan
dan distribusi yang terhubung ke database bersama. Melalui
integrasi cross function ini perusahaan dapat meningkatkan
produktivitas dan pelayanan kepada pelanggan [11].
Menurut Pozzebon [12] ERP merupakan konsep yang
visioner, mengganti sistem informasi yang terfragmentasi dan
legacy system yang tidak kompetibel dengan satu sistem yang
mengintegrasikan sistem perusahaan yang luas.
Keuntungan paling besar dari implementasi ERP adalah
penghematan inventori sebesar 30% (Gambar 1). Penghematan
yang cukup besar juga bisa diperolah dari berkurangnya waktu
proses produksi. Selain itu juga penghematan biaya
manufaktur, biaya kontrol kualitas, dan biaya pembelian.
Keuntungan diatas dihasilkan dari implementasi ERP SAP yang
berdiri sendiri atau implementasi dengan cara tradisional.

Gambar 1 Penghematan setelah implementasi ERP

Sumber [9]
Perspektif baru dikemukakan oleh Sanchez dan Yougue
[13], konsep-konsep yang dihasilkan dari revolusi teknologi
informasi belum ditransefer seluruhnya dalam sistem ERP.
Revolusi teknologi yang dimaksud adalah, ERP multiplatform,
virtualisasi Server, external server, Aplication Service Provider
(ASP), Softwae as Service (SaaS), dan Cloud Computing.
Dalam situasi sekarang ini implemantasi ERP yang berdiri
sendiri tidak cukup. Gabungan Solusi ERP dan integrasi dengan
teknologi baru akan menutupi kompleksitas kebutuhan bisnis
perusahaan yang selalu berubah. Menjadikan ERP lebih

Prosiding Konferensi Nasional Informatika 2013

fleksibel, terukur dan independen. Ada nilai lebih yang


dihasilkan ERP melalui integrasi ini.
B. Evaluasi Implementasi Sistem Informasi
Dengan munculnya sistem informasi yang modern seperti
ERP membuat proses evaluasi semakin komplek.
Mengidentifikasi dan menentukan jumlah manfaat menjadi
komplek dan menantang. Hasil dari penerapan Sistem ERP tidak
terkontrol dan selalu bergantung pada fungsi bisnis lainnya
dalam organisasi [14].
literatur tentang studi dan evaluasi ERP di sektor UB banyak
ditemukan. Para peneliti banyak menggunakan model generik
Technology Acceptance Model (TAM) yang dikembangkan oleh
Davis [15] contoh:[4], Unified Theory of Acceptance And Use of
Technology (UTAUT) yang di bangun oleh Venkatesh [16]
contoh [3] dan Model Kesuksesan Sistem Informasi DeLone &
McLean [17] contoh[5].
Evaluasi sistem ERP menggunakan ketiga model diatas
(TAM, UTAUT dan Model kesuksesan SI Delone & McLean)
hanya mampu menghasilkan faktor-faktor diterimanya suatu
sistem ERP, atau hanya sampai pada menemukan faktor-faktor
sukses sistem ERP. Bagi UKM faktor-faktor sukses
implementasi ERP bukanlah sebuah pengetahuan utuh yang
dapat meyakinkan mereka mengimplementasikan ERP.
Dibutuhkan penjelasan yang komprehensif dan mudah dipahami
agar mereka mendapatkan satu pengetahuan yang utuh. Untuk
dapat mengetahui penjelasan luaran sistem ERP dapat
digunakan design reality gap model dengan kerangka kerja
ITPOSMO[8].
C. ITPOSMO Frame work
Terdapat Kesenjangan antara rancangan asumsi/per-syaratan
dan realitas keadaan sekarang untuk semua proyek SI. Semakin
besar kesenjangan antara rancangan dan realitas, semakin besar
risiko bahwa proyek akan gagal. Jika kita bisa mengurangi
kesenjangan antara rancangan dan realitas, kita akan bisa
mengurangi resiko kegagalan pada proyek tersebut.
Model kesenjangan rancangan dan realitas ini dibangun dari
pendekatan sukses dan gagalnya sistem informasi dilihat dari
kecocokan(fit). Sukses dan gagalnya sistem informasi
berdasarakan
tingkat
fit
(kecocokan)
dan
misfit
(ketidakcocokan). Salah satu hasil penelitian Venkatraman [18]
yang sejalan dengan penelitian yang dilakukan dari Leavitt [19]
mencoba untuk memahami kecocokan beberapa faktor-faktor
sistem informasi yang berbeda seperti; antara proses, orang,
struktur dan teknologi. Peneliti lain memahami kecocokan
antara group stekholder, asumsi dan harapan mereka, contoh:
[20]. Selanjutnya [21] dan [22] fokus pada kecocokan antara
rancangan sistem infromasi dan setting organisasi. Bersama
mereka mengidentifikasi lima dimensi dimana kecocokan yang
bisa muncul: kompetensi pengguna, struktur organisasi, politik
organisasi, kultur organisasi, dan faktor kontekstual yang lebih
luas.
Beberapa literatur mempelajari kecocokan antara sistem
ERP dan seting organisasi, seperti [23]. Kecocokan kultur
banyak didiskusikan di negara berkembang, Seperti[24]; 25];
[11]; dan [26]. Tujuh ketidakcocokan dalam sistem ERP yang
harus diperhatikan[27]; model data, kebutuhan akses untuk

205

melaksanakan tugas, prosedur validasi, SOP, presentasi format


output, dan konten informasi dalam input. Hong dan Kim [24]
memperluas gagasan kecocokan sistem dan organisasi dengan
menyertakan kecocokan data, proses dan antarmuka pemakai.
Sedangkan Kamhawi [28] menyertakan kecocokan tujuan,
teknologi dan strategi.
Berdasarkan literatur diatas Hawari dan Heeks [8] menyusun
model untuk memahami sukses dan gagalnya sistem ERP secara
mendasar, mengenai kecocokan antara rancangan sistem dengan
realitas kontek organisasi pada sistem yang telah dikenalkan.
Model ini disingkat menjadi design-reality gap: derajat
kecocokan antara, pada satu sisi, kebutuhan dan asumsi yang
dibangun pada rancangan sistem informasi, dan sisi lain situasi
realitas yang ditemukan pada organisasi dalam kontek
implementasi. Berdasarakan analisa literatur yang dikutip
sebelumnya dan berdasarkan penelitian sebelumnya [7], Heeks
[8] meringkas menjadi tujuh dimensi dengan akronim
ITPOSMO, tujuh dimensi diperlukan dan cukup memberikan
pemahaman yang komprehensif tentang design-reality gap
(Gambar 2)

D. Tinjauan Objek Penelitian


PT. CP adalah salah satu UKM yang bergerak dibidang
produksi dan pemasaran jus buah premium, kopi coffitesse dan
pemanis rendah kalori. Perusahaan ini berdiri sejak Tahun 1989
telah memproduksi 150 jenis produk dan telah berkembang
dengan memilki kantor pemasaran di Medan, Bandung,
Yogyakarta, Surabaya Bali dan Samarinda. Bulan Juli 2009 PT.
CP mulai mengimplementasikan ERP SAP B1. Karakteristik
implementasi ERP di PT. CP dapat dilihat dalam tabel I.
TABEL I. KARAKTERISTIK IMPLEMENTASI ERP DI PT CP
Karakter
Mulai implementasi
Selesai Implementasi
Versi SAP B1
Tim implementasi
Partner implementasi
Modul yang diimplementasi
Jumlah karyawan
Jumlah pengguna Sistem ERP SAP
Kantor pemasaran yang terintegrasi
dengan sistem ERP
Teknologi pendukung koneksi ke
kantor pemasaran di daerah
Sistem Accounting x (Legacy
System)

III.

Gambar 2. Model Design-Reality Gap

Tujuh dimensi dalam model ini terdiri dari:


Information, Technology, Process, Objective and values,
Staffing and skill, Management System and structure and Other
resource). ITPOSMO cukup memadai untuk memberikan
pengertian yang komprehensif tentang design-reality gap.
Masing masing dimensi dapat dijelaskan lebih lanjut :
1. Informasi: Penyimpanan data, alur data, dan lain-lain.
2. Teknologi : perangkat keras dan perangkat lunak.
3. Proses : aktivitas user dan yang lain.
4. Tujuan dan Nilai : faktor yang terlibat seperti budaya dan
politik.
5. Penempatan dan kemempuan pegawai : keduanya adalah
aspek kuantitatif dan kualitatif dari kompetensi
6. Sistem manajemen dan struktur,
7. Sumberdaya yang lain : khususnya waktu dan uang.

Prosiding Konferensi Nasional Informatika 2013

Keterangan
Juli 2009
Desember 2009
2007A SP00 PL47
4 orang internal + Implementator
PT. FID (Gold Partner Certified SAP
B1)
Financial, Banking, Inventory, Sales,
dan Purchasing
89
14
Bali, Surabaya, Yogyakarta, dan
Bandung
VPN, Network manajemen open source
dan Presentation Server
General Ledger, Sales, Inventory dan
Banking (tidak terintegrasi)

METODE PENELITIAN

Penelitian ini merupakan penelitian kualitatif dengan


pendekatan studi kasus tunggal, melanjutkan penelitian
sebelumnya [5]. Metode pengumpulan data pada penelitian ini
adalah
triangulasi
(menggunakan
beberapa
metode
pengumpulan data) diantaranya; wawancara dengan pemeran
utama implementasi ERP di PT. CP. Rangkaian wawancara
semi terstruktur dengan Implementator, dua orang sistem
administrator manajer keuangan dan beberapa orang pengguna
di kantor pusat dan kantor pemasaran di empat kota. Observasi
sistem informasi ERP di kantor pusat Jakarta dan kantor
pemasaran di empat kota dilakukan saat penelitian untuk melihat
bagaimana penggunaan sistem ERP. Analisa dokumen meliputi
dokumen rancangan sistem dan dokumen proyek implementasi
untuk mendapatkan spesifikasi rancangan dan kemampuan
sistem.
IV.

HASIL DAN PEMBAHASAN

A. Analisa awal sebelum sistem ERP diimplementasikan


dengan ITPOSMO framework
1) Informasi
Realitas yang ditemukan, data yang diperlukan untuk
implementasi sistem ERP tidak lengkap, format master data
kode produk pada sistem lama tidak sesuai aturan industri. COA
(Chart of Account) yang diperlukan pada sistem SAP tidak
mencukupi, COA yang selama ini digunakan tidak sesuai
dengan kebutuhaan implementasi SAP B1. Selain itu data stok
barang tidak akurat, terdapat perbedaan data laporan stok
dengan realitas stok fisik barang di gudang. Dalam rancangan
Kelengkapan dan keakuratan data harus menjadi prioritas untuk
implementasi ERP SAP.

206

Model data yang digunakan dalam database tidak sesuai


dengan rancangan model data sistem ERP dengan karakter
database tunggal. Realitas pada sistem yang sedang berjalan ada
satu database dikantor pusat dan 4 database masing masing
dikantor pemasaran di kota Bandung, Yogyakarta dan Surabaya
dan Bali. Masing-masing tidak terintegrasi. Dengan model
database seperti ini diperlukan proses singkronisasi data. Dalam
prakteknya selama ini sinkronisasi database program akuntansi
x di kantor pemasaran di daerah dengan kantor pusat dilakukan
secara manual. Data database dikirim ke kantor pusat
menggunakan keping CD melalui sopir mobil barang kemudian
disinkronisasi.
2) Teknologi
Dalam rancangan, persyaratan yang harus dipenuhi adalah
dukungan infrstruktur jaringan LAN dan internet yang kuat
untuk mengintegrasikan proses bisnis dari kantor pemasaran di
daerah dengan kantor pusat. Realitasnya hanya tersedia jaringan
LAN dengan kecepatan akses 10 Mbps untuk berbagi pakai
program akuntansi x dikantor pusat. Sedangkan dalam
rancangan kebutuhan kecepatan transfer data LAN yang
memadai adalah 100 Mbps. Realitas yang ditemukan hanya ada
satu komputer yang terhubung ke jaringan internet koneksi dialup, sedangkan di kantor pemasaran daerah tidak tersedia
jaringan LAN dan internet. Masing masing kantor pemasaran di
daerah memiliki satu komputer yang sudah terpasang sistem
akuntansi x.
Dalam rancangan kebutuhan sistem operasi dan PC untuk
implementasi ERP SAP adalah operasi windows XP dan
perangkat PC minimal dengan kecepatan prosessor >1 Ghz dan
memori minimal 512 Mbps. Sedangkan realitas sistem yang
berjalan beberapa komputer masih menggunakan sistem operasi
windows 98 dan PC dengan kecepatan < 1 Ghz. Selain itu hanya
ada satu server untuk sharing data, ruang untuk isolasi server
juga tidak ada
3) Proses
Dengan model database yang terpisah di masing-masing
kantor pemasaran proses input dan pengolahan data transaksi
menjadi rumit. Dalam persyaratan, input dan pengolahan data
pada sistem ERP SAP B1 yang terintegrasi lebih fleksibel, data
hanya diinput sekali ke dalam database tunggal, proses
sinkronisasi dengan menggirim database dari kantor pemasaran
di daerah ke Jakarta tidak perlu dilakukan, terdapat kesenjangan
proses penginputan dan pengolahan data yang cukup besar.
Kecocokan antara rancangan sistem informasi dengan
setting organisasi perlu diperhatikan ([21]; [22]), artinya dalam
asumsi perusahaan yang akan mengimplementasikan Sistem
ERP sudah memilki proses bisnis yang sesuai dengan paraktek
terbaik sistem ERP. Realitasnya proses bisnis yang berjalan
sudah sesuai dengan praktek terbaik sistem ERP, tidak banyak
proses bisnis yang tidak sesuai dengan praktek terbaik sehingga
Busines Process Engineering (BPR) tidak banyak dilakukan.
Dua proses yang tidak sesuai diantaranya: pertama proses
penerbitan invoice yang tidak terkontrol, tidak sesuai asumsi
dalam praktek terbaik. Realitasnya order dari pelanggan
langsung diproses, walaupun status barang di sistem kosong,
invoice bisa diterbitkan. Dalam rancangan penerbitan invoice
harus di kontrol melaui sistem ERP. Kedua proses pemberian
harga diskon produk, dalam asusmsi persyaratan praktek

Prosiding Konferensi Nasional Informatika 2013

terbaiknya diskon produk jadi diberikan dan di kontrol melalui


sistem ERP. Dalam realitasnya diskon diberikan langsung oleh
manajer, praktek ini tidak ada yang mengontrol.
4) Tujuan dan nilai
Dalam rancangan, sebelum implementasi sosialisasi oleh
stakeholder tentang sistem ERP perlu dilakukan untuk
memperoleh
gambaran umum sistem yang
akan
diimplementasikan. Sesuai dengan rancangan, realitas yang
ditemukan, sebelum implementasi Pimpinan PT. CP sudah
mensosialisasikan tujuan implementasi Sistem ERP kepada
kepada manajer, yakni untuk mengintegrasikan proses bisnis di
kantor pemasaran di daerah dengan kantor pusat. Manfaat
penggantian sistem akuntansi x dengan sistem ERP juga sudah
disosialisasikan kepada manajer dan manajer diminta
mensosialisasikan kebagaiannya masing masing.
Konsultan yang akan mengimplementasikan sistem ERP
diundang memperesentasikan Sistem ERP SAP B1 kepada
manajer. Memberikan gambaran tentang kemampuan sistem
ERP SAP B1, apa saja kebutuhaan yang diperlukan dan manfaat
yang didapatkan menggunakan sistem ERP dibandingkan
dengan aplikasi akuntansi biasa.
5) Penempatan dan kemampuan pegawai
Pemilihan implementator merupakan salah satu kriteria
suksesnya implementasi ERP. Salah satu persyaratan dalam
implementasi ERP implementator harus memilki kompotensi
yang memadai untuk mengintegrasikan proses bisnis ke dalam
sistem ERP. Dalam realitanya Manajemen PT. CP telah memilih
rekanan yang tepat PT. FID yang telah mengantongi sertifikat
Gold Partner certified for SAP B1 dari SAP Indonesia.
Tim yang kecil merupakan salah satu kriteria suksesnya
implementasi ERP, kebutuhan dalam persyaratan ini dalam
realitas sudah terpenuhi. PT CP membentuk tim kecil terdiri dari
empat orang diketuai oleh Manajer Keuangan dan, 3 orang
anggota. Satu orang bertanggung jawab bidang akuntansi,
keuangan dan pemasaran. Satu orang bertanggung jawab di
bidang TIK. Satu orang bertanggung jawab dibidang produksi,
procurement dan logistik.
6) Sistem manajemen dan struktur
Dalam rancangan, pimpinan harus menjadi sentral nuntuk
memobilisasi sumber daya, dan mengatasi konflik [8]. Dalam
realitas, persyaratanya sudah terpenuhi. Pimpinan PT. CP
langsung memimpin rapat penentuan vendor beserta pihak
ketiga sebagai implementator sistem ERP. Pimpinan juga ikut
mengawasi penyusunan tim internal meamastikan karyawan
yang berkompeten yang dilibatkan.
Dalam rancangan persyaratan perusahaan seharusnya
memilki departemen TIK untuk mengelola sistem ERP yang
akan diimplementasikan. Dalam realitasnya sebalum
implementasi PT. CP belum memilki departemen TIK.

7) Sumber daya lain


Untuk menghindari biaya sewa jaringan lease line yang
mahal seperti yang diusulkan implementator, pimpinan PT.CP
meminta sistem administrator membuat persyaratan teknologi
alternatif dengan biaya murah untuk mengintegrasikan proses

207

bisnis dari kantor cabang ke empat kantor pemasaran di daerah.


Realitasnya sistem administrator membuat perencanaan biaya
dan merancang infrastruktur dengan biaya murah Teknologi
VPN dan Jaringan ADSL.
B. Analisa sistem ERP setelah diimplementasikan dengan
ITPOSMO Framework
1) Informasi
Format kode produk dibuat lebih sederhana kombinasi
antara huruf dan angka, dengan jumlah angka tidak melebihi 7
digit sesuai dengan persyaratan industri. COA di restruksturisasi
agar sesuai dengan rancangan kebutuhan sistem ERP. Data-data
untuk perubahan kode produk dan perubahan COA yang dibutuh
konsultan bisa diperoleh melalui komunikasi intensif dengan tim
internal. Tim internal menentukan barang barang yang tidak lagi
diproduksi dan menyusun kode master produk sesuai jenisnya
dan Konsultan membantu merestrukturisasi COA sesuai dengan
kebutuhan sistem ERP SAP.
Untuk memenuhi persyaratan akurasi data, bagian gudang
melakukan stok opnam. Data stok awal yang dimasukkan ke
dalam sistem ERP adalah data yang sesuai dengan realitas di
gudang.
Dalam proses implementasi manajemen baru menyadari bila
perusahaan membutuhkan fungsi exipred date pada sistem ERP,
yang berfungsi mengingatkan produk yang mendekati masa
kadaluarsa. Tapi karena pertimbangan biaya dan waktu
penerapan fungsi ini di tunda.
2) Teknologi
Untuk memenuhi rancangan infratruktur TIK, pimpinan
perusahaan telah menyediakan ruangan khusus berpendingin
untuk dua server yang online 24 jam sehari, dan membeli lisensi
sistem operasi untuk server database dan untuk server virtual.
Infrastruktur jaringan menghubungkan kantor pusat dan kantor
pemasaran dibangun menggunakan jaringan ADSL dengan
kecepatan 1 Mbps dan teknologi VPN dan manajemen jaringan
menggunakan aplikasi open source.
PC yang akan digunakan untuk mengaskses sistem SAP di
kantor pusat dan di daerah diganti dengan model terbaru sesuai
dengan persyaratan untuk implementasi ERP. Jaringan LAN
dengan kecepatan 100 Mbps dibangun di kantor pusat. Sistem
administrator juga membangun infrastruktur jaringan untuk
menghubungkan kantor pusat dengan kantor-kantor didaerah,
sistem yang dibangun menggunakan aplikasi open source dan
memanfaatkan jaringan ADSL ini berbeda dengan rancangan
yang diusulkan konsultan. Walaupun berbeda, proses bisnis
dapat diintegrasikan dan berjalan dengan lancar
3) Proses
Proses input data transaksi sudah sesuai dengan praktek
terbaik dalam rancangan persyaratan. Penggguna hanya sekali
menginput data. Melalui sistem ERP yang sudah online 24
Jam/hari dan didukung dengan teknologi VPN pengguna di
kantor cabang bisa langsung menginput data transaksi. Data
dapat diinput kapanpun dan tidak perlu lagi mengirimkan
database ke kantor pusat.
Proses penerbitan invoice dikonrol melalui sistem. Invoice
tidak akan bisa diterbitkan bila stok barang kosong atau lebih

Prosiding Konferensi Nasional Informatika 2013

kecil dari permintaan. Sistem juga dapat mengontrol pemrosesan


order dari pelanggan. Order tidak akan di proses sistem bila nilai
order melebihi limit limit tertentu berdarkan piutang yang belum
dibayarkan pelanggan. Kontrol yang dibuat sesuai rancangan ini
telah membantu pelanggan untuk lebih peduli menyelesaikan
kewajibanya.
Hanya sedikit kostumisasi dilakukan selama implementasi,
yaitu kostumisasi dalam penerbitan invoice dan dalam
pencetakan laporan. Kostumisasi yang sedikit ini membuat
proses implementasi lebih mudah.
4) Tujuan dan nilai
Selama implementasi tim implementator internal dan
konsultan bekerja sama meminimalisir hambatan-hambatan
yang muncul. Seperti penolakan dari beberapa manjer
pemasaran tentang perubahan cara pemberian diskon. Dalam
persyaratan rancangan, pemberian diskon produk dilakukan
melalui sistem. Persyaratan dalam rancangan ini memberatkan
beberapa manajer yang terbiasa memberikan diskon yang
berbeda terhadap pelanggan-pelangganya. Konsultan dan tim
implementator meyekinkan para manajer bahwa tujuan
pengaturan diskon melalui master data barang pada sistem untuk
kontrol semata bukan untuk mengambil alih hak mereka.
Resistensi dari para manajer dapat diatasi setelah tim
implementator internal dan konsultan bekerja sama memberikan
pemahaman kepada manajer tentang tujuan dari kontrol
pemberian diskon.
5) Penempatan dan kemampuan pegawai
Kemampuan tim implementasi yang memadai merupakan
salah satu persyaratan suksesnya implementasi ERP.
Implementasi ERP merupakan integrasi antara sistem akuntansi
dan Sistem Informasi Manajemen. Supervisor akuntansi dan
Sistem administrator berperan penting disini. Dalam realitasnya
supervisor akuntansi mampu memdampingi para pengguna di
bagian lain yang tidak memahami proses-proses akuntansi di
masing-masing bagian, menjelaskan keterkaitan sistem
akuntansi pada modul-modul sistem ERP dengan pekerjaanpekerjaan pengguna. Sistem administrator juga mampu
membangun infrastruktur pendukung untuk sistem ERP SAP
sehingga pengguna di kantor pemasaran di daerah dapat
terhubung dengan server sistem ERP SAP di kantor pusat.
6) Sistem dan struktur manjemen
Keterlibatan manajemen puncak sebagai sentral dalam
manajemen konfilk dapat terlihat selama proses implementasi
ERP. Ketika muncul perbedaan pandangan tentang integrasi bill
material ke dalam sistem ERP antara Konsultan dan manajer
produksi dan tidak ada pemecahannya, pimpinan langsung turun
tangan menentukan bill material yang juga terdiri dari formula
untuk meramu produk jus premium tidak diintegrasikan ke
dalam sistem ERP SAP, karena merupakan rahasia bagian
produksi yang tidak boleh diketahui oleh bagian lain.
7) Sumber daya lain
Dalam rancangan implementasi ERP di PT. CP ini
dijadwalkan selesai akhir bulan desember 2009. Rencana ini
sesuai dengan rancangan. Awal tahun buku 2010 sistem ERP
sudah mulai online 24 jam, digunakan baik di kantor pusat
maupun di kantor pemasaran di daerah. Implementsasi yang
sesuai dengan rencana ini menunjukkan kerjasama tim

208

implementator internal dengan konsultan berhasil menjalankan


tahapan-tahapan implementasi sesuai jadwal dalam rancangan.

[9]
[10]

V.

KESIMPULAN

Sebelum proses implementasi ditemukan kesenjangan yang


cukup tinggi pada dimensi Informasi, teknologi dan proses.
Perusahaan melakukan perubahan radikal dengan membangun
infrastruktur jaringan yang menghubungkan kantor pusat dan
kantor pemasaran di daerah, mengganti perangkat PC,
menambah server dan menyediakan ruangan server. Dengan
membangun infratruktur teknologi informasi yang berkualitas
kesenjangan pada dimensi informasi, teknologi dan proses yang
ditemukan sebelum implementasi, dapat diatasi. Kerjasama
antara konsultan sistem administrator dan supervisor akuntansi
sebagai pemeran utama berperan besar menghilangkan
kesenjangan pada dimensi kemampuan dan penempatan staf.
Komitmen manajemen tingkat atas yang tinggi untuk
keberhasilan Implementasi ERP ini, dengan berperan aktif
sebelum dan selama proses implementasi memberi kontribusi
menghilangkan kesenjangan pada dimensi sistem manajemen
dan struktur. Perencanaan yang baik juga memberikan
kontribusi terhadap dimensi sumberdaya lain, yang menjadikan
implementasi dapat berjalan sesuai jadwal.
Penjelasan tentang langkah-langkah yang diambil
perusahaan meminimalisasi kesenjangan yang ditemukan di
awal implementasi, diharapkan bisa menjadi satu pengetahuan
yang utuh. Memberikan gambaran menyeluruh tentnag
implementasi sistem ERP dan sebagai pembelajaran bagi pelaku
UKM lain yang ingin mengimplementasikan sistem ERP.
REFERENCES
[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

F. Wahid dan L. Izwari, Adopsi teknologi informasi oleh usaha kecil


dan menengah Indonesia. Seminar Nasional Aplikasi Teknologi
Informasi, 2007
B.A. Minartiningtyas, Model kesuksesan penerapan enterprise resource
planning pada PT. Telkom (persero) distribusi Bali, [thesis] STMIK
AMIKOM, 2011
R. P. Sari, Model kesuksesan penerapan enterprise resource planning di
perusahaan CPI dengan pendekatan model UTAUT (unified theory of
acceptance and use of technology). [thesis] Universitas Gajah Mada,
2008
R. Govindaraju dan L. Gondodirjo, Studi mengenai ERP system
adoption berbasis technolgy acceptance model, Jurnal Manajemen
Teknologi Vol.17 no. 1 2008 pp 35-44
K. Falgenti dan S. M. Pahlevi, Evaluasi kesuksesan sistem informasi
ERP pada usaha kecil dan menengah studi kasus PT.CP. Jurnal
Manajemen Teknologi Vol. 12 No.2 2013, pp 161-183
M.N.V Kumar Application of an analytic process to prioritize the factor
affecting ERP implementation. International Journal of Computer
Application. Vol.2 no. 2010
R.B Heeks, Information system and developing countries: failure
success and local improvisations. The information society, vol. 18 no.2
2002, pp. 740-741,
A. Hawari dan R.B Heeks, Explaining ERP failure in a developing
country: a jordanian case study. Journal of Enterpreise Information
Mangement. Vol. 23 No.2 2010 pp 135-160

Prosiding Konferensi Nasional Informatika 2013

[11]

[12]
[13]
[14]
[15]

[16]

[17]

[18]
[19]

[20]

[21]

[22]

[23]

[24]

[25]

[26]

[27]
[28]

V. Kotelnikov, Small and mendium enterprise and ICT, Asia-Pacific


Development Programme-UNDP, 2007.
M.M Cruz dan Cunha, Information system for business integration in
SMEs: technological, organizational and social dimentions, IGI
Publishing, 2010.
Y. Xue, H. Liang, W.R Bulton, C.A. Snyder, ERP implementation
failures in China: case studies with implications for ERP vendors.
International Journal Production vol 97 no.3, 2005 pp 279-295
M. Pozzebon, Helping to improve ERP research with a logic of
complimentary. HEC Montreal Canada, 2004.
J.L Sanchez dan A. Yague, Competitive advantages of the ERP: new
perspective, VASOP ACM, 2010
Z. Irani dan P. Love, Evaluating information systems public and
private sector, Elsevier, 2008
F.D Davis, Perceived usefulness, perceived ease of use, and user
acceptance of information tecnlology. MIS Quarterly vol 13 no 3
1989 pp 319-340
V. Venkatesh, M.G Moris, G.B Davis and F.D Davis, User acceptance
of information technology: toward a unified view, MIS Quarterly Vol.
27 no 23, 2003 pp 425-478
W. DeLone dan E. McLean, Information system success: the quest for
the dependent variable. Information System Research, Vol. 3 No. 1,
1992 pp 60-95
N. VenkatramaAcn, The concept of fit in strategy research,
Academy of Management Review, Vol. 14 No. 3 1989 pp 423-434
H.J Leavit, Applying organizational change in industry: structural,
technological and humanistic approach, in J.G March(eds), Handbook
of Organizations, Rand And McNally, Chicago, IL pp 1144-70
W.J Orlikowski dan D.C Gash, Technological frames: making sense
of information technology in organizations. ACM transactions on
Information System Vol. 12 No. 2 1994 pp 174 207
M.L Maskus dan D. Robey, The organizational validity of
management information system, Human Relations, Vol 36 No 3 1983
pp 203-25
N. Pliskin, T. Romm, A.S Lee dan Y Weber, Presumed Versus actual
organizational culture: manajerial implecations for implementation of
information systems, The Computer Journal, Vol.36 No. 1993 2 pp
143-52
K.K Hong dan Y.G Kim, The Critical Success faktor for ERP
Implementation: an organizational fit perspective, Information and
Management Vol 40 No 1 2002, pp 25-40
L. Zhang, M. Lee, Z, Zhang dan P. Benerjee, Critical success factors
of enterprise resource planning systems implementation success in
China, 36th Hawaii International Conference on System Sceinces,
january 2002
J. Rajapakse dan P. Seddon, Why ERP may not be suitable for
organization in developing countries in Asia: a cultural misfit 28 th
Information System Seminar in Scandinavia, Kirstianstand, August
2005
A. Molla dan A Bhalla, Business transformation through ERP: a case
study of an asian company, Journal of Information Technology Case
and Application Research, Vol.8 No. 1 2006 pp 34-54
C. Soh, S.S. Kien, dan J. Tay-Yap, Cultural fits and misfits: Is ERP a
univesal solution? Communications of the ACM. 43 2000, 47-51
E.M Kamhawi, Critical success factors for implementation success of
ERP system an emperical investigation from Bahrain, International
Journal of Entrprise information System Vol. 3 No.2 2007 pp 34-49

209

Penerapan Cloudcomputing pada Dinas Pendidikan


sebagai Media Pembelajaran antar Pulau Provinsi
Kepulauan Riau
Sulfikar Sallu

Mecca Rahmady

Muhammad Fauzi Murtadlo

Teknik Informatika
Univ. Maritim Raja Ali Haji
Tanjungpinang Kep. Riau
Sulfikar354@gmail.com

Komunikasi
STIKOM International Gurindam
Archipelago
Tanjungpinang Kep. Riau
mecca_rahmady@yahoo.com

Teknik Informatika
UIN Syarif Hidayatullah
Ciputat Jakarta Selatan
fauzioke2003@gmail.com

AbstrakKepulauan Riau merupakan salah satu propinsi


termuda di Indonesia yang terdiri dari ribuan pulau yang
tersebar dan berbatasan laut dengan Singapura, Malaysia,
Kamboja dan Vietnam. Sehubungan dengan hal itu Dinas
Pendidikan memanfaatkan perkembangan teknologi informasi
komunikasi berupa layanan cloudcomputing yang merupakan
inovasi teknologi sebagai media pembelajaran untuk
meningkatkan kualitas sumber daya manusia. Oleh karena itu
diperlukan suatu metode dalam merealisasikan tujuan Dinas
Pendidikan Kepulaua Riau.
Pada makalah ini, akan
memaparkan hasil studi perancangan sistem informasi
akademik
yang
berbasis
cloudcomputing
sehingga
menghasilkan tahapan yang perlu dilakukan oleh Dinas
Pendidikan Propinsi Kepulauan Riau. Diharapkan hasil
rancangan aplikasi ini menjadi solusi dengan biaya yang efisien.
Kata
kuncicloudcomputing,
pendidikan, media antar pulau

I.

pembelajaran,

dinas

PENDAHULUAN

Kepulauan Riau adalah sebuah provinsi di Indonesia yang


berbatasan langsung dengan Vietnam, Kamboja sebelah utara,
Singapura, Malaysia sebelah barat, provinsi Kalimantan Barat
di timur, provinsi Kepulauan Bangka Belitung dan Jambi
diselatan. Kepulauan Riau terdiri dari 4 kabupaten dan 2 kota,
47 kecamatan serta 247 kelurahan/desa dengan jumlah 2048
pulau besar dan yang 30% belum bernama dan berpenduduk.
Luas wilayahnya sebesar 252.601 km2 sekitar 95%
merupakan lautan dan hanya 5% daratan.
Seiring dengan perkembangan teknologi informasi dan
komunikasi yang semakin pesat maka Dinas Pendidikan harus
berubah mulai dari pendidikan, cara dan proses belajar.
Kondisi yang ada sekarang ini sudah ketinggalan jaman
seluruh peserta didik perlu diajak untuk ikut berparsipasi,
terlibat dan berkontribusi pada apa yang mereka pelajari dan
peserta didik juga memerlukan pengetahuan layanan
teknologi dari tempat menimba ilmu. Teknologi informasi dan
komunikasi (TIK) menjadi faktor perubahan dan membuka
semua kemungkinan untuk meningkatkan kualitas proses
belajar mengajar melalui pemanfaatan cloudcomputing
Berdasarkan fakta diatas dan Peraturan Daerah Provinsi
Kepulauan Riau No. 06 tahun 2005 Pasal 9 maka dinas

Prosiding Konferensi Nasional Informatika 2013

pendidikan Kepulauan Riau bertanggung jawab dibidang


pengembangan SDM dipandang perlu untuk melakukan suatu
terobosan yang dapat menjangkau semua pulau yang ada. Hal
ini seiring dengan visi Dinas Pendidikan Kepulauan Riau
yaitu menjadikan masyarakat kepulauan riau menguasai ilmu
pengetahuan dan teknologi mandiri, kompetitif, berakhlak
mulia dan bertamaaun Melayu.
II. LANDASAN TEORI
A. Cloudcomputing
Komputasi awan (bahasa Inggris: cloud computing)
adalah gabungan pemanfaatan teknologi komputer
('komputasi') dan pengembangan berbasis Internet ('awan').
Awan (cloud) adalah metafora dari internet, sebagaimana
awan yang sering digambarkan di diagram jaringan komputer.
Sebagaimana awan dalam diagram jaringan komputer
tersebut, awan (cloud) dalam Cloud Computing juga
merupakan abstraksi dari infrastruktur kompleks yang
disembunyikannya.
Ada tiga model layanan yang ditawarkan cloudcomputing
berdasarkan level abstraksi dan model layanan yang
disediakan seperti terlihat pada gambar I yaitu:
1. Software as Service (SaaS)
Kemampuan yang diberikan pada user adalah
menggunakan aplikasi yang tersedia yang berjalan pada
intrastruktur cloud. Aplikasi ini dapat diakses oleh semua
perangkat user baik antar muka thin client seperti web
browser (internet explorer, mozilla firefox, google chrome)
atau antar muka program yang dijalankan.
2. Platrorm as Service (PaaS)
Pada tahapan ini kemampuan yang diberikan pada user
adalah cloud platform yang menyediakan user (developers)
bisa membuat dan menyebarkan program aplikasi tanpa perlu
mengetahui jumlah processor atau jumlah memory yang
dibutuhkan oleh program aplikasi.

210

3. Infrastructure as Service (IaaS)


Tahapan ini menyediakan sumber daya virtualisasi
(komputasi, penyimpanan dan komunikasi) sesuai permintaan
user. Kemampuan yang diberikan kepada user penyediaan
penyimpanan, jaringan, sumberdaya dan pemorosesan
komputasi, sehingga user dapat menyebarkan dan
menjalankan software tertentu meliputi software dan program
aplikasi.

Gambar 1 Layanan cloudcomputing

Cloudcomputing adalah suatu metoda komputasi di mana


kapabilitas terkait teknologi informasi disajikan sebagai suatu
layanan (as a service), sehingga pengguna dapat
mengaksesnya lewat Internet ("di dalam awan") tanpa
mengetahui apa yang ada didalamnya, tenaga ahli dengannya,
atau memiliki pengetahuan dan kendali terhadap infrastruktur
teknologi yang membantunya. Menurut sebuah makalah
tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud
Computing adalah suatu paradigma di mana informasi secara
permanen tersimpan di server di internet dan tersimpan secara
sementara di komputer pengguna (client) termasuk di
dalamnya adalah desktop, komputer tablet, notebook,
komputer tembok, handheld, sensor-sensor, monitor dan lainlain."
B. Model Pembelajaran Cloudcomputing
Terdapat 3 (tiga) Layanan cloudcomputing yang dapat
diterapkan untuk mendukung penerapan model pembelajaran
cloudcomputing pada dinas pendidikan antara lain: Sistem
Informasi Akademik (SIAKAD) tercepat adalah suatu jasa
penyedia layanan cloudcomputing pada lembaga pendidikan.
Pihak lembaga pendidikan sebagai user cukup melakukan
pendaftaran secara online untuk dapat menggunakan layanan
jasa cloudcomputing ini. Setelah itu lembaga pendidikan
tersebut akan mendapat konfirmasi dari SIAKAD tercepat.
Setelah mendapat konfirmasi, maka lembaga pendidikan
dapat langsung menikmati fitur-fitur sistem informasi yang
disediakan oleh penyedia layanan. SIAKAD tercepat ini
menerapkan model SaaS sehingga tidak membutuhkan
adanya pembelian server, biaya besar untuk pemeliharaan
server, dan pembuatan aplikasi yang rumit karena semua itu
sudah menjadi tanggung jawab dari penyedia layanan.
Setelah memilki layanan SaaS dinas pendidikan tentunya
memerlukan layanan lain untuk mendukung penerapan SaaS

Prosiding Konferensi Nasional Informatika 2013

diatas yaitu: menyewa layanan PaaS (sistem operasi, network,


database engine, framework aplikasi, dan lain-lain), untuk
menjalankan aplikasi yang ada. Dinas pendidikan tidak perlu
pusing untuk menyiapkan perangkat dan memelihara
perangkat tersebut. Yang penting aplikasi yang dibuat bisa
berjalan dengan baik di perangkat tersebut. Untuk
pemeliharaan ini menjadi tanggung jawab dari penyedia
layanan.. Keuntungan dari PaaS adalah dinas pendidikan
sebagai pengembang bisa fokus pada aplikasi yang buat, tidak
perlu memikirkan operasional dari perangkat untuk aplikasi
yang dikita buat. Keperluan berikutnya adalah Infrastructure
as a Service (IaaS) layanan dari Cloud Computing dimana
dinas pendidikanbisa menyewa infrastruktur IT (komputasi,
storage, memory, network dan lain sebagainya). Dinas
pendidikan bisa definisikan berapa besar-nya unit komputasi
(CPU), penyimpanan data (storage) , memory (RAM),
bandwith, dan konfigurasi lain-nya yang akan kita
sewa.Layanan ini menyewakan komputer virtual yang masih
kosong, dimana setelah komputer ini disewa dinas pendidikan
bisa menggunakan-nya terserah dari kebutuhan. Dinas
pendidikan bisa install sistem operasi dan aplikasi apapun
diatas-nya. Keuntungan dari IaaS ini adalah kita dinas
pendidikan tidak perlu membeli komputer fisik, dan
konfigurasi komputer virtual tersebut bisa dirubah (scale
up/scale down) dengan mudah. Sebagai contoh, saat komputer
virtual tersebut sudah kelebihan beban, kita bisa tambahkan
CPU, RAM, Storage dan sebagainya dengan segera.
C. Metode Pembelajaran Cloudcomputing
Banyaknya lembaga pendidikan yang tidak memiliki
sumberdaya dan infrasruktur yang dibutuhkan untuk
menjalankan pembelajaran secara online. Maka metode
pembelajaran secara online (e-Learningi) saat ini banyak
digunakan diberbagai lembaga pendidikan baik formal
maupun nor formal. Ada berbagai solusi eLearning yang
terbuka dan komersial yang melibatkan pengajar dan peserta
belajar.
Keunggulan menggunakan cloudcomputing ditinjau dari
sudut akademik khususnya kebutuhan Dinas Pendikan
Kepulauan Riau antara lain:
1.
2.
3.

4.

Integrasi aplikasi dengan berbagai perangkat


elektronik.
Penghematan anggaran investasi infrastruktur dengan
adanya layanan SaaS.
Application developer
dengan layanan PaaS
memungkinkan pengembangan dan implementasi
aplikasi yang dipakai dengan cepat sehingga
meningkatkan produktifitas yang ada.
Dinas dapat fokus pada aspek fungsional dan kebijakan
karena tidak memikirkan lagi maintenance perangkat
yang ada.

211

Kepri mengalami banyak kendala untuk itu diperlukan


kebijakan dan strategi dinas pendidikan untuk menghadapi
era open learning yang ampuh dan berkelanjutan sesuai
dengan kondisi kepulauan Riau. Kebijakan pembelajaran
terbuka (open learning) itu diantaranya mencakup:
1.
2.

3.
4.
Gambar 2 Framework Cloudcomputing

III. CLOUDCOMPUTING DINAS PENDIDIKAN KEPULAUAN


RIAU
Dokumen Renstra Dinas Pendidikan Provinsi Kepulauan
Riau Tahun 2010-2014 memuat enam strategi yaitu (1)
Perluasan dan Pemerataan Akses Pendidikan Usia Dini
(PAUD) Bermutu dan Berkesetaraan Gender; (2) Perluasan
dan Pemerataan Akses Pendidikan Dasar Universal Bermutu
dan Berkesetaraan Gender; (3) Perluasan dan Pemerataan
Akses Pendidikan Menengah Bermutu, Berkesetaraan
Gender, dan Relevan dengan Kebutuhan Masyarakat; (4)
Perluasan dan Pemerataan Akses Pendidikan Tinggi Bermutu,
Berdaya Saing Internasional, Berkesetaraan Gender dan
Relevan dengan Kebutuhan Bangsa dan Negara; (5) Perluasan
dan Pemerataan Akses Pendidikan Orang Dewasa
Berkelanjutan yang Berkesetaraan Gender dan Relevan
dengan Kebutuhan Masyarakat; dan (6) Penguatan Tata
Kelola, Sistem Pengendalian Manajemen, dan Sistem
Pengawasan Intern. Visi no. 2 meningkatkan mutu disemua
jenis, jenjang dan jalur pendidikan berbasis IT.

Gambar 3 Dinas Pendidikan Kepri menuju era cloudcomputing

Layanan utama yang diperlukan dalam pembelajaran


secara online berbasis cloudcomputing adalah penggunaan
sumber daya dan insfrastruktur secara bersama-sama.

IV. PENERAPAN PEMBELAJARAN CLOUDCOMPUTING


Kepala Dinas Pendidikan Provinsi Kepri, Yatim Mustafa
mengatakan pelaksanaan jardiknas dan e-pembelajaran di

Prosiding Konferensi Nasional Informatika 2013

5.

6.

7.

8.

Jenis pelajaran dan kurikulum yang akan menentukan


profil dan sistem atau lembaga.
Strategi dan Teknik Pembelajaran tergantung pada jenis
program dan dirancang untuk memenuhi kebutuhan,
filsafat pendidikan, karakteristik pendidikan dan
potensi teknologi yang digunakan.
Bahan dan sumber daya pembelajaran merupakan
komponen penting dari semua sistem pembelajaran.
Komunikasi antara pendidik dan peserta didik
merupakan komponen penting dalam pembelajaran
terbuka (open learning)
Manajemen sub sistem peserta didik dan staf yang
terdiri dari pendaftaran, alokasi pembelajaran dan
layanan, pengelolaan pembelajaran serta prosedur
proses belajar mengajar, tugas dan penilaian,
pemantauan dan penyelesaian drop out serta ujian.
Manajemen dan staf administrasi dibutuhkan yang
kompeten dan rancangan yang baik meliputi sistem
administrasi yang efisien, perencanaan dan monitoring
sistem.
Persyaratan sarana dan Prasarana yang sangat berbeda
dengan pembelajaran konvensional, open learning
membutuhkan sedikir ruang kelas dilokasi pusat.
Dilokasi pusat ini akan disediakan fasilitas produksi dan
penyimpanan.
Sistem evaluasi, dalam rangka memberikan informasi
untuk penyesuaian peran dan operasi kebutuhan dalam
sistem pembelajaran, keberhasilan sangat tergantung
pada efisiensi dan efektifitas sistem monitoring dan
evaluasi.

A. Lingkungan Internal
Input dari elearning ini adalah objek yang telah ditentukan
diatas. Dua hal yang ditentukan pada komponen lingkungan
internal manajemen pembelajaran. Berdasarkan visi misi
dinas pendidikan Kepulauan Rian 2010-2014 yang
sepenuhnya terealisasi dalam mewujudkan pembelajaran bagi
seluruh masyarakatnya. Dinas pendidikan ditantang untuk
mampu membangun dan menjalankan amanat masyarakatnya
khususnya dalam bidang pendidikan, penelitian dan
pengabdian masyarakat. Maka dari itu dinas pendidikan
dipandang perlu menyiapkan diri untuk memafaatkan TIK
dalam proses pendidikan dan pengajaran untuk memperkuat
pembinaan serta mendukung pengembangan pendidikan
dikepulauan Riau.
B. Tujuan
Ada beberapa tujuan yang ingin dicapai oleh Dinas
Pendidikan Kepulauan Riau antara lain:

1.

Dapat melakukan komunikasi akademik yang


interaktif secara real time antar pulau.

212

2.
3.

Memberikan layanan yang


maksimal buat
masyarakat dipulau terluar.
Komunikasi dengan masyarakat secara real time
dengan Dinas Pendidikan di daerah pulau.

2.

3.

4.
5.
6.

Gambar 4 Ilustrasi cloudcomputing

Dinas Pendidikan Kepulaun Riau berharap dengan


diterapkannya cloudcomputing dalam proses pembelajaran
antar pulau dapat mengurangi kesenjangan kualitas
pendidikan yang ada.
C. Tahapan Pelaksanaan
Berdasarkan informasi diatas, berikut ini tahapan-tahapan
yang harus dilakukan dalam proses pembangunan
cloudcomputing di dinas pendidikan kepri mengguanakan
layanan PaaS:
1.

2.

3.

4.

5.

Terintegrasi dalam satu plaform


Diperlukan dari pengembangan (development),
pengujian (testing), peluncuran (deployment) dan
pemeliharaan (maintenance).
Konfigurasi melalui web interface
Semua konfigurasi dan pengaturan dapat dilakukan
melalui web interface.
Mendukung kolaborasi antar tim
Dapat melakukan kolaborasi antar developer
menggunakan software control management (SCM).
Sistem Monitoring
PasS menyediakan sistem monitoring agar dapat
dipantau jumlah bandwith yang terpakai.
Hanya Membayar yang diperlukan
Layanan PaaS
hanya mewajibkan user untuk
membayar layanan yang digunakan sehingga dapat
menghemat pengeluaran investasi dalam membangun
infrastrutur dan setup server.

Langkah berikutnya yang dilakukan oleh Dinas


Pendidikan dan civitas acedemic yang akan terlibat langsung
dalam penggunaan aplikasi ini, adalah melakukan pelatihan.
Dalam hal ini melibatkan seluruh komponen antara lain:
1.

Staff pengajar (guru,dosen) : adalah komponen utama


yang dilibatkan, dimana tugas pengajar ini adalah
memasukkan seluruh bahan material yang diperlukan
dalam proses belajar.

Prosiding Konferensi Nasional Informatika 2013

7.

8.
9.

Peserta didik (siswa/mahasiswa) : juga merupakan


komponen utama yang akan menggunakan fasilitas,
dimana peserta didik dapat memanfaatkan seluruh
material pelajaran yang ada.
Pimpinan lembaga (Rektor/ Ketua/ Direktur/ Kepada
Sekolah) : merupakan pengambil keputusan yang dapat
melihat seluruh operasional akademik pada lembaga
pendidikan tersebut.
Staf admin : sebagai pengguna, dimana administrasi ini
yang melakukan penginputan dan pengawasan data atas
lingkungan akadademik.
Bendahara : sebagai pengguna yang bertugas sebagai
pemantau aliran dana yang ada pada lembaga
pendidikan.
Orangtua adalah komponen yang ada dalam
penggunaan sistem akademik yang berbasis cloud
karena tugas orang tua yang berfungsi ganda yaitu
mengawasi langsung anak didik dan mengawasi
akrifitas lembaga pendidikan.
Industri merupakan komponen lain pengguna sistem
aplkasi ini yang dapat langsung bekerja sama dengan
pihak lembaga pendidikan jika ada alumni yang
memilkki kemampian dan sesuai dengan kebutuhan.
Alumni adalah pengguna lain yang dapat memantau dan
melihat informasi yang ada pada lembaga
pendidikannya selama ini.
Dinas pendidikan sebagai induk lembaga pendidikan
dapat melihat secara langsung seluruh aktifitas lembaga
yang ada.
Aplikasi
Online

Media
Penyim
anan

Jaringan
Komputer
Serv
er

Gambar 5 Ilustrasi Perangkat cloudcomputing

Sebagai kesimpulan, untuk pemanfaatan cloudcomputing


telah disediakan beberapa penyedia layanan pada Dinas
Pendidikan Kepulauan Riau, akan meminimalkan persoalan
yang dihadapi selama ini terutama masalah pemerataan materi
dan bahan yang digunakan dalam proses belajar mengajar.
Masalah-masalah yang ada selama ini terutama dalam hal
distribusi informasi kepulau semuanya dapat diatasi dengan
penerapan cloudcomputing ini meskipun Kepulauan Riau
sebagai propinsi kepulauan terbesar di Indonesia.

REFERENSI
[1]

Paul Pocatilu, Felician Alecu, Marius Vetrici, Bucharest Romania,


ISSN:
1790-5109;
ISBN:
978-960-474-134-2,
54-59,
http://www.udes.edu.co/Portals/0/imagenes/semilleros/tisos/Using%2
0Cloud%20Computinf%20elearninn%20140712.pdf

213

[2]

[8]
[3]
[4]

[5]

Deepanshu Madan. , Suneet Kumar.,Ashish Pant.,Arjun Arora,.ELearning Based on CloudComputing, International Journal of
Advanced Research in Computer Science and Software Engineering,
Volume 2, Issue 2, February 2012,
http://ijarcsse.com/docs/papers/february2012/volume_2_issue_2/V2I
2048.pdf
Renstra
Dinas
Pendidikan
Kepri
2010-2014,
http://disdik.kepriprov.go.id/visi-dan-misi
Niki Tsuraya Yauni, Surendro Kridanto, Jurnal sarjana Institut
Teknologi Bandung Bidang Teknik Elektro dan Informatika, Volume
1, Number 2, Juli 2012
ESDS
Software
Solution
Pvt.
Ltd.
Plot No. B- 24 & 25, NICE Industrial Area, Satpur MIDC, Nashik 422
007 http://www.esds.co.in/contact_us.php

Prosiding Konferensi Nasional Informatika 2013

[6]

Antara
News
Online,
http://kepri.antaranews.com/
berita/20985/jardiknas-dan-e-pembelajaran-di-kepri-belum-optimal,
Jumat 01 Juni 2012
[7] Djaja Sardjana, Human Capital and PMO Head at COMLABS ITB,
http://blogs.itb.ac.id/djadja/2013/03/05/kebijakan-dan-strategiperguruan-tinggi-untuk-hadapi-era-pembelajaran-terbuka/
[8] Tri Yunerni, http://yunerni.blogspot.com/2012/06/cloud-computingpertemuan-3.html Kamis 28 Juni 2012
[9] Bambang Kartika,
[9] http://www.chip.co.id/news/from_the_magazine/4386/membangun_a
plikasi_di_era_cloud_computing, 28 Desember 2012
[10] Sulfikar Sallu, Makassar, ISSN: 2338-2899-Proceeding Aptikom IX
Sulawesi, April 2013, Hal. 53-59

214

Sistem Pendukung Keputusan Penerima


Jamkesmasda Di Kota Jambi
Novhirtamely Kahar, ST.

Hastinika, S.Kom.

Program Studi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
n0vh1r@gmail.com

Program Studi Teknik Informatika


STMIK Nurdin Hamzah
Jambi, Indonesia
hastinika_059_ti@yahoo.com

AbstrakJaminan

Kesehatan
Masyarakat
Daerah
(Jamkesmasda) Kota Jambi adalah salah satu program jaminan
kesehatan untuk masyarakat miskin Kota Jambi yang
diselenggarakan oleh Pemerintah Provinsi Jambi bersama
Pemerintah Kota Jambi mulai tahun 2010. Program ini dikelola
oleh Dinas Kesehatan Kota Jambi dan melibatkan Bagian
Kesejahteraan Rakyat (Kesra) Setda Kota Jambi. Sebagai suatu
unit kerja di Kantor Walikota Jambi, Bagian Kesra dipercaya
untuk mengelola data masyarakat miskin yang berhak menerima
Jamkesmasda. Selama ini data masyarakat miskin tersebut
diseleksi dengan cara memilih satu persatu untuk memenuhi
kuota penerima Jamkesmasda, hal ini tentu saja merepotkan
karena data yang diolah mencapai ribuan. Untuk membantu
pihak Pemerintah Kota Jambi khusunya bagian Kesra Setda Kota
Jambi melakukan proses seleksi penerima Jamkesmasda, maka
dibangunlah
sistem pendukung
keputusan
pemberian
Jamkesmasda di Kota Jambi dengan menggunakan metode fuzzy
database model tahani. Dengan metode ini semua data
masyarakat miskin yang telah diinputkan dapat diseleksi sesuai
dengan kriteria yang telah ditetapkan, sehingga output yang
dihasilkan dari proses seleksi adalah data masyarakat miskin
yang benar-benar berhak menerima Jamkesmasda. Hasil
penelitian menunjukkan bahwa metode fuzzy database model
tahani dapat diaplikasikan untuk proses seleksi masyarakat
miskin Kota Jambi yang berhak menerima Jamkesmasda Kota
Jambi.
Kata Kunci Jamkesmasda, Masyarakat Miskin, Kriteria,
Database Fuzzy, Model Tahani, Sistem Pendukung Keputusan

I. PENDAHULUAN
Berdasarkan data dari Badan Pusat Statistik (BPS), jumlah
penduduk miskin di Provinsi Jambi mencapai 8,28 persen atau
sebesar 270,08 ribu jiwa pada September 2012. Dari 270,08 ribu
jiwa penduduk miskin, 10,53 persen merupakan penduduk
miskin perkotaan. Sedangkan 7,29 persen sisanya tinggal di
perdesaan. Hal ini diduga akibat pengaruh inflasi pada
pengeluaran penduduk terutama pada konsumsi kebutuhan dasar
makanan[1]. Telah banyak program dari pemerintah Provinsi
Jambi untuk membantu masyarakat miskin, salah satunya adalah
program jaminan kesehatan untuk masyarakat miskin bernama
Jaminan Kesehatan Masyarakat Daerah (Jamkesmasda). Dana
Jamkesmasda berasal dari sharing dana Pemerintah Provinsi
Jambi (30%) dengan Pemerintah Kabupaten/Kota (70%) [2].
Program Jamkesmasda ini dikelola oleh Dinas Kesehatan Kota

Prosiding Konferensi Nasional Informatika 2013

Jambi yang bekerja sama dengan Bagian Kesra Setda Kota


Jambi. Data Penduduk miskin di setiap kecamatan di Kota Jambi
akan diberikan ke Bagian Kesra Setda Kota Jambi, kemudian
akan diseleksi penduduk miskin yang benar-benar berhak
menerima Jamkesmasda. Selama ini seleksi dilakukan hanya
dengan mengecek satu persatu penduduk miskin yang
memenuhi kriteria penerima Jamkesmasda. Hal tersebut tentu
saja merepotkan, dan membutuhkan waktu yang lama karena
data yang diolah sangat banyak sedangkan penerima
Jamkesmasda dibatasi.
Dari latarbelakang di atas, maka penelitian ini bertujuan
untuk membangun suatu sistem yang dapat mendukung proses
pengambilan keputusan bagi bagian Kesra Setda Kota Jambi
dengan menerapkan metode fuzzy database model tahani dalam
melakukan proses seleksi masyarakat miskin yang berhak
menerima Jamkesmasda di Kota Jambi. Dengan adanya sistem
pendukung keputusan ini diharapkan dapat membantu
memudahkan pihak Kesra Setda Kota Jambi dalam melakukan
proses seleksi, sehingga program Jamkesmasda Kota Jambi
dapat berjalan dengan baik, dan tepat sasaran.
II.

TINJAUAN PUSTAKA

Tahun 2011 dan 2012, Pemerintah Provinsi Jambi


melanjutkan penyelenggaraan Program Jamkesmasda dengan
nama Jaminan Kesehatan Mayarakat Daerah (Jamkesmasda).
Program ini terdiri dari 3 jenis kepesertaan, yaitu Jamkesmasda
Kabupaten/Kota, Jamkesmasda Samisake, dan Jamkesmasda
Cadangan. Tujuan umum program Jamkesmasda Kota Jambi
adalah untuk meningkatkan akses dan mutu pelayanan
kesehatan kepada seluruh masyarakat miskin dan tidak mampu
agar tercapai derajat kesehatan masyarakat yang opetimal secara
efektif dalam mendukung pencapaian Jambi Emas 2015.
Sedangkan tujuan khususnya, yaitu: (1) Seluruh masyarakat
miskin dan tidak mampu mendapatkan jaminan kesehatan; (2)
Menyediakan pelayanan kesehatan masyarakat miskin dan tidak
mampu sesuai standar [2]. Peserta Jamkesmasda Kota Jambi
adalah masyarakat miskin dan tidak mampu yang berada di
seluruh Kota Jambi dalam wilayah Provinsi Jambi yang telah
menjadi peserta Jamkesmasda Kota Jambi. Peserta
Jamkesmasda Kota Jambi berhak mendapatkan pelayanan di
Kota Jambi, dan Pelayanan rujukan di Rumah Sakit dalam dan
luar Provinsi Jambi. Peserta Jamkesmasda Kota Jambi akan
mendapatkan kartu Jamkesmasda yang digunakan peserta untuk

215

mendapatkan pelayanan kesehatan sesuai prosedur yang


berlaku.
Ada beberapa macam kriteria kemiskinan menurut BPS,
sedangakan menurut kebijakan yang berlaku di Pemerintah Kota
Jambi untuk masyarakat miskin yang berhak menjadi peserta
Jamkesmasda adalah masyarakat yang bekerja sebagai buruh,
baik buruh bangunan, tani, atau buruh pikul. Sedangkan untuk
syarat atau kriteria lainnya adalah: (1) Pendidikan terakhir, (2)
Pendapatan perbulan tidak lebih dari Rp. 4.000.000, dan (3)
Banyaknya jumlah tanggungan keluarga.
Menurut Man dan Watson, Sistem Pendukung Keputusan
(SPK) adalah suatu sistem yang interaktif, yang membantu
pengambil keputusan melalui penggunaan data dan modelmodel keputusan untuk memecahkan masalah yang sifatnya
semi terstruktur maupun yang tidak terstruktur. SPK dapat
memberikan manfaat bagi pengambil keputusan dalam
meningkatkan efektifitas dan efisiensi kerja terutama dalam
proses pengambilan keputusan. Teknik penyelesaian masalah
dengan SPK dapat menggunakan metode yang terdapat pada
kecerdasan buatan, salah satunya dengan logika fuzzy.
Sistem Basisdata (database system) adalah suatu sistem
informasi yang mengintegrasikan kumpulan data yang saling
berhubungan satu dengan lainnya dan membuatnya tersedia
untuk beberapa aplikasi dalam suatu organisasi. Basisdata yang
umum digunakan, memiliki data yang lengkap dalam setiap
tabelnya. Jika data yang dimiliki kurang lengkap, mengandung
ketidakpastian dan ambigu, maka dapat memanfaatkan logika
fuzzy untuk mengantisipasi pemanipulasian data dalam
basisdata, baik dari sisi data maupun query-nya [3]. Salah satu
model basisdata fuzzy adalah model Tahani. Basisdata fuzzy
model tahani masih tetap menggunakan relasi standar, hanya
saja model ini menggunakan teori himpunan fuzzy untuk
mendapatkan informasi pada query-nya [4].
Model Tahani tersusun atas tahapan :
Langkah (1), Menggambarkan fungsi keanggotaan
(membership function) untuk setiap kriteria atau variabel
fuzzy, yaitu suatu kurva yang menunjukkan pemetaan
titik-titik input data ke dalam nilai keanggotaannya
(derajat keanggotaan) yang memiliki interval antara 0
sampai 1, salah satu cara yang dapat digunakan adalah
dengan pendekatan fungsi. Pendekatan fungsi
keanggotaan berbentuk segitiga.
Langkah (2), Fuzzifikasi adalah fase pertama dari
perhitungan fuzzy yaitu pengubahan nilai tegas ke nilai
fuzzy. Dimana setiap variabel fuzzy dihitung nilai derajat
keanggotaanya terhadap setiap himpunan fuzzy.
Langkah (3), Fuzzifikasi Query diasumsikan sebuah
query konvensional (nonfuzzy) DBMS yang akan
mencoba membuat dan menerapkan sebuah sistem dasar
logika fuzzy query atau disebut juga dengan
pembentukan query dengan menggunakan relasi dasar.
Relasi dasar dalam pembentukan query pada himpunan
fuzzy dengan menggunakan operator yang meliputi [5]:
1.

Interseksi, operator ini berhubungan dengan operasi


interseksi pada himpunan. -predikat sebagai hasil

Prosiding Konferensi Nasional Informatika 2013

operasi dengan operator AND diperoleh dengan


mengambil nilai keanggotaan terkecil antar elemen
pada himpunan-himpunan yang bersangkutan dengan
persamaan (1) berikut :
= ((), () )
2.

(1)

Union, operator ini berhubungan dengan operasi union


pada himpunan. -predikat sebagai hasil operasi dengan
operator OR diperoleh dengan mengambil nilai
keanggotaan terbesar antar elemen pada himpunanhimpunan yang bersangkutan dengan persamaan (2)
berikut :
= ((), () )

3.

(2)

Komplemen, operator ini berhubungan dengan operasi


komplemen pada himpunan. -predikat sebagai hasil
operasi dengan operator NOT diperoleh dengan
mengurangkan nilai keanggotaan elemen pada
himpunan yang bersangkutan dari 1 dengan persamaan
(3) berikut :
= 1 ()

(3)

Langkah (4), Setelah diperoleh hasil operasi relasi dari


pembentukan query, maka data hasil rekomendasi baik
operator AND atau OR adalah nilai rekomendasi > 0.
III.

METODE PENELITIAN

Pengumpulan data pada penelitian ini dilakukan dengan


wawancara langsung kepada Bagian Kesra Setda Kota Jambi.
Selain itu data diperoleh dari sumber tertulis baik media cetak
maupun elektronik. Adapun data yang diperoleh sebagai data
input adalah: (1) Data identitas penduduk, yaitu: data identitas
kepala keluarga; (2) Data alamat penduduk; (3) Data Kriteria,
yaitu: Pendidikan, Pendapatan, dan Anggota Keluarga beserta
nilai bobotnya; (3) Data nilai batas derajat keanggotaan setiap
kriteria yang masing-masing dibagi menjadi 3 himpunan fuzzy,
sebagai berikut :
TABEL I. HIMPUNAN FUZZY
Himpunan Fuzzy
Variabel

Pendidikan

Pendapatan

Anggota
Keluarga

Nama

Domain

Nilai Batas

Rendah

[<= SLTP SLTP]

[1 3]

Sedang

[SD PerguruanTinggi]

[2 4 5]

Tinggi

[SLTA >=SLTA]

[4 6]

Rendah

[0 1,2 juta]

[850.000 1,2 juta]

Sedang

[1 juta 2,5 juta]

[1 juta 2,5 juta]

Tinggi

[1,5 juta +]

[1,5 juta 3 juta]

Sedikit

[0 3]

[1 3]

Sedang

[2 6]

[2 4 6]

Banyak

[5 +]

[5 7]

Berdasarkan Tabel I. di atas, akan diperoleh hasil akumulasi


nilai derajat kenggotaan dari setiap kriteria terhadap data
penduduk. Nilai akumulasi tersebut akan digunakan untuk

216

proses seleksi atau rekomendasi penduduk yang berhak


menerima Jamkesmasda dengan menggunakan operator relasi
dasar AND atau OR. Dari proses rekomendasi tersebut akan
dihasilkan output berupa informasi data masyarakat miskin
yang direkomendasikan sebagai peserta Jamesmasda Kota
Jambi. Informasi yang dihasilkan berupa laporan data penduduk
per kecamatan Kota Jambi, serta dalam bentuk grafik.
Keputusan akhir hasil rekomendasi penduduk yang berhak
menerima Jamkesmasda tetap berada pada bagian Kesra Setda
Kota Jambi yang disahkan oleh Kepala Bagian.
IV.

A. Tampilan Olah Data Penduduk


Tampilan ini digunakan untuk mengolah data masyarakat
miskin di Kota Jambi, yaitu: input, cari, ubah, dan hapus data.
Input data terdiri dari : data identitas penduduk, pendidikan,
pendapatan, dan jumlah tanggungan anggota keluarga. Seperti
terlihat pada Gbr. 2 berikut :

PERANCANGAN DAN HASIL

Untuk menggambarkan alur kerja sistem ini dengan


terstruktur dan jelas, maka digunakan Data Flow Diagram
(DFD) level 0 seperti terlihat pada Gbr. 1 berikut :
1.0

a
Penduduk
Data Penduduk

Pengolahan Data
Master

Data Pendidikan
Data Kecamatan
Data Kelurahan

Data Penduduk
Data Penduduk
Data Pendidikan
Data Pendidikan

T1 TblData Penduduk

Data Kecamatan
Data Kecamatan

T3 TblKecamatan

T2 TblPendidikan

Data Kelurahan

T4 TblKelurahan

Data Kelurahan
T5 TblBatasHimpunan
Data Batas Himpunan
2.0p

Gbr. 2. Tampilan Olah Data Penduduk

Data Batas Himpunan


b
Admin

Perhitungan Nilai
Derajat Keanggotaan

Data Nilai NDK

T6 TblNDK

B. Tampilan Olah Data Bobot Kriteria Pendidikan


Tampilan ini digunakan untuk input data jenis pendidikan
dan nilai bobotnya. Begitu juga untuk kriteria pendapatan dan
anggota keluarga. Seperti terlihat pada Gbr. 3 berikut :

Informasi Data Jamkesda

Data Penduduk

3.0p
Data Kriteria
Penerima Jamkesda

Rekomendasi

Data Proses
Rekomendasi
Data
Rekomendasi

4.0
Back Up Data Penduduk
Hasil Rekomendasi
Laporan

T7 TblProsesRek
T8 TblRekomendasi

Hasil Rekomendasi

Data
Penduduk

Data Proses Rekomendasi

Hasil Rekomendasi

c
Kabag Kesra

Gbr. 1. DFD Level 0 Sistem

Gambar Gbr. 1 di atas terdiri dari 4 proses, 3 entitas, dan 8


tabel. Proses terdiri dari: Olah data master (penduduk,
kecamatan, kelurahan, kriteria), perhitungan nilai derajat
keanggotaan, rekomendasi, dan pembuatan laporan. Entitas
terdiri dari penduduk, admin, dan kepala bagian Kesra Setda
Kota Jambi. Sedangkan tabel terdiri dari : tabel penduduk,
pendidikan, kecamatan, kelurahan, batas himpunan, akumulasi,
proses rekomendasi, dan hasil rekomendasi.

Gbr. 3. Tampilan Olah Data Bobot Kriteria Pendidikan

C. Tampilan Olah Data Nilai Batas Derajat Keanggotaan


Tampilan ini digunakan untuk input data nilai batas derajat
keanggotaan. Terdiri dari : data nilai batas minimal dan
maksimal untuk setiap kriteria yang sebelumnya setiap kriteria
diberi nilai bobot. Seperti terlihat pada Gbr. 4 berikut :

Langkah selanjutnya adalah tahap implementasi. Sistem ini


dibangun dengan menggunakan bahasa pemrograman Delphi
yang memiliki keunggulan diantaranya, memudahkan
programmer dalam mengembangkan aplikasinya karena
memiliki IDE (Intergrated Development Environment), dan
Source Code-nya mudah digunakan [6]. Adapun hasil
implementasinya sekaligus menggambarkan langkah-langkah
penyelesaian masalah adalah sebagai berikut :

Prosiding Konferensi Nasional Informatika 2013

217

tblkec.KECAMATAN,
tbldiagnosa.NILAI_REKOMENDASI,
tbldiagnosa.OPERATOR
FROM tblkk, tblpddk, tblkel, tblkec, tbldiagnosa
Where(Pendapatan=SEDANG)OR(Pendidikan=
SEDANG)OR(Anggota_Keluarga=SEDANG)AND
(tblkk.KD_KEL=tblkel.KD_KEL)AND
(tblkk.KD_KEC=tblkec.KD_KEC)AND
(tblkk.KD_PDDK=tblpddk.KD_PDDK)AND
(tblkec.KD_KEC=tbldiagnosa.KD_KEC)AND
(tblkk.NO_KK=tbldiagnosa.NO_KK)AND
(tbldiagnosa.NILAI_REKOMENDASI >0)
ORDER BY tbldiagnosa.NILAI_REKOMENDASI
Gbr. 4. Tampilan Olah Data Nilai Batas Derajat Keanggotaan

D. Tampilan Akumulasi Nilai Derajat Keanggotaan


Tampilan ini merupakan tampilan hasil perhitungan nilainilai derajat keanggotaan untuk setiap data penduduk terhadap
setiap kriteria. Hasil akumulasi nilai derajat keanggotaan ini
akan digunakan untuk proses rekomendasi. Seperti terlihat pada
Gbr. 5 berikut :

Adapun tampilan proses rekomendasinya adalah seperti


terlihat pada Gbr. 6 berikut :

Gbr. 6. Tampilan Proses Rekomendasi

Gbr. 5. Tampilan Akumulasi Nilai Derajat Keanggotaan

E. Tampilan Proses Rekomendasi


Sebelum melakukan proses rekomendasi, maka terlebih
dahulu mengisi nilai kriteria. Untuk setiap kriteria dimisalkan
dengan nilai SEDANG (berada pada domain yang luas).
Sedangkan jumlah data penduduk yang akan diseleksi dengan
sampel 85 data untuk tahun 2012.

F. Hasil Proses Rekomendasi Dalam Bentuk Grafik


Tampilan ini adalah tampilan hasil proses seleksi masyarakat
Kota Jambi yang berhak menerima Jamkesmasda Kota Jambi
dalam bentuk grafik. Hasil seleksi dapat dilihat baik secara
kesluruhan atau tiap kecamatan. Seperti terlihat pada Gbr. 7
berikut :

Setiap kriteria dapat dipilih himpunan fuzzy yang diinginkan


untuk proses seleksi. Begitu juga dengan operator (OR atau
AND) dan tahun seleksi. Kemudian hasil proses seleksi
masyarakat miskin dapat dilihat di laporan.
Pada proses rekomendasi dilakukan pembentukan query.
Jika diinginkan data penduduk yang pendapatannya SEDANG,
pendidikan SEDANG, dan Anggota keluarga SEDANG, maka
Structure Query Language (SQL) yang dibentuk adalah:
Select tblkk.NIK, tblkk.No_KK, tblkk.NAMA, tblkk.JK,
tblkk.TMPT_LHR,tblkk.TGL_LHR,
tblkk.AGAMA,tblkk.PENDAPATAN,
tblkk.ANGGOTA_KELUARGA,
tblpddk.PENDIDIKAN,tblkel.KELURAHAN,

Prosiding Konferensi Nasional Informatika 2013

Gbr. 7. Tampilan Grafik Hasil Proses Rekomendasi

218

G. Tampilan Hasil Rekomendasi


Tampilan hasil rekomendasi adalah laporan hasil
rekomendasi dari proses seleksi penduduk yang berhak
menerima Jamkesmasda Kota Jambi berdasarkan query yang
telah dibentuk. Hasil rekomendasi dapat dilihat laporannya
untuk tiap kecamatan. Laporan hasil rekomendasi terdiri dari 8
halaman, yang diwakilkan halaman 1, 5, dan 8. Seperti terlihat
pada Gbr. 8, 9, dan 10 berikut :

Berdasarkan hasil proses rekomendasi, dari 85 jumlah


kepala keluarga yang diseleksi, maka kepala keluarga yang
berhak menerima Jamkesmasda Kota Jambi sebanyak 76 kepala
keluarga. Dan setiap anggota keluarga untuk setiap kepala
keluarga tersebut akan menjadi peserta Jamkesmasda Kota
Jambi.
Jika dilakukan perubahan terhadap input nilai kriteria, maka
hasilnya dapat dilihat pada Tabel II berikut :
TABEL II. PILIHAN DOMAIN HIMPUNAN KRITERIA
Hasil Rekomendasi
(Jumlah KK)

Kriteria
No

Gbr. 8. Tampilan Laporan Hasil Rekomendasi (Halaman 1)

Pendidikan

Pendapatan

Anggota
Keluarga

Operator
OR

Operator
AND

1.

Rendah

Rendah

Banyak

27

2.

Sedang

Sedang

Sedang

76

17

3.

Tinggi

Tinggi

Sedikit

16

Dari Tabel II. di atas terlihat bahwa, jika domain


himpunannya lebih banyak (No.2), maka jumlah penduduk yang
direkomendasikan lebih banyak. Hal ini dapat digunakan untuk
rekomendasi penerima Jamkesmasda Kota Jambi dengan kuota
yang lebih banyak. Jika kuotanya terbatas, maka dapat
digunakan alternatif pilihan domain himpunan lebih sedikit (No.
1 atau No. 3). Sedangkan untuk operator, maka operator OR
lebih tepat digunakan dibandingkan operator AND, karena nilai
hasil operasi dengan operator OR diperoleh dengan memilih
nilai keanggotaan terbesar antar elemen pada himpunanhimpunan yang bersangkutan.
V.

KESIMPULAN DAN SARAN

Berdasarkan hasil penelitian, maka dapat disimpulkan


sebagai berikut :

Gbr. 9. Tampilan Laporan Hasil Rekomendasi (Halaman 5)

Gbr. 10. Tampilan Laporan Hasil Rekomendasi (Halaman 8)

Prosiding Konferensi Nasional Informatika 2013

1.

Sistem pendukung keputusan ini dapat digunakan


sebagai asisten untuk membantu pihak Kesra Setda
Kota Jambi dalam menyeleksi penduduk miskin yang
benar-benar berhak menerima Jamkesmasda Kota
Jambi.

2.

Dengan sistem pendukung keputusan ini, maka proses


seleksi menjadi lebih baik, cepat, dan akurat. Sehingga
pelaksanaan program Jamkesmasda Kota Jambi tepat
sasaran.

3.

Berdasarkan proses rekomendasi, maka hasil


rekomendasi adalah penduduk yang benar-benar berhak
menerima Jamkesmasda Kota Jambi sesuai dengan
kriteria yang telah ditentukan.

4.

Metode fuzzy database model tahani dapat


diaplikasikan dengan baik untuk melakukan proses
seleksi penerima Jamkesmasda Kota Jambi.

5.

Metode fuzzy database model tahani dapat digunakan


untuk menyeleksi data dalam jumlah banyak dan
memberikan toleransi terhadap data yang tidak lengkap.

6.

Pada metode fuzzy database model tahani, hasil yang


diperoleh berdasarkan domain himpunan kriteria
diinputkan dan operator yang digunakan. Semakin besar

219

domain himpunan kriteria, maka semakin banyak data


hasil rekomedasinya.
7.

Pada sistem pendukung keputusan, keputusan akhir


tetap ditentukan oleh pihak pengambil keputusan, dalam
hal ini adalah pihak Kesra Setda Kota Jambi. Tetapi
sistem pendukung keputusan yang dibangun dapat
digunakan sebagai salah satu acuan pengambilan
keputusan bagi pihak Kesra Setda Kota Jambi.

Dari kesimpulan di atas, untuk pengembangan yang lebih


baik, maka penulis menyarankan agar sistem pendukung
keputusan ini dibangun dengan berbasis web, sehingga dapat
digunakan dan dimanfaatkan secara luas.
REFERENSI
[1]

[2]
[3]
[4]
[5]

[6]

LiputanJambi.Com., Jumlah Penduduk Miskin Di Provinsi Jambi


Mencapai 8,28 Persen, http://www.liputanjambi.com/umlah-pendudukmiskin-di-provinsi-jambi-mencapai-828-persen/, diakses tanggal 03
September 2013.
Jamsosindonesia, Info Jamkesmasda, http://www.jamsosindonesia.com/
jamsosda/cetak/428, diakses tanggal 04 September 2013.
Kusumadewi, Sri, dan Hari Purnomo, Aplikasi Logika Fuzzy Untuk
Pendukung Keputusan Edisi 2, Graha Ilmu, Yogyakarta, 2010.
Kusumadewi Sri dan Hari Purnomo, Aplikasi Logika Fuzzy Untuk
pendukung Keputusan, Graha Ilmu, Yogyakarta, 2004.
Kusumadewi, Sri, Basisdata Fuzzy Untuk Pemilihan Bahan Pangan
Berdasrkan Kandungan Nutrien, http://cicie.files.wordpress.com/
2008/06/ sriti2007-sri-kusumadewi.pdf, diakses tanggal 04 September
2013.
MADCOMS, Seri Panduan Pemrograman : Pemrograman Borland
Delphi 7, Andi Publisher, Yogyakarta, 2006.

Prosiding Konferensi Nasional Informatika 2013

220

Manajemen Perubahan Pada Implementasi Master


Plan Teknologi Informasi dan Komunikasi
(Studi Kasus: Kementerian Luar Negeri RI)
Sri Ulina Br.Pinem

Suhardi

John Welly
Sekolah Teknik Elektro dan
Informatika
Sekolah Bisnis dan Manajemen
Institut Teknologi Bandung
Institut Teknologi Bandung
hardy_boy04@yahoo.com
john.w@sbm-itb.ac.id
Abstract Master plan TIK merupakan sebuah panduan dan
Sebagaimana implementasi sebuah aplikasi TIK yang
pengembangan program-program teknologi informasi dan
membawa perubahan-perubahan serta dampak perubahan,
komunikasi (TIK) pada sebuah organisasi. Implementasi master
implementasi sebuah master plan TIK juga akan membawa
plan TIK dapat mendorong terjadinya perubahan beserta
perubahan dan dampak perubahan pada organisasi. Namun
dampak perubahan dalam organisasi. Perubahan dan dampak
perubahan dan dampak perubahan yang terjadi dalam skala
perubahan ini, terjadi pada semua elemen organisasi seperti
perubahan yang lebih kompleks atau menyeluruh pada semua
sistem organisasi yang berjalan, sikap pegawai dalam menerima
elemen organisasi. Perubahan yang kompleks tersebut
perubahan, struktur organisasi, keahlian/keterampilan yang
menyangkut baik pada aspek teknis seperti sistem dalam
dimiliki pegawai, nilai-nilai organisasi dan gaya kepemimpinan.
organisasi atau struktur organisasi maupun aspek non-teknis
Oleh karena itu, perubahan yang disebabkan oleh master plan
seperti kepemimpinan, budaya kerja, kemampuan dan
TIK bersifat besar (second-order), sehingga perlu dikelola secara
motivasi pegawai untuk berubah. Dengan luasnya skala
tepat untuk menghindari kegagalan implementasi. Paper ini
perubahan maka organisasi harus siap menghadapi dampak
menghasilkan 8-Langkah Kotter untuk mengelola perubahan
yang akan terjadi dengan menyiapkan sebuah strategi
dan dampak perubahan implementasi master plan TIK, yang
manajemen perubahan.
disusun berdasarkan analisis daya hambat perubahan dan daya
Kementerian Luar Negeri RI
chifeehily@yahoo.com

dukung perubahan serta hasil prediksi keberhasilan


implementasi. Dengan menggunakan 8- Langkah Kotter,
diharapkan dapat mengurangi daya hambat perubahan dan
memperbesar daya dukung perubahan sehingga semua target
program TIK dalam master plan dapat terlaksana sesuai yang
tercantum dalam dokumen master plan TIK.
Keywords Perubahan Organisasi, Manajemen Perubahan,
Master plan TIK.

I. PENDAHULUAN
Perubahan merupakan pergeseran dari keadaan sekarang
menuju keadaan yang diinginkan. Perubahan merupakan
sebuah kepastian yang terjadi dalam kehidupan, tidak
terkecuali pada organisasi. Perubahan pada organisasi
bertujuan untuk mencapai kinerja yang lebih baik. Dalam
organisasi pemerintahan, perubahan dilakukan dalam rangka
memberikan layanan publik yang lebih baik dan lebih efisien
[1]. Perubahan pada organisasi dapat terjadi pada struktur,
sistem atau proses, orang-orang dalam organisasi, pola pikir
dan budaya kerja.
Salah satu aspek yang dapat menyebabkan terjadinya
perubahan dalam organisasi adalah karena implementasi
teknologi informasi dan komunikasi (TIK). Selain membawa
perubahan-perubahan pada organisasi, implementasi TIK
juga dapat membawa dampak perubahan pada organisasi
tersebut baik yang sifatnya positif maupun negatif. Dampak
positif implementasi TIK akan mempercepat proses
perubahan organisasi, sebaliknya dampak negatif akan
memperlambat proses perubahan.

Prosiding Konferensi Nasional Informatika 2013

Menurut Palmer dkk [2], perubahan yang membawa


dampak perubahan pada organisasi baik dalam bentuk
sistem, proses, struktur organisasi dan budaya organisasi
membutuhkan strategi implementasi untuk mengawal proses
perubahan yang terjadi. Untuk itu, diperlukan sebuah strategi
manajemen perubahan agar proses perubahan dan dampak
perubahan yang disebabkan oleh implementasi master plan
TIK mengarah pada titik positif.
II.

METODOLOGI

Implementasi master plan TIK merupakan program


transformasi terencana yang sifatnya kompleks (secondorder), sehingga perumusan manajemen perubahan harus
mengidentifikasi perubahan-perubahan dan dampak
perubahan yang terjadi pada semua elemen organisasi yaitu
struktur
organisasi,
sistem,
pegawai,
keahlian,
kepemimpinan dan nilai-nilai organisasi. Selain itu karena
master plan merupakan sebuah program perubahan
terencana maka perlu juga dikaji proses perubahan yang
dilakukan oleh tim perubahan.
Secara umum terdapat 4 permasalahan yang dikaji
dalam paper ini yaitu: mengidentifikasi perubahanperubahan yang terjadi dalam implementasi master plan
TIK, mengidentifikasi dampak perubahan yang terjadi,
memprediksi keberhasilan implementasi master plan TIK
dan merumuskan rekomendasi strategi manajemen
perubahan berdasarkan dampak perubahan dan prediksi
keberhasilan implementasi dengan mempertimbangkan
daya dorong perubahan dan daya hambat perubahan.

221

Hasil identifikasi perubahan dan dampak perubahan serta


hasil prediksi keberhasilan dianalisis menggunakan forcefield analysis (FFA). Tujuannya adalah untuk mendapatkan
kekuatan dampak perubahan yang relevan dan elemen
DICE yang dapat dijadikan sebagai daya dorong dan daya
hambat perubahan. Gambar 1 dibawah ini menunjukkan
tahapan penelitian yang dilakukan.

TABEL I. DAMPAK PERUBAHAN ORGANISASI AKIBAT IMPLEMENTASI


TEKNOLOGI INFORMASI

Bentuk
Implementasi

Perubahan proses bisnis,


perubahan struktur
organisasi dan budaya
kerja

E-government

Kebutuhan seorang
pemimpin yang
memimpin perubahan,
munculnya resistensi,
rasa khawatir akan
hilangnya kekuasaan/
pekerjaan, meningkatnya
pemantuan pekerjaan
oleh atasan

Sistem
Informasi

Resistensi dari pegawai di Investigating user


awal implementasi
resistence to
information system
implementation: A
status quo bias
perspective [4]
Effort baru untuk
A model of users
mempelajari sistem baru, perspective on
penambahan tugas baru, change: The case of
peningkatan monitoring
information system
terhadap pekerjaan ,
technology
kecemasan pada sistem
implementation [5]
baru, kekhawatiran
hilangnya power
Peningkaan skill baru,
Technology
perubahan struktur dan
development and
budaya organisasi,
challenges in
peningkatan kinerja,
strategizing
efisiensi dan
organizatioanal
produktivitas,
change [6]
melancarkan komunikasi,
mempermudah proses
pengambilan keputusan,
kebutuhan seorang leader
yang kooperatif

Teknologi
informasi
sebagai bagian
dari Egovernement

DAMPAK PERUBAHAN PADA ORGANISASI

Implementasi sebuah strategi dalam organisasi pasti


membawa perubahan pada organisasi bersangkutan.
Perubahan tersebut akan membawa dampak-dampak
perubahan yang bersifat positif maupun negarif. Dari
beberapa kajian literatur diperoleh dampak perubahan
implementasi startegi strategi teknologi informasi dan
komunikasi baik dalam bentuk sistem informasi, egovernment maupun sebuah technology roadmapping.
Tabel I berikut ini menunjukkan dampak perubahan
tersebut.

Prosiding Konferensi Nasional Informatika 2013

Applying change
management
approach to guide the
implementation of
technology
roadmapping [3]
To explore
managerial issues
and their implications
on e -government
deployment in the
public sector: Lesson
from Taiwans
Bureau of foreign
trade [2]

Sebagaimana yang tertulis pada Tabel I, bahwa salah satu


dampak yang paling sering muncul pada implementasi
sebuah teknologi informasi adalah resistensi dari pihak-pihak
yang terkena dampak perubahan. Resitensi merupakan salah
satu faktor penyebab kegagalan perubahan organisasi [2].
IV.

III.

Sumber Jurnal

Technology
Roadmapping
(TRM)

Teknologi
Sistem
Informasi

Gambar 1. Kerangka penelitian

Dampak Perubahan

MANAJEMEN PERUBAHAN

Manajemen perubahan merupakan perencanaan aksi


yang sistematis yang dibuat untuk menghadapi perubahan
yang terjadi [7]. Manajemen perubahan ditujukan sebagai
sebuah solusi yang terorganisir dalam mengelola dampak
perubahan pada orang yang terkena dampak perubahan dan
membantu proses perubahan yang diinginkan terjadi dengan
lebih terarah. Bentuk dari manajemen perubahan adalah
langkah-langkah sistematis yang harus dilaksanakan
organisiasi agar target-target perubahan yang ingin dicapai
dapat diraih.
A. Model 7-S Framework
Model organisasi 7-S atau dikenal juga dengan nama 7-S
Mckinsey menggambarkan kekongruenan perubahan kondisi
organisasi yang terjadi saat ini dengan kondisi yang

222

diharapkan terjadi setelah perubahan [8]. Elemen organisasi


tersebut berdasarkan model 7-S adalah Strategy
(perencanaan aksi organisasi untuk menghadapi perubahan),
Stucture (susunan unit-unit kerja organisasi), System
(prosedur baik formal maupun informal yang berlaku dalam
organisasi), Staff, Skill (keterampilan atau keahlian baru),
gaya kepemimpinan (style of leadership), Shared Values
(nilai-nilai bersama yang muncul dan tumbuh di tengahtengah anggota organisasi dan berkembang dalam organisasi
untuk mencapai visi, misi dan tujuan organisasi).

Hasil skoring DICE terdiri dari 3 kategori yaitu Win Zone


(jika hasil perhitungan berada pada skor (7 <skor 14) ,
Worry Zon (jika hasil perhitungan (14 <skor 17) dan Woe
Zone (jika hasil perhitungan skor 17 <skor<19) .

Gambar 3. Grafik DICE framework. [9]

Gambar 2. Model organisasi 7-S mckinsey. [8]

Model 7-S menyatakan bahwa implementasi sebuah


strategi dalam organisasi tidak saja berpengaruh pada
persoalan strategi dan struktur, namun juga memiliki
hubungan pada elemen organisasi lainnya yaitu system, style
of leadership, skill, staff dan shared values. Perubahan pada
satu elemen 7-S akan berpengaruh pada perubahan pada
elemen S yang lain.
B. DICE Framework
DICE framework merupakan alat yang dirancang oleh
Boston Consulting Group untuk mengukur seberapa baik
sebuah organisasi mengimplementasikan inisiatif perubahan
[9]. Secara sederhana, kerangka DICE dapat digunakan
untuk memprediksi tingkat keberhasilan sekaligus untuk
mengetahui kekurangan yang ada pada proses implementasi
program perubahan.
DICE framework terdiri dari empat elemen yaitu: D
(Duration) merupakan jangka waktu penyelesaian program
perubahan (short-term project) atau jangka waktu antar
pelaksanaan pengawasan (long-term project). I (Integrity)
merupakan kemampuan dari tim proyek (skill, knowledge,
networking, leadership) untuk dapat menyelesaikan program
perubahan tepat pada waktunya. C (Commitment) merupakan
komitmen dari ekksekutif/senior manajemen (C1) dan
pegawai (C2) untuk melakukan perubahan. Dan E (Effort)
yang merupakan jumlah penambahan beban kerja yang
diperlukan dibandingkan beban kerja yang dimiliki oleh
pegawai sebelum proses perubahan berlangsung.
Keempat elemen ini memiliki skor angka 1 sampai 4.
Semakin kecil skor yang diperoleh menunjukkan semakin
kecilnya resiko yang akan timbul dan semakin tinggi juga
potensi keberhasilan program perubahan. Formula untuk
menghitung total skoring DICE adalah sebagai berikut:
= [ + (2 ) + (2 1) + 2 + ]

Prosiding Konferensi Nasional Informatika 2013

C. Force-Filed Analysis
Force-Field Analysis (FFA) dikembangkan oleh Lewin
[10] untuk menganalisis daya dorongan dan daya hambat
yang dapat mempengaruhi keberhasilan atau kegagalan suatu
program perubahan. Dengan mengetahui kekuatan daya
dorong dan kekuatan daya hambat perubahan, maka akan
lebih mudah untuk menyiapkan berbagai macam bentuk
respon terhadap perubahan yang sedang dihadapi [11].
Tujuan akhir FFA adalah untuk memperbesar kekuatan
daya dorong perubahan (driving forces) dan memperkecil
kekuatan daya hambat perubahan (restraining forces), atau
mempertimbangkan beberapa kekuatan daya dorong
perubahan yang baru.
D. Kotters Eight Stages of Change
Delapan langkah perubahan yang disusun oleh John
Kotter merinci 8 kesalahan utama yang paling sering
dilakukan organisasi pada saat melaksanakan program
perubahan. Kedelapan langkah Kotter tersebut adalah
sebagai berikut [12]:
1. Menimbulkan kesadaran akan pentingnya perubahan.
2. Melakukan komunikasi dan berbagi pengetahuan melalui
pembentukan tim yang akan mendorong perubahan.
3. Membuat visi dan strategi perubahan.
4. Mengkomunikasikan visi dan startegi yang telah disusun
kepada seluruh orang yang terkena dampak perubahan
5. Menggerakkan orang untuk melaksanakan perubahan dan
menghilangkan hambatan dalam organisasi.
6. Menyusun inisiatif-inisiatif jangka pendek dan
dibuktikan keberhasilannya dalam organisasi.
7. Melanjutkan perubahan yang berlangsung dan
memberikan keyakinan kepada pihak yang terlibat dalam
perubahan.
8. Menanamkan perilaku baru yang berhasil terbentuk
setelah proses perubahan ke dalam budaya organisasi.
V.

MANAJEMEN PERUBAHAN ORGANISASI PADA


IMPLEMENTASI MASTER PLAN TIK

A. Agenda Perubahan
Perubahan yang berhasil diidentifikasi berdasarkan
dokumen master plan TIK, survei lapangan dan wawancara

223

dituangkan dalam bentuk agenda perubahan menggunakan


model organisasi 7-S. Agenda perubahan terdiri dari kolom
lama dan kolom baru. Kolom lama menunjukkankan kondisi
organisasi sebelum implementasi master plan TIK,
sedangkan kolom baru menunjukkan kondisi Kemlu setelah
implementasi master plan TIK. Agenda perubahan
organisasi ditunjukkan pada Tabel II sebagai berikut.

Staff

TABEL II. AGENDA PERUBAHAN

Variabel
Lama
7-S
Structure Unit TIK Kemlu

System

Skill

Staff

Style
Shared
Values

terdiri dari 2 bagian


yaitu Bagian
Pengembangan dan
Pengelolaan Sistem
Informasi dan
Komunikasi, dan
Bagian Pengamanan
dan Pemeliharaan.
Aplikasi TIK berupa
kumpulan pulau (silo)
Penyimpanan
dokumen/ informasi
diplomasi dan
kegiatan administrasi
lainnya masih secara
paper-based
Username dan
password yang
berbeda untuk
masing-masing
aplikasi TIK
Pemenuhan
kompetensi TIK
pegawai hanya
dilakukan pada saat
dibutuhkan
Terpenuhinya jumlah
staf TIK Kemlu

baru
Transformasi fungsi-fungsi
TIK (fungsi administrasi
jaringan, fungsi adminitrasi
database, helpdesk serta
fungsi keamanan informasi
dan manajemen resiko)
Pembentukan komite
pengarah TIK

Aplikasi TIK terintegrasi


Penyimpanan dokumen dan
informasi diplomasi secara
elektronis
Sistem Single Sign On untuk
semua aplikasi TIK
Disposisi persuratan dan
kegiatan administrasi
berbasis elektronis
Pengembangan berbagai
aplikasi TIK seperti edisposisi, GIS, dashboard,
activity tarcking
Munculnya beberapa
kebutuhan kompetensi dalam
5 tahun kedepan seperti
dalam bidang jaringan, basis
data dan programming
Peningkatan kebutuhan
jumlah pegawai TIK akibat
implementasi master plan
TIK
--------------------- Kemampuan pimpinan
mewujudkan programprogram master plan TIK
Prinsip budaya
Keselarasan antara budaya
organisasi Kemlu
organisasi dengan budaya
berdasarkan 3T+1A
yang ingin dibentuk dalam
(Tertib waktu, Tertib
pengembangan aplikasi TIK
fisik, dan Tertib
Pemrioritasan inisiatif TIK
Adminsitrasi +Aman)
mengutamakan transparansi,
akuntabilitas, serta
strandarisasi dengan
menggunakan best practice.

Secara ringkas hasil analisis deskriptif dampak


perubahan yang relevan terjadi di kemlu dirangkum pada
Tabel III sebagai berikut.
TABEL III. DAMPAK PERUBAHAN YANG RELEVAN TERJADI DI KEMLU
Variabel 7S
Structure

System

Dampak perubahan yang relevan di Kemlu

Variabel 7S

Skill

Style
Shared
Values

Dampak perubahan yang relevan di Kemlu


Mempercepat proses pengambilan keputusan
Kekhawatiran meningkatnya monitoring dan
kontrol tugas oleh atasn
Pengorbanan effort baru untuk mempelajari cara
kerja baru
Peningkatan kedisiplinan dalam menginputkan data
Peningkatan kebutuhan peran staf TIK
Sikap keterbukaan pegawai untuk menerima hal-hal
baru baik itu berupa ide maupun gagasan
Peningkatan kompetensi pegawai (keterampilan
dan pengetahuan)
Peningkatan kebutuhan dukungan dan bimbingan
dari organisasi untuk mempelajari cara bekerja
yang baru menggunakan aplikasi TIK
Kemampuan pemimpin memberikan motivasi dan
dorongan kepada bawahannya
Keyakinan pegawai terhadap pentingnya
keberadaan aplikasi TIK untuk mendukung
pekerjaan.
Kesiapan pegawai untuk melakukan perubahan
cara kerja menggunakan aplikasi TIK
Munculnya motivasi pegawai untuk bekerja
menggunakan TIK
Munculnya komitmen pegawai untuk menjaga
kemanan informasi
Pemberian dukungan dan bantuan untuk
implementasi TIK oleh organisasi

B. Prediksi Keberhasilan Implementasi Master Plan TIK


Hasil survei DICE menunjukkan bahwa implementasi
master plan TIK berada pada skor 17.05 atau dengan kata
lain berada pada zona Worry. Worry Zone diperoleh karena
3 dari 4 variabel DICE menunjukkan nilai yang rendah yaitu
variabel Duration, Integrity dan Commitment. Sedangkan
untuk variabel Effort menunjukkan nilai yang tinggi.

Gambar 4. Hasil Skoring DICE

Berdasarkan hasil kuesioner Dampak Perubahan dan


kuesioner DICE, diperoleh daya dorong perubahan dan daya
hambat perubahan. Daya dorong perubahan dan daya
hambat perubahan dianalisis kekuatannya menggunakan
metode force field analysis. Hasil FFA diperoleh sebagai
berikut.

Penambahan peran/tanggungjawab pekerjaan baru


Penambahan beban kerja
Kehilangan wewenang mengenai pekerjaan
Kemudahan menyelesaikan pekerjaan
Mempercepat proses penyelesaian pekerjaan

Prosiding Konferensi Nasional Informatika 2013

224

Daya hambat dengan kekuatan terkecil adalah variabel


structure (RF5) dan system (RF6), masing-masing dengan
bobot skor 3. Terkait structure, pegawai masih ada yang
merasa beban kerjanya bertambah saat menggunakan
aplikasi TIK dan juga pegawai yang merasa kehilangan
wewenang terhadap pekerjaannya. Kedua hal ini dapat
menjadi sumber resistensi bagi perubahan. Sedangkan pada
system, sebagian pegawai merasa adanya kebutuhan
peningkatan kedisiplinan penginputan data dan monitoring
tugas oleh atasan yang membuat pegawai merasa kurang
nyaman dalam bekerja merupakan sumber resistensi bagi
implementasi master plan.

Gambar 5. Force-field analysis master plan TIK

Dari gambar diatas dapat dilihat bahwa shared values


merupakan daya dorong perubahan (driving forces) yang
memiliki kekuatan paling besar (DF1), dengan bobot angka
5. Nilai-nilai bersama tentang pentingnya dan manfaat
aplikasi TIK yang telah dirasakan pegawai akan memberikan
pengaruh yang kuat dalam mensukseskan program-program
perubahan sesuai dengan yang diagendakan dalam master
plan TIK.
Daya dorong dengan kekuatan dibawah shared values
adalah Commitment (DF2) dan Effort (DF3) dengan bobot
angka 4. Komitmen yang tinggi dari anggota tim perubahan
dalam bentuk motivasi dan tidak terbebaninya tim perubahan
dalam melaksanakan program-program master plan TIK
akan menjadi daya dorong yang cukup besar dalam menjaga
program-program TIK agar berjalan sesuai dengan rencana.
Daya dorong berikutnya dengan kekuatan terkecil adalah
variabel skill (DF4) dan staff (DF5) masing-masing dengan
bobot 3. Skill dalam bidang TIK yang saat ini telah dimiliki
oleh pegawai Kemlu untuk dapat melaksanakan perubahan
dalam bentuk perubahan cara bekerja dari manual ke
penggunaan aplikasi TIK akan mendukung proses
perubahan. Sedangkan pada variabel staff, sifat keterbukaan
pegawai Kemlu dalam menerima hal-hal baru seperti
ide/gagasan baru akan sangat membantu dalam proses
implementasi.
Sedangkan daya hambat terbesar yang dapat menjadi
faktor penghambat keberhasilan implementasi master plan
TIK berkaitan dengan kepemimpinan yaitu style of
leadership (RF1), Komitmen pimpinan (RF2) dan Integrity
(RF3). Ketiga variabel ini dapat menjadi faktor penghambat
terbesar karena itu diberi bobot angka 5. Jarangnya
melakukan review (RF4) terhadap program-program master
plan TIK yang sedang dan akan diimplementasikan menjadi
daya penghambat terbesar kedua sehingga diberi bobot angka
4. Review yang dilakukan antara 4-8 bulan sekali dapat
mengaburkan target dan goal master plan TIK.

Prosiding Konferensi Nasional Informatika 2013

C. Strategi Manajemen Perubahan


Berdasarkan hasil akhir analisis FFA, strategi manajemen
perubahan untuk implementasi master plan TIK disusun
menggunakan 8-Langkah Kotter. Langkah pertama Kotter
yakni establishing sense of urgency (adanya kebutuhan
perubahan) ditandai dengan adanya rasa kebutuhan untuk
membuat sebuah roadmap teknologi informasi dan
komunikasi di Kemlu sebagai acuan pengembangan proyek
TIK di Kemlu hingga 5 tahun mendatang. Langkah kedua
Kotter yakni creating a guiding coalition (membentuk
koalisi pengarah perubahan) ditandai dengan pembentukan
tim teknis pembuat master plan TIK yang terdiri dari pihak
Puskom sebagai satuan kerja pengelola TIK di Kemlu
dengan pihak ketiga sebagai pengembang.
Langkah ketiga Kotter yakni developing a vision and
startegy (mengembangkan visi dan strategi) menghasilkan
dokumen akhir master plan TIK yang didalamnya sudah
tercantum visi, tujuan, sasaran serta target aplikasi-aplikasi
TIK yang akan dikembangkan dalam 5 tahun kedepan.
Sedangkan 5 langkah Kotter berikutnya berdasarkan hasil
FFA ditunjukkan pada Tabel IV sebagai berikut.
TABEL IV. STRATEGI IMPLEMENTASI MASTER PLAN TIK KEMLU
FFA

Langkah Kotter

RF2
RF3

Langkah keempat (4):


Mengkomunikasikan
masterplan TIK

DF3
DF2
RF4
DF1

Langkah kelima
(5):
Memberdayakan
banyak orang untuk
terlibat dalam
tindakan perubahan

Strategi Implementasi
Integritas dan komitmen para pimpinan
di Kemlu diperoleh dengan
melaksanakan komunikasi yang
menyeluruh di semua level organisasi,
dengan cara sebagai berikut.
1. Melakukan sosialisasi master plan
kepada seluruh jajaran di Kemlu
2. Melaksanakan forum-forum TIK yang
diadakan setiap 3 atau 4 bulan
3. Mempercepat pembentukan Komite
Pengarah (steering Commitee) yang
diketuai oleh Menlu RI.
Dengan menggunakan hasil analisis
FFA, maka diperoleh faktor yang dapat
digunakan untuk memberdayakan
pegawai untuk terlibat dalam tindakan
perubahan, yaitu.
1. Komitmen pegawai yang tinggi (DF2)
dan Shared values yang sudah
terbentuk (DF1) untuk
mengimplementasikan master plan
TIK dan effort yang sedikit
dikeluarkan oleh divisi TI dalam
program implementasi master plan
(DF6), merupakan 3 fakor yang
diarahkan untuk membentuk koalisi

225

FFA

Langkah Kotter

DF4
RF5

Strategi Implementasi

2.
3.

RF6

perubahan dalam bentuk agen


perubahan (change agent).
Melaksanakan program pelatihan TIK
yang telah disusun oleh support team
Mempercepat proses pembangunan
infrastruktur yang bersifat backup
planning seperti DRC (Disaster
Recovery Center) dan menyiapkan
user untuk menghadapi keadaan
darurat ketika sistem terganggu
Master plan TIK merupakan proyek
yang bersifat jangka panjangsehingga
diperlukan kemenangan-kemenangan
jangka pendek (short-term wins)
dengan tujuan tetap memotivasi tim
koalisi perubahan untuk memenuhi
target pencapaian semua program.
Program-program master plan TIK yang
telah berjalan dan sangat dirasakan
manfaatnya oleh pegawai dijadikan
sebagai short-term wins. Seperti:
Sistem Informasi Kepegawaian
(SIMPEG) atau Sistem Informasi
Keuangan (SIMKEU).

Langkah keenam (6):


Merencanakan dan
mrnciptakan shortterm wins

FFA

Penghargaan pada pegawai atas


keberhasilan short-terms wins dapat
dalam bentuk reward non-cash seperti
pemberian plakat penghargaan,
memberitakan dalam media
komunikasi organisasi seperti tabloid
diplomasi atau di dalam portal Kemlu.

Langkah ketujuh (7)


Melanjutkan
perubahan

1.

2.
3.

DF1
RF1
RF2

Langkah kedelapan
(8):
Melembagakan
perubahan dan
mengukuhkannya
kedalam budaya
organisasi

1.

2.

Memperbantukan staf divisi TIK ke


satuan-satuan kerja yang sedang dalam
proses integrasi proses bisnisnya ke
dalam aplikasi TIK.
Menambah kuota penerimaan staf TIK
yang kompeten yang sesuai dengan
kebutuhan master plan TIK.
Memberikan kesempatan kepada
pegawai divisi TIK dan pegawai di
satuan kerja lainnya yang berminat
pada bidang TIK untuk
mengembangkan pengetahuan nya
Memfokuskan pada leadership
development agar terbentuk
paradigma-paradigma baru/pola pikir
baru level pimpinan di Kemlu tentang
arti penting pemanfaatan TIK bagi
pelaksanaan visi dan misi Kemlu.
Salah satu caranya dengan
menambahkan pembelajaran
tentang budaya TIK ke dalam
organisasi Kemlu pada diklat PIM
(kepemimpinan).
Membuat kebijakan-kebijakan yang
terkait dengan pengembangan TIK
seperti kebijakan keamanan
informasi, kebijakan hak akses,

Prosiding Konferensi Nasional Informatika 2013

Strategi Implementasi

3.

VI.

kebijakan pengadaan, pengelolaan


dan pengembangan infrastruktur TIK.
Menerbitkan Peraturan Menteri Luar
Negeri yang terkait dengan pedoman
pengembangan TIK di Kemlu
berdasarkan dokumen master plan
TIK.

PENUTUP

Dari uraian-uraian diatas, dapat disimpulkan bahwa:


1. Manajemen perubahan diperlukan agar perubahan yang
direncanakan dapat berjalan sesuai agenda dan tidak
sebaliknya, perubahan akan membawa organisasi sulit
berkembang.
2. Diperlukan keterlibatan seluruh komponen organisasi,
terutama pihak-pihak yang terkena dampak perubahan
secara langsung untuk ikut menyukseskan proses
perubahan.
3. Perlu dipastikan komitmen para pucuk pimpinan di
organisasi untuk ikut mendukung dan melaksanakan
program-program master plan TIK.
4. Perlu agen perubahan dari kalangan pegawai Kemlu yang
bertugas menjembatani proses perubahan yang digagas
oleh divisi TIK ke semua satker yang memiliki program
perubahan.
REFERENCES
[1]

[2]
[3]

DF5

Langkah Kotter

[4]

[5]

[6]

[7]

[8]
[9]
[10]
[11]
[12]

Tseng, P. T., Yen, D. C., Hung, Y.-c., & Wang, N. C. (2008). To


Explore Managerial Issues and Their Implications on e-Government
Deployment in The Public Sector: Lesson From Taiwan's Bureau of
Foreign Trade. Government Information Quartely, hal. 734-756.
Palmer, I., Dunford, R., & Akin, G. (2009). Managing
Organizational Change (2 Ed). Singapore: McGrawHill.
Gerdsri, N., Assakul, P., & Vatananam, R. S. (2008). Applying
Change Management Approach To Guide The Implementation Of
Technology Roadmapping (TRM). PICMET, hal. 2134-2140. Cape
Town.
Kim, H. W., & Kankanhalli, A. (2009). Investigating User
Resistance To Information System Implementation: A Status Quo
Bias Perspective. MIS Quarterly, hal. 567-583.
Joshi, K. (1991). A Model Of User's Perspecttive On Change: The
Case Of Information System Technology Implementation. MIS
Quarterly, hal. 229-242.
Yeo, R. K., & Ajam, M. Y. (2010). Technological Development And
Challenges In Strategizing Organizational Change. International
Journal Of Organizational Analysis, 18, hal.295-320.
Gerdsri, N., Vatananan, R. S., & Dansamasatid, S. (2009). Dealing
with the Dynamics of Technology Roadmapping Implementation: A
Case Study. Technological forecasting & Social change, 50-60.
Waterman Jr, R., Peters, T., & Philips, J. (1980).Structure Is Not
Organization. Business Horizon.
Sirkin, H. L., Keenan, P., & Jackson, A. (2005). The Hard Side Of
Change Management. Harvard Business Review.
Lewin, K. (1951). Field Theory in Social Science. New York:
Harper.
Thompson, J. L. (2003). Strategic Management (4 ed.). USA:
Thomson.
Kotter, J. P. (1995). Leading Change: Why Transformation Effort
Fail. Harvard Business Review, 59-61

226

Sistem Informasi untuk Pelayanan Kesehatan


Terhadap Individu dengan Autism Syndrome
Disorder
Latifa Dwiyanti

Mary Handoko W.

Program Studi Sistem dan Teknologi Informasi,


Institut Teknologi Bandung
Jalan Ganesha No. 10, Bandung, Jawa Barat, Indonesia

Program Studi Sistem dan Teknologi Informasi,


Institut Teknologi Bandung
Jalan Ganesha No. 10, Bandung, Jawa Barat, Indonesia

dwiyanti.latifa@gmail.com

mary@informatika.org

Abstrak Autism Syndrome Disorder (ASD) atau lebih dikenal


dengan jargon kesehatan autisme, merupakan salah satu jenis
gangguan perkembangan kompleks pada anak. Melalui hasil
survey yang dilakukan oleh salah satu yayasan yang bergerak di
bidang autisme di Indonesia, diperkirakan jumlah individu
dengan ASD akan terus meningkat di Indonesia. Data ini
kemudian menimbulkan suatu pemikiran terkait pelaksanaan
dari proses pelayanan kesehatan untuk individu dengan ASD,
dengan jumlah yang terus meningkat ini, apakah individu dengan
ASD hanya akan menjadi makin terlantar atau keberadaannya
akan membaik dengan adanya proses pelayanan kesehatan yang
dapat meminimalkan dampak negatif dari ASD dan
memaksimalkan potensi dari anak tersebut. Dilakukan kajian
untuk melihat proses pelaksanaan dari pelayanan kesehatan ini,
kemudian dilakukan perancangan proses bisnis baru yang dapat
meningkatkan efektifitas dan efisiensi dari proses pelayanan
kesehatan ini. Proses bisnis ini kemudian dimodelkan kedalam
daftar kebutuhan yang akan ditrusmuskan dalam bentuk model
rancangan sistem informasi. Untuk melakukan validasi dari
model yang telah dirancang dilakukan pengimplementasiaan
dalam bentuk prototipe. Model sistem informasi yang dibangun
dirancang untuk membantu meningkatkan proses interaksi dan
dapat menjadi wadah untuk integrasi data. Peningkatan dalam
proses interaksi dan integrasi data ini dapat meningkatkan pula
efektifitas dan efisiensi dari proses pelayanan kesehatan untuk
individu dengan ASD.

Kata Kunci Autism Syndrome Disorder (ASD), pelayanan


kesehatan, sistem informasi, perancangan model sistem informasi

I.

PENDAHULUAN

Indonesia adalah salah satu negara terpadat di dunia, dengan


jumlah penduduk sebanyak 241.452.952 di tahun 2012, kini
Indonesia menempati posisi 4 sebagai Negara terpadat setelah
Republik Rakyat Cina, India, dan Amerika Serikat [1].
Dengan populasi yang tinggi ini tentu dapat dipastikan
Indonesia merupakan negara heterogen dengan banyak budaya
dan adat. Terdapat jutaan manusia dengan keunikan masing-

masing yang kini hidup bersama di Indonesia. Akan tetapi,


sadarkah kita terhadap salah satu fenomena di negara ini yang
mulai berkembang namun keberadaannya kurang kita sadari?
Pada jurnal ini akan dijabarkan mengenai salah satu
fenomena yang berkembang di Indonesia saat ini, fenomena
tersebut berkaitan dengan terus bertambahnya para individu
dengan Autism System Disorder (ASD) atau dikenal dengan
istilah autime.
Walaupun belum pernah dilakukan perhitungan secara
formal terhadap jumlah anak autis, namun berdasarkan
perhitungan yang didasarkan catatan dari para dokter pada
bidang autisme yang dilakukan di Indonesia, teridentifikasi
bahwa di tahun 2012, 10% dari jumlah anak usia dini (anak
berusia dibawah 15 tahun) di Indonesia adalah individu dengan
ASD. Berdasarkan sensus 2012 jumlah anak usia dini adalah
sekitar 28.000.000, oleh karena itu diperkirakan ada sekitar
280.000 anak Indonesia yang menderita autisme. Sebuah
nominal yang besar mengingat minimnya tenaga ahli yang
terfokus pada masalah anak autisme [2].
Keberadaan 280.000 individu dengan ASD akan terpuruk
apabila kita tidak mulai mempelajari bagaimana cara
penanganan yang baik agar para individu dengan ASD dapat
diterima dan hidup bersama dengan anak-anak normal lainnya.
Apabila kita tidak melakukan perawatan yang tepat terhadap
para individu dengan ASD, maka 280.000 tersebut hanya akan
menjadi kalangan eksklusif yang tidak tersentuh dan tidak
dapat memaksimalkan potensi pribadinya.
Oleh karena itu diperlukan suatu kajian terstruktur untuk
merumuskan permasalahan dan kebutuhan yang berkaitan
dengan penanganan terhadap individu dengan ASD. Dari hasil
analisis tersebut akan dirancang solusi berupa model sistem
informasi generik yang dapat membantu dalam proses
pelayanan kesehatan untuk Individu ASD.
Dengan adanya sistem informasi yang baik dalam proses
pelayanan kesehatan ini, maka diharapkan potensi dari individu
ASD ini tidak terbuang dan menjadi potensi bangsa yang dapat
dibanggakan.
II.

STUDI LITERATUR

Eksplorasi literatur yang dilakukan berangkat dari tujuan dan


target pencapaian kajian terstruktur ini. Berikut merupakan

Prosiding Konferensi Nasional Informatika 2013

227

teori-teori dan metode relevan yang diadopsi sebagai dasar dari


pengerjaan kajian ini.
A. Autisme
Autisme yang dalam dunia kedokteran digolongkan pada
suatu spektrum, yaitu, ASD (Autism Syndrome Disorder), atau
Gangguan Spektrum Autisme pertama kali dikemukakan pada
tahun 1944. Pada tahun itu autisme merupakan salah satu jenis
gangguan yang jarang ditemukan, hanya sekitar 5 dari 10.000
orang ditemukan mengalami gangguan ini. Namun 20 tahun
terakhir ini, gangguan autisme berkembang cepat hingga
mencapai kenaikan 25100% kenaikan setiap tahunnya [2].
Autisme sendiri adalah suatu gangguan perkembangan
neurobiologis kompleks yang muncul pada anak sebelum
berusia tiga tahun. Gangguan neurologi pervasif ini terjadi pada
aspek neurobiologis otak dan memengaruhi proses
perkembangan anak. Akibat gangguan ini, sang anak tidak
dapat secara otomatis belajar untuk berinteraksi dan
berkomunikasi dengan lingkungan sekitarnya, sehingga ia
seolah-olah hidup dalam dunianya sendiri. Austisme bukanlah
suatu penyakit namun merupakan suatu gangguan
perkembangan sehingga disarankan untuk tidak menggunakan
jargon penderita autisme, melainkan penyandang autisme atau
individu dengan ASD [3].
Gangguan perkembangan yang terkena dampak dari autisme
meliputi aspek komunikasi, interaksi sosial, dan tingkah laku
repetitif yang khas. Seringkali gangguan ini disertai dengan
gangguan sensori dan masalah dalam emosi anak [4].
Penyebab spesifik dari autisme hingga saat ini masih
menjadi bahan penelitian para ahli. Namun bisa dipastikan
bahwa autisme tidak disebabkan karena adanya kesalahan
orangtua dalam mengasuh atau mendidik anaknya. Penyebab
yang hingga kini dipercayai adalah akibat dari gabungan
kerentanan genetik yang merupakan predisposisi dan faktor
pendorong yang berasal dari lingkungan seperti keracunan
logam berat [3].
B. Pelayanan Kesehatan
Pelayanan kesehatan adalah suatu proses penyelesaian suatu
pekerjaan melalui perencanaan, pengorganisasian, pengarahan,
dan pengawasan dengan menggunakan sumber daya secara
efektif, efisien, dan rasional dalam memberikan pelayanan biopsiko-sosial-spiritual yang komperhensif pada individu,
keluarga, dan masyarakat, baik yang sakit maupun yang sehat
melalui proses keperawatan untuk mencapai tujuan yang telah
ditetapkan [5].
Pendekatan manajemen yang diterapkan dalam manajemen
keperawatan adalah perpaduan fungsi manajemen yang terdiri
dari perencanaan (planning), pengorganisasian (organizing),
pengarahan (directing), dan pengendalian (controlling) dengan
proses keperawatan yang terdiri dari pengkajian, diagnosis,
perencanaan, pelaksanaan, dan evaluasi. Jika dalam perjalanan
proses tersebut berlangsung ada salah satu langkah yang
mengalami kendala, hal itu akan memengaruhi langkah yang
lainnya. Namun, jika setiap langkah disiapkan dengan baik,
efektivitas dan efisiensi dalam menjalankan proses tersebut
akan berlangsung baik [5].

Prosiding Konferensi Nasional Informatika 2013

Gambar 62 Manajemen Keperawatan dan Pelayanan Kesehatan

Proses yang termasuk kedalam kegiatan pelayanan


kesehatan dan manajemen keperawatan, yaitu sebagai berikut.
1)
Pengkajian dan Pengumpulan Data
Tahap ini menjadi langkah awal yang sangat menentukan
keberhasilan pada tahap-tahap selanjutnya. Kesalahan,
kelemahan, dan ketidakvalidan data/informasi menjadi
hambatan untuk dapat masuk pada tahap selanjutnya.
2)
Perencanaan
Perencanaan berisi rencana-rencana strategis yang akan
dilaksanakan untuk menyelesaikan permasalahan atau
diagnosis yang dihadapi.
3)
Pelaksanaan dan Pengarahan
Pada tahap ini dilaksanaan proses pelaksanaan yang
sebelumnya telah dirancang. Semua pihak yang telah
direncanakan untuk melakukan kegiatan terkait pelayanan
kesehatan diarahkan dan dilatih untuk melakukan kegiatan
yang terkait dengan dirinya.
4)
Pengawasan dan Evaluasi
Pada tahap ini dilakukan pengawasan dan evalusi dari
pelayanan kesehatan, dilihat seberapa besar kegagalan yang
ditimbulkan dan seberapa banyak keberhasilan yang telah
dicapai sesuai dengan perencanaan yang telah dibuat.
Dilakukan evaluasi terhadap hambatan-hambatan apa yang
menjadi kendala dalam pencapaian tujuan. Data ini menjadi
bahan untuk melakukan perbaikan terhadap proses pelaksanaan
yang akan datang.
C. Pelayanan Kesehatan untuk Individu dengan ASD
Pelayanan kesehatan terhadap individu dengan ASD tidak
bertujuan untuk menyembuhkan individu tersebut dari
gangguan autistik. Kata sembuh kurang tepat disandingkan
dengan gangguan autisme yang bukan merupakan penyakit.
Pelayanan kesehatan ini dilakukan sebagai upaya untuk

228

meminimalkan kekurangan dari dampak autisme dan


memaksimalkan potensi dari individu dengan ASD itu sendiri.
Keadaan individu dengan ASD sangat bervariasi dan berada
pada spektrum yang luas, mulai dari yang mengalami gejala
yang relatif sedikit hingga yang gangguannya cukup sulit
ditangani. Hal ini berpengaruh terhadap skala perbaikan yang
dapat dicapai individu dengan ASD. Tidak sedikit individu
dengan ASD yang dapat membaik hingga gangguan dan gejala
yang ia miliki menjadi tidak kentara, namun ada pula yang
masih memiliki gangguan ini hingga ia dewasa.
Pelayanan kesehatan ini berfungsi untuk menggali potensi
diri dari individu dengan ASD, 7080% individu dengan ASD
memiliki kemampuan khusus tertentu yang luar biasa, seperti
kemampuan matematika, kemampuan photographic memory,
melukis, musik, dan berbagai kemampuan lainnya.
Bentuk pelayanan kesehatan ini dapat dilakukan dengan cara
terapi dan memberikan pendidikan formal bagi individu dengan
ASD. Ada begitu banyak terapi yang bisa dijalani oleh anak
autis. Perbedaan kondisi kesehatan dan intelegensia dari para
individu dengan ASD membuat jenis terapi dan intensitas
pelaksanaan terapi yang diberikan disesuaikan dengan tingkat
kebutuhan setiap anak [3].
Mengingat kompleksnya penyebab autis dan gejala yang
menyertainya, seringkali tidak cukup satu terapi saja untuk
menanganinya. Beberapa terapi yang bisa dijalani oleh individu
ASD antara lain terapi biomedikal, terapi perilaku, terapi
okupasi, terapi sensori integrasi, terapi medika mentosa, dan
terapi wicara.
III.

Gambar 63 Proses Pelayanan Kesehatan untuk Individu dengan ASD

B. Analisis Kebutuhan Informasi Stakeholder


Dalam pelaksanaan proses pelayanan kesehatan untuk
individu dengan ASD pada Yayasan X terdapat beberapa pihak
yang terlibat didalamnya. akan berisikan peranan setiap
stakeholder beserta kebutuhan informasi yang dibutuhkan oleh
masing-masing.
TABEL 2 KEBUTUHAN INFORMASI STAKEHOLDER
N
o

Stakeholder

Keterlibatan

Kebutuhan
Informasi

Jenis
Informasi
Terhadap
Sistem

Administrat
or

Merupakan
pihak yang
bertanggung
jawab dalam
pengelolaan
data
administrasi
didalam
yayasan
Merupakan
pihak yang
bertanggung
jawab dalam
proses
pelaksanaan
terapis di
dalam
yayasan

Data pribadi
anak

Input

Data pribadi
orangtua
Catatan
kesehatan
anak

Input

Input

Data pribadi
anak
Catatan
kesehatan
anak
Pengkajiaan

Output

Input/Ou
tput

Output

Diagnosis

Output

Jenis
treatment
Kurikulum

Output

Input

Perkemban
gan terapi
Evaluasi
terapi
Terapi
mandiri
Data pribadi
anak
Catatan
kesehatan
anak
Kurikulum

Input

Input

Input

Output

Input/Ou
tput

Output

Output

ANALISIS PERMASALAHAN

Dilakukan analisis kebutuhan dan analisis perangkat lunak


untuk pelayanan kesehatan untuk individu dengan ASD. Untuk
mendapatkan hal ini dilakukan analisis proses pelayanan
kesehatan untuk individu dengan ASD yang berlandaskan studi
literatur untuk kemudian dibandingkan dengan keadaan
pelayanan saat ini. Hasil perbandingan tersebut akan menjadi
acuan untuk merumuskan deskripsi umum model sistem
informasi yang akan dibangun.
A. Proses Pelayanan Kesehatan untuk Individu dengan ASD
Dilakukan observasi terhadap yayasan X, Y, dan Z sebagai
penyelenggara pelayanan kesehatan terhadap individu dengan
ASD. Yayasan X, Y, dan Z merupakan yayasan dengan
bentukan sekolah luar biasa yang didalamnya terdapat
penyelanggaraan rumah terapi autism. Kedua yayasan ini
berfokus kepada penyelenggaran pembelajaran untuk para anak
berkebutuhan khusus dan pelaksanaan terapi autis berupa terapi
perilaku, terapi okupasi, terapi motorik, dan terapi wicara.
Terdapat beberapa proses yang dilakukan didalam organisasi
yang berhubungan dengan pelayanan kesehatan terhadap
individu dengan ASD. Proses-proses tersebut akan disusun
berdasarkan urutan menajemen keperawatan pada Gambar 63.
Pada gambar tersebut dijelaskan bahwa terdapat 5 proses utama
dalam pelaksanaan pelayanan kesehatan yaitu pengkajian,
diagnosis, perencanaan, pelaksanaan dan evaluasi.

Prosiding Konferensi Nasional Informatika 2013

Terapis
Autisme

Dokter

Merupakan
pihak yang
melakukan
diagnosis
dan
menentukan
jenis
treatment
yang perlu

Pemeriksaan
laboratorium

229

Sta
tus

N
o

Stakeholder

Apotek

Laboratoriu
m

Orangtua
dan Pasien

Keterlibatan

Kebutuhan
Informasi

Jenis
Informasi
Terhadap
Sistem

Sta
tus

dilakukan
kepada anak

Evaluasi
terapi
Pengkajiaan

Input/Ou
tput
Input

Diagnosis

Input

Jenis
treatment
Jenis obat

Output

Output

Jenis obat

Input

Data pribadi
anak
Catatan
kesehatan
anak

Output

Output

Rekomendasi
dokter

Output

Pemerikasaan
laboratorium

Input

Data pribadi
anak
Data pribadi
orangtua
Catatan
kesehatan
anak
Perkemban
gan terapi
Kurikulum

Input

Input

Input/Ou
tput

Output

Output

Pengkajiaan

Output

Diagnosis

Output

Jenis
treatment
Terapi
mandiri
Evaluasi
terapi

Output

Input/Ou
tput
Input /
Output

Pihak yang
melayani
penyediaan
obat yang
perlu
dikonsumsi
oleh pasien
Merupakan
pihak yang
bertanggung
jawab
melakukan
pemeriksaan
laboratoriu
m terhadap
keadaan
anak
Pihak yang
bertanggung
jawab dalam
pelaksanaan
terapi di
luar
yayasan,
dan pihak
yang perlu
diberikan
pertanggung
jawaban
atas proses
pelayanan
kesehatan
yang
dilakukan
oleh
yayasan

Informasi yang dibutuhakan disesuaikan dengan kebutuhan


system informasi yang akan dibangun dengan keterangan
status :
1 : Informasi belum didapat atau belum dikelola
2 : Informasi telah didapat namun jenis pengelolaan dapat
ditingkatkan
3 : Informasi telah tersedia dan dikelola dengan baik
IV.

PEMBANGUNAN MODEL

Selanjutnya dijelaskan proses perancangan model sistem


informasi untuk menjawab analisis yang sudah dipaparkan.
Perancangan meliputi perancangan arsitektur sistem secara

Prosiding Konferensi Nasional Informatika 2013

global dan rinci yang akan menjadi model untuk pembuatan


sistem informasi untuk pelayanan kesehatan untuk individu
dengan ASD. Model dari sistem informasi untuk pelayanan
kesehatan untuk individu dengan ASD ini untuk selanjutnya
akan disebut WeCare.
A. Perancangan Global
Pada bagian ini akan dijelaskan lingkungan operasi yang
dibutuhkan untuk pengaplikasian WeCare. Lingkungan operasi
akan terdiri atas technoware, organoware, brainware, dan
inforware.
1) Technoware
Technoware yang dibutuhkan oleh sistem dapat dibagi
kedalam beberapa jenis, yaitu :
a. Hardware : dibutuhkan teknologi berupa desktop atau
tablet yang dapat digunakan untuk mengakses website.
b. Software : dibutuhkan software berupa web browser untuk
membuka website
c. Network : dibutuhkan jaringan berupa koneksi internet
untuk menghubungkan perangkat pengguna dengan
aplikasi pelayanan kesehatan yang berbasiskan web.
2) Organoware
Terdapat 6 entitas utama yang terlibat dalam penggunaan
system informasi pelayanan kesehatan terhadap anak dengan
ASD ini, yaitu :
a. Entitas dokter, dalam hal ini dapat dilakukan apabila pihak
dokter telah bekerjasama secara formal dengan pihak
yayasan. Dokter bertugas untuk melakukan diagnosis,
penentuan treatment, dan melakukan pemeriksaan secara
medis kepada anak dengan ASD.
b. Entitas terapis, apabila pihak orangtua tidak melakukan
pemeriksaan kepada pihak dokter, diagnosis dapat
dilakukan oleh pihak terapis yang merupakan ahli dalam
bidang psikologi untuk melakukan pemeriksaan dan
penyusunan kurikulum terapi. Dalam keberjalanan
pelaksanaan pelayanan kesehatan, pihak terapis merupakan
pihak yang bertanggung jawab terhadap pelaksanaan terapi
di dalam yayasan.
c. Entitas administrator, merupakan pihak didalam yayasan
yang melakukan pencatatan terkait administrasi anak di
dalam yayasan tersebut.
d. Entitas orangtua atau wali dari anak dengan ASD, pihak ini
merupakan pihak yang bertanggung jawab dalam
pelaksanaan pelayanan kesehatan anak di luar yayasan.
e. Entitas laboratorium sebagai pihak yang melakukan
pemeriksaan terkait keadaan biomedik anak dengan ASD.
f. Entitas apotek yang melakukan pelayanan terkait
penyediaan obat untuk anak dengan ASD.
3) Brainware
Terdapat 7 pihak pengguna utama dari sistem ini, yaitu dari
pihak pelaksana pelayanan kesehatan yang berada didalam
yayasan seperti yang dijelaskan pada bagian organoware.
Kesemua pengguna system ini harus dapat melakukan
pengoperasian web browser dan menggunakan menu-menu
yang disediakan oleh WeCare.

230

4) Infoware
Data yang dikelola oleh sistem disesuaikan dengan
kebutuhan informasi yang telah disajikan pada Tabel 2.
B. Perancangan Class Diagram
Gambar 64 merupakan class diagram yang mengambarkan
model dari sistem informasi untuk pelayanan kesahatan untuk
individu dengan ASD. Model ini menggambarkan
keterhubungan antara setiap objek dalam sistem dengan setiap
fungsi yang dimiliki oleh setiap objek tersebut.

B. Skenario Uji
Dilakukan tiga jenis pengujian dengan tujuan pengujian
sebagai berikut :
1) Mengetahui pemenuhan fungsionalitas dari prototipe
dikaitan dengan kebutuhan dari sistem informasi untuk
pelayanan kesehatan untuk anak dengan ASD. Proses
pengujian akan dilakukan mandiri oleh pihak
pengembang dengan memperhatikan kesesuaian antara
input dan output dari sistem dan didasarkan SRS dan use
case yang sebelumnya telah dibuat.
2)

Mengetahui kesesuaian prototipe dikaitkan dengan proses


bisnis yang telah dirancang. Proses pegujian akan
dilakukan mandiri oleh pihak pengembang dengan
disesuaikan dengan proses bisnis yang telah dirancang.

3)

Mengetahui kesesuaian prototipe dengan kebutuhan para


stakeholder dalam proses pelayanan kesehatan untuk anak
dengan ASDDilakukan pengujian dalam bentuk
pemberian demo kepada pihak terkait untuk selanjutnya
dinilai kesesuaian antara prorotipe dengan kebutuhan saat
ini.

C. Hasil Pengujian dan Evalusi Umum


Berdasarkan tiga jenis pengujian yang telah dilakukan maka
dapat disimpulkan sebagai berikut :
1) Kebutuhan fungsional sistem yang telah dipetakan pada
Use Case dan SRS telah terpenuhi pada WeCare dan telah
berfungsi dengan baik

Gambar 64 Class Diagram

V.

2)

WeCare dapat dijalankan pada ruang simulasi yang sesuai


dengan proses bisnis yang telah dirancang oleh
pengembang

3)

User dapat dengan mudah memahami cara kerja WeCare


dan mengangap WeCare sesuai dengan kebutuhan terkait
dengan penyediaan informasi untuk proses pelayanan
kesehatan untuk anak dengan ASD

4)

Terdapat beberapa saran terkait pengadaan fungsi chatting


dan pola interaksi lain yang memungkinkan semakin
terciptanya komunikasi antara para stakeholder dalam
proses pelayanan kesehatan untuk anak dengan ASD

PENGUJIAN MODEL

Sebagai bentuk validasi dari model yang telah dirancang


pada bab sebelumnya, maka dilakukan pengimplementasiaan
dari model dalam bentuk prototipe dan pengujian dari prototipe
tersebut.
A. Pembangunan Prototipe
Prototipe dari model sistem informasi berupa website yang
diberi nama WeCare. Website ini menyediakan fungsi login
bagi pihak yang terlibat dalam proses pelayanan kesehatan
untuk individu dengan ASD yaitu pihak administrator yayasan,
dokter, terapis, orangtua, laboratorium, dan apotek. Setiap jenis
pengguna sistem memiliki kemampuan pengaksesan yang
berbeda tergantung tanggung jawab yang mereka miliki dalam
proses pelayanan kesehatan ini.
Batasan dari implementasi WeCare ini adalah :
1) Implementasi WeCare hanya sebatas prototipe.
2)

Prototipe tidak melakukan verifikasi maupun validasi


terhadap masukkan pengguna.

3)

Untuk jenis informasi yang bentuknya dirahasiakan oleh


pihak
pemberi
informasi,
pihak
pengembang
mengasumsikan bentuk dari informasi tersebut dengan
terlebih dahulu meminta persetujuan dari pihak pemberi
informasi.

Prosiding Konferensi Nasional Informatika 2013

VI.
1)

KESIMPULAN DAN SARAN

Kesimpulan yang didapat setelah melakukan tugas akhir ini:


Model sistem informasi, WeCare, yang telah dirancang
mampu memfasilitasi stakeholder yang terkait dalam
proses pelayanan kesehatan untuk anak dengan ASD
dalam melakukan interaksi.

2)

WeCare mampu menjadi wadah untuk proses integrasi


data.

3)

Adanya pola interaksi antara stakeholder dan penyediaan


wadah integrasi data untuk proses pelayanan kesehatan
yang disediakan oleh WeCare dapat membantu dalam
peningkatan efisiensi pelaksanaan proses pelayanan
kesehatan untuk anak dengan ASD.

4)

Pendigitalisasian data yang terkait dalam proses


pelayanan kesehatan yang dilakukan oleh WeCare dapat

231

membantu dalam peningkatan efektifitas pelaksanaan


proses pelayanan kesehatan untuk anak dengan ASD.
Berikut merupakan saran yang diusulkan untuk
pengembangan tugas akhir ini :
1) Untuk lebih memfasilitasi interaksi para stakeholder,
dapat dikembangkan pengadaan media interaksi secara
real-time untuk para stakeholder. Media ini dapat berupa
fungsi chatting.
2)

Ditambahkan fungsi Short Message Service (SMS)


sebagai bentuk notifikasi untuk pemberitahuan pekerjaan
rumah kepada orangtua.

3)

Untuk menyempurnakan proses pelayanan kesehatan


terhadap anak ASD, dapat dikembangkan pula media
interaktif (misalnya dalam bentuk permainan) untuk pihak
anak.

4)

Dilakukan perbaikan tampilan yang lebih menarik terkait


komposisi warna, dan peletakan data-data yang
ditampilkan.

5)

Ditambahkan fungsi terkait pemberiaan notifikasi apabila


suatu proses gagal atau sukses dilakukan.

[1]

World Health Organization (2004). Developing Health Management


Information System; A Practical Guide for Developing Countries.
Yayasan Cinta Harapan Indonesia (2010). Jumlah Anak Autis
Meningkat
Pesat.
Disadur
dari
:
ychicenter.org/index.php?option=com_content&view=article&id=110:
jumlah-anak-autis-meningkat-pesat
Jepson, Bryan (2003), Understanding Autism. Utah : Childrens
Biomedical Center of Utah.
Sunu, Christopher (2012), Unlocking Autism. Yogyakarta :
Lintangterbit.
Asmuji (2012), Manajemen Keperawatan. Jogjakarta : Ar-Ruzz Media.

REFERENSI
[2]

[3]
[4]
[5]

Prosiding Konferensi Nasional Informatika 2013

232

Pengembangan Perangkat Lunak E-Learning


untuk Wilayah dengan Infrastruktur Terbatas
Marchy Tio Pandapotan
Teknik Informatika
Institut Teknologi Bandung
Jl. Ganeca 10 Bandung, Indonesia
marchy.panggabean@gmail.com
Abstract Penelitian ini bertujuan untuk mengembangkan
perangkat lunak (P/L) E-Learning untuk wilayah dengan
infrastruktur terbatas. Pada penelitian ini dianalisis
karakteristik wilayah dengan infrastruktur terbatas dan
berbagai P/L E-Learning yang sudah ada. Berdasarkan analisis
tersebut, diidentifikasi kebutuhan P/L E-Learning untuk
wilayah dengan infrastruktur terbatas, yaitu P/L E-Learning
yang tidak harus selalu terhubung ke internet. Pendekatan ini
dipilih agar guru yang ada di wilayah dengan infrastruktur
terbatas dapat menggunakan P/L E-Learning tanpa harus
mengandalkan ketersediaan akses internet. Solusi yang dipilih
adalah dengan mereplikasikan P/L di server yang terpisah, yang
dapat diakses melalui jaringan lokal (tanpa koneksi internet).
Selanjutnya, server ini harus melakukan sinkronisasi dengan
server utama, agar kontennya tetap sama. P/L yang dirancang
terdiri dari P/L E-Learning yang telah ada, ditambah dengan
modul sinkronisasi. LMS Moodle dipilih sebagai P/L ELearning yang akan dikembangkan karena Moodle memiliki
keunggulan dibandingkan beberapa aplikasi E-Learning
lainnya..Pengujian terhadap P/L E-Learning yang terdiri dari
LMS Moodle dan modul sinkronisasi telah berhasi dilakukan.
Pengujian sinkronisasi dilakukan antara dua buah server di
lingkungan laboratorium dengan mengamati proses dan hasil
sinkronisasi berdasarkan skenario yang dirancang.
Keywords perangkat lunak, E-Learning, infrastruktur,
terbatas, sinkronisasi

I.

PENDAHULUAN

Pendidikan merupakan salah satu faktor yang mendukung


kemajuan dari satu negara. Di Indonesia, hanya ada lima
propinsi yang memiliki Angka Partisipasi Murni (APM)
Sekolah Menengah Tahun 2009/2010 di atas 70%[1]. Hal ini
membuktikan bahwa pemerataan pendidikan masih buruk.
Perbedaan pemerataan pendidikan bisa disebabkan oleh
perbedaan beberapa faktor, seperti infrastruktur, kualitas
tenaga pengajar, dan kualitas materi pembelajaran[2].
E-Learning adalah salah satu cara dalam proses
penyampaian pembelajaran. E-Learning adalah penggunaan
teknologi, seperti jaringan komputer, internet, atau semua
jenis perangkat elektronik dalam pelaksanaan proses belajar
mengajar. Kemampuan dan fasilitas yang disediakan oleh ELearning serta perkembangan teknologi dalam bidang
jaringan komputer, memungkinkan E-Learning menjadi
alternatif solusi untuk meminimalkan perbedaan kualitas
pendidikan antar wilayah. Namun, keterbatasan infrastruktur

Prosiding Konferensi Nasional Informatika 2013

Yani Widyani
Teknik informatika
Institut Teknologi Bandung
Jl. Ganeca 10 Bandung, Indonesia
yani@informatika.org

di suatu wilayah dapat menimbukan masalah untuk penerapan


solusi ini. Keterbatasan infrastruktur tersebut antara lain
adalah keterbatasan pasokan listrik dan ketersediaan akses
internet. Saat ini, belum ada perangkat lunak E-Learning yang
cukup efektif untuk digunakan di wilayah dengan
infrastruktur terbatas. Untuk itu, kajian pengembangan
aplikasi E-Learning yang tepat untuk wilayah dengan
infrastruktur terbatas perlu dilakukan. Penelitian ini bertujuan
untuk menghasilkan sebuah perangkat lunak E-Learning yang
dapat digunakan di wilayah dengan infrastruktur yang
terbatas.
II.

E-LEARNING

A. Definisi E-Learning
Definisi E-Learning menurut beberapa ahli adalah sebagai
berikut[3]: (1) semua proses pengajaran dan pembelajaran
yang menggunakan rangkaian elektronik (LAN, WAN, atau
internet) untuk menyampaikan isi pembelajaran, interaksi,
atau bimbingan (Jaya Kumar C. Koran); (2) penggunaan
teknologi internet untuk mengirimkan serangkaian solusi
yang dapat meningkatkan pengetahuan dan keterampilan
(Rosenberg); (3) proses belajar mengajar yang
memungkinkan tersampaikannya bahan ajar ke siswa dengan
menggunakan media internet, intranet, atau media jaringan
komputer lain (Darin E. Hartley).
Dari definisi di atas, dapat disimpulkan bahwa E-Learning
meliputi semua bentuk proses belajar mengajar yang
didukung secara elektronik. Sistem informasi dan komunikasi
menjadi media spesifik untuk mengimplementasikan proses
pembelajaran.
B. Perangkat lunak E-Learning yang Ada
Beberapa perangkat lunak E-Learning yang sudah ada
adalah sebagai berikut:
1) NEXUS (Next-generation Extra University-education
System): Nexus merupakan sistem pembelajaran secara
online yang ditujukan untuk mahasiswa [4]. Sistem ini
memiliki beberapa fitur, yaitu virtual lectures, confirm pages,
application sharing, keywords and reference data sharing,
dan cooperative discussion tool.
2) Moodle: Moodle merupakan salah satu aplikasi ELearning yang terkenal di kalangan pendidik di seluruh dunia

233

sebagai alat bantu pembuatan online dynamic web untuk para


siswa[5]. Moodle bersifat open source, maka dapat diunduh
secara gratis dari situs resminya. Ada beberapa hal yang
menjadi kelebihan Moodle dibandingkan aplikasi ELearning lainnya, yaitu sederhana, efisien, ringan,
kompatibel dengan banyak browser, dan instalasi yang
mudah. Selain itu Moodle menyediakan manajemen situs
untuk melakukan pengaturan situs secara keseluruhan serta
perubahan modul, manajemen pengguna, manajemen course
yang baik, dan berbagai modul pendukung[6].
III.

SINKRONISASI MOODLE

Saat ini sudah ada sebuah modul berupa aplikasi dalam


bahasa Java untuk melakukan sinkronisasi antar LMS Moodle
[7]. Sinkronisasi ini menggunakan teknik lazy replication
algorithm, yaitu sebuah algoritma replikasi data yang
melakukan replikasi data dengan periode waktu tertentu. Pada
penerapan di lapangan, masing-masing komputer menjadi
server sekaligus client karena menerapkan koneksi peer-topeer. Setiap node akan memiliki waktu update masingmasing. Waktu update diatur oleh suatu task scheduler yang
terdapat pada sistem operasi komputer, sehingga trigger
replikasi data dilakukan oleh task scheduler dengan
mengaktifkan program Java client yang telah menjadi
targetnya. Kelebihan dari mekanisme tersebut adalah sistem
dapat berjalan pada bandwidth minimum seperti di daerah
pedesaan dengan melakukan pembaruan secara terjadwal agar
tidak terjadi traffic pada data jaringan. Tidak seluruh data pada
Moodle akan disinkronisasi. Data yang disinkronisasi hanya
data yang terkait dengan course (mata pelajaran), files (konten
pembelajaran), dan module (modul yang terlibat pada course).

variabel waktu tersebut dengan waktu update dari file yang


ada di server. Apabila waktu update dari file pada basis data
lebih baru dari variabel waktu update terakhir yang
dikirimkan client, maka file tersebut akan dikirimkan kepada
client. Setelah file terkirim, server akan mengirimkan datadata terbaru kepada client. Proses sinkronisasi dapat dapat
mendeteksi koneksi internet yang terputus ditengah proses
sinkronisasi.
IV.

ANALISIS

A. Analisis Karakter Wilayah dengan Infrastruktur


Terbatas
Karakter wilayah dengan infrastruktur terbatas yang
berpengaruh terhadap peluang implementasi E-Learning
adalah koneksi internet sudah tersedia namun terbatas. Akses
komunikasi sudah tersedia untuk daerah-daerah. Namun,
tidak semua wilayah memiliki kualitas jaringan komunikasi
atau internet yang baik. Sedangkan untuk menggunakan
perangkat lunak E-Learning dengan baik dibutuhkan koneksi
internet yang stabil. Dengan demikian, penerapan perangkat
lunak E-Learning mendapat hambatan ketika akan digunakan
pada wilayah dengan keadaan seperti ini. Karakter ini perlu
menjadi pertimbangan dalam menentukan kebutuhan
fungsional maupun non fungsional untuk perangkat lunak ELearning.
B. Analisis Kebutuhan Perangkat Lunak
Agar dapat mengakomodasi keterbatasan internet,
pengguna harus dapat mengakses aplikasi E-Learning tanpa
tergantung pada koneksi internet. Hal ini dapat dicapai dengan
mereplikasi server E-Learning yang dapat diakses melalui
jaringan lokal (Local Area Network). Selanjutnya, server di
jaringan lokal tersebut harus dapat melakukan sinkronisasi
secara otomatis dengan server E-Learning utama agar
kontennya tetap sama. Dari kebutuhan tersebut, diusulkan
arsitektur sistem E-Learning seperti pada Gambar 2.
Ada empat komponen utama dari arsitektur yang
diusulkan, yaitu:

Urban server; yaitu server yang terletak di wilayah


dengan infrastruktur yang baik. Perangkat lunak ELearning akan di-deploy di server ini. Server ini dapat
diakses oleh para pengguna, seperti para guru yang
akan membuat atau mengakses materi ajar.

Rural server; yaitu server yang terletak di wilayah


dengan infrastruktur terbatas. Perangkat lunak ELearning juga akan di-deploy di server ini. Rural
server dapat diakses oleh pengguna yang berada di
wilayah dengan infrastruktur terbatas, seperti para guru
SD di wilayah terpencil. Rural server akan melakukan
sinkronisasi data dengan urban server via internet saat
tersedia koneksi internet.

Client; yaitu pengguna P/L E-Learning. Client terbagi


menjadi dua, yaitu client yang berada di wilayah
dengan infrastruktur yang baik dan client yang berada
di wilayah dengan infrastruktur terbatas. Client yang
berada di wilayah dengan infrastruktur baik akan
mengakses urban server, sedangkan client yang berada

Gambar 1 Arsitektur Jaringan[7]

Arsitektur jaringan dari sistem yang memanfaatkan modul


sinkronisasi tersebut dapat dilihat pada Gambar 1.
Sinkronisasi dilakukan pada jadwal tertentu, dengan
parameter pemicu berupa waktu. Parameter pemicu ini
ditentukan berdasarkan baik atau tidaknya kondisi jaringan
pada selang waktu tertentu. Hal ini bertujuan untuk
menghindari dan meminimalisir kemungkinan replikasi data
disaat koneksi tidak baik atau terputus.
Sinkronisasi dimulai ketika client mengirimkan
permintaan koneksi. Apabila terjadi koneksi, client akan
mengirimkan sebuah variabel waktu update terakhir dari file
yang ada pada basis data client. Lalu, server membandingkan

Prosiding Konferensi Nasional Informatika 2013

234

di wilayah dengan infrastruktur terbatas akan


mengakses rural server. Client yang berada di wilayah
dengan infrastruktur terbatas akan berhubungan
dengan rural server menggunakan jaringan lokal
(LAN). Dengan demikian, tidak diperlukan koneksi
internet setiap saat agar client dapat menggunakan
aplikasi E-Learning.

Internet. Internet digunakan sebagai media perantara


untuk melakukan sinkronisasi data antara rural server
dan urban server saat hubungan internet tersedia.

Client
INTER
NET

INTER
NET

Urban
Server
Rural Server
Client

Client

RuralServer
Client

Client

LAN

Client

Client
LAN

Gambar 2 Usulan Arsitektur Sistem E-Learning

Proses sinkronisasi tidak dapat dilakukan setiap saat


karena membutuhkan ketersediaan koneksi internet di kedua
sisi server. Sinkronisasi akan dilakukan saat koneksi internet
di kedua sisi tersedia. Keadaan seperti ini membutuhkan
kemampuan server untuk dapat mendeteksi koneksi internet
dan memulai proses sinkronisasi saat tersedia koneksi
internet.
C. Analisis Pemilihan LMS
Berdasarkan hasil eksplorasi aplikasi E-Learning yang
sudah ada, dilakukan analisis terhadap karakteristik ELearning berdasarkan karakteristik wilayah dengan
infrastruktur terbatas yang menjadi penghambat implementasi
E-Learning.
NEXUS mengakomodasi dua model materi, yaitu
dokumen dan multimedia. Model materi multimedia akan
disampaikan dengan sistem Video-on-Demand. Sistem ini
memungkinkan siswa untuk menghentikan dan memulai
video sesuai dengan keinginan. Fitur ini membutuhkan
koneksi internet yang sangat cepat. Pada pengujian NEXUS,
dikatakan bahwa fitur-fitur NEXUS akan bekerja dengan baik
ketika menggunakan internet dengan kecepatan tinggi, yaitu
diatas 50Mbps. Melihat karakteristik wilayah dengan
infrastruktur terbatas dan fitur dari NEXUS ini, maka fiturfitur NEXUS tidak cocok untuk digunakan di wilayah dengan
infrastruktur terbatas.

Berdasarkan uraian di atas, maka Moodle akan dipilih


sebagai perangkat lunak yang akan digunakan pada penelitian
ini.
D. Analisis Deteksi Ketersediaan Koneksi Internet
Pada arsitektur digambarkan bahwa akan ada dua jenis
server pada sistem, yaitu rural server dan urban server.
Kedua jenis server ini akan melakukan pertukaran data berupa
materi pelajaran dan juga data lainnya melalui internet. Untuk
urban server yang berada di wilayah dengan infrastruktur
baik, ketersediaan koneksi internet cukup tinggi, berbeda
dengan rural server yang berada di wilayah dengan
infrastruktur terbatas. Rural server tidak selalu terhubung ke
internet, sehingga pertukaran data antara kedua jenis server itu
tidak bisa dilakukan setiap saat.
Dengan adanya kemampuan untuk mendeteksi koneksi
internet ini, urban server atau rural server dapat mengecek
ketersediaan koneksi internetnya di sisi masing-masing
terlebih dahulu. Pengecekan oleh kedua server akan dilakukan
setiap saat. Dengan demikian, apabila pada suatu waktu
tersedia koneksi internet, rural server ataupun urban server
akan memulai proses sinkronisasi.
E. Analisis Sinkronisasi Otomatis
Moodle, sebagai aplikasi E-Learning yang dipilih, belum
mengakomodasi sinkronisasi otomatis. Untuk itu perlu
modifikasi pada Moodle agar dapat mengakomodasi
kebutuhan tersebut. Ada dua cara yang dapat dilakukan, yaitu
penambahan langsung pada source code Moodle atau
membuat aplikasi baru yang memungkinkan pengiriman data
dan sinkornisasi antar server Moodle.
Penelitian ini akan memanfaatkan modul sinkronisasi
Moodle yang sudah ada [7]. Namun, masih diperlukan
beberapa penyesuaian terhadap modul tersebut. Pada modul
ini, server juga dapat bertindak sebagai client. Hal ini
dikarenakan sinkronisasi akan dilakukan dua arah, baik dari
urban server terhadap rural server maupun rural server
terhadap urban server. Sinkronisasi diatur agar tidak
dilakukan pada waktu yang bersamaan, misalnya ketika urban
server sedang berperan sebagai server, maka tidak akan
menjalankan modul client.
Sinkronisasi yang dilakukan pada modul versi awal
dilakukan pada jadwal tertentu. Untuk wilayah dengan
infrastruktur terbatas, ada kemungkinan akses internet masih
belum tersedia saat jadwal sinkronisasi. Untuk
mengakomodasi keterbatasan ini, pemicu proses sinkronisasi
pada modul akan diubah dari berdasarkan jadwal menjadi
berdasarkan ketersediaan akses internet. Pengubahan ini
menimbulkan perubahan dalam alur sinkronisasi. Alur
sinkronisasi antara server dan client setelah perubahan dapat
dilihat pada Gambar 3.

Moodle adalah aplikasi E-Learning yang bersifat open


source. Karena itu, pengguna dapat memodifikasi Moodle
dengan mudah sesuai dengan kebutuhannya. Untuk
menggunakan Moodle memang dibutuhkan jaringan. Akan
tetapi, Moodle tetap dapat diakses melalui koneksi internet
maupun jaringan lokal (LAN).

Prosiding Konferensi Nasional Informatika 2013

235

Urban Server

Rural Server

Start
Menunggu koneksi
dengan client
Mendeteksi koneksi
internet

Koneksi internet

Tidak ada

Terkoneksi

Request koneksi

Ada

Tidak
Ya
Membandingkan
waktu update
terakhir pada basis
data

Mengirim variabel
waktu update
terakhir

lastModified >
timeLastUpdate

Ya

Mengirim file
konten
pembelajaran

File konten
pembelajaran

Terminasi client

Menyimpan file
konten
pembelajaran

Tidak
Terminasi koneksi
File terkirim
semua

Tidak

File konten
pembelajaran

Ya

Mengirimkan
database

Menerima database

Database
XML

EmptyAllModInfo

Sinkronisasi
databasel

Memutus koneksi

Selesai

infrastruktur. Kebutuhan pengguna untuk perangkat lunak ELearning dipengaruhi dari interaksi pengguna terhadap LMS
Moodle. Guru dapat melakukan manajemen mata pelajaran,
bahan ajar, dan aktivitas. Yang termasuk aktivitas manajemen
adalah pembuatan, pengubahan, dan penghapusan.
Pada arsitektur sistem telah dijelaskan bahwa akan ada dua
buah server, yaitu rural server dan urban server. LMS
Moodle akan diimplementasikan pada kedua server ini. Para
guru di wilayah dengan infrastruktur terbatas dapat
mengakses LMS Moodle pada rural server secara LAN,
sedangkan para guru atau narasumber di wilayah dengan
infrastruktur baik akan mengakses urban server. Rural server
dan urban server nantinya akan melakukan sinkronisasi data
secara otomatis. Untuk itu, diperlukan perangkat lunak yang
dapat mendeteksi ketersediaan akses internet dan melakukan
sinkronisasi secara otomatis apabila tersedia akses internet.
C. Perancangan Perangkat Lunak
Dalam pemenuhan kebutuhan perangkat lunak, dirancang
arsitektur perangkat lunak seperti yang ditunjukkan pada
Gambar 4. Perangkat lunak memiliki dua buah bagian, yaitu
LMS Moodle dan modul sinkronisasi. Moodle akan menjadi
tempat aktivitas dari guru atau narasumber. Modul
sinkronisasi terdiri dari modul server dan modul client. Modul
server berfungsi mempersiapkan dan mengirimkan data untuk
client, sedangkan modul client dipergunakan saat data
diterima dan perlu melakukan sinkronisasi. Modul
sinkronisasi tidak berhubungan langsung dengan aplikasi
Moodle. Modul sinkronisasi akan diberikan ijin untuk
melakukan operasi terhadap basis data yang dikelola Moodle.

Gambar 3 Modifikasi Alur Sinkronisasi

V.

PEMBANGUNAN APLIKASI E-LEARNING

A. Pengguna Perangkat Lunak E-Learning


Pada penelitian ini, pengguna E-Learning masih dibatasi,
yaitu yaitu admin dan guru. Admin bertugas untuk mengatur
dan melakukan manajemen terhadap perangkat lunak ELearning. Sementara itu, guru dapat berupa guru yang berada
di wilayah dengan infrastruktur terbatas maupun guru yang
berada di wilayah dengan infrastruktur baik. Guru hanya
mampu melakukan manajemen untuk mata pelajaran.
Sedangkan admin memiliki wewenang untuk mengatur
perangkat lunak E-Learning.
B. Analisis Kebutuhan Fungsional Perangkat Lunak
Kebutuhan perangkat lunak secara E-Learning secara
keseluruhan dipengaruhi oleh dua hal, yaitu kebutuhan
pengguna untuk perangkat lunak E-Learning dan kebutuhan
karena batasan wilayah yang memiliki keterbatasan

Prosiding Konferensi Nasional Informatika 2013

Perangkat Lunak
Moodle
Modul Server

Basis Data

Modul sinkronisasi yang sudah tersedia hanya fokus pada


sinkronisasi mata pelajaran dan bahan materi ajar.
Sinkronisasi juga perlu dilakukan untuk modul aktivitas pada
Moodle, terutama aktivitas diskusi. Untuk itu, perlu juga
dilaukan penambahan agar modul mengakomodasi
sinkronisasi aktivitas diskusi. Jadi ada dua pengubahan utama
yang akan dilakukan pada modul sinkronisasi yang sudah ada,
yaitu pengubahan pemicu sinkronisasi menjadi berdasarkan
ketersediaan internet dan penambahan konten yang
disinkronisasi, yaitu konten aktivitas diskusi.

Modul Client

Akses

Gambar 4 Gambaran Arsitektur Perangkat Punak

Modul sinkronisasi akan berinteraksi dengan basis data


Moodle. Namun, tidak semua data dalam basis data Moodle
yang disinkronisasi oleh modul sinkronisasi. Ketika akan
melakukan sinkronisasi, modul akan membandingkan waktu
terakhir update terhadap semua tabel yang terlibat untuk
sinkronisasi. Apabila seluruh tabel pada Moodle
disinkronisasi, maka proses pembacaan dan penulisan data
akan membutuhkan proses yang lebih berat dan memakan
waktu yang lebih lama. Permasalahan lainnya adalah pada
modul yang tersedia, untuk setiap tabel yang akan
disinkronisasi membutuhkan fungsional sinkronisasi
tersendiri pada modul. Hal ini disebabkan oleh perbedaan dari
tiap tabel, seperti atribut yang berbeda. Selain itu, tidak semua

236

tabel pada Moodle berhubungan langsung dengan proses


pengajaran dalam E-Learning, seperti tabel enrol_paypal
yang berfungsi menyimpan infromasi mengenai transaksi
melalui paypal. Karena itu, tabel-tabel yang akan
disinkronisasi adalah yang terlibat dalam proses utama
sinkronisasi, yaitu course, files, module, user, forum,
forum_discussion, dan forum_posts.
Untuk penambahan fungsional modul, secara garis besar,
penambahan fungsional pada modul server dilakukan untuk
mengakomodasi kebutuhan deteksi koneksi internet.
Penambahan lainnya dilakukan untuk pengiriman data
aktivitas diskusi. Sedangkan pada modul client, fungsionalitas
yang ditambah ditujukan untuk sinkronisasi aktivitas diskusi.

E. Implementasi Perangkat Lunak


Fokus implementasi pada penelitian ini adalah
implementasi modifikasi modul yang menangani proses
sinkronisasi. Terdapat dua program utama dari modul
sinkronisasi, yaitu Server.java dan Client.java. Program ini
diberikan ijin untuk membaca dan melakukan modifikasi
terhadap basis data Moodle dengan menggunakan library
MySQL JDBC Driver.
Program Server.java terletak pada sisi server dan
ditujukan untuk melayani apabila ada permintaan sinkronisasi
data oleh client. Program akan terus berjalan pada sisi server
dan bersifat sebagai background process pada perangkat lunak
sinkronisasi data. Selagi program Server.java menunggu
permintaan sinkronisasi dari client, program akan mendeteksi
ketersediaan internet. Program Server.java terdiri dari dua
kelas, yaitu kelas Server dan ClientHandler. Kelas Server
bertugas untuk menunggu dan menerima permintaan client
dan membuka hubungan dengan basis data Moodle. Kelas
kedua, ClientHandler, berfungsi untuk memroses permintaan
yang sudah diterima dan mengirimkan file dan basis data.
Program Client.java hanya terdiri
yaitu kelas Client. Fungsi utama
mengirmkan permintaan sinkronisasi
menyimpan file bahan ajar, serta
melakukan sinkronisasi.

dari satu kelas saja,


program ini adalah
data, menerima dan
menerima data dan

F. Pengujian Perangkat Lunak


Pengujian yang dilakukan ditujukan untuk modul
sinkronisasi. Secara detil, tujuan dari pengujian adalah
menguji perangkat lunak untuk dapat mendeteksi koneksi
internet, menguji perangkat lunak untuk dapat melakukan
sinkronisasi file antar server, dan menguji perangkat lunak
untuk dapat melakukan sinkronisasi basis data antar server.
Skenario pengujian modul sinkronisasi dibagi menjadi
dua, yaitu pengujian untuk deteksi koneksi internet dan
pengujian untuk sinkronisasi server (file dan basis data).
Untuk pengujian deteksi koneksi internet, dilakukan dengan
skenario normal dan alternatif. Untuk skenario normal,
pengujian dilakukan dengan memastikan bahwa koneksi
internet tersedia, lalu mengeksekusi program Server.java.
Untuk skenario alternatif, pengujian dilakukan dengan
memastikan koneksi internet belum tersedia, lalu
mengekseksi
program
Server.java.
Setelah
itu,

Prosiding Konferensi Nasional Informatika 2013

menyambungkan server dengan internet dan melihat pesan


keluaran yang dihasilkan server.
Untuk pengujian sinkronisasi antar server juga dilakukan
dengan menggunakan skenario normal dan tiga skenario
alternatif. Pengujian dengan skenario normal dilakukan
dengan mengeksekusi program Server.java, lalu melakukan
pengubahan pada LMS Moodle, yaitu menambah bahan ajar
baru. Untuk skenario alternatif pertama, koneksi internet
diputuskan saat sinkronisasi berjalan. Untuk skenario
alternatif kedua, pengubahan pada LMS Moodle berupa
penghapusan bahan ajar pada suatu minggu. Untuk skenario
alternatif yang terakhir berupa pembaharuan bahan ajar pada
suatu minggu tertentu.
Hasil pengujian adalah sebagai berikut:
(1) Untuk pengujian deteksi koneksi internet dengan
skenario normal, hasil yang diberikan sesuai dengan
fungsional yang didefinisikan sebelumnya. Pada skenario
alternatif, modul dapat mendeteksi bahwa tidak ada koneksi
internet. Oleh karena itu, pengujian untuk kasus ini dinyatakan
berhasil.
(2) Untuk pengujian sinkronisasi antar server, bahan ajar
berhasil dikirimkan. Bahan ajar yang dikirimkan juga dapat
digunakan seperti bahan ajar aslinya. Untuk skenario
alternatif, ketika koneksi internet terputus maka akan
ditampilkan pesan error dan akan menunggu koneksi internet
kembali. Pada skenario alternatif, tidak ada perubahan yang
terjadi pada halaman client. Hal ini dikarenakan sinkronisasi
akan dilakukan apabila pengiriman file dan pengiriman data
telah selesai dilakukan. Sehingga, apabila terjadi gangguan
saat pengiriman file, maka tidak akan terjadi kerusakan data
pada client dan perangkat lunak E-Learning tetap dapat
berjalan seperti biasa. Sedangkan untuk skenario alternatif
yang kedua, yaitu pengubahan pada LMS Moodle berupa
penghapusan bahan ajar, ditunjukkan XML basis data berhasil
dikirimkan. Namun, ketika dilakukan pengamatan pada
halaman server dan client terdapat perbedaan. Pada sisi client
tidak terjadi penghapusan bahan ajar seperti pada sisi server.
Hal ini terjadi disebabkan oleh kelemahan dari metode
sinkronisasi. Ketika proses sinkronisasi dijalankan, modul
akan melakukan pengecekan terhadap basis data LMS
Moodle dan membandingkan waktu update terakhir dengan
waktu pembuatan atau pengubahan suatu data untuk
kemudian dituliskan ke dalam bentuk XML dan dikirimkan.
Ketika suatu data dihapuskan, maka data tersebut akan hilang
dari basis data LMS Moodle, sehingga ketika sinkronisasi
dilakukan, data yang dihapus tidak dapat dibandingkan dan
dideteksi oleh modul sinkronisasi. Dengan demikian, data
yang dihapus tidak dapat disinkronisasi. Untuk skenario
alternatif yang ketiga, yaitu pengubahan pada LMS Moodle
berupa pembaharuan bahan ajar, ditunjukkan bahwa file yang
baru berhasil dikirimkan dan sinkronisasi basis data berhasil
dilakukan. Ketika dilakukan pengecekan pada halaman client,
tidak ada perubahan yang terjadi. Namun, ketika ditampilkan
secara lebih detil, terlihat bahwa pada sisi client terdapat dua
buah bahan ajar, yaitu bahan ajar yang lama dan bahan ajar
yang baru. Hal ini terjadi karena bahan ajar yang baru berhasil
dikirimkan dan disinkronsisasi pada sisi client. Namun, modul
sinkronisasi tidak dapat menghapus data bahan ajar yang lama
karena kelemahan modul sinkronisasi dalam penghapusan

237

data. Untuk pengujian skenario normal dan skenario alternatif


pertama, hasil yang ada pada pengujian ini sesuai dengan yang
diharapkan. Sedangkan untuk skenario alternatif yang ketiga
dan keempat, hasil pengujian tidak sesuai dengan yang
diharapkan. Namun, pengujian untuk fungsionalitas
sinkronisasi dinyatakan berhasil karena file dan data-data
yang dikirimkan dapat disinkronisasi terhadap basis data
client.
VI.

PENUTUP

Setelah melakukan semua tahapan dalam penelitian,


diperoleh beberapa kesimpulan secara keseluruhan. Selain itu,
dipaparkan juga saran-saran pengembangan untuk masa yang
akan datang.
A. Kesimpulan
Pada penelitan ini telah dikembangkan perangkat lunak ELearning yang akan dapat mengakomodasi keterbatasan
infrastruktur, terutama keterbatasan koneksi internet.
Perangkat lunak E-Learning tersebut dikembangkan memiliki
karakteristik sebagai berikut: (1) Memanfaatkan LMS Moodle
sebagai komponen aplikasi E-Learning dari perangkat lunak;
(2) Memanfaatkan modul sinkronisasi yang diadaptasi dan
dikembangkan dari modul sinkronisasi Moodle[7] sebagai
salah satu komponen dari perangkat lunak E-Learning; dan
(3) Modul sinkronisasi tidak dapat melakukan sinkronisasi
untuk data yang telah dihapus. Hal ini dikarenakan proses
sinkronisasi modul dilakukan dengan cara membandingkan
waktu update dengan waktu data yang ada dibuat atau diubah.
Modul tidak mampu mencatat data yang dihapus dari basis
data.
Beberapa hambatan yang ditemui dalam proses penelitian,
antara lain adalah pengujian yang tidak dapat dilakukan secara
langsung di lapangan. Pengujian dilakukan di lingkungan
ITB, namun lingkungan pengujian dikondisikan seperti
daerah dengan infrastruktur terbatas, yaitu kecepatan koneksi
internet dibatas hingga 85 Kbps.

Prosiding Konferensi Nasional Informatika 2013

B. Saran
Ada beberapa saran yang diberikan untuk pengembangan
selanjutnya dari penelitian ini, antara lain: (1) Memberikan
antarmuka untuk modul sinkronisasi untuk memudahkan
pengaturan modul sinkronisasi dan memantau proses
sinkronisasi; (2) Pengembangan fungsional modul sehingga
dapat mengakomodasi sinkronisasi penghapusan data atau
pencarian modul yang sudah mengakomodasi manajemen
data lengkap (pembuatank pengubahan, dan penghapusan);
serta (3) Modul sinkronisasi dapat dikembangkan dengan
menambah fungsional atau fitur lain sehingga menjadi lebih
baik lagi, seperti penambahan modul dari aplikasi E-Learning
yang akan disinkronisasi.

REFERENSI
[1]
[2]

[3]
[4]

[5]
[6]

[7]

[8]

UNESCO, "Education For All Global Monitoring Report 2011: The


Hidden Crisis, Armed Conflict, and Education," 2011.
Arief S Sadiman, "Challenges in Education in Southeast Asia," in
International Seminar on "Towards Cross Border Cooperation
between South and Southeast Asia: The Importance of Indias North
East Playing Bridge and Buffer Role, Kaziranga, 2004.
e-dufiesta. (2008, Juni) E-Learning. [Online]. http://edufiesta.blogspot.com/2008/06/pengertian-e-learning.html
Peiju Lin, "A New e-Learning System Based on Cooperative Methods
- Next-generation Extra University-education System," in
Communications and Information Technologies, 2006. ISCIT '06.
International Symposium on, Bangkok, 2006, pp. 727-730.
moodle. (2002) moodle. [Online]. https://moodle.org/about/
Amirah, KupasTuntasMembangun E-Learning dengan Learning
Management System Moodle Ver.2. Sidoarjo: Genta Group
Production, 2012.
Alfadho Khasroh, Sistem Pengembangan Materi Pembelajaran
Kolaboratif Berbasis Moodle sebagai Course Management System.
Bandung: Institut Teknologi Bandung, 2011.
Marchy Tio Pandapotan, Pengembangan Perangkat Lunak ELearning untuk Wilayah dengan Infrastruktur Terbatas. Bandung:
Institut Teknologi Bandung, 2011.

238

Computer Assisted Instruction


Jurnal Umum Berbasis Android
Anggi Suharnadi1, Magdalena Karismariyanti2
Program Studi Komputerisasi Akuntansi
Universitas Telkom
Bandung, Indonesia
anggi.shr@gmail.com1, ellen@politekniktelkom.ac.id2

AbstractPenelitian ini menghasilkan sebuah aplikasi


mobile sebagai alat bantu pembelajaran dalam bidang
akuntansi dasar yaitu jurnal umum. Metode pembejaran
Computer Assisted Instruction yang digunakan dalam aplikasi
ini adalah metode Drill and Practice. Metode ini dapat
menghasilkan tingkat retensi materi 75%, dibandingkan
dengan metode ceramah yang berada di angka 5%. Aplikasi ini
menyediakan fasilitas untuk menampilkan materi tentang teori
akuntasi, contoh-contoh transaksi, bagan akun (Chart of
Accounts), implementasi pencatatan transaksi ke dalam jurnal
umum dan quiz. Metode Waterfall menjadi acuan dalam
pengembangan perangkat lunak. Aplikasi ini dibangun
menggunakan bahasa Java dan basis data SQLLite Manager.
Pengujian sistem menyatakan bahwa aplikasi ini dapat berjalan
baik pada minimal sistem operasi android versi 2.3
(Gingerbread) dengan ukuran layar ideal untuk menjalankan
aplikasi ini diatas 3,5 Inci dengan tingkat jelasan (clarity) ideal
minimal 176 pixel density, 256.000 warna, dan jenis layar TFT
capasitive. Pengujian user acceptance, semua responden
menyatakan aplikasi ini membantu menyelesaikan studi kasus
transaksi pengeluaran uang dan penerimaan uang pada
perusahaan jasa.
Keywords Computer Assisted Instruction; Drill and
Practice; Akuntansi;Android

I.

PENDAHULUAN

Pendidikan merupakan sarana pendewasaan pada


seseorang atau kelompok. Jenis pendidikan dapat
digolongkan atas pendidikan formal dan non formal, dari
pendidikan usia dini, pendidikan menengah, perguruan tinggi,
hingga kursus atau pelatihan. Metode dan tujuan
pembelajaran setiap jenjang akan berbeda-beda, dari
membentuk karakter saja, memberikan keterampilan khusus,
dan sebatas penyampaian informasi atau pengetahuan.
Kemajuan teknologi informasi menawarkan metode
pembelajaran beragam dibandingkan dengan metode
konvensional. Hasil riset yang dilakukan National Training
Laboratories in Bethel, Maine persentase retensi dengan
metode kuliah atau konvensional hanya 5%, sedangkan
metode lainnya seperti metode praktik dengan melakukan
mencapai 75% [3]. Berdasarkan hasil [13] menunjukkan 90%
masyarakat berinteraksi dengan layar (smartphone, laptop,
tablet, dan televisi) sedangkan 10% berinteraksi dengan bukan

Prosiding Konferensi Nasional Informatika 2013

layar (radio, surat kabar, majalah) dan menempatkan


smartphone sebagai alat yang digunakan untuk aktivitas
mencari informasi sebanyak 65%, personal computer 60%,
dan tablet 4%. E-learning menggunakan personal computer
mengharuskan kondisi duduk dan memerlukan tempat sebagai
keterbatasan dari fleksibilitas tetapi memiliki ruang
penyimpanan yang lebih besar dan kenyamanan dalam
membaca dibandingkan dengan m-learning menggunakan
perangkat bergerak seperti smartphone [11]. Penggunaan mlearning memiliki kelebihan dari penggunaan yang mudah
(ease to use), menyediakan kenyamanan dalam fleksibilitas,
meningkatkan produktivitas siswa jenjang pendidikan tinggi
[12].
Akuntansi sudah diperkenalkan sejak bangku sekolah
menengah umum. Pada pendidikan yang lebih tinggi maupun
dalam pekerjaan, orang memerlukan pengetahuan akuntansi
meskipun materi ini bukan bidang studi yang digelutinya.
Oleh karena itu, dipandang penting dibuatnya simulasi
pembelajaran jurnal umum. Penelitian ini membatasi
penggunaan CAI melalui metode praktik dengan melakukan
(drill and practice) untuk meningkatkan pencapaian
pembelajaran. Akuntansi sesuai siklusnya memiliki proses
yang detail, maka dalam aplikasi ini mecakup pada pencatatan
jurnal umum. Transaksi yang dipakai pada perusahaan jasa.
peserta didik yang bukan berasal dari bidang studi akuntansi.
II. COMPUTER ASSISTED INSTRUCTION
Computer Assisted Instruction (CAI) merupakan
penggunaan media komputer sebagai alat bantu pembelajaran.
Penggunaan CAI pada proses pembelajaran menyediakan
feedback dengan segera, belajar mandiri dimana saja, dan
menyediakan media pembelajaran yang interaktif.
Menurut [4,9], terdapat empat aktifitas indikator CAI yang
baik, yaitu: materi pelajaran harus diberikan,siswa harus
diarahkan,siswa diberi latihan-latihan, dan penilaian capaian
belajar.
Jenis-jenis metode pembelajaran CAI diantaranya:
Tutorial, Drill and practice, Games, Simulation, dan lain-lain
[5]. Metode praktek dengan melakukan (drill and practice)
merupakan teknik pembelajaran yang menekankan pada
pengulangan hingga peserta didik menguasai materi-materi
dasar untuk mempersiapkan kemampuannya mempelajari

239

tingkat materi yang lebih kompleks. Metode ini cocok


digunakan bagi peserta didik yang baru mempelajari
pengetahuan baru [6]
Sebuah studi tentang efektivitas CAI dibandingkan
dengan metode ceramah di kelas menunjukkan hasil bahwa
penggunaan CAI peningkatan kemampuan pengetahuan
(knowledge skill) yang signifikan. Selain kemampuan
pengetahuan, kemampuan analisis dan sintesis terbukti
peningkatannya pada penggunaan CAI dibandingkan dengan
metode ceramah [10]
III. JURNAL UMUM
A. Akuntansi
Akuntansi adalah suatu kegiatan jasa. Fungsinya adalah
memberikan informasi kuantitatif, terutama yang bersifat
keuangan, mengenai suatu entitas ekonomi yang
dimaksudkan untuk digunakan dalam pengambilan keputusan
ekonomi sebagai dasar dalam memilih diantara beberapa
alternatif [5]. Bagan arus ditampilkan dalam Fig. 1 dari
langkah-langkah dalam siklus akuntansi (accounting cycle)
[2].
Pengidentifikasian dan
Pengukuran Transaksi
serta Kejadian Lainnya
Ayat jurnal pembalik
(opsional)

Neraca saldo pasca


penutupan (opsional)

SIKLUS
AKUNTANSI
Penutupan
(Akun Nominal)

Jurnalisasi
Jurnal Umum
Jurnal penerimaan kas
Jurnal pengeluaran kas
Jurnal pembelian
Jurnal penjualan
Jurnal khusus lainnya
Pemindahbukuan
Buku besar umum
(biasanya bulanan)
Buku besar pembantu
(biasanya harian)
Pembuatan neraca saldo

Pembuatan Laporan
Keuangan
Laporan Laba Rugi
Laporan Perubahan
Ekuitas
Neraca
Laporan arus kas

Neraca lajur (opsional)

Penyesuaian
Akrual
Pembayaran dimuka
Item-item yang
diestimasi

Neraca saldo yang


disesuaikan

Fig. 1

Siklus Akuntansi

B. Bagan Akun
Bagan akun (chart of accounts) adalah daftar akun yang
terdiri paling tidak atas kode akun dan nama akun. Jika
diperlukan termasuk deskripsi singkat dari masing-masing
akun. Pemberian kode akun, dapat mengacu pada Fig. 2 [14].
Kelompok akun

= Aktiva

Golongan akun
Sub-golongan akun

= Aktiva lancar
= Kas dan bank

= Bank
Jenis/nama akun
Nama akun pembantu = Bank Thoyib
X X X X. XX
1 1 2 1. 01

Fig. 2

Pengkodean Bagan Akun

Prosiding Konferensi Nasional Informatika 2013

C. Debet dan Kredit


Istilah debet dan kredit masing-masing berarti kiri dan
kanan, biasanya disingkat menjadi Dr. untuk debet dan Kr.
untuk kredit. Kedua istilah ini tidak berarti peningkatan atau
penurunan, dan digunakan dalam proses pencatatan untuk
menggambarkan di mana ayat jurnal dibuat. Prosedur
pencatatan debet pada sisi kiri dan kredit pada sisi kanan
merupakan suatu kebiasaan atau aturan akuntansi. Akuntansi
bisa berfungsi sama baiknya jika debet dan kredit dibalik.
Akan tetapi, kebiasaan mendebet pada sisi kiri dan mengkredit
pada sisi kanan, sama seperti kebiasaan menempatkan stir
mobil pada sisi kanan mobil [2].
D. Jurnal Umum (General Journal)
Jurnal (journal) adalah daftar transaksi atau kejadian
kronologis yang diekspresikan dalam istilah debet dan kredit
pada akun-akun tertentu. Setiap transaksi yang terjadi dalam
perusahaan, sebelum dibukukan ke buku besar harus dicatat
dahulu dalam jurnal. Oleh karena itu buku jurnal sering
disebut sebagai buku catatan pertama (book of original entry).
Ayat jurnal umum (general journal entry) terdiri dari empat
bagian: tanggal, keterangan atau deskripsi, referensi atau kode
akun akun serta jumlah yang didebet (Dr.) dan jumlah yang
harus dikredit (Kr.) [2].
IV. METODE PENELITIAN
Pengembangan proyek ini menggunakan metode
pengembangan perangkat lunak Software Development Life
Cycle (SDLC) dengan model waterfall. Pada tahap
requirement definition menentukan profil pengguna, tahap
selanjutnya mentransformasikan kedalam bentuk Entity
Relationship Diagram (ERD), Unified Modelling Language
(UML), dan Graphical User Interface (GUI), kemudian
membuat kode program sesuai dengan desain yang telah
dibuat dan dilakukan serangkaian pengujian menggunakan
pengujian sistem, kotak hitam (black box testing), dan user
acceptance testing. [7,8]
V. PEMBAHASAN
Pada aplikasi ini, pengguna dapat melihat artikel
mengenai dasar-dasar akuntansi, penerapan contoh kasus, uji
kompetensi tentang pengetahuan dasar akuntansi, dan
pencatatan kedalam jurnal umum. Pengguna juga dapat
menambahkan, mengubah atau mengurangi daftar bagan akun
(chart of accounts) sesuai kebutuhan. Menu inisialisasi
perusahaan mengharuskan pengguna mengatur nama
perusahaan atau organisasi, tahun pencatatan yang digunakan,
dan bulan transaksi. Setelah pengguna melakukan konfigurasi
inisialisasi perusahaan, bagan akun yang dibutuhkan, dan
mengetahui dasar-dasar akuntansi, maka pengguna dapat
melakukan proses pencatatan berdasarkan kategori
pengeluaran uang dan penerimaan uang. Proses bisnis aplikasi
ini ditunjukkan pada Fig. 3.
Proses bisnis aplikasi ini diawali dengan pengguna
memilih tiga pilihan menu, artikel, COA, dan transaksi.
Apabila pengguna memilih artikel, maka akan ditampilkan
dua pilihan materi menampilkan pengetahuan dasar akuntansi
atau kuis untuk menguji pengetahuan pengguna berkaitan
dengan akuntansi serta pencatatan jurnal umum perusahaan

240

jasa. Menu COA pengguna diperbolehkan menambah,


mengurangi, dan menghapus akun sesuai dengan kebutuhan.
Menu transaksi memungkinkan pengguna melakukan
pencatatan transaksi penerimaan uang, pengeluaran uang, dan
penyusutan yang pada akhirnya menampilkan jurnal umum
dari jenis transaksi yang dicatat oleh pengguna.
Mulai

Memilih
halaman

Artikel ?

ya

Memilih
kategori

Materi ?

ya

Materi

ya

kuis

B. Class Diagram
Class diagram menggambarkan struktur sistem dari segi
pendefinisian kelas-kelas yang akan dibuat untuk membangun
sistem. Kelas memiliki atribut yang merupakan variabelvariabel yang dimiliki oleh suatu kelas dan metode atau
operasi yang merupakan fungsi-fungsi yang dimiliki oleh
suatu kelas. Fig. 5 berikut menggambarkan diagram kelas
aplikasi ini.

tidak

tidak

tidak

tidak

Kuis ?

kuis
tidak

Chart of
Accounts ?

ya

Mengelola
Chart of
Accounts

coa

ya

Pilih jenis
Transaksi

Penerimaa
n Uang ?

tidak
Transaksi ?

tidak

ya

Pernyatan
transaksi

Juornalizing

Akun
tersedia

tidak

ya

Pengeluara
n Uang ?

ya

Jurnal
umum

tidak

ya

Selesai

Tampil Kuis tanpa diinisialisasi use case lain. Use case


Tampil Jurnal Umum memiliki pre kondisi (include) setelah
pengguna melakukan pencatatan pada use case Input
Transaksi serta pengaturan pada use case Mengelola Coa.
Dalam use case Mengeloa Coa, pengguna diperbolehkan
untuk membuat, mengubah, dan menghapus COA. Use case
Input Transaksi memiliki generalisasi yang menghasilkan use
case Penerimaan Uang, Pengeluaran Uang, dan Penyusutan.
Setelah pengguna melakukan pengaturan pada use case Input
Transaksi, maka post kondisi yang tampil adalah use case
Tampil Jurnal Umum.

Penyusutan
?

Fig. 3

Gambaran Umum Aplikasi

A. Use Case Diagram


Pembangunan perangkat lunak menggunakan teknik
pemrograman berorientasi objek, yaitu Unified Modeling
Language (UML). UML adalah salah satu standar bahasa
yang banyak digunakan di dunia industri untuk
mendefinisikan kebutuhan (requirement), membuat analisis
dan desain, serta menggambarkan arsitektur dalam
pemrograman berorientasi objek [8]. Pemodelan aplikasi
menggunakan use case diagram yang terlihat dalam Fig. 4.

Fig. 5

Diagram Kelas

C. Implementasi
Desain aplikasi yang dibahas pada bagian sebelumnya,
dibangun dengan kebutuhan perangkat lunak utama sebagai
berikut: Mac OS X Version 10.8 (Mountain Lion), Eclipse for
Mac dan SQLite Manager. Untuk menjalankan perangkat
lunak tersebut, diperlukan spesifikasi perangkat keras
minimal, yaitu: Prosesor Intel Core i7 2.2 GHz, Harddisk 500
GB, RAM 4 GB, Smartphone atau tablet Sistem Operasi
Android versi (2.3) Gingerbread, microphone dan speaker.
Algoritma pada fungsionalitas utama dan implementasi
antarmuka aplikasi pada perangkat mobile.

Fig. 4

Diagram Use Case

Aplikasi ini memiliki satu pengguna yang diberikan hak


akses tanpa batasan. Pengguna dapat menampilkan use case

Prosiding Konferensi Nasional Informatika 2013

1) Halaman Utama
Halaman pada Fig. 6 akan muncul setelah splash screen
saat aplikasi dijalankan. Terdapat empat pilihan menu, artikel,
COA, transaksi, dan petunjuk.
2) Halaman Materi

241

Halaman pada Fig. 7 merupakan halaman artikel dasar


mengenai pengertian-pengertian dasar, meliputi: aset,
liabilitas, ekuitas, liabilitas, pendapatan, dan beban. Setiap
bagian dilengkapi dengan tombol player untuk memutarkan
suara penjelasan dari setiap bagian artikel.

Halaman yang akan muncul ketika di menu awal aplikasi


pengguna memilih COA. Halaman pada Fig. 8 akan
menampilkan kelompok dan sub kelompok akun. Pengguna
juga dapat menambahkan, menghapus, dan mengganti nama
akun sesuai dengan keinginan.

.
Fig. 8
Fig. 6

Halaman Utama

Halaman COA

4) Halaman Transaksi
Algoritma pada Tabel II berikut ini mendeskripsikan
proses pada halaman menu transaksi.
TABEL II. KODE PROGRAM HALAMAN TRANSAKSI

Fig. 7

Halaman Materi

3) Halaman Chart of Account (COA)


Algoritma pada Tabel I berikut ini mendeskripsikan
proses pada halaman COA.
TABEL I. KODE PROGRAM HALAMAN COA
helper = new DBHelper(getApplicationContext());
db = helper.getWritableDatabase();
helper.onCreate(db);
helper.createDb();
helper.openDataBase();
listCoa = new ArrayList<Db_coa>(helper.getAllCoa());
listKategori = new ArrayList<Db_kategori>(helper.getAllKat());
for(int i=0;i<listKategori.size();i++){
kelAkun.add(listKategori.get(i).getNama());
}
for(int j=0;j<listCoa.size();j++){
subAkun.add(listCoa.get(j).getNm_akun()); }

Prosiding Konferensi Nasional Informatika 2013

public void onClick(View arg0) {


if(!cekInisialisasi()){
AlertDialog.Builder builder = new
AlertDialog.Builder(MainActivity_trax.this);
builder.setTitle("Info");
builder.setMessage("Inisalisasi Perusahaan?");
builder.setPositiveButton("Ya", new
DialogInterface.OnClickListener(){
@Override
public void onClick(DialogInterface arg0, int arg1) {
Trax_inisialisasi.listData.clear();
Trax_terima.masuk.clear();
Trax_keluar.keluar.clear();
Trax_jurnal.tampilArray.clear();
Intent i = new Intent(getApplicationContext(),
Trax_inisialisasi.class);
startActivity(i);
}
});
builder.setNegativeButton("Tidak", new
DialogInterface.OnClickListener() {
@Override
public void onClick(DialogInterface arg0, int arg1) {
}
});
builder.show();
}
else{
Trax_terima.masuk.clear();
Trax_keluar.keluar.clear();
Trax_jurnal.tampilArray.clear();
Intent i = new Intent(getApplicationContext(),
Trax_inisialisasi.class);
startActivity(i);
}
}
});

242

Gambar pada Fig. 9 merupakan halaman awal ketika


tombol transaksi dipilih di menu utama aplikasi pada Fig. 6.
Halaman ini terdiri dari menu inisialisasi, penerimaan uang,
pengeluaran uang, penyusutan, dan jurnal umum.

Tampil t = new Tampil();


t.setChild(tampilArray.get(i).getChild());
t.setParent(tampilArray.get(i).getParent());
t.setKet(tampilArray.get(i).getKet());
t.setJumlah(tampilArray.get(i).getJumlah());
t.setTgl(tampilArray.get(i).getTgl());
tampilArray.set(i, tampilArray.get(j));
tampilArray.set(j, t);
}
}
}
jurnalArrayAdapter = new MyArrayAdapter(Trax_jurnal.this,
R.layout.trax_list_jurnal, tampilArray);
listview = (ListView) findViewById(R.id.listView1);
listview.setItemsCanFocus(false);
listview.setAdapter(jurnalArrayAdapter);
}
}

Fig. 9

Halaman Menu Transaksi

Hasil pencatatan transaksi penerimaan uang, pengeluaran


uang atau penyusutan akan menampilkan jurnal umum seperti
pada Fig. 10. Bagian judul merupakan hasil pencatatan pada
menu inisialisasi perusahaan, meliputi nama organisasi, tahun,
dan bulan transaksi. Tanggal pada jurnal umum Fig. 10
disusun secara ascending.

5) Halaman Jurnal Umum


Algoritma pada Tabel III berikut ini mendeskripsikan
proses pada halaman tampil jurnal umum.
TABEL III. KODE PROGRAM HALAMAN JURNAL
if(listTerima.size() == 0 && listKeluar.size() == 0 && listSusut.size()
== 0){
AlertDialog.Builder builder = new
AlertDialog.Builder(Trax_jurnal.this);
builder.setTitle("Info");
builder.setMessage("Nama Organisasi :" +pt+"\nBulan :" +bln+
"\nTahun :" +thn);
builder.setPositiveButton("Ok", new
DialogInterface.OnClickListener(){
@Override
public void onClick(DialogInterface arg0, int arg1) {
Intent home = new Intent(getApplicationContext(),
MainActivity_trax.class);
startActivity(home);
}
});
builder.show();
}else{
// insert data penerimaan
for(int i=0; i<listTerima.size(); i++){
Tampil t = new Tampil();
t.setParent(listTerima.get(i).getDrCr());
t.setChild(listTerima.get(i).getChildMasuk());
t.setJumlah(listTerima.get(i).getJumlahMasuk());
t.setTgl(listTerima.get(i).getTglMasuk());
t.setKet(listTerima.get(i).getKeterangan());
if(tampilArray.size() == 0){
tampilArray.add(t);
} else{
if(!cekList(t))
tampilArray.add(t);
}
}
//sorting tanggal ascending
for(int i=0; i<tampilArray.size(); i++){
for(int j=i+1; j<tampilArray.size(); j++){
if(tampilArray.get(i).getTgl() > tampilArray.get(j).getTgl()){

Prosiding Konferensi Nasional Informatika 2013

Fig. 10

Halaman Jurnal Umum

D. Instalasi
Proses instalasi aplikasi ini menggunakan emulator build
in eclipse yang telah terbentuk file ekstensi .apk
jurnalizing.apk atau langsung menghubungkan perangkat
mobile (ponsel) pada port USB.
VI. PENGUJIAN
Pengujian pada aplikasi dalam Penelitian ini bertujuan
untuk menentukan kompatibilitas aplikasi, fungsionalitas
aplikasi, dan evaluasi dari pengguna.
A. System Testing
Pengujian ini bertujuan untuk mengetahui kesesuaian
aplikasi dengan berbagai perangkat yang banyak beredar di
pasaran saat ini. Pengujian mengunakan lima perangkat dari
merk yang berbeda, sistem operasi minimal android versi 2.3
(Gingerbread) hingga 4.1 (Jelly Bean), ukuran layar 3-5 inci.
Aplikasi berjalan normal pada setiap perangkat. Tetapi

243

menunjukkan perbedaan tampilan datepicker yang


disebabkan antarmuka default dari masing-masing sistem
operasi berbeda. Ukuran layar ideal di atas 3,5 inci dengan
tingkat kejelasan (clarity) ideal minimal 176 pixel density,
256.000 warna, dan jenis layar TFT capacitive.
B. Blackbox Testing
Ketika dilakukan pengujian fungsionalitas terhadap setiap
field, keluaran yang diharapkan dari tipe masukan yang
ditentukan menunjukkan validasi form berhasil seratus
persen.
C. User Acceptance Test
Pengujian user acceptance melibatkan 14 responden dari
latar belakang pelajar/mahasiswa sebanyak 64%, karyawan
7% dan lainnya sebanyak 29%. Seratus persen responden
menyatakan belum pernah menggunakan aplikasi sejenis.
Ditanyakan tentang kemudahan menjalankan aplikasi, 71%
responden menyatakan mengalami kemudahan menggunakan
aplikasi. Fig. 11 menunjukkan seratus persen aplikasi
membantu dalam pembelajaran dalam studi kasus transaksi
pengeluaran uang dan penerimaan uang pada perusahaan jasa
yang diberikan kepada responden.

2) Hasil serangkaian pengujian dan persentase kuisioner


yang telah dilakukan maka aplikasi ini dapat dikategorikan
layak dan memenuhi kriteria sebagai alat bantu pembelajaran
pencatatan jurnal umum perusahaan jasa.
REFERENSI
[1] A. Ikhsan, Akuntansi Manajemen Perusahaan Jasa, Medan: Graha
Ilmu, 2009.
[2] D. E. Kieso, J. J. Weygandt and T. D. Warfield, Akuntansi
Intermediate, Erlangga, 2008.
[3] E. J. Wood, "Problem-Based Learning: Exploiting Knowledge of
how People Learn to Promote Effective Learning," Descriptive
Account, p. 4, 2004.
[4] S. Alessi and S. Trollip, Computer based Instruction: Method and
Development, NJ: Prentice-Hall, 1985.
[5] P. Suppes, "Article : The teacher and computer assisted instruction,"
1980. [Online]. Available: http://suppescorpus.stanford.edu/article.html?id=85-1.
[6] J. A. Crowe, "Using Technology in Education," School of Education,
p. robles.callutheran.edu/~crowe/tofc.html, 1996.
[7] Y. Bassil, A Simulation Model for the Waterfall Software
Development Life Cycle, 2012.
[8] R. A. Sukamto and Shalahuddin, Modul Pembelajaran Rekayasa
Perangkat Lunak Terstruktur Dan Berorientasi Objek, Bandung:
Modula, 2011.
[9] Y. I. Chandra and E. Orlando, Aplikasi Pembelajaran Struktur
Rangka Manusia dengan Metode Computer Assisted Instruction,
Proceedings: Konfrensi Nasional Sistem Informasi (KNSI), pp. 130135, 2013.
[10] T. Kausar, B. N. Choudhry and A. A. Gujjar, "A competitive Study
to Evaluate The Effectiveness of Computer Assisted Instruction
(CAI) Versus Class Room Lecture (CRL) for Computer Science at
ICS Level," vol. 7, no. 4, 2008.

Fig. 11

Grafik Hasil Pengujian Soal Transaksi Terhadap Responden

VII. KESIMPULAN
Berdasarkan implementasi dari rancangan aplikasi yang
telah dibuat, maka diperoleh kesimpulan sebagai berikut.
1) Aplikasi dapat digunakan untuk mengelola bagan
akun, melihat materi, melakukan transaksi, menampilkan
jurnal umum dan melakukan quiz pada smartphone atau
tablet dengan sistem operasi Android minimal versi 2.3
Gingerbread.

Prosiding Konferensi Nasional Informatika 2013

[11] P. Richardson, S. Dellaportas, L. Perera and B. Richardson,


"Students perceptions on using iPods in accounting education: a
mobile-learning experience," Asian Review of Accounting, vol. 21,
no. 1, pp. 4 - 26, 2013.
[12] H. Akour, Determinants of Mobile Learning Acceptance: An
Empirical Investigation in Higher Education, 789 East Eisenhower
Parkway, PO Box 1346, Ann Arbor, MI 48106: ProQuest LLC,
2010.
[13] S. Rayson, "Google Survey on Cross Platform Behavior Implication for E-Learning," 1 September 2012. [Online]. Available:
http://steverayson.kineo.com/2012/09/google-survey-on-crossplatform.html. [Accessed 1 November 2013].
[14] Mursyidi, Akuntansi Dasar, Bogor: Ghalia Indonesia, 2010.

244

Analisis Kebutuhan untuk Pemenuhan Effectiveness


sebagai Usability Goal dalam Perancangan Interaksi
Peta Digital Tiga Dimensi untuk Smartphone
Prisyafandiafif Charifa

Adi Mulyanto ST., MT.

Sekolah Teknik Elektro dan Informatika


Institut Teknologi Bandung
Bandung, Indonesia
13509081@std.stei.itb.ac.id

Sekolah Teknik Elektro dan Informatika


Institut Teknologi Bandung
Bandung, Indonesia
adi@informatika.org

AbstrakDewasa ini, peta digital telah digunakan oleh banyak


orang sebagai alat untuk membantu memperoleh informasi suatu
lokasi dalam beraktivitas. Seiring dengan kemajuan teknologi,
terutama teknologi perangkat mobile, peta digital sudah dapat
diterapkan dengan grafis tiga dimensi pada salah satu perangkat
mobile yang umum digunakan saat ini yaitu smartphone. Agar peta
digital tiga dimensi dapat digunakan dengan baik dan tepat oleh
pengguna, maka penting untuk dilakukan analisis lebih dalam
untuk mengetahui kebutuhan pada perancangan interaksinya.
Salah satu tujuan yang perlu diperhatikan dalam perancangan
interaksi adalah usability goals. Usability goals ini salah satunya
adalah effectiveness, yang harus dicapai agar peta digital tersebut
tidak menjadi sia-sia bagi pengguna. Makalah ini dititikberatkan
pada tahap analisis kebutuhan untuk pemenuhan usability goal
tersebut.
Kata kunciperancangan interaksi;peta digital tiga dimensi;
smartphone

I.

PENDAHULUAN

Peta konvensional adalah gambaran konvensional yang


dibuat dengan menggambarkan elemen-elemen yang ada di
permukaan bumi dan gejala yang ada hubungannya dengan
elemen-elemen tersebut di atas media kertas, serta bertujuan
sebagai alat untuk membantu memperoleh informasi suatu
lokasi dalam beraktivitas [1]. Namun, di zaman yang serba
mudah ini, peta jenis ini dianggap tidak lagi relevan dengan
kebutuhan masyarakat yang cenderung memiliki tingkat
mobilitas tinggi. Beberapa alasannya adalah karena peta
konvensional cukup merepotkan untuk dibawa bepergian,
terbatasnya media kertas untuk menampilkan data dalam jumlah
besar, serta terbatasnya interaksi yang dapat dilakukan antara
peta dengan pembaca peta, seperti melihat dan menelusuri
bentuk bangunan, karena peta konvensional digambarkan di atas
media dua dimensi sehingga tidak memiliki kedalaman (depth).
Untuk mengatasi ini, perlu dikembangkan peta dengan grafis
tiga dimensi di suatu media digital yang memiliki tingkat
mobilitas tinggi pula, yaitu perangkat mobile. Peta jenis ini biasa
disebut dengan peta digital tiga dimensi.

Perangkat mobile yang awalnya hanya bisa menerima panggilan


telepon dan pesan singkat, kini mulai bisa melakukan berbagai
aktivitas multimedia seperti berselancar internet, memainkan
musik dan video, melihat gambar, hingga bermain permainan
video. Resolusi layar perangkat mobile saat ini sudah dapat
mencapai resolusi high definition. Mekanisme penerimaan
masukan yang awalnya hanya melalui tombol keypad atau Dpad, kini sudah dapat menerima masukan melalui media layar
sentuh. Semua teknologi ini dikemas dalam satu perangkat
mobile yang biasa disebut smartphone dengan harga yang
semakin terjangkau seiring berjalannya waktu, sehingga
menyebabkan permintaan terhadap smartphone ini terus
meningkat dari tahun ke tahun.
Karena peta digital tiga dimensi ini akan dikembangkan
untuk smartphone dan melibatkan masyarakat umum yang
terdiri dari berbagai kalangan sebagai pengguna, maka
dibutuhkan perancangan interaksi yang tepat. Perancangan
interaksi dilakukan agar penggunaan suatu aplikasi menjadi
lebih efektif dan tepat guna, dengan menggunakan parameter
usability goals sebagai tujuannya [2].
Satu di antara sekian banyak usability goals yang patut
diperhatikan dalam perancangan interaksi peta digital tiga
dimensi adalah effectiveness. Tentunya akan sangat penting bagi
suatu aplikasi, baik itu peta digital tiga dimensi ataupun bukan,
untuk dapat melakukan berbagai task sesuai dengan untuk apa
aplikasi tersebut dirancang. Sebagai contoh, terdapat suatu
aplikasi yang dikembangkan agar pengguna dapat membaca
buku elektronik. Jika aplikasi tersebut tidak dapat membuka
berkas buku elektronik, maka tentunya aplikasi tersebut akan
menjadi sia-sia bagi pengguna. Selain itu, menurut Coltekin [3],
efektivitas itu penting untuk ada dalam suatu peta digital. Inilah
yang mendasari pemilihan usability goal pertama yaitu
effectiveness.
Dari berbagai uraian yang dijelaskan sebelumnya, maka ini
dapat menjadi peluang untuk dilakukannya analisis kebutuhan
dalam perancangan interaksi peta digital tiga dimensi sehingga
effectiveness dapat terpenuhi sebagai usability goal-nya.

Teknologi perangkat mobile saat ini berkembang dengan


pesat, baik itu secara fitur ataupun spesifikasi perangkat keras.

Prosiding Konferensi Nasional Informatika 2013

245

II. KONSEP PERANCANGAN INTERAKSI


A. Perancangan Interaksi
Menurut Yvonner Rogers, Helen Sharp, dan Jenny Preece
[2], perancangan interaksi adalah merancang produk interaktif
sehingga produk tersebut mampu untuk mendukung manusia
dalam kehidupan kerja dan sehari-harinya. Banyak produk yang
sebenarnya ditujukan untuk pengguna, namun saat proses
perancangan interaksi untuk penggunaan produk itu, sama sekali
tidak dipikirkan mengenai persepsi pengguna. Itulah tujuan
perancangan interaksi, yaitu untuk memasukkan unsur usability
selama tahap analisis dan perancangan suatu produk interaktif
sehingga produk yang dihasilkan tepat guna dan efektif dari sisi
pengguna. Proses perancangan interaksi melibatkan empat
aktivitas dasar [2]:
1.

Mengidentifikasi
interaksi.

dan

mendefinisikan

kebutuhan

2.

Mengembangkan perancangan alternatif yang sesuai


dengan kebutuhan.

3.

Membangun versi interaktif dari perancangan sehingga


alternatif-alternatif tersebut dapat dikomunikasikan dan
diukur.

4.

Mengevaluasi apa yang telah dibangun atau dihasilkan


selama proses-proses sebelumnya.

B. Usability Goals
Usability goals merupakan kriteria untuk mengukur
seberapa mudah penggunaan antarmuka suatu aplikasi oleh
pengguna [2]. Perancangan usability tersebut bertujuan agar
suatu aplikasi dapat mencapai poin-poin berikut:
1.

Efektif untuk digunakan (effectiveness).

2.

Efisien untuk digunakan (efficiency).

3.

Aman untuk digunakan (safety).

4.

Memiliki fungsi yang baik (utility).

5.

Mudah untuk dipelajari (learnability).

6.

Mudah diingat cara penggunaannya (memorability)

kekurangan yang dirasakan saat menggunakan smartphone ini.


Namun, secara umum tampaknya kekurangan yang dimiliki
smartphone tidak terlalu mempengaruhi masyarakat untuk
mengikuti tren. Hal ini terbukti dari popularitas smartphone
yang meningkat menurut statistik dari Gartner dan semakin
meratanya kepemilikian smartphone di antara tingkatan
masyarakat akhir-akhir ini [6]. Ini merupakan timbal balik dari
segala fitur yang dimilikinya. Fitur yang dimaksud di sini adalah
berbagai fungsionalitas atau kelebihan yang membuat
smartphone berbeda dan mencolok dari perangkat mobile lain.
Fitur-fitur tersebut adalah [5]:
1.

Akses Internet

2.

Fungsi Multimedia

3.

Aplikasi

4.

Teknologi Layar Sentuh

B. Peta Digital
Peta merupakan penyajian grafis dari bentuk ruang dan
hubungan keruangan antara berbagai perwujudan yang diwakili
[7]. Menurut Erwin Raisz [8], peta konvensional adalah suatu
gambaran konvensional dari permukaan bumi, sepertinya
kenampakannya oleh orang yang membaca peta konvensional
adalah tegak lurus dari atas, dan ditambah dengan huruf-huruf
dan angka-angka sebagai informasi.
Peta mengandung arti komunikasi, yang artinya adalah suatu
sinyal atau saluran antara pengirim pesan (pembuat peta) dengan
penerima pesan (pembaca peta), dengan demikian peta
digunakan untuk mengirim pesan yang berupa informasi tentang
realita dalam wujud berupa gambar. Agar pesan (gambar)
tersebut dapat dimengerti, maka harus ada bahasa yang sama
antara pembuat peta dan pembaca peta. Pembuat peta disini
harus bisa memahami apa yang hendak disampaikan pembuat
peta kepada pembaca peta, dengan menterjemahkannya dalam
bahasa simbol agar pembaca peta dapat mengerti [7]. Ilustrasi
dari bagaimana pembaca peta saat menggunakan peta
konvensional dapat dilihat lebih jelas pada Gambar 1.

Dalam makalah ini, usability goal yang harus dicapai adalah


effectiveness. Effectiveness adalah sebuah tujuan yang umum
dan mengacu pada seberapa bisa sebuah aplikasi dalam
melakukan sesuatu yang seharusnya dilakukan, atau dengan kata
lain adalah seberapa bisa sebuah aplikasi dalam melakukan
sesuatu sesuai dengan tujuan aplikasi tersebut dirancang [2].
III. SMARTPHONE SEBAGAI PERANGKAT PENGEMBANGAN
PETA DIGITAL
A. Fitur Smartphone
Salah satu perangkat mobile yang saat ini banyak digunakan
adalah smartphone. Pada dasarnya, tidak ada pengertian yang
baku mengenai smartphone, namun dapat dikatakan bahwa
smartphone adalah perangkat mobile yang memiliki sistem
operasi di dalamnya dengan kemampuan komputasi dan
konektivitas yang lebih dibandingkan perangkat mobile
sebelumnya seperti featurephone [5]. Seperti halnya semua
teknologi yang sedang berkembang, akan ada kelebihan dan

Prosiding Konferensi Nasional Informatika 2013

Gambar 1. Persepsi Pembaca Peta Konvensional [8]

Dengan demikian, peta digital adalah peta konvensional


yang diterapkan dalam suatu media digital disertai dengan
beberapa fungsionalitas tambahan yang sesuai dengan media
digitalnya [8].

246

IV. KOMPONEN INTERAKSI UNTUK PETA DIGITAL


Interaksi adalah suatu aksi yang terjadi antara dua atau lebih
objek dan saling memberi pengaruh satu dengan yang lainnya
[2]. Karena itulah, suatu aplikasi pasti mempunyai komponen
interaksi yang harus dapat penggunanya lakukan, begitu juga
dengan peta digital. Komponen interaksi untuk peta digital
tersebut adalah [9]:
1.

Penjelajahan Informasi (Information Browsing), yaitu


(i)peta digital harus mampu memfasilitasi pemain untuk
menjelajah dan (ii)mendapatkan informasi-informasi
mengenai suatu objek atau lokasi yang ada di peta, yaitu
letak dan deskripsinya.

2.

Navigasi dan penggunaan informasi spasial (Navigation


and Use of Spatial Information), yaitu (iii)peta digital
harus mampu untuk menunjukkan suatu objek atau
lokasi, (iv)memperlihatkan arah menuju objek atau
lokasi tersebut, dan (v)memasukkan atribut baru ke
suatu objek atau lokasi tersebut.

V. ANALISIS FAKTOR YANG MEMPENGARUHI INTERAKSI


PADA SMARTPHONE
Terdapat beberapa faktor yang membedakan smartphone
dengan perangkat mobile lainnya yang mempengaruhi
perancangan interaksi. Faktor pertama adalah adanya layar
dengan teknologi layar sentuh pada smartphone. Dengan
teknologi layar sentuh ini, pengguna dapat mengendalikan
bagaimana seharusnya sesuatu ditampilkan di layar hanya
dengan sentuhan jari. Selain itu, ukuran layar smartphone
walaupun umumnya lebih besar dari perangkat mobile lainnya
seperti featurephone atau PDA, namun tetap tergolong kecil
yaitu di kisaran 3 hingga 5 inci. Ini harus dipertimbangkan saat
merancang tombol, menu, ataupun label.
Faktor berikutnya adalah kemampuan komputasi.
Kemampuan komputasi smartphone saat ini sudah semakin
mendekati komputer desktop. Kemampuan pemrosesan yang
cepat dan kapasitas memori yang besar memungkinkan peta
digital untuk dikembangkan interaksinya pada smartphone
dalam grafis tiga dimensi dengan penggunaan banyak gambar
dan warna. Selain itu, smartphone juga dapat melakukan
berbagai fungsi multimedia seperti memainkan video beresolusi
tinggi dan musik berkualitas tinggi, yang tentunya didukung
dengan resolusi layar yang berdefinisi tinggi pula. Smartphone
saat ini juga sudah terintegrasi dengan teknologi nirkabel yang
memungkinkan terjadinya pertukaran data yang intens antara
smartphone dengan server.
VI. ANALISIS KEBUTUHAN INTERAKSI UNTUK PEMENUHAN
EFFECTIVENESS
Seperti yang dijelaskan sebelumnya, bahwa analisis
kebutuhan yang lebih dalam diperlukan untuk memenuhi salah
satu usability goals yang telah ditentukan yaitu effectiveness.
Berikut akan diuraikan secara rinci mengenai hasil analisis
tersebut.
A. Konsep Avatar dengan Sudut Pandang Orang Ketiga
Hal pertama yang perlu diperhatikan adalah mengenai
mekanisme penjelajahan yang berkaitan dengan penjelajahan
informasi (information browsing). Untuk dapat mendukung

Prosiding Konferensi Nasional Informatika 2013

salah satu usability goals yaitu effectiveness, maka digunakanlah


konsep avatar untuk penjelajahannya. Avatar adalah
perwujudan dari diri sendiri dalam sebuah dunia virtual dan
dirancang untuk meningkatkan efektivitas interaksi [10].
Melalui Avatar, pengguna juga dapat terlibat secara nyata
dengan lingkungan virtualnya [11]. Contoh penerapan avatar
dapat dilihat pada Gambar 2.

Gambar 2. Contoh Penerapan Avatar sebagai Representasi Diri Sendiri dalam


Dunia Virtual [12]

Dengan konsep ini, sudut pandang kamera yang


memungkinkan adalah sudut pandang orang pertama (first
person view) dan sudut pandang orang ketiga (third person
view). Sudut pandang kamera yang akan digunakan untuk
konsep avatar ini menggunakan sudut pandang orang ketiga,
karena pengguna yang menggunakan Avatar sangat
menginginkan untuk melihat bagaimana representasi Avatar
orang lain, bagaimana representasi Avatar mereka sendiri, apa
yang sedang Avatar orang lain lakukan, serta apa yang sedang
Avatar mereka lakukan [13], dan ini tidak bisa dicapai dengan
sudut pandang orang pertama (first person view). Dengan sudut
pandang orang ketiga, pengguna dapat melihat keseluruhan atau
sebagian lokasi dalam peta digital dari ketinggian yang
bervariasi, berbeda dengan sudut pandang orang pertama yang
hanya dapat melihat sebagian lokasi dalam peta digital dengan
ketinggian yang tetap sesuai dengan tinggi Avatar-nya (Gambar
3).

Gambar 3. Contoh Sudut Pandang Orang Pertama (Kiri) [14] dan Sudut
Pandang Orang Ketiga (Kanan) [15]

Manipulasi kamera yang dapat dilakukan dalam sudut


pandang orang ketiga juga cukup banyak, karena selain adanya
zooming, juga memungkinkan adanya fitur dragging yaitu
menggeser kamera dengan bantuan sentuhan jari dan rotating
yaitu memutar kamera 360 derajat secara horizontal dan hampir
90 derajat secara vertikal. Dengan begitu, pengguna dapat
mengatur posisi kamera secara lebih bebas untuk melihat
keseluruhan atau sebagian lokasi dalam peta digital yang
diinginkannya.
B. Penentuan Rute menuju Objek atau Lokasi
Masih mengenai mekanisme penjelajahan peta, hal
berikutnya yang perlu diperhatikan adalah mengenai penentuan
rute yaitu peta digital harus mampu untuk memperlihatkan arah
menuju suatu objek atau lokasi. Untuk itu, agar dapat dikatakan

247

efektif, maka peta digital tiga dimensi yang akan dikembangkan


nantinya harus dapat melakukan penentuan rute menuju suatu
objek atau lokasi ini. Dengan begitu, jelas dapat dikatakan
bahwa fitur penentuan rute ini adalah fitur yang menunjang
untuk tercapainya effectiveness.
Tentunya pengguna menginginginkan untuk dapat
mengetahui rute menuju suatu objek atau lokasi secara otomatis,
sehingga pengguna dapat menuju ke suatu objek atau lokasi
yang diinginkan hanya dengan mengikuti panduan rute yang
ditunjukkan oleh peta digital. Penentuan rute dilakukan dengan
mendefinisikan objek atau lokasi yang diinginkan dan kemudian
sebuah rute akan dibangun dari posisi Avatar berada setelah
menekan satu tombol. Dengan fitur ini, pengguna diharapkan
dapat terbantu dalam menemukan rute untuk mencapai suatu
objek atau lokasi dengan lebih cepat, terutama mengingat
pengguna smartphone yang umumnya tidak mempunyai banyak
waktu. Fitur penentuan rute juga sudah cukup sering digunakan
dalam peta digital seperti pada aplikasi peta interaktif dua
dimensi milik perusahaan inconso (Gambar 4).

digital dua dimensi dengan memberikan Penanda Letak pada


objek atau lokasi yang ditunjuk sehingga objek atau lokasi
tersebut dapat dikenali dengan mudah di antara objek atau lokasi
lain yang ada di peta digital, seperti pada peta interaktif
Michigan State University [17]. Untuk peta digital tiga dimensi,
mengingat pergerakan kameranya yang lebih bebas, fitur
penunjukan objek atau lokasi biasa diterapkan dengan
mengarahkan kamera dan mendekatkan jarak pandang ke objek
atau lokasi yang ditunjuk, seperti pada aplikasi peta digital
Institut Teknologi Bandung yang bernama Peta Kampus ITB 3D
(Gambar 5).

Gambar 5. Contoh Penerapan Penunjukan Objek atau Lokasi pada Peta Digital
Dua Dimensi (Kiri) [17] dan Tiga Dimensi (Kanan) [18]

D. Pencarian Objek atau Lokasi


Di antara objek atau lokasi yang ada di dalam peta digital,
tentu akan sangat penting bagi pengguna untuk menemukan
suatu objek atau lokasi yang diinginkan dengan cepat tanpa
perlu menelusuri satu persatu setiap objek atau lokasi yang ada
di peta digital. Karena itulah, diperlukan fitur pencarian objek
atau lokasi yang memungkinkan hal tersebut. Dengan begitu,
dapat dikatakan bahwa fitur pencarian suatu objek atau lokasi ini
adalah fitur yang dapat menunjang untuk tercapainya salah satu
usability goals yaitu effectiveness.
Gambar 4. Contoh Penerapan Penentuan Rute pada Peta Digital Dua Dimensi
[16]

C. Penunjukan Objek atau Lokasi


Hal berikutnya yang perlu diperhatikan adalah mengenai
penunjukan suatu objek atau lokasi, yang masih berhubungan
dengan salah satu komponen interaksi pada peta digital di mana
peta digital harus mampu untuk menunjukkan suatu objek atau
lokasi. Karena itu, sama seperti penentuan rute, agar dapat
dikatakan efektif, maka peta digital tiga dimensi yang akan
dikembangkan nantinya harus dapat melakukan penunjukan
terhadap suatu objek atau lokasi. Dengan begitu, dapat dikatakan
bahwa fitur penunjukan suatu objek atau lokasi ini adalah fitur
yang menunjang salah satu usability goals yaitu effectiveness.
Fitur penunjukan objek atau lokasi ini fungsinya adalah agar
pengguna dapat melihat suatu objek atau lokasi yang diinginkan
secara otomatis tanpa perlu mengarahkan kamera secara manual
pada objek atau lokasi tersebut. Fitur ini juga diharapkan dapat
membantu mengurangi usaha pengguna saat ingin melihat satu
objek atau lokasi di antara banyak objek atau lokasi yang ada di
peta digital, dengan asumsi pengguna belum mengetahui secara
pasti letak suatu objek atau lokasi tersebut. Ini cukup penting
untuk diperhatikan mengingat pengguna perangkat mobile
termasuk smartphone yang umumnya tidak mempunyai banyak
waktu. Fitur penunjukan lokasi ini biasa diterapkan pada peta

Prosiding Konferensi Nasional Informatika 2013

Seperti yang diuraikan sebelumnya, bahwa pengguna


menginginkan untuk menemukan suatu objek atau lokasi yang
diinginkan dengan cepat tanpa perlu menelusuri satu persatu
setiap objek atau lokasi yang ada di peta. Tentunya ini tidak
terlepas dari target pengguna yang umumnya mempunyai
tingkat mobilitas tinggi. Pada peta digital dua dimensi yang
dalam kasus ini dicontohkan dengan peta interaktif Michigan
State University, fitur pencarian suatu objek atau lokasi
dilakukan dengan memasukkan kata kunci ke dalam sebuah
kotak teks yang disediakan dan kemudian hasil pencarian akan
ditampilkan dalam bentuk daftar atau dengan menaruh Penanda
Letak pada objek atau lokasi yang berkesesuaian dengan kata
kunci. Sebagai contoh, saat dilakukan pencarian dengan kata
kunci Research, maka semua objek atau lokasi dalam peta
digital yang mengandung kata Research akan diberikan Penanda
Letak (Gambar 6).

248

menambahkan artikel dan gambar ke dalam objek atau lokasi


tersebut. Untuk itu, dibutuhkan satu fitur tambahan yang
memungkinkan pengguna peta digital tiga dimensi untuk
melakukan hal tersebut sehingga aplikasi dapat dikatakan
efektif. Dengan begitu, jelas dapat dikatakan bahwa fitur
penambahan atribut pada suatu objek atau lokasi ini adalah fitur
yang menunjang untuk tercapainya salah satu usability
effectiveness.
Penerapan fitur penambahan atribut pada objek atau lokasi
dalam peta digital sudah cukup umum digunakan, seperti pada
aplikasi Google Earth yang memperkenankan penggunanya
untuk menambahkan gambar atau foto pada objek-objek yang
tersedia di dalam peta digital (Gambar 7).

Gambar 6. Contoh Penerapan Pencarian Objek atau Lokasi pada peta Digital
Dua Dimensi [19]

Karena adanya pergerakan kamera yang lebih bebas pada


peta digital tiga dimensi, maka umumnya fitur pencarian suatu
objek atau lokasi diintegrasikan dengan fitur penunjukan suatu
objek atau lokasi. Pencarian dilakukan dengan cara yang sama
dengan pencarian pada peta digital dua dimensi, hanya saja
ketika pengguna memilih salah satu objek atau lokasi dari daftar
hasil pencarian yang ada, maka kamera akan langsung
memperlihatkan dan mendekatkan jarak pandang ke objek atau
lokasi yang dipilih tersebut seperti pada fitur penunjukan objek
atau lokasi.
Pada peta digital tiga dimensi yang akan dikembangkan
nantinya, fitur pencarian bisa diintegrasikan juga dengan fitur
penentuan rute selain dengan fitur penunjukan objek atau lokasi.
Pengguna nantinya akan diberikan pilihan dari daftar hasil
pencarian apakah ingin mencari rute atau sekadar melihat objek
atau lokasi tersebut. Dengan begitu, pengguna diharapkan selain
terbantu untuk dapat menemukan dan melihat suatu objek atau
lokasi yang diinginkannya, juga dapat terbantu untuk
menemukan rute menuju objek atau lokasi tersebut.
E. Penambahan Atribut pada Objek atau Lokasi
Setelah membahas mengenai mekanisme penjelajahan peta,
hal berikutnya yang perlu diperhatikan adalah mengenai
mekanisme untuk mendapatkan informasi-informasi mengenai
suatu objek atau lokasi yang ada di dalam peta digital. Informasi
yang dimaksud di sini minimal adalah berupa deskripsi dan letak
objek atau lokasi tersebut. Hal ini berkaitan juga dengan
komponen interaksi pada peta digital yang diuraikan
sebelumnya.
Pengguna tentunya nanti dapat melihat deskripsi mengenai
suatu objek atau lokasi hanya dengan melakukan sentuhan pada
layar terhadap objek atau lokasi yang diinginkan. Hanya saja,
terdapat satu poin penting yang berbeda yaitu di mana informasi
yang diberikan tidak hanya bersifat satu arah, namun dapat
menjadi dua arah. Pengguna tidak sekadar dapat melihat
deskripsi yang disediakan dari peta digital, namun juga dapat
memasukkan atribut baru pada objek atau lokasi tersebut. Yang
dimaksud dengan memasukkan atribut baru dalam hal ini adalah

Prosiding Konferensi Nasional Informatika 2013

Gambar 7. Contoh Penambahan Gambar pada Aplikasi Google Earth [20]

F. Subscribe dan Notifikasi pada Objek atau Lokasi


Masih mengenai mekanisme untuk mendapatkan informasiinformasi mengenai suatu objek atau lokasi, di mana
sebelumnya telah dibahas mengenai fitur penambahan atribut
pada objek atau lokasi dalam peta digital yang direpresentasikan
dengan penambahan artikel atau gambar. Dari adanya fitur
tersebut, muncul pertanyaan "bagaimana cara agar pengguna
dapat terus mengetahui adanya informasi-informasi baru yang
ditambahkan ke suatu objek atau lokasi?". Hal ini dapat terjawab
dengan menggunakan fitur subscribe dan notifikasi pada suatu
objek atau lokasi.
Fitur ini memungkinkan pengguna untuk dapat
berlangganan (subscribe) pada setiap objek atau lokasi yang ada
di dalam peta digital. Dengan begitu, setiap kali ada informasi
tambahan yang masuk ke dalam objek atau lokasi tersebut baik
itu berupa artikel atau gambar,
maka pengguna akan
mendapatkan notifikasi atau pemberitahuan. Mengingat fitur ini
masih berhubungan dengan mekanisme untuk mendapatkan
informasi-informasi mengenai suatu objek atau lokasi serta
memasukkan atribut baru ke suatu objek atau lokasi, maka dapat
dikatakan bahwa fitur subscribe dan notifikasi pada suatu objek
atau lokasi ini adalah fitur yang dapat menunjang untuk
tercapainya effectiveness.
Dalam penerapannya nanti, pengguna dapat berlangganan
dengan memilih satu tombol subscribe dan notifikasi akan
diberikan dengan memberikan warna penanda yang mencolok
pada objek atau lokasi yang dilanggani dan memiliki informasi
tambahan terbaru. Fitur subscribe dan notifikasi ini sudah cukup
sering digunakan pada aplikasi jejaring sosial, seperti pada

249

aplikasi Facebook dengan fitur close friends yang memiliki


mekanisme kerja mirip (Gambar 8).

[4]
[5]

[6]

[7]
[8]
[9]

Gambar 8. Contoh Penambahan Penerapan Fitur Close Friends pada Facebook


[21]

VII. PENELITIAN KE DEPAN


Dari uraian sebelumnya mengenai analisis, maka dapat
diketahui apa saja kebutuhan yang harus diterapkan pada peta
digital tiga dimensi untuk smartphone nantinya sehingga
effectiveness sebagai usability goal dapat terpenuhi atau
tercapai. Ke depannya, dapat dilakukan penelitian lebih lanjut
mengenai tahap perancangan dan impelementasi dari
pengembangan peta digital tiga dimensi untuk smartphone
sehingga pengujian dapat dilakukan. Perlu dilakukan juga
pembahasan lebih dalam mengenai pengujian tersebut sehingga
metode pengujian yang digunakan cocok dengan aspek usability
goal yang ditentukan.

REFERENSI
[1]

[2]
[3]

N. Z. C. Society, "International Cartographic Association," [Online].


Tersedia
di:
http://www.cartography.org.nz/index.php?option=com_content&view=s
ection&id=7&Itemid=76. [Diakses pada 2 Januari 2013].
Y. Rogers and H. P. J. Sharp, Interaction Design: Beyond Human Computer Interaction, John Wiley & Sons, Inc., 2002.
B. H. S. G. S. I. F. Arzu Coltekin, "Evaluating the Effectiveness of
Interactive Map Interface Designs: A Case Study Integrating Usability
Metrics with Eye-movement Analysis," Cartography and Geographic
Information Science 36, p. 2, 2009.

Prosiding Konferensi Nasional Informatika 2013

[10]
[11]
[12]

[13]

[14]

[15]

[16]

[17]
[18]
[19]
[20]

[21]

S. D. Carol M. Barnum, "Usability Testing and Research," in Usability


Testing and Research, Longman, 2001, p. 448.
Zdnet,
20
Agustus
2009.
[Online].
Tersedia
di:
http://www.zdnet.com/blog/gadgetreviews/smartphone-vs-featurephone-arms-race-heats-up-which-did-you-buy/6836. [Diakses pada 20
Februari 2013].
Gartner, "Gartner Says Worldwide Smartphone Sales Soared in Fourth
Quarter of 2011 With 47 Percent Growth," 15 Februari 2012. [Online].
Tersedia di: http://www.gartner.com/it/page.jsp?id=1924314. [Diakses
pada 21 Februari 2013].
K. E. Sariyono and M. Nursaban, Kartografi Dasar, Yogyakarta: JURDIK
GEOGRAFI-FISE-UNY, 2010.
E. Raisz, General Cartography, New York: McGraw-Hiil Book Company,
inc., 1948.
F. Hermann and F. Heidmann, "Interactive Maps on Mobile, Locationbased Sys-tems: Design Solutions and Usability Testing. In: Harris, D. et
al. (Eds.)," in Human-Centered Computing, Proceedings of HCII 2003,
10th International Conference on Human-Computer Interaction, Volume
3, Crete, 2003.
K. Unger and J. Novak, Game Development Essentials:Mobile Game
Development, Delmar: Delmar Cengage Learning, 2012.
R. Schroeder, The Social Life of Avatars:Presence and Interaction in
Shared Virtual Environments, London: Springer-Verlag, 2002.
IGN,
20
November
2008.
[Online].
Tersedia
di:
http://www.ign.com/articles/2008/11/20/face-off-wii-miis-vs-360avatars-2. [Diakses pada 21 Februari 2013].
D. W. Elisabeth Cuddihy, "Embodied Interaction in Social Virtual
Environments," in The Third International Conference on Collaborative
Virtual Environments, New York, 2000.
Eknow.
[Online].
Tersedia
di:
http://eknow.us/wpcontent/uploads/2012/12/First-Person-Shooter-games-1024x819.jpg.
[Diakses pada 10 Juni 2013].
Bittech.
[Online].
Tersedia
di:
http://www.bittech.net/gaming/pc/2008/05/05/assassin-s-creed-director-scut/comments. [Diakses pada 10 Juni 2013].
inconso. [Online]. Tersedia di: http://www.inconso.com/inconso/en/SAPLogistics-solutions/SAP-Transport-Management-Systeme/SAP-Addons/Route-Planning-with-SAP.gif. [Diakses pada 10 Juni 2013].
M. S. University. [Online]. Tersedia di: http://maps.msu.edu/interactive/.
[Diakses pada 11 Juni 2013].
ITB. [Online]. Tersedia di: http://petakampus.itb.ac.id/. [Diakses pada 11
Juni 2013].
P.
University.
[Online].
Tersedia
di:
http://etcweb.princeton.edu/pumap/#0581. [Diakses pada 12 Juni 2013].
G.
Earth.
[Online].
Tersedia
di:
http://www.google.com/intl/id/earth/explore/products/plugin.html.
[Diakses pada 11 Juni 2013].
Facebook.
[Online].
Tersedia
di:
https://www.facebook.com/sahat.n.simangunsong?fref=ts. [Diakses pada
12 Juni 2013].

250

Diagnostik Akar Permasalahan


Aplikasi Bisnis Utama: Studi Kasus
Dewi Puspasari1, Muhammad Sattar Irawan2, M. Kasfu Hammi3
Universitas Indonesia
Depok, Indonesia
dewi.puspa00@gmail.com1, sattar@gmail.com2, kasfu@gmail.com3

AbstrakAplikasi bisnis utama merupakan aplikasi yang


menggerakkan roda organisasi sehingga dapat disebut sebagai
salah satu aset utama organisasi. Karena kinerja aplikasi bisnis
utama tersebut memberikan kontribusi besar terhadap kinerja
organisasi maka perlu dilakukan evaluasi kinerja aplikasi secara
berkala. Besarnya dampak kinerja aplikasi bisnis utama ini juga
dirasakan oleh PT ABC, suatu perusahaan nasional yang
bergerak di bidang jasa keuangan. Aplikasi utama mereka dinilai
sangat lamban oleh Badan Pemeriksa Keuangan sehingga tidak
dapat memberikan layanan terbaik kepada nasabah mereka yang
berjumlah jutaan pelanggan. Namun, dengan perbaikan dan
solusi yang mereka lakukan, permasalahan aplikasi tersebut
belum dapat dipecahkan. Oleh karena itu dalam penelitian ini
kami melakukan diagnostik terhadap permasalahan tersebut
dengan metode root cause analysis untuk mengetahui akar
permasalahan dari tiga layer sistem informasi, yaitu layer
aplikasi, layer data, dan layer teknologi informasi/infrastruktur.
Dari hasil root cause analysis maka dapat ditentukan solusi untuk
mengatasi permasalahan tersebut. Selanjutnya, kami lakukan
analisis dampak untuk mengetahui dampak dari tiap-tiap solusi
yang kami usulkan. Berdasarkan metode tersebut diketahui
bahwa akar permasalahan krisis aplikasi ini terletak pada tingkat
akurasi data yang lemah dan desain aplikasi yang kurang baik,
contohnya OLTP dan OLAP yang masih menyatu. Solusi yang
memiliki tingkat urgensi dan dampak tinggi yaitu melakukan
pemisahan segera OLTP dan OLAP serta meningkatkan tingkat
akurasi data dan memperbaiki kontrol input pada aplikasi.
Keywordsakar permasalahan, aplikasi bisnis utama, root
cause analysis, analisis dampak

I.

PENDAHULUAN

Aplikasi bisnis utama (core business) bagi sebuah organisasi


merupakan aset utama karena melalui aplikasi tersebut
organisasi dapat membuat produk atau memberikan jasa kepada
pelanggannya. Apabila aplikasi tersebut bermasalah maka
pelayanan atau operasional organisasi tersebut dapat terganggu.
Kinerja sebuah aplikasi umumnya terukur dari berbagai
aspek, seperti kecepatan akses, keamanan, kemudahan dalam
mengoperasikan, keakuratan dalam menghasilkan laporan, dan
sebagainya. Penilaian kinerja aplikasi ini umumnya dilakukan
organisasi secara berkala, namun banyak di antaranya yang
melakukannya sebagai tindak korektif atau ketika terjadi
permasalahan pelik.
Tindakan korektif ini juga dilakukan oleh PT ABC, suatu
perusahaan nasional yang bergerak di bidang jasa keuangan.

Prosiding Konferensi Nasional Informatika 2013

Mereka melakukan perbaikan dan menerapkan solusi yang


bersifat reaktif terhadap temuan Badan Pemeriksa Keuangan
(BPK) yang meragukan keandalan aplikasi utama mereka.
Keraguan BPK disebut disebabkan kinerja aplikasi bisnis utama
yang dinilai lamban dan bahkan beberapa kali tidak bisa diakses
selama jam operasional layanan. Jika hal ini dibiarkan berlarutlarut maka akan mengganggu pelayanan terhadap pelanggan dan
bahkan dapat menurunkan citra perusahaan tersebut di mata
publik.
Laporan temuan BPK tersebut tidak mendetail dan lebih
menyoroti dampak kinerja aplikasi terhadap keuangan sehingga
pihak organisasi meminta bantuan peneliti independen untuk
melakukan evaluasi aplikasi secara menyeluruh untuk
mengetahui akar permasalahan. Oleh karena itu pada penelitian
kali ini kami lakukan root cause analysis untuk mengetahui akar
permasalahan dan menemukan solusinya. Evaluasi pada aplikasi
bisnis utama ini meliputi layer bisnis, layer aplikasi dan layer
data (layer sistem informasi), serta layer infrastruktur. Dari hasil
root cause analysis (RCA), kami selanjutnya menyusun solusi
dengan menggunakan impact analysis untuk mengetahui
dampak dari solusi yang kami usulkan. Sementara itu, penulisan
makalah ini bertujuan untuk memberikan gambaran penerapan
RCA dan impact analysis sebagai solusi praktis permasalahan di
sebuah organisasi, yang bisa diterapkan di organisasi lainnya
dan menjadi pembelajaran bagi kalangan bisnis dan akademis.
II. TINJAUAN PUSTAKA
A. Root Cause Analysis
Root Cause Analysis (RCA) merupakan kumpulan istilah yang
menggambarkan berbagai pendekatan, alat, dan teknik yang
digunakan untuk mengetahui penyebab suatu permasalahan [1].
Metode ini juga digunakan untuk menyebut serangkaian
investigasi terstruktur untuk mengetahui penyebab sebenarnya
dari suatu permasalahan dan tindakan untuk mengeliminasinya
[1][9]. Proses ini digunakan untuk mendeteksi dan
menganalisis secara sistematis penyebab permasalahan dengan
tujuan untuk menentukan tindakan perbaikan [5]. Sasaran dari
RCA di antaranya sebagai berikut [5]:
- untuk menentukan akar penyebab dari permasalahan
kinerja (perangkat, prosedur, personel, dan proses kerja);
- untuk mengeliminasi data yang tidak mendukung;
- untuk memilih penyebab-penyebab yang memerlukan
verifikasi;

251

dan untuk menentukan akar dan penyebab yang


berkontribusi, yang memerlukan tindakan perbaikan.

keterlibatan karyawan, fokus pada sistem, dan rencana darurat


[9]. Salah satu metode untuk mengetahui dampak dari solusi
yaitu impact analysis.

Metode ini berusaha untuk mengidentifikasi asal-usul


permasalahan menggunakan serangkaian langkah dan tools
yang terkait untuk menemukan penyebab utama dari sebuah
permasalahan [6]. Teknik ini mengasumsikan bahwa sistem dan
peristiwa tersebut saling terkait. Suatu tindakan dari satu aspek
dapat memicu tindakan lainnya, sehingga dengan menelusuri
kembali tindakan awal maka asal permasalahan dapat
ditemukan [6].
RCA secara garis besar terdiri dari lima tahapan, yaitu
menentukan
permasalahan,
mengumpulkan
data,
mengidentifikasi kemungkinan faktor-faktor penyebab,
mengidentifikasi akar permasalahan, dan selanjutnya
menerapkan solusi [6]. Untuk membantu melakukan metode
RCA dapat digunakan diagram penyebab dan efek (cause and
effect diagram), drill down (memecah permasalahan menjadi
sub-sub permasalahan), five whys (Sig Sigma) atau
menggunakan diagram ishikawa (fishbone) [1][2].

Impact analysis (analisis dampak) merupakan teknik yang


digunakan untuk menggali efek-efek dari penerapan solusi pada
organisasi [7]. Metode ini menggunakan pendekatan terstruktur
untuk melihat dampak dari solusi yang diberikan.

B. Enterprise Architecture
Enterprise architecture (EA) merupakan sebuah
pendekatan atau logika penyelarasan yang memetakan prosesproses bisnis (layer bisnis) ke dalam layer informasi, yang
kemudian dijabarkan ke dalam layer aplikasi dan layer
teknologi informasi [4][8]. Tujuan dari EA yaitu mewujudkan
terjadinya integrasi dan standarisasi secara enterprise-wide,
sesuai dengan model operasional organisasi dengan harapan
mendukung pencapaian tujuan organisasi dan optimalisasi
sumber daya [4][8].
Konsep EA muncul pada tahun 1980-an ketika Zachman
melakukan pengelompokan dokumen-dokumen SI/TI agar
mudah dipahami dan dimanfaatkan. Salah satu kerangka kerja
EA yakni The Open Group Architecture Framework (TOGAF).
EA ini dimodelkan dengan empat layer, yaitu layer bisnis,
aplikasi, data, dan teknologi [8].
a. Layer bisnis
Layer ini meliputi tujuan, strategi, prosedur, struktur
organisasi, dan lokasi.
b. Layer data
Menekankan pada bagaimana data digunakan untuk fungsi
layanan.
c. Layer aplikasi
Mencakup aplikasi, komponen perangkat lunak, dan
antarmuka.
d. Layer teknologi
Terdiri atas jaringan, perangkat keras, platform perangkat
lunak, standar, dan protokol.
C. Analisis Dampak (Impact Analysis)
Setelah mengetahui akar permasalahan maka langkah
berikutnya yaitu melakukan tindakan korektif berupa solusi
untuk mengeliminasi akar permasalahan tersebut agar
permasalahan tidak muncul lagi [9]. Namun, dalam menerapkan
solusi tersebut, ada beberapa hal yang perlu dipertimbangkan,
seperti uji kelayakan (feasibility), efektivitas, anggaran,

Prosiding Konferensi Nasional Informatika 2013

Banyak perusahaan yang tidak menerapkan analisis ini


sehingga mengalami kegagalan ketika menerapkan sebuah
solusi. Dari analisis ini akan terlihat dampak positif maupun
negatif ketika menjalankan sebuah solusi sehingga organisasi
tersebut memiliki alternatif untuk mengerjakan solusi tersebut
atau tidak serta dapat mempersiapkan dan mengelola
permasalahan serius yang mungkin timbul [8].

III. METODOLOGI
Evaluasi pada PT ABC ini hanya difokuskan pada aplikasi
bisnis utama yang menuai pernyataan negatif dari BPK. Untuk
mengidentifikasi akar permasalahan dan menyusun solusi maka
kami melakukan tahapan seperti pada Fig 1.
Mengetahui
permasalahan dari BPK

Mengumpulkan data:
wawancara, observasi
dan studi dokumen

Melakukan root cause


analysis

Menentukan alternatif
solusi

Melakukan impact
analysis

Fig. 1. Tahap penelitian

Setelah mengetahui permasalahan dari BPK tersebut, kami


menggali informasi dari kepala bagian TI, tiap-tiap kepala unit
TI dan staf seniornya. Unit TI terdiri dari unit aplikasi bisnis
utama, unit infrastruktur, unit data, dan unit help desk. Kami
melakukan wawancara, observasi terhadap perangkat
infrastruktur, serta melakukan ujicoba secara sampling terhadap
form utama aplikasi. Untuk menggali lebih banyak informasi,
kami juga lakukan studi dokumen seperti buku manual aplikasi
dan kebijakan-kebijakan terkait aplikasi bisnis utama. Dari
hasil wawancara, observasi, ujicoba ini kami lakukan root
cause analysis. Akar permasalahan dari root cause analysis itu
kemudian kami usulkan solusinya. Tiap solusi-tersebut
kemudian kami lakukan impact analysis untuk mengetahui

252

dampaknya terhadap organisasi. Hasil analisis terhadap RCA,


alternatif solusi, dan dampak tiap solusi, kami presentasikan ke
rapat pimpinan TI PT ABC. Permasalahan-permasalahan yang
kami temukan mereka setujui, sedangkan solusi dari tiap
alternatif akan menjadi bahan pertimbangan mereka untuk
menentukan putusan dalam menentukan solusi.
IV. HASIL DAN PEMBAHASAN
A. Profil Aplikasi Bisnis utama
Bisnis utama PT ABC bergerak di bidang jasa keuangan,
yaitu asuransi tenaga kerja, seperti asuransi kecelakaan kerja,
asuransi kematian, dan asuransi jaminan yang didapatkan saat
peserta mengundurkan diri dari tempat ia bekerja atau telah
pensiun. Aplikasi bisnis utama ini melayani proses bisnis
tersebut, mulai dari pendaftaran peserta hingga proses klaim
dan pencetakan saldo. Aplikasi ini terdiri dari modul
peserta/pelanggan, modul bisnis asuransi, modul pelaporan,
dan portal. Selain modul-modul tersebut, aplikasi bisnis utama
ini juga memiliki modul-modul pendukung, seperti modul
bantuan (help desk) dan modul alur kerja (workflow). Modulmodul dalam aplikasi bisnis inti dapat dilihat pada Fig 2.

C. Layer Bisnis
Proses bisnis pada aplikasi ini meliputi proses utama mulai
dari identifikasi calon pelanggan/peserta, pendaftaran peserta,
pembayaran iuran pertama, pembayaran iuran berikutnya,
perhitungan manfaat, layanan klaim, dan pencetakan saldo
peserta. Rangkaian proses dapat dilihat pada Fig 3.
Proses perhitungan manfaat dilakukan tiap awal bulan dan
tiap tahun untuk menentukan besaran saldo tiap bulan dan tiap
tahun. Manfaat tersebut merupakan akumulasi dari saldo
sebelumnya ditambah iuran dan perhitungan bunga. Layanan
klaim dapat terjadi sewaktu-waktu apabila peserta mengalami
kecelakaan kerja, mengundurkan diri dari perusahaan atau
pensiun. Berdasarkan hasil wawancara diketahui bahwa proses
yang sering mengalami permasalahan adalah proses
perhitungan manfaat peserta dan pencetakan saldo peserta
karena memerlukan resource komputasi yang besar.
Perhitungan
manfaat

Portal
Layanan
Klaim

Peserta

Pelaporan

Asuransi

Fig. 3. Proses utama pada aplikasi bisnis utama

Akuntansi dan Keuangan

Fig. 2. Aplikasi bisnis utama

B. Hasil Pengumpulan Data


Kami melakukan wawancara melalui dua tahapan besar.
Tahapan pertama adalah melakukan pertemuan untuk
mengetahui permasalahan secara garis besar dari tiap-tiap
bagian. Pertemuan ini dipimpin oleh kepala unit TI serta
mengundang perwakilan bisnis yaitu unit perencanaan dan
pengembangan bisnis untuk mengetahui sasaran strategis dan
program perusahaan. Selain itu, pertemuan ini juga melibatkan
unit pengadaan barang dan jasa, untuk mengetahui rencana
pengadaan barang dan jasa terkait dengan teknologi informasi.
Tahapan kedua kami lakukan dengan melakukan
wawancara untuk menggali permasalahan dan solusi yang telah
dilakukan oleh tiap-tiap bagian. Wawancara ini kami lakukan
terhadap kepala bagian, karyawan senior, dan pengguna
aplikasi bisnis utama. Kami juga lakukan wawancara kepada
karyawan yang berada di kantor cabang untuk mengetahui
permasalahan yang ada di kantor cabang. Berdasarkan hasil
wawancara, observasi terhadap perangkat infrastruktur, dan uji
coba aplikasi maka kami kelompokkan berdasarkan arsitektur
atau layer sistem informasi.

Prosiding Konferensi Nasional Informatika 2013

D. Layer Data
Data pelanggan yang dikelola oleh aplikasi bisnis utama
terus mengalami peningkatan. Pada tahun 2013 jumlah
pelanggan telah mencapai lebih dari 10 juta peserta. Estimasi
jumlah pelanggan tahun 2014 diperkirakan naik lebih dari 2x
lipat atau lebih dari 20 juta pelanggan. Jumlah data pelanggan
yang besar berdampak pada volume transaksi di database. Hal
tersebut dapat dilihat dari ukuran data yang disimpan di
database terus meningkat. Hingga semester pertama 2013, total
ukuran data telah mencapai kurang lebih 4.5 Terabyte. Hal ini
juga disebabkan adanya proses reorganisasi tabel dan index,
serta penambahan data transaksi operasional.
Sementara itu, proses query pada database ini cenderung
lambat, dikarenakan masih terbatasnya proses partisi.
Akibatnya, antrian cukup panjang dan menyebabkan terjadinya
buffering data dan pemakaian resource memori yang besar.
Karena sumber daya memori terpakai, maka database dapat
melakukan blocking terhadap proses yang akan menggunakan
resource memori sehingga performa aplikasi menurun. Saat ini
OLAP (Online Analytical Processing) dan OLTP (Online
Transaction Processing) aplikasi juga masih menjadi satu
sehingga menyulitkan dalam eksekusi query yang terkait
dengan pelaporan. Sekitar 60% proses pada database berupa
proses pelaporan sehingga kinerja aplikasi rata-rata menurun
apabila pada saat bersamaan juga dilakukan proses pelaporan.
Kemudian, berdasar data log helpdesk permasalahan pada data
umumnya meliputi aspek validitas, kelengkapan, akurasi, dan
integritas.

253

3.
E. Layer Aplikasi
Aplikasi bisnis utama ini dikembangkan dengan
menggunakan platform Oracle, menggunakan database
terpusat, dan arsitektur three tier yang memisahkan antara
proses client, aplikasi, dan database. Dengan adanya model
arsitektur three tier maka terdapat fokus pada pengelompokan
fungsi yang terkait dalam suatu aplikasi menjadi lapisan-lapisan
yang berbeda. Tiap lapisan memiliki fungsi tersendiri, sehingga
terdapat separasi yang jelas dan aplikasi menjadi fleksibel.
Proses pengembangan aplikasi dapat lebih fokus pada
komponen pada lapisan tersebut dan perubahan komponen
pada satu lapisan tidak mengubah komponen pada lapisan
lainnya. Dari hasil wawancara dan observasi, aplikasi berjalan
lambat dan terkadang menggantung (hang). Frekuensinya
meningkat pada awal bulan dan pada saat pencetakan laporan.
Ketika kami melakukan uji coba aplikasi untuk modul
pendaftaran peserta, aplikasi sempat hang beberapa kali.
Terkait dengan kontrol, kontrol pada aplikasi telah cukup
baik, meskipun ada beberapa kelemahan, seperti tidak adanya
kontrol input untuk proses identifikasi format file teks yang
akan di-upload sehingga berpotensi untuk masuknya data-data
yang tidak valid ke dalam basis data [3]. Dokumentasi
arsitektur TI terkait aplikasi juga kurang lengkap sehingga
riskan apabila terjadi pengembangan. Selanjutnya, berdasar
data log helpdesk permasalahan pada aplikasi seringkali terjadi
workflow approval yang menggantung.

Belum adanya server database production khusus untuk


reporting sehingga proses operasional pada saat jam sibuk
berjalan lambat.

G. Diagram Permasalahan
Berdasarkan rekapitulasi permasalahan pada tiap layer
maka peta permasalahan seperti pada Fig.4.

Layer
Aplikasi

Prosiding Konferensi Nasional Informatika 2013

Layer Data

Data masih banyak yang


belum akurat dan
tervalidasi (< 90%)
OLAP dan OLTP masih
menyatu
Proses query lambat

Layer
Infrastruktur

Kebutuhan storage dan


memori terus membengkak
Belum adanya partisi
Belum adanya pemisahan
antara server production
dan pengembangan, juga
belum terpisahnya antara
server operasional dan
server pelaporan

Kinerja
aplikasi
lambat

Layer Bisnis

F. Layer Infrastuktur
Aset infrastruktur dan jaringan TIK yang dimiliki PT ABC
dapat dikelompokkan menjadi tiga bagian utama yaitu: jaringan
data, fasilitas Data Center (DC) dan Data Recovery Center
(DRC), serta server dan data storage. Jejaring komputer PT
ABC menghubungkan titik-titik utama, yaitu: DC di German
Center yang terletak di gedung Telkom, DC di Kantor Pusat
(KAPU), dan jaringan LAN KAPU, gedung DRC, serta koneksi
jaringan WAN ke kantor-kantor cabang dan wilayah.
Dari laporan hasil monitoring beban jaringan antar kantor
yang disediakan oleh pihak penyedia jasa koneksi data, dapat
ditarik kesimpulan bahwa kapasitas bandwidth yang disewa
masih memadai dan service level 99% yang diberikan oleh
pihak penyedia sambungan telah terpenuhi. Sedangkan
permasalahan terkait kinerja server dan storage dapat
dirangkum sebagai berikut:
1. Kinerja CPU relatif stabil dengan pemakaian maksimal
sebesar 35% -45 %, hal ini disebabkan sistem telah
memakai memori yang sangat besar sehingga operasional
proses yang lain terhambat, baik CPU maupun I/O.
2. Terdapat antrian yang tinggi berasal dari tablespace (data)
yang akan selalu diakses dalam setiap operasional aplikasi,
sebagai contoh tablespace KP_IURAN_TK dengan
3.072.279.881 antrian hal ini mengakibatkan
terganggunya proses data pada kegiatan selanjutnya,
dikarenakan setiap antrian membutuhkan resource memory
(terutama untuk buffer) dan CPU untuk diproses di server
database Oracle.

Desain report/pelaporan
yang kurang optimal
Dokumentasi arsitektur TI
terkait aplikasi tidak
lengkap
Kecepatan akses aplikasi
lambat
Workflow approval sering
menggantung

Proses perhitungan manfaat


peserta dan pencetakan
saldo peserta memerlukan
resource komputasi yang
besar.

Fig. 4. Diagram Permasalahan

Dari diagram permasalahan tersebut memang kurang


terlihat akar permasalahannya karena tiap-tiap layer turut
berkontribusi sebagai penyebab permasalahan, namun
kontribusi permasalahan terbesar ada pada layer data, dimana
server operasional (OLTP) dan pelaporan (OLAP) masih
menyatu sehingga proses pembuatan pelaporan mengganggu
proses operasional pada jam-jam sibuk. Juga faktor tingkat
akurasi data yang masih lemah yang menyulitkan proses
berikutnya, seperti proses klaim karena adanya ID ganda.
Setelah diagram permasalahan tersebut di-review oleh
perwakilan dari pihak TI, maka kami menyusun
solusi/rekomendasi beberapa di antaranya seperti pada tabel I.
TABEL I. DAFTAR PERMASALAHAN DAN SOLUSI
Permasalah
an

Solusi

Kondisi Eksis

OLAP dan
OLTP masih
menyatu

Pemisahan infrastruktur database


server untuk transaksi operasional
(OLTP) dengan reporting (OLAP),
yaitu dengan melakukan duplikasi
infrastruktur server. Spesifikasi
server reporting (OLAP) minimal
sama atau lebih baik dari server
operasional (OLTP).
Melakukan perencanaan untuk
mengidentifikasi
kebutuhan
informasi
untuk kebutuhan
pelaporan
manajemen
dan
operasional
dalam
rangka

Belum adanya perencanaan


untuk
mengidentifikasi
kebutuhan informasi dalam
pelaporan yang dilakukan
dalam rangka mempersiapkan
pemisahan OLAP dan OLTP.

Belum adanya pemisahan


database
server
untuk
transaksi operasional (OLTP)
dengan pelaporan (OLAP).

254

Permasalah
an

Akurasi data
rendah

Solusi
persiapan
pemisahan
OLAP
dengan OLTP.
Memperbaiki
input
control,
terutama
untuk
input data
kepesertaan.
Melakukan proses pemutakhiran
data yaitu dengan mendefinisikan
standar data khususnya berkaitan
dengan ID kepesertaan yang dapat
dijadikan dasar bagi pelaksanaan
kegiatan kepesertaan.
Memperkuat proses verifikasi data
kepesertaan secara manual yang
dilakukan
oleh
AO
untuk
meningkatkan kualitas data.

Pemisahan database OLAP dan


OLTP aplikasi bisnis utama
Kecepatan
akses
aplikas

Kebutuhan
storage dan
memori

Penjadwalan kegiatan yang


memakan resource besar pada
periode dimana beban traffic
berjalan rendah.
Memastikan
ketersediaan
kapasitas
memori
dan
memastikan
utilisasinya
maksimum sebesar 70%.
Memastikan
ketersediaan
storage untuk mengantisipasi
pertumbuhan data.

Kondisi Eksis

Input control dalam aplikasi


belum optimal
Belum adanya standarisasi
data untuk ID kepesertaan
sehingga memungkinkan
adanya duplikasi peserta
dengan ID yang sama.
Proses verifikasi dilakukan
secara manual dengan
mengejar target waktu,
sehingga kualitas data
berbanding terbalik dengan
kuantitas dokumen yang
diverifikasi.
Aplikasi bisnis utama
melambat dan sulit diakses,
kadang-kadang pada waktu
yang tidak terprediksi.
Terdapat beban proses besar
yang terjadi dalam waktu
bersamaan di akhir tahun dan
akhir bulan.
Hasil assessment menunjukkan
bahwa utilisasi memori telah
mencapai sekitar 98%.

H. Hasil Analisis Dampak


Berdasarkan daftar permasalahan dan solusi pada tabel 1,
maka kami lakukan analisis dampak dan tingkat
kepentingannya (urgensinya) untuk melakukan prioritasi
terhadap solusi tersebut. Hasil analisis ini beberapa di antaranya
dapat dilihat pada tabel II.
TABEL II ANALISIS DAMPAK

Permasalahan
OLAP
OLTP
menyatu

Tingkat Urgensi

Tingkat Dampak

dan
masih

Pemisahan
infrastruktur
database server
untuk
transaksi
operasional
(OLTP) dengan
reporting (OLAP)
Melakukan
perencanaan
untuk
mengidentifikasi
kebutuhan
informasi untuk
kebutuhan
pelaporan
manajemen dan
operasional
Akurasi
data
rendah
Memperbaiki
input control,
terutama untuk
input data
kepesertaan.

Melakukan proses
pemutakhiran data
yaitu
dengan
mendefinisikan
standar data..
Memperkuat
proses verifikasi
data kepesertaan
secara
manual
yang
dilakukan
oleh AO untuk
meningkatkan
kualitas data.
Kecepatan akses
aplikas
Penjadwalan
kegiatan
yang
memakan
resource
besar
pada
periode
dimana
beban
traffic
berjalan
rendah.
Kebutuhan
storage
dan
memori
Memastikan
ketersediaan
kapasitas memori
dan memastikan
utilisasinya
maksimum
sebesar 70% serta
memastikan
ketersediaan
storage
untuk
mengantisipasi
pertumbuhan data

Kegiatan ini dilakukan


untuk
menjaga
keberlangsungan layanan
operasional, dikarenakan
penggunaan resource yang
besar dalam reporting
menyebabkan terjadinya
penurunan kinerja pada
proses operasional

Dengan
dilakukannya
pemisahan
antara
database
operasional
dengan reporting akan
memberikan peningkatan
kinerja terutama pada
proses
operasional,
sedangkan kinerja proses
reporting akan sama
dengan kondisi saat ini.
Perencanaan kebutuhan
informasi
untuk
reporting
akan
menentukan keberhasilan
dari
pengembangan
desain database yang
terpisah
antara
operasional
dengan
reporting.

Proses
pengendalian
untuk
melakukan
verifikasi dan validasi
terhadap data kepesertaan
akan
mengurangi
persentase dari jumlah
data yang salah/tidak
benar.
Tingkat akurasi data akan
meningkat.

Sebagai syarat untuk


melakukan
pemisahan
terhadap desain database
bisnis utama

Pengendalian
terhadap
input dibutuhkan agar
validitas data terjamin,
apalagi data kepesertaan
merupakan data utama.

Dengan adanya proses


pemutakhiran
data,
termasuk mendefisinikan
standar
data
akan
meningkatkan
kualitas
data.
Dengan adanya proses
verifikasi yang lebih baik
akan
meningkatkan
kualitas data.

Tingkat akurasi data akan


meningkat.

Beban
kerja
yang
meningkat pada periode
awal tahun menyebabkan
dibutuhkan suatu solusi
jangka pendek yang dapat
diimplementasikan segera
untuk
meminimalkan
terjadinya
gangguan
layanan TI

Melalui
mekanisme
penjadwalan
dapat
mengurangi
secara
signifikan
beban
resource yang melebihi
dari
kapasitas
infrastruktur saat ini.

Penambahan
memori
dinilai sangat kritikal
karena berdasarkan hasil
perhitungan beban sudah
mencapai 98%.

Keberhasilan
implementasi ini akan
mencegah
kegagalan
layanan aplikasi utama
yang dapat dirasakan
secara langsung dan
memiliki dampak sangat
signifikan bagi seluruh
kantor cabang.

Dari tabel 2 terlihat bahwa ada lima solusi yang berdampak


tinggi (high). Dari lima solusi yang berdampak besar tersebut
dipilih solusi yang memiliki urgensi tinggi (high) yaitu sebagai
berikut:

Prosiding Konferensi Nasional Informatika 2013

255

1.

Pemisahan infrastruktur database server untuk transaksi


operasional (OLTP) dengan reporting (OLAP)
Melakukan
perencanaan
untuk
mengidentifikasi
kebutuhan informasi
untuk kebutuhan pelaporan
manajemen dan operasional
Memperbaiki input control, terutama untuk input data
kepesertaan.
Penjadwalan kegiatan yang memakan resource besar pada
periode dimana beban traffic berjalan rendah.
Memastikan ketersediaan kapasitas memori dan
memastikan utilisasinya maksimum sebesar 70% serta
memastikan ketersediaan storage untuk mengantisipasi
pertumbuhan data.

optimal (baik secara infrastruktur maupun aplikasi itu sendiri),


yaitu OLTP dan OLAP yang masih menyatu. Dengan
melakukan prioritas solusi untuk pemisahan infrastruktur
database server untuk transaksi operasional (OLTP) dengan
reporting (OLAP) serta memperbaiki input control pada
aplikasi akan membantu mengeliminasi permasalahan pada
aplikasi tersebut.

Solusi nomor 1-3 merupakan tindakan korektif untuk


mengatasi akar permasalahan pada kinerja aplikasi bisnis utama
yang kurang andal. Apabila solusi tersebut dilaksanakan maka
permasalahan kinerja aplikasi bisnis utama akan tereduksi atau
bahkan tereliminasi.

[3] D. Puspasari, M. Sattar, dan M. Kasfu Hammi. "Audit aplikasi bisnis


utama perusahaan jasa keuangan," (in press).

2.

3.
4.
5.

V. SIMPULAN
Root cause analysis membantu dalam menemukan akar
permasalahan. Apabila metode ini dikombinasikan dengan
metode
analisis
dampak
akan
menghasilkan
rekomendasi/solusi dengan mempertimbangkan dampak dan
risiko ketika menerapkan solusi tersebut. Pada permasalahan
kinerja aplikasi bisnis utama PT ABC, dapat disimpulkan
bahwa akar permasalahan utama atas krisis kinerja aplikasi
bisnis utama berkaitan dengan masih rendahnya akurasi data
kepesertaan dan desain operasional aplikasi yang kurang

Prosiding Konferensi Nasional Informatika 2013

REFERENSI
[1] B. Andersen dan T. Fagerhaug, Root Cause Analysis: Simplified Tools
and Techniques, 2nd ed. ASQ Quality Press, 2006.
[2] BRC Global Standards, "Understanding root cause ," 2012.

[4] J. W. Ross, P. Weill, and D.C. Robertson, Enterprise Architecture as


Strategy: Creating a Foundation for Business Execution.Harvard Business
Press, 2006.
[5] M. Ammerman, The Root Cause Analysis Handbook: A Simplified
Approach to Identifying, Correcting, and Reporting Workplace Errors.
Productivity Press, 1998.
[6] Mind Tools. Root cause analysis: tracing a problem to its origins. [Online].
http://www.mindtools.com/pages/article/newTMC_80.htm
[7] Mind Tools. Impact analysis: identifying the full consequences of change.
[Online]. http://www.mindtools.com/pages/articl
[8] TOGAF. Introduction to TOGAF version 9.1. [Online].
http://www.opengroup.org/togaf/
[9] V. Spasojevic dan B. Tomic, "Effective root cause analysis and corrective
9[ action process," Journal of Engineering Management and Competitivenes,
vol. 1, no. 1/2, 2011.

256

Desain Pengembangan Aplikasi Electronic Customer


Relationship Management dalam Mendukung Strategi
Pemasaran dan Pengelolaan Pelanggan UMKM
Adhitya Nugraha1, Ika Novita Dewi2, Sendi Novianto3
Fakultas Ilmu Komputer
Universitas Dian Nuswantoro
Semarang, Indonesia
adhitya@research.dinus.ac.id1, ikadewi@research.dinus.ac.id2, sendi.novianto@gmail.com3

AbstractSetiap pelaku Usaha Mikro Kecil dan Menengah


(UMKM) tidak hanya dituntut untuk bisa menciptakan produkproduk unik dan inovatif namun juga harus memiliki kemampuan
dalam hal pengelolaan pelanggan dan pemasaran produk.
Customer relationship management (CRM) merupakan salah satu
konsep pengelolaan hubungan perusahaan dengan pelanggan.
Perangkat lunak CRM yang sekarang ada lebih berorientasi ke
perusahaan yang bisnisnya sudah mapan, sehingga akan
menimbulkan beberapa ketidaksesuaian ketika diterapkan pada
UMKM. Penelitian ini mengembangkan desain perangkat lunak
Electronic CRM (E-CRM) berbasis website. E-CRM yang disesain
akan disesuaikan dengan kebutuhan bisnis UMKM sehingga
memudahkan pengguna dalam pemakaiannya. Fitur-fitur yang
ada dalam rancangan E-CRM ini akan membantu UMKM dalam
menerapkan pengelolaan hubungan dengan pelanggan sehingga
dapat meningkatkan daya saingnya dengan perusahaan lain
dalam mempertahankan bisnis yang dijalankan dan sebagai
sarana untuk memperoleh pasar baru yang lebih luas.

pangsa pasar, iklim usaha, sarana dan prasarana pendukung,


serta akses informsi [7].

KeywordsUMKM; Pengelolaan pelanggan; pemasaran; ECRM

Teknik pemasaran dan pengelolaan pelanggan merupakan


strategi yang harus dikelola dengan baik oleh UMKM untuk
mempertahankan bisnisnya. Namun, belum banyak UMKM
yang mampu menerapkan strategi ini dan akhirnya mengalami
kemunduran dalam menjalankan usahanya. Sebagai contoh
UMKM dalam bidang industri batik yang banyak berkembang
di daerah Pekalongan. UMKM batik yang telah dapat mengelola
dan mendapatkan pasarnya mampu bertahan dan menjadi besar,
tetapi banyak juga UMKM yang kesulitan dalam memasarkan
produknya dan tidak mendapatkan pelanggan. Hal ini salah
satunya dapat terlihat dari perkembangan pembangunan pasar
grosir batik, namun hanya beberapa toko saja yang mampu
bertahan untuk tetap beroperasi.

I.

PENDAHULUAN

UMKM merupakan salah satu bentuk usaha yang mampu


memberikan konstribusi positif terhadap pertumbuhan
perekonomian di Indonesia. Dari tahun ke tahun jumlah UMKM
selalu mengalami peningkatan. Hasil penelitian Badan Pusat
Statisistik (BPS) tahun 2008 menunjukkan jumlah UMKM
adalah 51,26 juta dan mampu memberikan kontribusi pada total
pendapatan domestik bruto (PDB) nasional sebesar 52,7%, atau
sekitar Rp 2.609,4 triliun dari total PDB Rp 4.954,0 triliun.
Sektor UMKM juga mampu menyerap tenaga kerja 90,9 juta
orang atau 94,4% dari total tenaga kerja nasional [1]. Kondisi ini
menunjukkan bahwa UMKM merupakan salah satu motor
penggerak yang mampu mengurangi beban berat yang dihadapi
perekonomian nasional dan daerah.
UMKM merupakan salah satu sektor penggerak ekonomi
Indonesia yang mampu bertahan dalam menghadapi ketatnya
persaingan bisnis global seperti saat ini. Jumlah pekerja disektor
UMKM awal tahun 2012 hampir mencapai 80 juta orang, hal ini
memerlukan perhatian lebih untuk mendorong pengelola
UMKM dalam meningkatkan pemberdayaan usahanya. Ada
beberapa faktor yang mempengaruhi kinerja UMKM dalam
mempertahankan bisnisnya, diantaranya pembiayaan, SDM,

Prosiding Konferensi Nasional Informatika 2013

Ada beberapa kendala yang bisa menghambat kinerja


UMKM dalam mempertahankan bisnisnya. Peni Sawitri, dkk
(2012) mengatakan bahwa kendala yang sering dihadapi
UMKM kesulitan dalam memasarkan produk-produknya dan
mempertahankan pasar yang sudah ada, serta kendala inovasi
dan manajemen keuangan yang belum optimal menyebabkan
pelaku usaha UMKM tidak dapat bertahan lama [2].
Tarigan dan Susilo (2008) mengungkapkan bahwa faktor
yang bisa menghambat UMKM untuk menjalankan bisnisnya
adalah prasarana produksi yang tidak memadai, terganggunya
proses produksi yang menyebabkan berkurangnya jumlah
produksi dan akan berimplikasi pada kemampuan melayani
permintaan, penurunan permintaan dan penurunan pendapatan
[8].

Pemasaran secara online juga telah diterapkan, tetapi tidak


semua sukses menjalankannya, padahal produk yang dihasilkan
juga merupakan produk yang dapat bersaing dipasaran. Ketidak
mampuan para pengelola UMKM ini secara umum disebabkan
oleh kurangnya pemanfaatan strategi pemasaran dan tidak
maksimalnya pengelolaan pelanggan yang dilakukan sehingga
menyebabkan pangsa pasar tidak berkembang dan pelanggan
semakin berkurang, sulit dalam menemukan pangsa pasar baru,
dan tidak mengetahui produk apa yang diinginkan oleh
pelanggan.

257

Strategi pengelolaan hubungan pelanggan perlu diterapkan


oleh UMKM untuk tujuan mempertahankan dan menjaga
hubungan baik dengan pelanggan serta mencari tahu kebutuhan
atau kriteria produk yang diinginkan pelanggan sehingga
perusahaan bisa memberikan layanan yang cepat dan tepat
kepada pelanggan [2]. Dengan diterapkannya pengelolaan
hubungan pelanggan, maka UMKM dapat mengetahui rekam
jejak pelanggan dan memungkinkan perusahaan untuk
mendapatkan informasi mengenai kebutuhan pelanggan [3] .
Upaya mempertahankan dan membangun loyalitas
pelanggan dapat dilakukan dengan cara memusatkan perhatian
pada sisi pelanggan (customer-centered) [4] yang diterapkan
melalui manajemen hubungan pelanggan atau Customer
Relationship Management (CRM). Keunggulan utama
menerapkan CRM adalah membangun komunikasi dan
pemahaman dengan pelanggan yang nantinya akan berdampak
pada kemudahan pengelola UMKM dalam melakukan pencarian
terhadap pangsa pasar baru, menemukan cara untuk
mempertahankan produk, serta penciptaan dan pemasaran
produk baru [5]. Selain itu, CRM juga akan berpengaruh dalam
meningkatkan keunggulan kompetitif dan berkompetensi
dengan pelaku bisnis lain [6].
Beberapa kendala muncul ketika UMKM akan menerapkan
CRM diantaranya adalah pemilihan perangkat lunak CRM dan
tidak dilakukannya business process reengineer sehingga
mengakibatkan proses bisnis berjalan dengan kurang baik, dan
kegagalan untuk mengintegrasikan konsep CRM dalam budaya
perusahaan [6].
Beberapa perangkat lunak CRM sudah beredar dipasaran,
seperti Siebel Systems, Clarify (Nortel Networks), PeopleSoft
dan Oracle. Namun vendor CRM yang beredar saat ini masih
kurang sesuai diterapkan pada UMKM karena pihak vendor
lebih berorientasi pada perusahaan-perusahaan bisnis besar. Hal
ini membuat para pelaku UMKM enggan memanfaatkan
perangkat lunak CRM dalam kegiatan bisnisnya, dikarenakan
vendor CRM tersebut masih kurang memahami proses bisnis
yang dijalankan UMKM, mahalnya harga CRM dari vendor [2]
dan keterbatasan sumber daya manusia (SDM) yang dimiliki
oleh UMKM.
Berdasarkan masalah yang muncul dalam pengelolaan CRM
bagi UMKM, maka diperlukan pengembangan perangkat lunak
CRM berbasis web atau Electronic CRM (E-CRM). E-CRM
yang dikembangkan akan disesuaikan dengan kebutuhan proses
bisnis UMKM untuk pengelolaan hubungan dengan pelanggan
dan strategi pemasaran. Hal ini penting untuk dilakukan dalam
rangka mewujudkan UMKM yang mampu bersaing secara
global dan membentuk citra UMKM yang memiliki ciri khas
yang unik. Penelitian ini akan membahas mengenai desain ECRM yang akan diterapkan pada UMKM. Desain atau
rancangan yang dikembangkan meliputi rancangan area bisnis
penerapan E-CRM, identifikasi kebutuhan bisnis UMKM,
desain use case diagram, dan desain basis data.
II.

PENERAPAN E-CRM SEBAGAI STRATEGI PEMASARAN


DAN PENGELOLAAN PELANGGAN

E-CRM dapat diterapkan untuk berbagai jenis perusahaan,


dari usaha kecil, menengah sampai perusahaan berskala besar.
Menurut Adebanjo (2008), ada beberapa keuntungan yang dapat

Prosiding Konferensi Nasional Informatika 2013

diperoleh dengan menerapkan E-CRM, yaitu proses


pengumpulan dan penggunaan informasi yang berkaitan dengan
pelanggan dapat dilakukan secara cepat; peningkatan kualitas
sumber daya, termasuk SDM, yang dapat berakibat pada
pengurangan biaya; Peningkatan jumlah pelanggan sebagai
akibat dari kecepatan dan kesigapan dalam menangani respon
pelanggan; Peningkatan potensi penjualan karena adanya respon
cepat dalam menganalisis kebutuhan pelanggan [9].
Dalam proses penerapan E-CRM dapat mengadopsi proses
utama yang dilakukan pada CRM. Proses penerapan CRM
dimulai dengan identifikasi pelanggan yang meliputi penargetan
pelangan baru dan segmentasi pelanggan. Segmentasi pelanggan
dilakukan dengan pengelompokan keseluruhan pelanggan
menjadi kelompok-kelompok khusus yang lebih kecil. Setelah
melakukan segmentasi konsumen, perusahaan dapat melakukan
usaha untuk menarik pelanggan dalam kelompok khusus ini.
Cara melakukan daya tarik pelanggan meliputi pemasaran
secara langsung, yaitu proses promosi untuk mendorong
pelanggan melakukan pemesanan produk melalaui berbagai
cara. Hal yang paling utama diterapkan dalam CRM adalah
retensi pelanggan yang meliputi pemasaran perorangan,
program loyalitas, dan pengelolaan performa. Pengembangan
pelanggan meliputi analisis jangka waktu konsumen, analisis
penjualan silang, dan analisis pangsa pasar [6].
Menetapkan
tujuan bisnis

Identifikasi
kebutuhan

Membentuk tim
CRM

Pengembangan

Menentukan
skema CRM

Penerapan, pemeliharaan, evaluasi, dan perbaikan

Fig. 1. Proses penerapan CRM [10]

Beberapa langkah dasar yang harus dilakukan dalam proses


penerapan CRM. Menurut ChunNian dan Xiao (2009), seperti
yang tercantum dalam gambar 1, yaitu menetapkan tujuan bisnis
dan membentuk tim yang akan terlibat dalam penerapan CRM,
identifikasi kebutuhan perusahaan untuk membentuk skema
penerapan CRM, tahap pengembangan CRM, serta tahap
penerapan, pemeliharaan, evaluasi dan peningkatan fungsi CRM
yang telah terbentuk [10].
III.

PEMBAHASAN

Pada bagian ini berisi penjelasan mengenai pengembangan


E-CRM bagi UMKM, yang meliputi desain konsep E-CRM,
definisi kebutuhan fungsional dan non-fungsional, desain
usecase diagram, desain basis data, dan peranan UMKM dan
pelanggan dalam E-CRM.
A. Desain Penerapan E-CRM pada UMKM
Penelitian ini akan memberikan konstribusi pada strategi
pemasaran dan pengelolaan pelanggan UMKM degan suatu
perangkat lunak berbasis web yang disebut dengan E-CRM. ECRM memiliki beberapa fitur, meliputi layanan produk,
penjadwalan kegiatan dengan kalender, pemesanan produk
secara online, jadwal kampanye produk baru dan penetapan
diskon, kontak pelanggan dan manajemen penanganan keluhan
pelanggan.

258

Dengan pemanfaatan fitur-fitur yang ada dalam E-CRM,


UMKM akan terbantu dalam menerapkan pengelolaan
pemasaran dan pelanggan sehingga dapat meningkatkan daya
saing dengan perusahaan lain dalam mempertahankan bisnis
yang dijalankan. Konsep E-CRM yang akan dikembangkan
dapat dilihat pada gambar 2.

User

E-CRM
Electronic Customer Relationship Management
Product
Product information

Calendar
Promotion planning
Agenda

Online Order

Contact

Purchase order
invoice

Customer profile
SMS notification

Campaign
New product scheduling
Discount

Mendapatkan
pelanggan

Meningkatkan
pelanggan

Akses

Complain
Complain mangement

Mengelola
pelanggan

Fig. 2. Area penerapan E-CRM


bahasa

Secara umum penerapan konsep E-CRM terdiri dari tiga


langkah utama, yaitu pengelolaan mendapatkan pelanggan,
pengelolaan dalam meningkatkan jumlah pelanggan, dan
pengelolaan dalam mempertahankan pelanggan. Dalam
mendapatkan pelanggan diterapkan langkah pemberian
informasi produk secara detail dan pemanfaatan kalender
sebagai pengelolaan jadwal promosi dan kegiatan yang akan
dilakukan. Pengelolaan dalam meningkatkan jumlah pelanggan
dapat dilakukan dengan membuka layanan pemesanan online
dan kampanye produk baru, serta pemberian diskon. Pelanggan
yang sudah didapatkan akan dipertahankan agar tidak berpindah
ke produk lain dengan cara membuat profil pelanggan dan
menampung segala keluhan dari pelanggan agar tercipta bisnis
yang berorientasi pada pelanggan.
B. Identifikasi kebutuhan fungionl dan non-fungsional
Kebutuhan funsgional dan kebutuhan non-fungsional dalam
pengembangan perangkat lunak aplikasi E-CRM didasarkan
pada kebutuhan bisnis UMKM dalam mengelola pelanggan dan
memaksimalkan pemasaran. Kebutuhan fungsional dan nonfungsional dapat dilihat pada tabel I dan tabel II.
TABEL I. KEBUTUHAN FUNGSIONAL
Kebutuhan

Deskripsi

Login dan
logout

Setiap UMKM dan pelanggan memiliki user dan


password untuk dapat masuk ke dalam aplikasi E-CRM

Fitur

- Aplikasi E-CRM memiliki fitur dalam mendukung


strategi pemasaran dan pengelolaan pelanggan, yang
terdiri dari:
- dukungan layanan produk, yang mampu memberikan
informasi mengenai produk yang dipasarkan
- penjadwalan kegiatan dengan kalender, yang mampu
membuat perencanaan promosi dan membuat agenda
kegiatan
- pemesanan produk secara online, yang mampu
mengelola pesanan dari pelanggan dan menyediakan
invoice
- jadwal kampanye produk baru, yang mampu membuat
penjadwalan promo produk baru dan penetapan
diskon

Prosiding Konferensi Nasional Informatika 2013

- kontak pelanggan, yang mampu memberikan


informasi mengenai profil pelanggan dan
mengirimkan sms pemberitahuan ke pelanggan
- penanganan keluhan pelanggan, yang mampu
mengelola dan mendata keluhan-keluhan dari
pelanggan
Akses dalam E-CRM terdiri dari:
- Admin UMKM
- Pelanggan member
- Pelanggan non-member
- Admin UMKM, mempunyai hak akses ke aplikasi
yang meliputi pengelolaan produk, pengelolaan
pesanan
pelanggan,
pengelolaan
kalender,
pengelolaan kampanya produk, pengelolaan profil
pelanggan, dan pengelolaan keluhan pelanggan
- Pelanggan member, mempunyai hak akses ke aplikasi
yang meliputi akses produk, melukan pemesanan
online,
mendapatkan
sms
pemberitahuan,
mendapatkan informasi promosi, menuliskan keluhan,
dan membuat profil
- Pelanggan non-member, mempunyai hak akses ke
aplikasi yang meliputi akses informasi produk dan
melihat promosi
Aplkikasi E-CRM yang dikembangkan dibuat dalam
bahasa Indonesia
TABEL II. KEBUTUHAN FUNGSIONAL

Kebutuhan

Deskripsi

Bahasa
pemrograman
dan basis data

Aplikasi

Browser
hosting
Privasi akun

PHP
HTML
MySQL
yii Framework
Ajax
Jquery
Blueprint CSS
Bootstrap twitter
Aplikasi yang dihasilkan adalah apliaksi berbasis
web.
- Aplikasi diterimakan setelah ada pengujian
- Pelanggan non-member tidak bisa melakukan
transaksi
- Aplikasi bisa diakses selama 24jam setiap hari
- E-CRM dapat diakses melalui berbagai aplikasi
browser
Dilakukan hosting dengan alamat: http://bumed.com/
- Tiap user baik admin maupun pelanggan akan
mendapatkan username dan password untuk
dapat login ke sistem
- User tidak dapat login jika salah memasukkan
username dan password
- User dengan tingkat biasa terdapat tambahan
menu berupa keranjang belanja, histori transaksi,
tiket, dan logout
- User dengan tingkat admin terdapat tambahan
menu berupa daftar user biasa, sms, tiket, invoice,
even, produk dan logout

C. Desain usecase diagram


Use case diagram dalam pengembangan aplikasi E-CRM
memiliki tiga aktor, yaitu admin UMKM, pelanggan member,
dan pelanggan non-member. Use case diagram digambarkan
dalam gambar 3.
Use case bagi admin UMKM, terdiri dari product
maintenance, calendar event maintenance, online order
maintenance,
customer
maintenance
dan
complain

259

management. Use case calendar event meliputi create


promotion planning, create agenda, create new product
scheduling, dan create discount scheduling. Usecase customer
maintenance meliputi view member list, send sms notification,
dan send promotion.
Peran aktor pelanggan non-member dalam E-CRM hanya
dapat mengakses usecase view product. Aktor pelanggan
member bisa mengakses use case view product, dan use case lain
seperti create customer member, product order, invoice, get sms
notification, get promotion info, dan send complain.
uc E-crm

View product
include

Product maintenance

customer non member


Create promotion
planning
include

calender ev ent
maintenance

include

Create agenda

include

include

create new product


scheduling

create discount
scheduling

Admin umkm

customer member

Product order

online order
maintenance

include

include
inv oice

Fig. 4. Desain basis data


Customer
maintenance
include
View member list
include

Create customer
include
member

include
Send sms notification
include

Send promotion
Complain
management

include

get sms notification

get promotion info

include
send complain

Fig. 3. Desain use case diagram

D. Desain basisdata
Basisdata yang dibangun terdiri dari beberapa tabel, meliputi
tabel login, tabel customer, tabel ticket, tabel invoice, tabel
invoice_detail, tabel items_history, tabel temp_shop, tabel
temp_shop_detail, tabel items, tabel items_detail, tabel
sms_outbox, dan tabel event. Relasi dari tabel- tabel ini terdapat
dalam gambar 4.

Prosiding Konferensi Nasional Informatika 2013

E. Evaluasi desain E-CRM dalam pengelolaan pelanggan


UMKM
Desain E-CRM memungkinkan terjadinya partisipasi dan
interaksi antara UMKM dengan pengguna atau pelanggan
melalui suatu website tanpa terbatas oleh ruang dan waktu
transaksi. UMKM dapat mengelola kegiatan bisnisnya melalui
fitur-fitur E-CRM, seperti layanan produk, kontak pelanggan,
kalender, invoice, dan tiket.
Layanan produk digunakan pengelola untuk menyampaikan
deskripsi produk secara detail. Pengelola UMKM juga dapat
melihat profil pelanggan yang menjadi member di website ECRM sehingga memudahkan untuk pencarian informasi yang
berkaitan dengan pelanggan dalam meralisasikan bisnis yang
berbasis pada pelanggan.
Kegiatan-kegiatan atau event yang akan dibuat dapat
direncanakan dan dikelola dengan menafaatkan fitur kalender,
misalnya promosi produk, pemberian diskon, dan pengenalan
produk baru. Histori transaksi yang sudah dilakukan oleh
pelanggan juga tersimpan, sehingga mudah untuk mencari track
record pelanggan. Pengelola UMKM bisa menekan banyaknya
complain atau keluhan dari pelanggan dengan memanfaatkan
fitur tiket, karena dengan fitur ini pihak pengelola bisa langsung
memberikan jawaban terhadap complain atau keluhan yang
disampaikan oleh pelanggan.
Bagi pelanggan yang memanfaatkan website E-CRM akan
memiliki beberapa keuntungan, seperti dapat melakukan
pembelian secara online, sehingga transaksi memungkinkan
untuk terjadi kapan saja dan dimana saja. Pelanggan juga akan
mendapatkan sms notifikasi yang berisi pemberitahuan
mengenai produk baru, promosi, dan produk yang didiskon.

260

Pelanggan juga bisa mengirimkan langsung keluh kesah


terhadap atau layan yang diberikan, sehingga masalah keluhan
bisa langsung teratasi dan secara tidak langsung akan
meningkatkan loyalitas pelanggan terhadap produk.
IV.

PENUTUP

Pengembangan desain perangkat lunak CRM yang sesuai


dengan proses bisnis yang dijalankan oleh UMKM perlu
dilakukan untuk meningkatkan kualitas pengelolaan yang akan
berpengaruh pada pengembangan pangsa pasar dan
meningkatnya jumlah pelanggan. Perangkat lunak yang akan
dikembangkan adalah Electornic CRM (E-CRM) yang bisa
diakses melalui website. Manfaat utama yang didapatkan
dengan menerapakan fitur-fitur yang terdapat dalam E-CRM
adalah membantu dalam mencari peluang pasar baru dan
terkelolanya pelanggan dengan baik. Sehingga dengan E-CRM
dapat mewujudkan UMKM yang mampu bersaing secara global
dan membentuk citra UMKM yang memiliki ciri khas yang unik
Langkah selanjutnya yang bisa dilakukan untuk
menyempurnakan penelitian ini adalah dengan merealisasikan
website E-CRM pada pengelola UMKM sehingga bisa diukur
tingkat penerimaan pengelola UMKM dalam memanfaatkan
website E-CRM.

REFERENSI
[1]

K. K. d. U. K. d. M. R. Indonesia, 2010. [Online]. Available:


http://www.depkop.go.id/index.php?option=com_content&view=article
&id=254:sistem-informasi-data-dasar-koperasi-dan-ukm-terpilih-sidd-

Prosiding Konferensi Nasional Informatika 2013

kukmt-&catid=54:bind-berita-kementerian&Itemid=98. [Accessed 20
February 2013].
[2] P. Sawitri, L. Wulandari and I. W. Simri, "Customer Relationship
Management (CRM) untuk Usaha Kecil dan Menengah," in Konferensi
Nasional Sistem Informasi STIMIK-STIKOM Bali Februari 2012, 2012.
[3] M. G. M. &. A. M. Bahrami, "Information Technology (IT) as an
Improvement Tool for Customer Relationship Management,"
International conference on leadership, technology and innovation
management, pp. 59-64, 2012.
[4] W. &. S. Z. Yunhua, "System Design of Customer Relationship
Management System of Small and Medium-sized Wholesale and Retail
Enterprise," International symposium on knowledge acquisition and
modeling, pp. 789-793, 2008.
[5] L. H. Z. &. X. G. Min, "Research on Customer Relationship Management
for Small and Medium-sized Enterprise Based on Implementation
Strategies," International Conference on E-Business and E-Government
(ICEE), pp. 1-4, 2011.
[6] C. Liu and X. Zhu, "A study on CRM technology implementation and
application practices," in International conference on computational
intelligence and natural computing, 2009.
[7] B. Rifa'i, "Efektivitas Pemberdayaan Usaha Mikro Kecil dan Menengah
(UMKM) Krupuk Ika dalam Program Pengembangan Labsite
Pemberdayaan Masyarakat Desa Kedung Rejo Kecamatan Jabon
Kabupaten Sidoarjo," Kebijakan dan Manajemen Publik, pp. 130-136,
2013.
[8] Tarigan and S. Susilo, "Masalah dan Kinerja Industri Kecil Pasca Gempa:
Kasus pada Industri Kerajinan Perak Kota Gede Yogyakarta," Jurnal Riset
Ekonomi dan Manajemen Vol. 8 No. 2, Mei 2008, p. hal. 188 199, 2008.
[9] D. Adebanjo, "E-crm Implementation A Comparison of Three
Approaches," in International Conference on Management of Innovation
and Technology ICMIT 2008, 2008.
[10] X. W. Z. ChunNian Liu, "A Study on CRM Technology Implementation
and Application Practices," Computational Intelligence and Natural
Computing, pp. 367 - 370, 2009.

261

Disaster Management Models


Using Knowledge Management Systems
Tri Pudjadi

Wahyu Sardjono

Information System Department


School of Information Systems BINUS University
Jl. K.H. Syahdan No. 9 Palmerah Kemanggisan ,
Jakarta Barat, Indonesia
tripujadi@binus.edu,

Information System Department


School of Information Systems BINUS University
Jl. K.H. Syahdan No. 9 Palmerah Kemanggisan ,
Jakarta Barat, Indonesia
wahyu.s@garuda-indonesia.com

AbstrakUntuk mempercepat proses peningkatan ketahanan


masyarakat dalam menghadapi bencana, umumnya dilakukan
melalui pelatihan dengan menggunakan modalitas berupa
panduan, standar penanganan, kearifan lokal, menggunakan
media tatap muka, telekonferen, videokonferen, dan lainnya.
Pelaksanaan kegiatan berbentuk transfer pengetahuan atau
peningkatan kapasitas pihak yang berperan dalam usaha
pengurangan resiko bencana. Dalam upaya meningkatkan
kemampuan transfer pengeloaan bencana, dikembangkan Model
Knowledge Management Systems (KMS) jaringan unggulan, yaitu
solusi
aplikasi
yang
dapat
dikolaborasikan
dengan
penanggulangan bencana. Metode pengembangan berdasarkan
konsep dalam mengumpulkan pengetahuan, mengelola
pengetahuan
dan
mesdistribusikan
kembali
model
penanggulangan bencana dan implikasinya pada masyarakat.
Sedangkan metode dalam analisis dan perancangannya mengikuti
langkah socialization, externalization, combination
dan
internalization seperti diuraikan pada model SECI. Hasil
pengembangan model ini diharapkan dapat memfasilitasi dan
meningkatkan efisiensi kegiatan pengurangan resiko bencana
dengan cara berbagi (sharing) pengetahuan diantara para pelaku
kegiatan seperti institusi pemerintah, swasta, organisasi
masyarakat, individual,
secara kemitraan yang menjamin
keterpaduan dan keberlanjutan.
Kata kunci jaringan unggulan, knowledge management
systems, penanggulangan bencana

I.

INTRODUCTION

Sejak tahun 2004, bencana alam yang melanda berbagai


wilayah di Indonesia semakin meningkat baik dari sisi frekuensi
maupun intensitasnya. Kerugian akibat bencana alam ini adalah
berupa hilangnya jiwa manusia, kerusakan infrastruktur serta
dampak negatif lainnya. Selain meningkatnya intensitas dan
frekuensi kejadian bencana alam, faktor lain yang sangat
berpengaruh adalah kerawanan wilayah adalah karena padatnya
penduduk yang tinggal di kawasan yang potensial terkena
bencana alam. Usaha pengurangan resiko bencana alam
menyangkut pengurangan bencana alamnya sendiri, maupun
penurunan tingkat kerawanan di kawasan yang terkena dampak,
termasuk di dalamnya adalah peningkatan ketahanan
masyarakat. Bencana alam berupa gempa bumi sebelumnya juga
terjadi pada tanggal 27 Mei 2006, yang disusul dengan bencana

Prosiding Konferensi Nasional Informatika 2013

erupsi Merapi selama April sampai Juni 2006, serta erupsi pada
periode bulan Oktober 2010, yang sungguh merupakan
pembelajaran yang berharga bagi berbagai institusi pemerintah,
swasta, dan kelompok masyarakat. Dalam rangka lebih
mengefisiensikan kegiatan pengurangan resiko bencana
tersebut, dipandang perlu untuk menghimpun berbagai
pengetahuan dan pengalaman praktis, hasil penelitian, modal
sosial, model sinergi, dan lainnya yang pernah, sedang, atau
akan dikembangkan, dan kemudian melakukan kegiatan berbagi
(sharing) pengetahuan itu secara terpadu dan berkelanjutan.
Pengembangan kapasitas masyarakat dalam antisipasi dan
mitigasi bencana alam, baik yang bersifat soft skill yaitu
peningkatan pemahaman dan kesadaran bencana melalui
berbagai media virtual ataupun kehadiran fisik, seperti halnya
diskusi panel, seminar, lokakarya, training, pelatihan, maupun
hard skill yaitu kecakapan mengani bencana, ketrampilan fisik
dan lainnya, harus selalu diupayakan secara maksimal. Melalui
pemanfaatan sistem dan teknologi informasi, knowledge
management systems dapat dibangun untuk berbagi pandangan
tentang pengalaman penanganan bencana, baik yang bersifat
pengalaman praktis, kearifan lokal, model kolaborasi, ataupun
hasil penelitian yang relevan dengan tujuan pengurangan resiko
bencana.
Pengembangan modalitas material yang terkait dengan
pengurangan resiko bencana, misalnya dengan membuat
petunjuk, panduan, modul pelatihan, modul pemeriksaan
kemanan bangunan, prosedur tetap, pembangunan berbagai peta
spasial bencana, resiko, evakuasi, dan lainnya. Untuk itu perlu
direncanakan dan dikelola melalui sarana informasi yang cepat
dan terintegrasi serta mampu untuk dapat dilakukan diseminasi
dan pengambilan keputusan strategis dalam penanggulangan
bencana.
Melalui penelitian diharapkan dapat memfasilitasi dan
meningkatkan efisiensi kegiatan pengurangan resiko bencana
dengan cara berbagi (sharing) pengetahuan diantara para pelaku
kegiatan seperti institusi pemerintah, swasta, orgainsasi
masyarakat, individual, secara kemitraan yang menjamin
keterpaduan dan keberlanjutan.

A. Knowledge Management
Informasi merupakan sekumpulan fakta dan gambaran,
sementara pengetahuan terdiri dari pandangan dan interpretasi,

262

yang dipersonalisasi dan mengacu pada situasi-situasi spesifik


(Andriessen, 2006). Selain itu, apa yang disebut dengan
informasi itu ditentukan oleh penerima, bukan pengirim.
Informasi mengalir baik secara formal seperti memo, dan
lainnya dan informal di organisasi. Sedangkan pengetahuan
diturunkan dari pikiran saat kerja, dimana pengetahuan dapat
berupa sebuah proses atau sebuah stok. Pengetahuan meliputi :
perbandingan antar situasi, konsekuensi dan koneksi yang
memungkinkan individu menghubungkan bagian pengetahuan
(informasi) ke bagian lainnya (Gray, 2000).
Persamaan pengetahuan dan informasi menurut Law dan
Lee-Partridge (2001) adalah bahwa pengetahuan merupakan
sebuah ikhtisar dari informasi; sebuah subset dari informasi;
berhubungan atau spesifik disesuaikan pada sebuah domain,
atau pekerjaan, atau untuk mencapai satu tujuan bisnis.
Sedangkan perbedaannya adalah bahwa informasi itu sangat
umum, mencakup scope yang luas; informasi dapat
dikumpulkan, dianalisis, tapi tidak bisa diinternalisasi,
sementara pengetahuan dapat diinternalisasi (tacit), terbangun di
dalam diri individu. Langkah penciptaan diperlihatkan pada
gambar 1, yaitu pengetahuan sebagai informasi yang
terinternalisasi dan mampu dilakukan (actionable).

Gambar 1. Proses Penciptaan Pengetahuan Sumber: Nonaka, Ikujiro. 1994

B. Isu-isu di dalam Knowledge Management


Dalam tulisannya, Hlupic et al, (2002) yang menguraikan
tentang isu-isu seputar KM yang dibagi dalam 3 (tiga) bagian
pembahasan:
- Isu-isu Teknikal, berkaitan dengan aspek teknis KM tools,
evaluasi untuk KM tool, metodologi pemilihan KM tool,
kebutuhan untuk pengembangan KM tool, teknologi multiagent untuk menemukan knowledge, proses dan alat untuk
mengenali knowledge, survei alat KM.
- Isu-isu yang berkaitan dengan Manusia dan Organisasi, isu
ini berkenaan dengan budaya, struktur dan konteks yang
secara detil dijabarkan ke: pembelajaran organisasional,
business intelligence, aspek budaya KM, best practice KM,
manajemen sumber daya dalam konteks KM, Manajemen
proyek dalam konteks KM, manajemen operasional dalam
konteks KM.
- Isu-isu yang berkaitan dengan Ontologi dan Epistemologi,
isu ini berkaitan dengan ide/gagasan dan pendekatan untuk
melakukan studi mengenai KM, sebagaimana dilihat pada
gambar 2, terdiri : definisi KM, aspek filosofis dan psikologis
dari knowledge, taksonomi KM, dan metode yang tepat
untuk menginvestigasi fenomena KM.

Prosiding Konferensi Nasional Informatika 2013

Gambar 2. Model Knowledge Management berbasis result Sumber: Serrat,


Olivier. (2008), Notions of Knowledge

C. Knowledge Management Systems (KMS)


Ruggers di dalam Sharma (2005), menyediakan konsep
KMS yang merupakan teknologi-teknologi yang mendukung di
organisasi yang meliputi: pembangkitan knowledge, kodifikasi
dan transfer. Konsep ini membantu untuk mengidentifikasi
beberapa fungsi KMS dan selanjutnya menyediakan basis untuk
mendefinisikan sistem serupa seperti Sistem Kolaboratif, Sistem
Informasi dan KMS. Penggambaran lainnya, mengacu pada
sebuah kelas sistem informasi yang diaplikasikan untuk
mengelola knowledge organisasional, serta dikembangkan untuk
mendukung dan meningkatkan proses penciptaan pengetahuan,
penyimpanan dan pengambilan kembali, transfer dan aplikasi
dalam sebuah organisasi (Wu & Wang, 2006). Karena itu, KMS
merupakan sistem berbasis IT yang dikembangkan untuk
mendukung dan meningkatkan proses-proses organisasional
penciptaan, penyimpanan, transfer dan aplikasi knowledge
organisasional. Maier (2006) memperluas konsep teknologi
informasi untuk KMS dengan definisi bahwa KMS merupakan
sebuah platform ICT yang komprehensif untuk kolaborasi dan
knowledge sharing dengan advanced knowledge service yang
dibangun diatas yang dikontektualisasi dan diintegrasi pada
basis ontology yang di-sebarluaskan, dan dipersonalisasi untuk
partisipan-partisipan yang dihubungkan ke dalam komunitas.

D. Information System versus Knowledge Management


System
Information System (IS) dan KMS berfungsi penting bagi
organisasi dan keduanya memenuhi tugas yang sama. KMS
seringkali dibangun di atas sebuah IS yang ada, sehingga sulit
untuk menentukan kapan sebuah sistem informasi menjadi
KMS atau fitur apa saja yang dicakup oleh sebuah KMS yang
tidak dimiliki oleh sebuah sistem informasi. Galandere-Zile dan
Vino mengidentifikasi batas antara IS dan KMS. Menurut
mereka batas antara IS dan KMS adalah tersebar dan tergantung
pada keberadaan faktor-faktor seperti strategi dan tujuan
organisasional yang berkenaan dengan knowledge, kultur,
inisiatif, teknologi informasi dan komunikasi, dll. Sebuah KMS
yang efektif tidak semata-mata tergantung pada platform
teknologi informasi, melainkan utamanya pada struktur sosial
sebuah organisasi. KMS berfokus untuk menemukan knowledge
yang merespon perubahan lingkungan dan mempertimbangkan
sebuah knowledge implisit yang berperan penting dalam sebuah
keunggulan bersaing perusahaan.

263

Sebuah KMS sebaiknya jangan dipandang sebagai basis data


terpusat yang sangat besar dan lebih baik dipandang sebagai
koleksi data dan dokumen kontekstual yang dihubungkan ke
direktori manusia dan skill dan menyediakan kecerdasan untuk
menganalisis dokumen-dokumen tersebut, rantai hubungan,
minat dan perilaku pegawai, sebaik-baik fungsi-fungsi lanjutan
untuk knowledge sharing dan kolaborasi. Wu & Wang (2006)
menunjukkan dua karakteristik utama dari KMS. Yang pertama
adalah basis data yang berisi dokumen-dokumen penting dan
berfungsi untuk menangkap, mengatur, menyimpan, mencari
dan mengambil kembali pengetahuan dan informasi.
Berdasarkan sistem penyimpanan pengetahuannya, sebuah
KMS juga merupakan sistem mesin pengguna yang terintegrasi
yang menyediakan informasi atau pengetahuan untuk
mendukung operasi, manajemen, analisis dan pengambilan
keputusan. Dengan demikian sebuah KMS bertindak
sebagaimana suatu tempat penyimpanan pengetahuan untuk
perusahaan dengan mengabaikan penghalang waktu dan jarak,
meningkatkan kemampuan untuk kombinasi dan pertukaran
kapasitas intelektual (Wosko, 1999 dalam Wu&Wang, 2006).
Yang kedua adalah peta knowledge yang berupa indeks
pencarian atau katalog dari keahlian-keahlian yang dimiliki oleh
masing-masing individu dalam perusahaan, yang walaupun
susah untuk diambil dan disimpan tetapi cara terbaik untuk
memanfaatkannya adalah dengan memetakannya. Melalui peta
tersebut, KMS menyediakan mekanisme untuk mengatur
pengetahuan tacit atau implisit yang tersimpan dalam pikiran
masing-masing individu dan tidak dapat ditampilkan pada basis
data perusahaan. Karakteristik ini merupakan perbedaan utama
antara KMS dan MIS. KMS kemudian dapat membantu anggota
tim untuk menemukan individu yang memiliki pengetahuan
khusus untuk menolong menganalisis dan menyelesaikan
permasalahan kompleks, dengan demikian meningkatkan
keanekaragaman dalam menganalisis permasalahan. Salah satu
manfaat utama KMS adalah penciptaan pengetahuan dan
pembagian (sharing) dengan dasar menarik oleh user dan
bukan mendorong informasi kepada mereka (Wu dan Wang,
2006).
Maier (2002), mengidentifikasi beberapa kemampuan yang
harus dimiliki oleh KMS adalah:
- KMS menciptakan sebuah lingkungan teknologi informasi
dan komunikasi perusahaan, sebuah basis kontekstual,
sebuah infrastruktur yang mempertimbangkan sifat kompleks
knowledge dan kemudian mendukung penanganan
knowledge dalam organisasi. Untuk mencapai hal ini,
sejumlah teknologi informasi dan komunikasi yang beragam
harus diintegrasikan, ditingkatkan, dikombinasikan ulang
dan dikemas ulang.
- KMS mampu menangani dan meningkatkan hubungan dan
jaringan kompleks dibandingkan sekedar menangani elemen
knowledge individual atau sekedar satu lokasi tunggal,
misalnya sebuah knowledge base. Dalam proses
implementasi sebuah KMS, content yang dikelola sangat
penting.
- KMS mengorganisasikan dan menyediakan know-how yang
penting dimanapun dan kapanpun diperlukan. Hal ini
berkisar pada best practice atau prinsip pelaksanaan, ramalan
yang diproyeksi, sumber-sumber referensi, proses dan

Prosiding Konferensi Nasional Informatika 2013

prosedur yang terbukti, informasi paten, kesulitan perbaikan,


dan item-item serupa.
Oleh karena itu, sistem informasi yang mendukung aliran
informasi merupakan sebuah komponen yang mendasar dalam
sebuah KMS. IS menciptakan sebuah lingkungan virtual yang
baik untuk knowledge management
E. Faktor-faktor Keberhasilan KMS
Sharma (2004) berpendapat bahwa keberhasilan KMS terutama
bergantung pada faktor-faktor yang berada di luar sistem.
Mandviwalla et al. (di dalam Sharma, 2004) menerangkan
beberapa isu strategis yang mempengaruhi perancangan KMS.
Isu-isu ini meliputi: fokus KMS, kuantitas knowledge yang
ditangkap dan dalam format apa, siapa yang memfilter apa, dan
batasan apa yang berada pada penggunaan sebuah knowledge
individu.
II.

METODOLOGI

Pendekatan, Jenis, dan Desain Riset


Pengamatan langsung dilakukan terhadap aktivitas koordinasi
penanggulangan bencana untuk mendapatkan model yang ideal
dari knowledge management systems jaringan unggulan
pengelolaan bencana. Perancangan model Knowledge
Management secara konsep digunakan untuk mengumpulkan
pengetahuan, mengelola pengetahuan dan mesdistribusikan
kembali model penanggulangan bencana dan implikasinya pada
masyarakat. Metode dalam analisis dan perancangannya
mengikuti langkah socialization, externalization, combination
dan internalization seperti diuraikan pada model SECI.
III.

PEMBAHASAN DAN DISKUSI

(1) Tahap Inisiasi :


Organisasi tidak mempunyai proses formal menggunakan
pengetahuan dalam mendukung proses bisnis yang efektif.
Inisiasi dilakukan dengan membuat kelompok data dan
informasi berdasarkan ciri dan karakteristik. Hasilnya adalah
sebuah struktur berbentuk peta. Profil sebagaimana pada gambar
3 terdiri atas spasial, profil ekonomi, sosial, prasarana dan
kelembagaan. Setiap profil memperlihatkan komponen atau
item yang berbeda yang akan menentukan fitur dari sistem
manajemen pengetahuan yang akan dibangun.

264

Gambar 3. Profil & komponen pengetahuan tentang bencana

Gambar 5. Model sistem KMS Bencana

(2) Tahap Internalisasi :

(4) Tahap implementasi :

Organisasi baru menyadari potensi untuk mempertajam


pengetahuan organisasi demi keuntungan organisasi. Pada
gambar 4 taksonomi pengetahuan merupakan hasil analisis
struktur profil yang telah diperoleh, berisi klasifikasi dari
pengetahuan sesuai ciri yang terdapat di dalamm organisasi.

Organisasi telah mengalami kematangan dalam mengolah


pengetahuan melalui pemakaian bersama sehingga muncul
manfaat di dalam organisasi. Pada gambar 6 Sistem Knowledge
Management Unggulan Bencana (KMS-UB) diperlihatkan
bagaimana distribusi dan sharing pengetahuan dilakukan secara
regional di tingkat kabupaten/kota) dan secara nasional.

Gambar 4. Taksonomi pengetahuan

Gambar 6. Implementasi sistem KMS Bencana

(3) Tahap pengembangan knowledge :


Organisasi sudah menerapkan pengetahuan di dalam
prosesnya dan mengamati manfaat yang diperoleh dan
pengaruhnya terhadap organisasi. Model aplikasi Knowledge
Management pada gambar 5 dioperasikan secara luas melalui
jaringan berbasis web.

Keterangan gambar 6, sumber dan masukan KMS-UB :


Sumber data masukan adalah (1) Dokumen informasi
individual, kelompok masyarakat, (2) Dokumen/informasi
instansi BNPB, BMKG, BPS, Dinas Kesehatan serta Dinas
terkait lainnya.
Sedangkan proses pembentukan pengetahuan dan
sosialisasi, mencakup (1) Kategorisasi data dan informasi, (2)
Komunikasi
individu, kelompok dan organisasi, (3)
Pembentukan pengetahuan. Hasilnya adalah basis data
pengetahuan sebagai masukan ke dalam model KMS-UB
Proses Combination, melalui
Pengembangan web
organisasi sebagai pangkalan pengetahuan manajemen bencana
serta Pengembangan Knowledge e-Learning KMS-UB, untuk
selanjutnya dilakukan diseminasi , sosialisasi dan komunikasi

Prosiding Konferensi Nasional Informatika 2013

265

Proses Internalisasi, dilakukan agar (1) isi knowledge selalu


mengikuti perkembangan data sumbernya , (2) Knowledge
learning secara dinamis akan ikut mengembangkan kualitas dan
kuantitas content, (3) Mengembangkan portal KMS-UB, untuk
pemanfaatan bagi masyarakat umumnya
(5) Tahap inovasi :
Pengetahuan organisasi telah digunakan secara konsisten
dan secara optimal memberikan manfaat kepada organisasi
termasuk kemampuan bersaing organisasi. Pengembangan
sistem manajemen pengetahuan dapat dilakukan secara wilayah
maupun dalam lingkup nasional.
IV.

SIMPULAN

Adanya solusi aplikasi KMS berbasis web, akan membuat


kegiatan pengurangan resiko bencana lebih efisien. KMS-UB
mempunyai kemampuan untuk menghimpun pengetahuan,
pengalaman praktis, hasil penelitian, modal sosial, model
sinergi lainnya; yang pernah dikembangkan selama ini, untuk
dapat dipergunakan secara terpadu dan berkelanjutan.

REFERENSI
[11] Andriessen, J.H., Erik. (2006), To share or not to share, that is the
question. Conditions for the willingness to share knowledge: Delft
Innovation System Papers
[12] Gray. H. Peter. (2001), A Problem-Solving Perspective On Knowledge
Management Practices (Forthcoming in Decision Support Systems, June
2001, Queens University
[13] Hlupic, V., Pouloudi, A. & Rzevski, G. (2002),Towards an integrated
approach to knowledge management: 'hard', 'soft', and 'abstract' issues.,
Knowledge and Process Management
[14] Law, D. Y. F., & Lee-Partridge, J. E. (2001), Sense-making of empirical
knowledge management through frames of reference, Proceedings of the
International Conference on Information Systems
[15] Maier, Ronald. (2006), Knowledge Management Systems, SpringerVerlag
[16] Sharma, S., Wickramasinghe, N., Gupta, J. (2005), Knowledge
Management in Healthcare, Idea Group Inc. Hershey, PA : dari
http://www.ideagroup.com/downloads/excerpts/01Wickramasinghe.pdf
[17] Wu, J.H., & Wang, Y.M. (2006), Measuring KMS success: a
respecification of the DeLone and McLeans model, Information &
Management

ACKNOWLEDGMENT
Penulis menyampaikan penghargaan kepada semua pihak
yang telah mendukung selesainya artikel ini, sejawat dosen
dengan interest topic penelitian yang sama, para asisten pada
Laboratorium Sistem Informasi dan terutama kepada Bapak
Johan, S.Kom,MM sebagai Head of School of Information
Systems. Penelian terselenggara atas dukungan dana penelitian
Hibah BINUS tahun anggaran 2012

Prosiding Konferensi Nasional Informatika 2013

266

Perancangan Aplikasi Pelaporan Masyarakat


Secara Realtime dengan Fitur Geotagging
pada Platform Android
Tari Mardiana

Rudy Dwi Nyoto

Yus Sholva

Jurusan Teknik Elektro dan


Teknologi Informasi, FT UGM,
Jl. Grafika No.2 Yogyakarta 55281
tari.mardiana.mti13@mail.ugm.ac.id

Prodi Teknik Informatika,


FT Universitas Tanjungpura,
Jl. Ahmad Yani Pontianak 78124
rudydn@gmail.com

Sekolah Teknik Elektro dan


Informatika, ITB,
Jl. Ganesha No. 10 Bandung 40132
sholva@students.itb.ac.id

Abstrak Fungsi geotagging pada smartphone dapat


dioptimalkan pemanfaatan melalui sebuah sistem pelaporan
masyarakat terkait masalah pembangunan infrastruktur dan
pelayanan publik. Masyarakat dapat berpartisipasi dengan
cara mengirimkan foto yang mempunyai informasi geotagging
terkait dengan masalah yang ada disekitarnya. Melalui
rancangan ini, kedepannya aplikasi pelaporan masyarakat
diharapkan dapat dibangun dan dikembangkan untuk
mengolah informasi geotagging pada foto dimana hasil
ekstraksinya akan diperoleh lokasi yang dilaporkan
masyarakat dalam bentuk informasi koordinat lintang dan
bujur yang selanjutnya disimpan dalam database dan dapat
ditampilkan sebagai marker atau titik poin dalam peta (map).
Dengan menampilkan informasi lokasi tersebut, pemerintah
atau instansi terkait dapat mengetahui lokasi laporan
masyarakat tersebut, memantau persebaran daerah masalah,
merencanakan dan mengambil tindakan penanggulangan
secara cepat dan tepat, khususnya bagi daerah masalah yang
jauh dari perhatian pemerintah.
Kata Kunci geotagging; lokasi; masyarakat; pemerintah;
smartphone

I.

PENDAHULUAN

Kebutuhan informasi yang real time sangat diperlukan


oleh pemerintah dalam merespon kebutuhan masyarakat
terkait dengan pembangunan dan pelayanan publik.
Kerusakan jalan, jembatan, banjir, sampah, kemacetan, sarana
pendidikan, kemiskinan, dan sebagainya merupakan contoh
masalah yang ada di masyarakat dan harus direspon dengan
cepat oleh pemerintah. Terkadang pemerintah tidak
mengetahui dengan tepat dimana masalah tersebut muncul.
Arus informasi yang lamban sampai ke pemerintah juga
dikarenakan informasi yang didapat pihak pemerintah
bersumber dari petugas pemerintah yang diturunkan ke
lapangan ataupun pengaduan masyarakat di kantor-kantor
terkait yang disediakan. Pengumpulan pengaduan juga tidak
langsung diteruskan ke pusat, melainkan harus menunggu
hingga beberapa laporan yang sama diterima. Dalam
investigasi sosial ekonomi, lokasi menjadi variable yang
sangat penting untuk menjelaskan keadaan sosial ekonomi
yang terjadi. Pengentasan kemiskinan, peledakan jumlah
penduduk, hingga survey kesehatan pada beberapa penelitian
terakhir mulai disusun dengan mempertimbangkan dan

Prosiding Konferensi Nasional Informatika 2013

memanfaatkan lokasi spasialnya untuk melakukan pelaporan


[8]. Salah satu pendekatan yang dapat dilakukan untuk
membantu pemerintah adalah partisipasi aktif masyarakat
secara langsung untuk memberikan informasi bila masalah
tersebut muncul dengan memanfaatkan teknologi telepon
seluler yang teintegrasi dengan fitur berbasis lokasi.
Telepon seluler saat ini sudah menjadi kebutuhan yang
tidak bisa dipisahkan dari manusia. Tidak hanya berfungsi
sebagai alat komunikasi seperti penyampai pesan suara dan
teks saja, namun telah dilengkapi fitur-fitur tambahan (seperti
untuk menyunting dokumen, memotret, mengakses Internet,
email, chat) dan perangkat-perangkat tambahan terintegrasi
seperti GPS (Global Positioning System). Telepon seluler
dengan kemampuan tersebut lebih dikenal dengan istilah
telepon cerdas (smartphone).
Sudah menjadi fitur wajib dalam sebuah perangkat
smartphone memiliki kamera yang dimanfaatkan untuk
menangkap (capture) dan menyimpan suatu peristiwa atau
kejadian penting pada saat tertentu, yang disebut foto. Foto
dapat memberikan kesan lain ketika kita mendapat informasi
secara langsung yaitu informasi grafis kondisi sebenarnya
yang terekam saat itu.
Fitur lain yang terdapat pada smartphone adalah penerima
GPS yang dapat memberikan informasi lokasi geografis
berdasarkan garis lintang dan bujur. GPS adalah salah satu
sistem navigasi yang menggunakan 24 satelit untuk
mengirimkan sinyal gelombang mikro ke Bumi. Sinyal ini
diterima oleh alat penerima di permukaan, dan digunakan
untuk menentukan posisi, kecepatan, arah, dan waktu [1].
Gabungan fitur kamera dan GPS tersebut dapat menghasilkan
foto yang memiliki informasi koordinat geografis, dikenal
dengan istilah geotagging. Geotagging juga dapat
didefinisikan sebagai proses penambahan metadata geografis
pada berbagai macam media seperti foto, video, website, atau
RSS feeds. Lokasi foto geotag bisa dilihat pada web browser
menggunakan Google Maps [2].
Smartphone dengan fitur geotagging bisa menambahkan
informasi koordinat geografis ke dalam metadata foto yang
diambil. Salah satu format metadata yang dikenal dalam
fotografi adalah EXIF (Exchangeable Image File Format).
EXIF adalah kumpulan informasi teknis yang dilekatkan pada
header file gambar, yang standarnya dikembangkan oleh

267

Japanese Electronics Industry Development Association


(JEIDA) sebagai usaha untuk mempermudah dan membuat
standar dalam pertukaran data antara perangkat lunak
pengolah citra, dan perangkat keras seperti kamera [7].
Gambar 1 memperlihatkan contoh file foto yang menyimpan
informasi geotagging (latitude dan longitude) pada
metadatanya.

melihat jadwal transportasi umum, 8% untuk memsan taksi,


dan sisanya untuk kepentingan lain.

Gambar 3. Prosentase penggunaan LBS dengan berbagai tujuan (Sumber :


http://www.slideshare.net/socialtech/20-hot-locationbased-apps-andservices-you-should-know-about-12841489)

Gambar 1. Contoh data Exif pada foto geotag

Seiring dengan kemajuan teknologi smartphone


khususnya fitur GPS, muncul pula berbagai aplikasi yang
memanfaatkan fitur tersebut. Aplikasi ini dikelompokkan
sebagai aplikasi location based service (LBS). LBS seringkali
dipandang sebagai bagian khusus dari context-aware services.
Secara umum, context-aware services didefinisikan sebagai
sebuah layanan yang secara otomatis melakukan adaptasi,
sebagai contoh, menyaring atau menyajikan informasi untuk
satu atau beberapa parameter sesuai dengan konteks dari
sebuah target [3]. Konteks nyata sebuah sistem LBS adalah
pengembangan inovasi servis melalui pendekatan teknologi
modern dengan mengambil berbagai kelebihan dari teknologi
GPS, database dengan kemampuan geo-spasial dan jaringan
mobile 3G [6].

Gambar 2. LBS sebagai context-aware services (Sumber


http://adidesu.wordpress.com/2013/03/09/tugas-sistem-informasigeografis/)

Berdasarkan studi yang dilakukan oleh TNS dalam [9]


disebutkan bahwa pengguna LBS menggunakan layanan
untuk meningkatkan kehidupan sosial mereka, 22%
menggunakan untuk menemukan teman terdekatnya, 26%
untuk mencari restoran dan tempat hiburan, 19% untuk

Prosiding Konferensi Nasional Informatika 2013

Dilihat dari tujuan penggunaan, hampir tidak ada yang


memanfaatkan aplikasi LBS untuk langsung bersinggungan
dengan infrastruktur dan kesejahteraan masyarakat.
Berangkat dari hal tersebut, ide perancangan aplikasi
pelaporan masyarakat secara realtime yang dapat mendukung
perbaikan infrastruktur dan kesejahteraan masyarakat
tentunya melalui partisipasi masyarakat sudah saatnya
dikembangkan. Teknologi semakin hari menuntut manusia
agar semakin cerdas, artinya teknologi harus bisa
dimanfaatkan untuk tujuan perbaikan tidak hanya yang
berdampak pada kehidupan individual tetapi juga sosial
masyarakat.
II. PLATFORM ANDROID
Android adalah sistem operasi untuk telepon seluler
berbasis Linux yang menyediakan platform terbuka bagi para
pengembang untuk menciptakan aplikasi mereka sendiri agar
dapat digunakan bermacam perangkat mobile. Android, Inc.
didirikan di Palo Alto, California pada bulan Oktober 2003.
Tujuan awal pengembangan Android adalah untuk
mengembangkan sebuah sistem operasi canggih yang
diperuntukkan bagi kamera digital. Namun untuk
meningkatkan daya saing, pengembangan Android kemudian
diimplementasikan untuk smartphone menyaingi Symbian
dan Windows Mobile. Diluncurkan pertama kali pada 5
November 2007 dibawah Google Inc, sampai saat ini Android
sudah mencapai versi 4.4 dan diberi nama KitKat yang tidak
hanya akan bisa digunakan pada smartphone dan tablet, tetapi
juga smart watch. Menurut Stephen dalam [6] menyatakan
bahwa pada bulan September 2012, 500 juta device Android
telah diaktifkan secara global dan terus bertambah sejumlah
1,3 juta device setiap harinya. Perkembangan smartphone
Android juga diiringi meningkatnya bisnis application store
melalui Google Play yang saat ini memiliki lebih dari 700.000
aplikasi yang dapat di-download secara gratis maupun
berbayar dan pada September 2012 telah mencapai angka 25
miliar aplikasi ter-download. Dikutip telsetNews dari
PhoneArena,
lembaga
survey
Juniper
Research
memperkirakan jumlah pengguna yang mendownload
aplikasi dengan menggunakan perangkat smartphone dan
tablet PC akan terus meningkat pesat. Dalam laporan
terbarunya, Juniper Research memprediksi dalam waktu
sekitar 4 tahun lagi atau pada tahun 2017, perkembangan ini
akan dapat mencapai angka 160 miliar aplikasi di seluruh

268

dunia. Salah satu faktor utama meningkatnya penggunaan


smartphone dan tablet ini didorong oleh beralihnya para
pengguna feature phone di negara-negara berkembang ke
smartphone. Selain itu, perkembangan ini juga banyak
dipengaruhi oleh semakin banyaknya aplikasi berbentuk
freemium yang dapat didownload secara gratis oleh para
pengguna smartphone maupun tablet. ada 5 keuntungan OS
Android dilihat dari sisi aplikasi [4]:
1. Ketersediaan aplikasi tanpa tambahan biaya. Semua
aplikasi tersedia di Google Play sebagai pasar terbuka,
sehingga penerbit dan vendor dapat langsung
berhubungan dengan pengguna tanpa perlu khawatir
aplikasi mereka akan dikomersilkan.
2. OS Android terbukti memiliki keamanan yang lebih
unggul bila dibandingkan dengan sistem operasi ainnya.
Salah satu faktor yang berkontribusi terhadap
peningkatan keamanan yaitu pada kenyataan bahwa
semua aplikasi pada OS Android memerlukan otorisasi
untuk mengakses berbagai sumber daya seperti memori
telepon, instalasi dan jaringan. Sebelum sebuah aplikasi
Android diinstal, OS berada dalam posisi untuk
menentukan semua jenis sumber daya yang akan
dibutuhkan oleh aplikasi tertent sehingga pengguna dapat
menolak melakukan instalasi apabila aplikasi dianggap
mengandung malware.
3. Memiliki tingkat Privasi yang tinggi. Melalui operasi
Sync Backup pada OS Android, memudahkan pengguna
untuk melakukan backup data seperti password, kontak,
media, dan sebagainya.
4. Kemampuan menyediakan banyak multimedia. Hal ini
akan mengurangi tingkat kejenuhan pengguna dengan
fitur ponsel yang itu-itu saja, mulai dari kemampuan
multimedia streaming hingga tethering.
5. Mudah dioperasikan. Pengguna cenderung memilih
aplikasi dengan manfaat besar dan mudah digunakan
sehingga orang awam juga akan cepat mengerti dalam
penggunaan aplikasi tersebut.

Perangkat Lunak:
a. Sistem Operasi Windows 7 Home Premium
b. AppServ v2.5.9
c. Google Maps
d. Android OS Version 2.3.5
e. Eclipse Classic 3.6.1
f. Android SDK
g. Plugin ADT (Android Development Tools)
h. JQuery 1.4.2
i. PHP 5
j. Database MySQL 5.0
- Perangkat Keras
a. PC/Laptop, digunakan untuk pengembangan aplikasi
b. Smartphone v.2.3.3 untuk pengambilan gambar
dengan kamera dan uji coba aplikasi
Dalam rancangan ini, sistem dibagi menjadi dua bagian,
yaitu untuk sisi pengguna/pelapor dan untuk pemerintah.
Gambar 4 menunjukan flowchart aplikasi yang dirancang.
Pengguna

START

Ambil Foto Dengan


Kamera

Foto Masalah

Unggah Foto
Melalui Aplikasi

Konversi Koordinat
Foto
(DMS to DD)

FOTOGEOTAG

Titik Persebaran
Derah Masalah
Pada Peta

III. PERANCANGAN APLIKASI

Konfirmasi Foto
Masalah dengan
petugas lapangan

Aplikasi yang dirancang memiliki tujuan agar dapat


membantu pemerintah untuk mengumpulkan informasi
terhadap daerah masalah melalui public participation dengan
memanfaatkan foto geotagging. Kriteria masalah yang dapat
dipilih oleh masyarakat dibagi menjadi tiga, yaitu
infrastruktur, kesejahteraan dan kesehatan, dimana kriteriakriteria tersebut dipecah lagi menjadi beberapa sub-kriteria
yang mewakilinya. Adapun sub-kriteria meliputi hal sebagai
berikut:
a. Infrastruktur: jalan, jembatan, bangunan (sekolah, tempat
ibadah), dan fasilitas umum (halte, telepon umum)
b. Kesejahteraan: Kemiskinan, bencana alam (banjir, tanah
longsor)
c. Kesehatan: Busung lapar, pencemaran sampah dan
limbah.
Sebelum melakukan perancangan aplikasi, dibutuhkan
alat yang digunakan dalam penelitian dengan spesifikasi
antara lain:

Prosiding Konferensi Nasional Informatika 2013

Notifikasi Foto Masalah


Terbaru

Foto Masalah
Sesuai Daerah
Masalah ?

Hapus Foto Masalah

Pemerintah

YA

Tindakan

Hasil Tindakan

END

Gambar 4. Flowchart aplikasi

269

A. Sisi Pengguna/Pelapor:
- Daerah-daerah masalah diabadikan melalui kamera
ponsel dan digunakan sebagai input pada aplikasi. Foto
yang diambil menggunakan kamera yang dilengkapi
fitur GPS akan memiliki informasi mengenai koordinat
longitude dan latitude dimana foto tersebut diambil.
- Foto masalah diunggah melalui melalui aplikasi yang
telah disediakan.
- Informasi koordinat lokasi pada foto yang tersimpan
pada EXIF Header kebanyakan masih berupa Degree
Minute Second. Lakukan konversi koordinat dalam
Decimal Degree.
- Hasil konversi koordinat foto disimpan dalam sebuah
database fotogeotag untuk selanjutnya dicocokan
dengan koordinat pada peta.
- Koordinat ditampilkan menjadi titik-titik (marker)
penting dan dipakai sebagai simbol persebaran daerah
masalah pada peta.
Informasi koordinat pada metadata EXIF mempunyai
format DMS (degree minute second) seperti 109 15 30,
untuk memudahkan penyimpanan datanya maka format DMS
diubah ke format DD (decimal degree) dengan rumus:
DD = D+[(Minute/60)+(Second/3600)]

(1)

Gambar 5 menunjukan skrip PHP untuk membaca


metadata EXIF sekaligus konversi koordinat DMS menjadi
DD:
function getGeoCoords($filename)
{
$fileOriginal = $filename;
$exif = @exif_read_data($fileOriginal, 0, true);
$GPSLatDeg = explode('/',$exif['GPS']['GPSLatitude'][0]);
$GPSLatMin = explode('/',$exif['GPS']['GPSLatitude'][1]);
$GPSLatSec = explode('/',$exif['GPS']['GPSLatitude'][2]);
$GPSLonDeg = explode('/',$exif['GPS']['GPSLongitude'][0]);
$GPSLonMin = explode('/',$exif['GPS']['GPSLongitude'][1]);
$GPSLonSec = explode('/',$exif['GPS']['GPSLongitude'][2]);
if ($GPSLatDeg[1]>0 AND $GPSLatMin[1]>0 AND $GPSLatSec[1]
AND $GPSLonDeg[1]>0 AND $GPSLonMin[1]>0 AND
$GPSLonSec[1] )
{
$lat = $GPSLatDeg[0]/$GPSLatDeg[1]+
($GPSLatMin[0]/$GPSLatMin[1])/60+
($GPSLatSec[0]/$GPSLatSec[1])/3600;
$long = $GPSLonDeg[0]/$GPSLonDeg[1]+
($GPSLonMin[0]/$GPSLonMin[1])/60+
($GPSLonSec[0]/$GPSLonSec[1])/3600;

B. Sisi Pemerintah:
- Pemerintah khususnya dinas terkait akan mendapatkan
notifikasi pada halaman web setiap ada laporan yang
masuk sehingga memudahkan dalam pengambilan
tindakan.
- Foto akan dibandingkan dengan kondisi dilapangan
atau dikonfirmasikan kepada petugas lapangan.
- Jika tidak sesuai kenyataan atau hanya foto rekayasa
maka foto akan dihapus dari peta, jika sesuai maka akan
diambil tindakan.
- Pemerintah akan mendapat update daerah titik
persebaran masalah pada peta sesuai foto yang
diunggah masyarakat.
Sedangkan dalam perancangan aplikasi client-server
berbasis Android dibutuhkan suatu mekanisme untuk
menghubungkan antara aplikasi dengan database MySQL.
Android sendiri pada hakikatnya telah memiliki fasilitas
untuk menyimpan data pada ponsel pengguna (client), namun
terbatas apabila data harus selalu update. Oleh karena itu
diperlukan sebuah server (dalam hal ini MySQL) agar data
dapat diakses dimana saja dan kapan saja. Diperlukan script
server side seperti Gambar 6 untuk melakukan manipulasi
database dan menjadi jembatan penghubung antara Android
dan MySQL. Smartphone Android akan melakukan request
(post/get) ke server melalui internet. Selanjutnya web server
(dalam hal ini PHP), akan memproses request dari Android
dan akan melakukan query ke database (MySQL) [5].
Gambar 7 menunjukan arsitektur perancangan sistem.
$connection =
mysql_connect(DB_HOST,DB_USER,DB_PASSWORD) or
die('Unable to connect');
$db = mysql_selectdb(DB_NAME,$connection) or
die('Database not found');
if(isset($_GET['var'])) :
$query = "SELECT [a few parameters] FROM [some table]
WHERE [some conditions]";
$resultset = mysql_query($query);
$row = mysql_fetch_array($resultset)
echo $row['[column name]'];
else:
echo "No get Request Received";
endif;
Gambar 6. Contoh server side script

if($exif['GPS']['GPSLatitudeRef'] == 'S'){$lat=$lat*(-1);}
if($exif['GPS']['GPSLongitudeRef'] == 'W'){$long=$long*(-1);}
$gpsver = $exif['GPS']['GPSVersion'];
return array('latitude'=>$lat,'longitude'=>$long,
'ver'=>$gpsver);
}
}
Gambar 5. Contoh script untuk konversi metadata

Prosiding Konferensi Nasional Informatika 2013

270

// Defined URL

Satelit GPS

Request
GET / POST

Internet

Server

Unggah foto masalah

Persebaran titik masalah


Masyarakat via

Android mobile

Pemerintah via web

Gambar 7. Arsitektur perancangan sistem

Action method berupa get atau post merupakan definisi


dari sebuah HTTP request yaitu suatu mekanisme pengiriman
data dari client pada protokol HTTP yang merepresentasikan
aksi yang akan dilakukan pada suatu sumberdaya (server)
yang sudah diidentifikasikan sebelumnya. Pada metode GET,
request dikirimkan sebagai representasi alamat dari resource
tujuan. Kelemahan dari HTTP GET Request ini yaitu
terbatasnya panjang alamat sumberdaya (URL) sehingga data
yang dikirimkan akan terlihat pada resource tujuan. Untuk
menutupi kelemahan itu maka digunakan metode POST yang
akan menyisipkan data yang dikirim pada body dari request
yang bersangkutan. Secara sederhana metode get mengambil
informasi apa saja dalam bentuk entity yang diidentifikasikan
oleh Request URL sedangkan metode post bertindak sebagai
proses penerima data atau sebagai gateway. Perbedaan
fundamental antar keduanya yaitu get secara mendasar
digunakan untuk melakukan proses mendapatkan kembali
(retrieve) data sedangkan post terlibat dalam proses di
dalamnya seperti menyimpan atau update data, memesan
produk, atau mengirim e-mail.[9].
GET /index.html HTTP/1.1
Host: www.google.co.id
Gambar 8. HTTP Get Request

Dalam Request URL, path absolut informasi host tujuan


juga turut disertakan. Server HTTP/1.1 harus mengetahui
bahwa sebuah request ditentukan dengan melihat Request
URL dan header host.
Pada dasarnya cara melakukan post data dari ponsel ke
server hampir sama dengan HTML form post data ke php
server. Secara umum, setiap file atau data yang diunggah ke
internet harus memiliki resource tujuan terlebih dahulu.
Request post akan dikirimkan terlebih dulu ke jaringan
internet dan dicek apakah request sudah sesuai URL tujuan.
Request akan dilanjutkan dari jaringan internet ke server.
Apabila masukan sesuai maka server akan memberikan
respon terhadap request yang masuk.

Prosiding Konferensi Nasional Informatika 2013

where to send data


URL url = new
URL("http://sigma.untan.ac.id/httppost.php");
// Send POST data request
URLConnection conn = url.openConnection();
conn.setDoOutput(true);
OutputStreamWriter wr = new
OutputStreamWriter(conn.getOutputStream());
wr.write( data );
wr.flush();
// Get the server response
{
.
reader = new BufferedReader(new
InputStreamReader(conn.getInputStream()));
StringBuilder sb = new StringBuilder();
String line = null;
}
catch (Exception e)
{
// TODO Auto-generated catch block
e.printStackTrace();
}
Gambar 9. Contoh script request post

Untuk memudahkan komunikasi dan akses database


antara Android dan MySQL, aplikasi nantinya dapat dibangun
dengan bahasa pemrograman php agar bisa menampilkan
database pada server menjadi format xml/json. Aplikasi
Android mengakses URL ke php server kemudian memproses
data xml/json tersebut.
Aplikasi berhubungan dengan server melalui jaringan
Internet. Adapun aplikasi yang dibangun terdiri dari dua jenis
yakni:
Aplikasi untuk Android mobile hanya digunakan untuk
mengunggah foto yang diambil melalui ponsel. Pelapor
masyarakat harus mengisikan kriteria dan sub kriteria foto,
apakah termasuk dalam infrastruktur, kesejahteraan
masyarakat atau kesehatan. Data lokasi akan disimpan ke
dalam basis data pada server.
Aplikasi untuk PC/Laptop digunakan oleh pemerintah
untuk melihat titik persebaran daerah masalah pada peta
sehingga dapat memantau dan mengambil tindakan segera
mungkin.

271

Gambar 10. Contoh tampilan titik daerah masalah pada peta

IV. KESIMPULAN
Dalam paper ini telah dijelaskan tahapan-tahapan dalam
merancang sebuah aplikasi sistem pelaporan masyarakat
secara realtime menggunakan fitur geotagging pada
smartphone sehingga kedepannya akan lebih mudah untuk
membangun dan mengembangkan aplikasi tersebut. Aplikasi
client-server dapat dibangun dengan bahasa pemrograman
php yang didukung oleh server MySQL untuk berkomunikasi
antara platform Android dan database.
Untuk selanjutnya, aplikasi akan dibangun dan
diimplementasikan pada salah satu instansi pemerintah untuk
mengukur kinerja dan melihat feedback yang bisa diberikan
pemerintah terhadap laporan masyarakat secara realtime
tersebut. Setelah rancang bangun aplikasi selesai
dilaksanakan maka pengujian yang disarankan adalah dengan
metode black box. Harus dilakukan pengujian dengan
beberapa kali pengiriman foto melalui aplikasi, kemudian
dilihat apakah aplikasi sudah dapat membaca koordinat
latitude dan longitude pada foto tersebut. Selanjutnya dapat
diuji selisih/presisi jarak antara koordinat lokasi sebenarnya
dengan koordinat yang ditampilkan melalui peta.
Aplikasi yang dirancang direncanakan tidak hanya untuk
platform Android saja tetapi juga dapat digunakan oleh
mobile device lain yang telah memiliki dukungan akses
internet dan fitur geotagging. Aplikasi juga tidak semata
digunakan untuk melaporkan lokasi masalah yang terjadi
dimasyarakat saja, tetapi dapat dikembangkan untuk
menangani laporan palsu yang dikirimkan dengan
menangkap IMEI ponsel pelapor. Selain itu aplikasi dapat
dikembangkan untuk menangani junk apabila ada pelapor
yang mengirimkan foto dalam waktu berdekatan sedangkan

Prosiding Konferensi Nasional Informatika 2013

titik laporan berjauhan sehingga laporan tersebut dapat


ditolak sementara oleh sistem.
REFERENSI
[1]
[2]

[3]

[4]

[5]

[6]

[7]
[8]

[9]

Abidin, Hasanuddin Z., 1997. Penentuan Posisi dengan GPS dan


Aplikasinya. Erlangga. Jakarta.
Aldebian, 2009. Mengenal Teknologi Geotagging (GPS Photo
Tagging).
(Online).
(http://aldiena.qweinhorn.co.cc/2009/09/mengenal-teknologigeotagging-gps-photo.html, diakses 12 September 2013)
Hariman, Charles Darwis. Perancangan Aplikasi Location Based
Service Lokasi Sarana Umum, Bisnis, dan Event Berbasis Mobile
pada Platform Android. Skripsi Sarjana Teknik Informatika
Universitas Tanjungpura, 2011. Unpublished.
Narang, Jitin. 2013. 5 Advantages of Android OS for Developing
Scalable
Apps.
(Online).
(http://www.techaheadcorp.com/blog/android-development/5advantages-of-android-os-for-developing-scalable-apps/, diakses 15
September 2013).
Pizaini, 2013. Membuat Aplikasi Client Server menggunakan
Android,
PHP
dan
MySQL.
(Online).
(http://pizaini.wordpress.com/2013/06/17/membuat-aplikasi-clientserver-menggunakan-android-php-dan-mysql/, diakses 17 September
2013)
Koutsiouris, V.; Polychronopoulos, C.; Vrechopoulos, A.,
"Developing 3G Location Based Services: The Case of an Innovative
Entertainment Guide Application," Management of Mobile Business,
2007. ICMB 2007. International Conference on the , vol., no., pp.1,1,
9-11 July 2007
Anonim. Apa itu Exif ?? (Online). (http://www.tanyapedia.com/apaitu-exif/, diakses 12 September 2013)
Hongsheng Li; Zhuoyuan Yu; Yingjie Wang, "Generic geo-tagged
social-economic
investigation
and
monitoring
system,"
Geoinformatics, 2010 18th International Conference on , vol., no.,
pp.1,5, 18-20 June 2010
Korpela, Jukka. 2011. Methods GET and POST in HTML forms what's
the
difference?
(Online).
(http://www.cs.tut.fi/~jkorpela/forms/methods.html,
diakses
15
September 2013)

272

Intelligent Lighting Control System


Based on Presence Detection Occupants
Nur Iksan

Erika Devi Udayanti

Sekolah Teknoik Elektro dan Informatika,


Institut Teknologi Bandung
Jalan Ganesha 10 Bandung 40132, Indonesia
nur.iksan[at]students.itb.ac.id

Fasilkom Universitas Dian Nuswantoro,


Kampus UDINUS Gd. D Lt .1
Jl. Nakula Semarang Indonesia
erikadevi[at]gmail.com

AbstractTo have buildings that are able to adapt to the user


needs and at the same time to operate efciently, it is essential to
know the activity the people are performing. Presence sensors,
which are widely deployed in modern buildings, attempt to
regulate lighting to the presence of people in indoor spaces.
Though, much more in terms of comfort and energy efciency can
be achieved if more detailed information on the activity of the
users is detected. In this paper, we provide an initial investigation
on detecting indoor activities by using simple sensors (infrared,
pressure and acoustic) deliberately avoiding the use of rich sensors
such as cameras. The sensors are low-cost, wireless, and
retrottable in existing structures. We introduce some methods
include Bayessian algorithm to determine of occupant location and
Hidden Markov Model to detect abnormality. Temporary results
achieved is a prototype that can be analyzed the results of
detection through simulation matlab.
Kata Kunci: smart home, presence detection, PIR sensor,
monitoring-controlling.

I.

INTRODUCTION

Energy consumption has been increasing over the past half


century. This is due to increase in population and economic
development around the world. On the other hand, the use of
energy on a number of buildings (residential and commercial)
continued to increase reaching nearly 40% of total energy use in
the world [1]. Several ways are used to reduce energy
consumption; one of them is using the automation system that is
able to automatically controlling the conditions of a room of a
building or Building Automation System (BAS). Main purpose
is savings in energy usage and reducing costs. BAS can control
the current L-HVAC systems (lighting, heating, ventilating and
air conditioning) efficiently based on the detection of the
presence of occupants and detection process using infrared
sensors for detecting motion and presence [2].
Solutions associated with the BAS are still based on a
predetermined scheduling and information of occupants through
monitoring the movement and prediction of occupant movement
patterns in real-time [3]. Sensor based Passive Infrared (PIR) is
often used to detect occupant because it is relatively inexpensive
and efficient in energy usage. Besides that, camera sensor can
also be used to detect the movement of residents. Although the
sensor is more accurate, but there are problems related to high
prices, the availability of storage media and privacy issues.

Prosiding Konferensi Nasional Informatika 2013

PIR has been widely used in the control system appliances,


particularly the lighting system. Intelligent street lighting system
(ISLS) is one of the few examples of a system that using the
infrared sensors to detect pedestrians and vehicles on the road
[4]. Most of the sensors on the system are used to detect heat
radiation through detection of moving objects in the detection
area. The PIR sensor provides output logic 1 or 0. 1 shows some
radiation output of a moving object and 0 indicates no radiation
from the object. However, in real life not only humans who have
radiant heat but also the animals and the fire should be
considered too.
In this paper, we develop a detection system that is more
accurate movement using a PIR sensor for detecting movement
of objects. This system can not only detect motion but also have
a good ability to distinguish objects such as animals, fire and
humans. Sampled signal is detected by the PIR sensor will be
processed by the signal processing algorithms (wavelet
transform) to distinguish the detected object and Bayesian to
determine type of object probability. Results of detection are
then used to determine ON or OFF status of the lights in the
room and adjust level of lighting based on distance of object.
The paper is organized as follows: section 2 will describe
related works. Then section 3 describes the model system..
Section 4 describes an analysis and discussion of the paper.
Section 5 describes the conclusions of the paper.
II. RELATED WORKS
Xudong Liu [5] developed an intelligent system control
lights via power line communication and remote control using
the GSM module and combined with infrared technology.
Although the system is practical in its application, but the system
is not effective because it still depends on the intervention of the
user and giving commands to control the process is still a text
message. Buhari developed climate-control system that uses
fuzzy based indoor room sensor (temperature and humidity) and
the camera [6]. This system does not effective related issues
sensors are expensive prices, providing great storage media and
privacy issues. Yifei Chen developed indoor lighting control
system based on the number of occupants inside by using a
sensor that is placed at the door entrance and neural network
algorithms as intelligent control [7]. This system only considers
the number of occupants are detected while entering the room to
control the level of lighting. This system is not effective because

273

it does not consider the location of a seat occupants, as well as


the preferences of each occupant who may have different levels
of lighting comforts. Xinshun Zhang developed Intelligent street
lighting system (ISLS) using PIR sensor to detect movement of
an object. This system is not effective because only detects heat
radiation from an object that indicates the existence of a
movement. This system does not consider the type of object
being detected.
However, in the development of control systems, in
particular to control room lighting in a building should consider
the use of sensors that are inexpensive and easy to install and
easy to give control. The sensor must be able to detect and
distinguish type of the detected object. In this system, we will
using the PIR sensor for detecting objects as well as approaches
to accurately detect the type of the detected object.
III. MODEL SYSTEM
Provision of capability on the lamp control system is highly
dependent on the success of the system in detecting the
movement of residents. Detection is intended to provide inputs
for further be processed so that it can be used in decision making
in the control of light. In the detection of movement of residents,
this system consider the things related to the detection
capabilities of different objects, the use of sensors that are
inexpensive and easy to install, energy saving, while
maintaining the privacy of residents, and the accuracy in
detecting the movement of objects.
Provision of the ability to distinguish the object being
detected due to the increasing number of information detection
results are not used and increasing the ratio of false alarms.
Necessitating the ability to distinguish the source of infrared
radiation, such as the differences between animals, humans and
fire. The following figure shows the model of the intelligent
control system based on the presence of occupants lighting.

When there is no movement in the detection area of the sensor,


the PIR sensor will return the lower ADC values below the
threshold, otherwise when there is movement, the PIR is
triggered and returns a high ADC values above the threshold.
The resulting value can also be represented in the form of TRUE
if it is above the threshold and FALSE if below threshold. The
probability of an object presence, , over the time period [t, t
+ ] is given by:

= +
=

(1)

Then, the decision on an object presence is made by:

() = {

1, >
0,

(2)

is a threshold value representing the probability of false


alarms.
As proposed by Suk-lee [8], in order to determine the
location of a resident within a room, an array of PIR sensors is
used as shown in Fig. 2. In the figure, the sensing area of each
PIR sensor is shown as a circle, and the sensing areas of two or
more sensors overlap. Consequently, when a resident enters one
of the sensing areas, the system decides whether he/she belongs
to any sensing area by integrating the sensing information
collected from all of the PIR sensors in the room. For example,
when a resident enters the sensing area B, sensors a and b output
ON signals, while sensor c outputs OFF signal. After
collecting outputs, the simple method can infer that the resident
belongs to the sensing area B.

Fig. 1. Intelligent Control System Model


Fig. 2. Occupant Location Detection [8]

This model consists of a section for sending data from sensor


detection and the part that receives the data from the detection
results that further processed again. Receiver section consists of
lighting appliances; relay module, microcontrollers and receiver
modules. While on the transceiver consists of motion sensors,
sound sensors, microcontrollers and transceiver modules.
A. Occupant Presence and Location Detection
Occupant detection process is done by using a PIR sensor.
This sensor was developed to detect the movement of objects via
heat radiation generated by the object. Data detected was then
used to indicate the presence of an object. The value of the PIR
sensor is measured in Analog to Digital Converter (ADC) units.

Prosiding Konferensi Nasional Informatika 2013

B. Abnormality Detection
In order to guarantee the location accuracy of the system, the
resident presence and location detection method must not
malfunction by other disturbances such as a moving pet,
temperature change, flame and sunlight. Abnormality detection
is used to address this disturbance. This paper will discuss in pets
and flame which have a major impact on occupant detection
accuracy.
As we know that PIR sensors only detect the presence of an
object through heat radiation and are not able to determine the
type of object being detected. This is an important issue because
not only humans who have heat radiation, but also animals and

274

flame. Therefore development of an algorithm to determine the


type of object being detected by the PIR was a challenge of this
research.
On simple pet detection, several factors that play an
important role are the size of the IR radiating and the distance
source. These factors can generate the output signal amplitude
and shape. A bigger object moving at a certain distance creates
higher amplitude at the output than a smaller one moving at the
same distance. So the amplitude of human of signal PIR
expected to be higher than the amplitude caused by the
movement of pets because size of pets are smaller than human
beings for a given distance. However, the amplitude decreases
with increasing distance. So a simple amplitude-based
classification is not enough for distinguishing, instead we
should characterize different source signals. Another factor that
can make the difference is movement speed that indicates the
frequency of a signal. Several pets can move faster than the
human beings or vice versa.
The flame, pets, activity of human beings and other objects
are modeled using a set of Hidden Markov Models, which are
trained using the wavelet transform of the PIR sensor signal.
Whenever there is an activity within the viewing range of the
PIR sensor system, the sensor signal is analyzed in the wavelet
domain and the wavelet signals are fed to a set of HMMs. A fire
or no fire decision is made according to the HMM producing
the highest probability.
IV. DATA ACQUISITION AND PROCESSING
As shown in the Fig. 3, eight groups of lights (L1 L8)
installed and twelve PIR sensors (S1 S12) are installed such
that it is able to detect changes in the location of occupants. As
proposed by Lee, the method used in determining the location
of occupants in a space very simple. This method recognizes
the residents location by combining outputs from all the
sensors belonging to one cell, determining whether a single
sensor is ON or OFF directly influences location accuracy.
A PIR sensor measures the variation in the infrared signal
produced by a moving human body, its output is in analog form.
As the variation in the infrared radiation from a resident
increases when a resident enters a sensing area, the PIR sensor
outputs an increasing voltage.

(a)

(b)

Prosiding Konferensi Nasional Informatika 2013

(c)

(d)
Fig. 3. Position of work tables (a), position of lights (b), position of PIR sensors
(c), sensing area (d)

Twelve of installed PIR sensors have 29 of sensing areas


without any blind spots. The sensor platform collects the sensor
response signals and converts them into digital event indexes.
The response signal conversion goal is to simplify the process of
determining the location of occupants. A0 indicates no signal
is present and a 1 indicates a signal is observed. The list of
relationship among PIR sensor and sensing areas can be seen on
Table 1. Relationship among PIR sensor will generate coding
schemes.
TABLE I. SENSING AREA AND CODING SCHEMES
Sensing Area

PIR Sensors

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29

[1 0 0 0 0 0 0 0 0 0 0 0]
[1 0 1 0 0 0 0 0 0 0 0 0]
[0 1 0 0 0 0 0 0 0 0 0 0]
[0 1 1 0 0 0 0 0 0 0 0 0]
[0 0 1 0 0 0 0 0 0 0 0 0]
[1 0 0 1 0 0 0 0 0 0 0 0]
[0 1 0 0 1 0 0 0 0 0 0 0]
[0 0 1 0 0 1 0 0 0 0 0 0]
[0 0 0 1 0 0 0 0 0 0 0 0]
[0 0 0 1 1 0 0 0 0 0 0 0]
[0 0 0 0 1 0 0 0 0 0 0 0]
[0 0 0 0 1 1 0 0 0 0 0 0]
[0 0 0 0 0 1 0 0 0 0 0 0]
[0 0 0 1 0 0 1 0 0 0 0 0]
[0 0 0 0 1 0 0 1 0 0 0 0]
[0 0 0 0 0 1 0 0 1 0 0 0]
[0 0 0 0 0 0 1 0 0 0 0 0]
[0 0 0 0 0 0 1 1 0 0 0 0]
[0 0 0 0 0 0 0 1 0 0 0 0]
[0 0 0 0 0 0 0 1 1 0 0 0]
[0 0 0 0 0 0 0 0 1 0 0 0]
[0 0 0 0 0 0 1 0 0 1 0 0]
[0 0 0 0 0 0 0 1 0 0 1 0]
[0 0 0 0 0 0 0 0 1 0 0 1]
[0 0 0 0 0 0 0 0 0 1 0 0]
[0 0 0 0 0 0 0 0 0 1 1 0]
[0 0 0 0 0 0 0 0 0 0 1 0]
[0 0 0 0 0 0 0 0 0 0 1 1]
[0 0 0 0 0 0 0 0 0 0 0 1]

275

V. EXPERIMENT AND RESULT


Our research proposal model consist of lighting appliances;
relay module, microcontrollers, receiver modules, motion
sensors, sound sensors, microcontrollers and transceiver
modules. To provide microcontrollers, we using an Arduino
board that besides its main component is a kind of AVR
microcontroller chip also equipped with a USB communication
tool and can be add other ready to use modules/shield such as
GPS, Ethernet, SD Card, GPRS, etc. On the part of receiver and
transmitter using the ZigBee module. On the part of motion
sensor using PIR sensor and ultrasonic sensor. Each component
can be seen on Fig 4. Then, installation of these devices to
presence detector can be seen on Fig 5.
Fig. 6. PIR output for occupant

(a)

(b)

(c)

Fig. 4. (a) Arduino Board, (b) Zigbee Module and (c) PIR sensor 1

Fig. 7. PIR output for flame

VI. CONCLUSION

Fig. 5. Presence detector installation

Furthermore, by using a Bayesian algorithm, performed the


process of determining the location of each occupant made the
shift so as to know the point of the movement. This was followed
by controlling the light based on the movement of residents. The
light will flash with full lighting levels if the position to be near
light occupants. Lamp with a certain distance the light levels
would be reduced or turned off. The results of experiments that
can be simulated for a while is there a detection signal or no
object, which can be seen in Fig 7. Simulation results of the
tracking process is still in the testing phase and will display the
results then on the next.

This paper discusses the use of PIR sensors to detect the


presence of occupant in a room and determine the location of the
occupant and process the detection results to provide a decision
control of room lighting. Abnormality detection is used to
distinguish heat radiation radiated by the flame, animals and
humans so that decision-making becomes more accurate. This
paper introduces a method to detect the presence of occupants
that starting from the determination of the threshold;
implementation of Bayessian algorithm and Hidden Markov
Model. Temporary results achieved is a prototype that can be
analyzed the results of detection through simulation matlab.
Simulation results that can be shown is the simulation of
occupant presence detection results (Fig. 6) and the simulation
of flame detection results (Fig. 7). Further research is to detect
abnormalities and decision making processes in the light control.
ACKNOWLEDGMENT
We would like to thank Blackberry Innovation CenterInstitute of Technology Bandung (BBIC-ITB) for their
assistance in facilitating education and research.

1. http://store.arduino.cc/ww/index.php

Prosiding Konferensi Nasional Informatika 2013

276

REFERENCES
[1] wbcsd,
"wbcsd,"
July
2008.
[Online].
Available:
http://www.wbcsd.org/pages/edocument/edocumentdetails.aspx?id=1
3559. [Accessed 9 September 2013].
[2] Nguyen, "Beyond Indoor Presence Monitoring with Simple Sensor," in
International Conference on Pervasive and Embedded Computing and
Communication Systems, 2012.
[3] Erickson, "Occupancy based demand response HVAC control
strategy," in ACM Workshop on Embedded Sensing Systems for
Energy-Efficiency in Building, 2010.
[4] X. Zhang, "A Sensing Optimal Proposal Based on Intelligent Street
Lighting System," in ICCTA2011, 2011.
[5] X. Liu, "Indoor Intelligent lighting control system based on power line
carrier design," in WRI Global Congress on Intelligent Systems, 2010.
[6] S. M. Buhari, "Fuzzy based Room Temperature Control by integrating
Sensors and Cameras with a Grid," in Symposium on Computational
Intelligence for Communication Systems and Networks , 2013.
[7] Y. Chen, "Artificial Intelligent Control for Indoor Lighting Basing on
Person Number in Classroom," 2013.
[8] S. Lee, "A pyroelectric infrared sensor-based indoor location-aware
system for the smart home," in IEEE Transactions on Consumer
Electronics, 2006.
[9] B. Dong, "Sensor-Based Occupancy Behavioral Pattern Recognition
for Energy and Comfort Management in Intelligent Buildings," in
Eleventh International IBPSA Conference, Glasgow, Scotland, 2009.

Prosiding Konferensi Nasional Informatika 2013

277

Model Konseptual Serious Game


Berdasar pada kolaborasi antara
Intelligent Tutoring System dan Game the Sims
Ririn Dwi Agustin
Mahasiswa S3 Informatika
STEI -ITB
Bandung, Indonesia
rriyno@yahoo.co.id
AbstractPada makalah ini diuraikan tentang model
konseptual serious game untuk pembelajaran andragogy yang
fleksibel untuk beragam materi pembelajaran. Model ini
dirancang berorientasi pada arsitektur intelligent tutoring system
(ITS), dan game the Sims career serta konsep enjoyment menurut
teori flow.
Model Expert pada ITS diadaptasi menjadi model Learning
Center dan Task/Job. Student Model diadaptasi menjadi player
model . Pedagogic model dinyatakan sebagai gameplay model.
Sedangkan task environmet diadaptasi menjadi aktivitasdan
properti dalam game. Ada aktivitas belajar, bekerja, hidup seharihari, dan job management. Berbeda dengan di ITS, pada serious
game diperlukan tambahan model pleasure and happiness model
yang berfungsi mengelola motivasi instrinsik player dalam belajar.
Fleksibilitas terkait rancangan pembelajaran, dicapai yang
dengan mengelola gameplay sebagai data sehingga bisa diubah
oleh game designer dengan mudah. Kedua jika materi ajarnya
diubah, penyesuaian dilakukan dengan mengganti modul yang
menangani aktivitas bekerja - problem solving dalam model
Task/Job serta mengganti konten problem .
KeywordsSerious game; The Sims; ITS, Enjoyment, Flow theory

I.

PENDAHULUAN

Intelligent Tutoring System(ITS) adalah perangkat lunak


pendukung pembelajaran yang menirukan kecerdasan manusia
dalam mengajar, yakni dalam aspek(1) Expert Model
tersedianya pengetahuan yang terkompilasi dalam bentuk
sedemikian rupa sehingga bisa dikonstruksi secara on the fly
sesuai dengan kebutuhan siswa [1] 2. Student Model, yakni
adanya kemampuan untuk memahami secara mendalam kondisi
siswa dari aspek kognitif, perilaku, maupun afektif terkait
dengan kemampuannya dan capaiannya dalam pembelajaran 3.
Pedagogic Model yakni memiliki strategi pedagogik untuk
mengantarkan pembelajar mencapai learning outcome yang
ditargetkan, dengan cara menyesuaikan jenis konstruksi materi
belajar dan aktivitas belajar dengan kondisi pembelajar. 4 task
environment,
yakni
fitur
perangkat
lunak
yang
mengekspresikan lingkungan pendukung interaksi belajar.

Ayu Purwarianti, Kridanto Surendro,


Iping Supriana Suwardi
STEI ITB
Bandung, Indonesia
instructivist (lawan constructivisme), mengabaikan motivasi
intrinsic, konteks dunia nyata dan lingkungan belajar sosial. [1]
Serious games terdiri dari kata serious dan games.
Seakan dua kata yang berlawanan disatukan menjadi kata
majemuk. Namun yang dimaksud disini adalah game yang
dibuat untuk tujuan serius (bukan untuk entertainment) [2].
Frase Serious games pertama kali diungkapkan oleh Clark
Abt tahun 1970 dalam bukunya yang berjudul Serious game,
dan mulai terkenal lagi tahun 2002 ketika muncul gerakan
Serious game
didirikan Woodrow Wilson Center for
International Scholar in Washington, D.C, yang bertujuan untuk
memanfaatkan games dalam mengeksplorasi tantangan yang
dihadapi manajemen dan kepemimpinan sektor publik serta
membangun hubungan yang produktif antara industry game
berbasis digital dengan proyek penggunaan games dalam
pendidikan, pelatihan, kesehatan, dan kebijakan public.
ITS dan Serious game tersebut memiliki prospek
dikolaborasikan untuk mengembangkan sebuah lingkungan
pembelajaran baru berbasis game yang cerdas, memotivasi, dan
mendukung tercapainya tujuan belajar.
Dalam pendidikan diperlukan proses belajar. Fig. 1 menampilkan sebuah konsep tentang sistem belajar pada diri
pembelajar. Diantaranya adalah komponen tentang engagement
pembelajar yang sangat dipengaruhi oleh motivasi. Tujuan
utama penggunaan game dalam pendidikan dikhususkan pada
proses pembelajaran adalah untuk meningkatkan aspek
engagement tersebut. Game mampu membuat player terlibat
sangat intensif , antusias, dan menikmati dalam interaksiinteraksi yang diciptakannya. Keadaan ini disebut dengan
enjoyment. Dampak dari interaksi tersebut adalah player lebih
menguasai materi yang diajarkan atau dengan kata lain
ketercapaian learning outcome meningkat.

Istilah ITS pertama kali diungkapkan oleh Sleeman and


Brown tahun 1982. Pada tahun 1999, Murray mengungkapkan
telah banyak authoring tools dikembangkan untuk
mempermudah semakin banyak orang yang tidak menguasai
teknologi computer, namun ingin mengembangkan ITS.
Institusi pendidikan maupun perusahaan sudah banyak yang
menggunakan ITS untuk mendukung pembelajaran atau
pelatihan. Namun masih ada kritikan terhadap ITS, yakni terlalu

Prosiding Konferensi Nasional Informatika 2013

278

mencurahkan segenap energinya, tidak memperhitungkan apa


yang akan mereka dapat dari pengalaman tersebut, dan bahkan
seseorang tersebut tetap antusias meskipun harus menghadapi
bahaya dan kesulitan [4] .

Achievement high
order Learning
Outcome

I am engaging in
the Learning

MOTIVATION

I Have and know


how to use tools/
procedures to
improve the
system
(METHOD)

I am empowered
to improve my
System
(POTENSIAL)
I desire to Improve
My system
MOTIVATION

I sufficient
understanding of
my system or
access to it
(Content
Knowledge)

I accept responsibility
for my action

(Accountibility)

I have influence in
change my system
(Authority)

Fig. 1. Sistem Internal Pembelajar [3]

Terkait dengan keberadaan game untuk meningkatkan


kesuksesan sistem belajar, persoalan yang dibahas dalam
makalah ini adalah yang pertama tentang bagaimana desain dari
serious game yang baik sedemikian hingga memberikan aspek
enjoymentexperience kepada pembelajar (player) guna
mendukung
tercapainya target pembelajaran pada diri
pembelajar(player). Kedua adalah bagaimana dalam desain
tersebut bisa mendukung proses manajemen pembelajaran,
yakni perencanaan , pelaksanaan, dan evaluasi pembelajaran
secara cerdas, sebagaimana ITS telah cukup mapan mendukung
proses tersebut.

Ada 8 dimensi dari flow experience [5] , yaitu


1. Challenging activity that required skill
Challenging activity adalah aktivitas yang goal directed dan
terikat dengan sekumpulan rule, memerlukan investasi energi
dan hanya bisa dilakukan ketika pelaku memiliki ketrampilan
tertentu. Goal tertentu yang menarik ini bisa dikaitkan dengan
teory Abraham maslow tentang hirarki kebutuhan manusia
diantaranya adalah bersosialisasi, diakui keberadaannya,
memenuhi rasa ingin tahu, mengaktualisasikan diri. Sebuah
aktivitas akan dirasakan cukup menantang bagi seseorang jika
ketrampilan yang diperlukan oleh aktivitas tersebut sesuai
dengan ke-trampilan yang dimilikinya. Yang dimaksud sesuai
adalah tidak terlalu susah dan juga tidak terlalu rendah..
Chalenge akan sangat mudah dimunculkan jika ada
kompetisi. Namun aktivitas lain seperti menikmati lukisan atau
lagu, menyelesaikan pekerjaan sehari-hari dengan baik, menjadi
orang yang produktif, juga bisa menimbulkan challenge. Hal
membosankan seperti menunggu di dokter gigi pun bisa dibuat
menarik dengan menyediakan challenge jika disusun dengan
tujuan yang spesifik dan serangkaian rule yang relative rumit
2.

Merging of action and awareness


Menyatunya kesadaran seseorang dengan aktivitas yang
sedang dilakukan adalah situasi dimana seseorang mengerahkan
semua kemampuannya yang relevan, memusatkan seluruh
pikiran dan kesadaran pada persoalan yang dihadapi, sehingga
sama sekali tidak ada celah untuk memperhatikan yang lain,
tidak ada keletihan, e-nerginya tersalur dengan lembut, relax,
namun powerfull. Keadaan ini disebut juga dengan effortless
movement

Pada makalah ini akan dideskripsikan model serious game


yang berpijak pada model arsitektur ITS dan konsep enjoyment
menurut teori flow dan berbasis pada genre game simulasi
khususnya the Sims. Selain itu diuraikan pula requirement
specification dari setiap komponen model.

3.

Komponen dari model yang diusulkan dianalogikan dengan


komponen model dalam ITS untuk memudahkan mengenali
fungsinya sendiri secara indepent dan fungsi relasi satu
komponen dengan lainnya. Genre the Sims diadopsi karena
model task dari model serious game yang dirancang
mensimulasikan situasi dan kehidupan sehari-hari lingkungan
pekerjaan dari lulusan pada bidang ilmu tertentu. Materi belajar
yang ditargetkan untuk dikuasai dirupakan dalam bentuk tugas
tugas yang harus diselesaikan dalam bekerja.

Ada banyak aktivitas yang untuk mencapai goalnya


memerlukan waktu yang panjang. Untuk kasus seperti ini maka
perlu dirancang beberapa subgoal sehingga player bisa
menyaksikan pertumbuhan atau kemajuan perjalanannya
mencapai goal akhir. Titik subgoal tersebut menjadi goal
jangka pendek yang akan dikejar.

Pada bagian akhir dicontohkan penerapan model antarmuka


pada game untuk pembelajaran SQL.
II. KAJIAN PUSTAKA
A. Enjoyment Experience dalam Teori Flow
Player Enjoyment menurut Flow Theory adalah sebuah
pengalaman yang sangat menyenangkan sedemikian hingga
seseorang ingin mengerjakan atau menjalani pengalaman itu
karena merasa hal tersebut demi kepentingannya sendiri ,

Prosiding Konferensi Nasional Informatika 2013

Clear Goal
Aktivitas dengan goal yang jelas akan lebih mudah untuk
memicu konsentrasi total dari player. Namun goal yang trivial
kurang bisa memicu enjoyment. Untuk mengetahui apakah
player telah mencapai goal atau belum diperlukan feedback.

Tidak jarang pula aktivitas yang goal-nya tidak sedehana,


seperti melukis. Namun biasanya pelaku aktivitas memiliki
intuisi apakah hasil sementara / hasil akhir yang dicapai baik
atau buruk. Pada kasus seperti ini goal bisa direpresentasikan
ke dalam sekumpulan rule.
Ada kondisi lain dimana goal dan sekumpulan rule yang
mengatur aksi tidak dinyatakan jelas diawal, ditemukan dalam
perjalanan bahkan bisa dinegosiasikan. Pada open ended games
pilihan aksi pemain akan mendefinisikan goal-nya sendiri.
Namun ada goal umum yang dipegang tentang hasil akhir yang
bagus dan yang tidak bagus.
4.

Provide Immediate Feedback

279

Hal terpenting dari feedback adalah pesan yang diberikan


melalui simbol bisa dipahami oleh player dan memberikan
informasi yang jelas mengenai apakah dampak dari aksi yang
baru saja diambil. Apakah dampak itu mendekatkan dirinya
pada goal atau tidak, feedback tersebut tetap merupakan sesuatu
yang berarti bagi pengguna.
5.

Concentration on task at hand


Pemain menfokuskan perhatian pada pekerjaan yang sedang
dihadapi sedemikian hingga tidak ada lagi ruang di dalam
pikiran dan kesadarannya untuk informasi lain yang tidak
relevan. Dampaknya adalah tidak adanya interferensi terhadap
kesadaran, lupa dengan persoalan lain yang mengkhawatirkan
dalam hidup. Objek yang dipikirkan hanyalah gabungan antara
clear goal dengan feedback
6.

The Paradox of control


Untuk mendapatkan enjoyment, game menyediakan
kebebasan kepada player untuk mengendalikan arah permainan
dengan memilih dan mencoba-coba aksi yang tersedia tanpa
harus khawatir dengan dampaknya (control). Hal ini terjadi
karena resiko dari dampak tersebut hanya terjadi di dunia
permainan, bukan dunia nyata.
Dari penelitian ada dampak negative dari hal ini, yakni
pemain menjadi berkurang kekahawatirannya terhadap dampak
dari berbagai aksi yang dia ambil di dunia nyata (bukan dunia
game). Atau dampak lain adalah menjadi addictive, kehilangan
kebebasan untuk menentukan kesadaran mana yang ia hadirkan
dalam hidupnya. Dia terjebak dalam keteraturan di dunia game
yang diminati dan
tidak berminat lagi dengan banyak
ambiguitas di dunia nyata.

ditunjukkan oleh sebuah garis linier. Skills manusia secara alami


akan terus meningkat setelah setelah mendapatkan tantanga.
Sehingga challenges berikutnya juga harus disesuaikan.
Jika challenges jauh lebih besar daripada skills player, maka
player akan merasa khawatir , terancam, dan frustasi. Sedangkan
jika sebaliknya maka player akan bosan
B. GameFlow, model adaptasi Flow Experience pada Game
Game Flow Model dikemukakan dalam rangka
mengadaptasi konsep Flow Experience ke dalam elemen desain
game. Pada fig.3 diilustrasikan relevansi antara gameflow
dengan Flow Experience . Dimensi The Task & Req Skill
relevan dengan 4 komponen dari elemen game, yakni tantangan
dalam game itu sendiri, challenge, player Skill dan social
interaction. Dimensi Lost of self consciousness dan time
distorsion pada dasarnya adalah dampak dari diterapkan prinsipprinsip desain game dari A hingga I.
Game Flow Model dikemukakan dalam rangka
mengadaptasi konsep Flow Experience ke dalam elemen desain
game. Pada fig. 2 diilustrasikan relevansi antara gameflow
dengan Flow Experience . Dimensi The Task & Req Skill
relevan dengan 4 komponen dari elemen game, yakni tantangan
dalam game itu sendiri, challenge, player Skill dan social
interaction. Dimensi Lost of self consciousness dan time
distorsion pada dasarnya adalah dampak dari diterapkan prinsipprinsip desain game dari A hingga I pada fig 2.

7.

The Lost of self- consciousness


Kehilangan kesadaran terhadap diri, berbeda dengan
kehilangan kesadaran atau kehilangan diri. Yang dimaksud
disini adalah lupa terhadap kelemahan diri sehingga bebas
membangun diri yang lebih kuat. Hal ini terjadi karena dalam
flow experience seseorang ditantang untuk melakukan yang
terbaik, dan harus terus meningkatkan keahliannya .
8.

The Transformation of times


Jika seorang player berada pada flow experience maka dia
merasakan distorsi waktu, yakni merasa waktu berlalu begitu
cepat
Kunci utama dari Flow Experience adalah autotelic
experience, yakni bahwa tujuan dari aktivitas tersebut adalah
aktivitas itu sendiri ( self rewarding) , bukan manfaat yang akan
didapat dikemudian hari. Sebagai contoh, mengajar anak-anak
untuk menjadi baik bukanlah autotelic bagi seorang guru,
namun berinteraksi dengan anak-anak adalah autotelic.
Hal penting lain yang perlu diperhatikan agar flow
Experience ini tercapai adalah adanya kesesuaian antara
ketrampilan yang dimiliki seseorang dengan tantangan yang
terkait dengan task yang diberikan kepadanya. Karena manusia
diberi kemampuan oleh Tuhan untuk belajar dari pengalaman,
maka setelah seseorang menyelesaikan sebuah tantangan akan
terjadi update
terhadap kemampuan, ketrampilan, dan
kesadarannya. Kenyataan ini menuntut adanya rancangan
leveling terhadap challenge yang diberikan. . Hal ini dapat
dilihat pada fig. 3, dimana keseimbangan skills v.s challenges

Prosiding Konferensi Nasional Informatika 2013

Fig. 2. GameFlow model v.s FlowExperience

Uraian mengenai kriteria dari setiap elemen desain game


agar dapat memunculkan Flow Experience dapat dilihat pada
referensi [3].

Fig. 3. Dimesi Skill, Chalenge, Experience [5]

C. Game The Sims


The Sim adalah game bergenre RPG (role plating game)
yang mensimulasikan kehidupan seorang individu di dunia dan

280

lingkungan yang dirancang sendiri oleh player. Sims adalah


nama tokoh virtual dalam game yang oleh player bisa di set
karakteristiknya dan lingkungannya. Selanjutnya game The
Sims akan menjalankan Sims melalui hari-harinya dengan
berbagai aktivitas seperti makan, tidur, bekerja, belajar,
membersihkan rumah, pergi ke tempat tetangga, memelihara
binatang, dan sebagainya sesuai setting karakteristik. Player
dapat melihat berbagai perubahan dari waktu ke waktu pada diri
Sims, rumahnya, atau lingkungannya.
Game ini dikembangkan oleh Maxis dengan desainernya
adalah Will Wright, di distribusikan pertama kali pada tahun
2000 oleh Electronic Art. The Sims sukses dengan tingkat
penjualan yang tinggi, dan hingga sekarang telah berkembang
hingga the Sims 4.
Pada aspek bekerja, the Sims memiliki 3 macam pekerjaan,
yakni career, profesion, dan skill career. Pekerjaan jenis career
didapatkan karena keberuntungan dan digaji berdasarkan jam
kerja. Profesion adalah pekerjaan yang diperoleh setelah the
Sims menunjukkan kinerja tertentu, dibayar berdasarkan volume
pekerjaan yang telah diselesaikan. Skill career diperoleh karena
memiliki skill tertentu, namun dibayar berdasarkan jam kerja.
Bidang pekerjaan yang banyak dan rincian career track
untuk setiap bidang. Pada setiap pekerjaan di level tertentu,
dijelaskan mengenai spesifikasi pekerjaan, prasyarat
ketrampilan untuk mendapatkan pekerjaan tersebut, gaji dan
bonus yang didapat, dan jadwal kerja. Interaksi aktivitas bekerja
yang diberikan cukup bagus mensimulasikan realitas pekerjaan
pada bidang tersebut. Meskipun ada track karir, namun dalam
the Sims tidak ada concern mengenai pembelajaran.
Proses bisnis terkait dengan pekerjaan the Sims adalah
a)
b)
c)
d)

e)

f)

g)
h)

i)
j)

getting a job : proses mendapatkan job dilakukan dengan


membaca Koran atau membaca informasi di komputer
Promotion : Promosi didapat jika The Sims memiliki
ketrampilan yang relevant dan banyak koneksi ( teman)
Demotion : lawan dari promotion, yakni jika kinerja The
Sims rendah
Firing : The Sims dipecat , jika kinerjanya melewati
ambang yang diperbolehkan atau mendapatkan chance
card yang negative. Jika dipecat maka the Sims akan segera
pulang ke rumah tanpa dibayar
Chance Card : seperti kartu nasib, boleh dipilih atau di
ignore. Jika dipilih ada dua kemungkinan yang keluar
secara random, yakni menguntungkan dan merugikan
Career reward object : Object ini dikeluarkan dengan
kondisi tertentu, bentuknya beragam. Bisa langsung
dimanfaatkan atau disimpan
Paid Vacation time : the Sims mendapatkan jatah libur
Pay Raises : adalah kenaikan gaji, diperoleh setiap
performance meter nya terlampui atau bisa juga karena
negosiasi.
Trivia : Ijin / cuti untuk tidak masuk kerja ada ada sesuatu
dan lain hal
Retirement: Jika the Sims menjadi tua, dia bisa
mengajukan pensiun

Prosiding Konferensi Nasional Informatika 2013

III. HASIL DAN PEMBAHASAN


Sebagaimana diuraikan pada bab Pendahuluan, bahwa
model serious game yang diusulkan ini diinspirasi oleh tiga hal,
yakni arsitektur ITS, teori Flow dan model GameFlow, serta
game the Sims, khususnya The Sims bekerja.
Berikut ini akan diuraikan mengenai rancangan model
konseptual serius game yang diusulkan.
A. Model Serious game v.s ITS
Model Serious game yang diusulkan dapat dilihat fig.4.
Mengikuti genre the Sims, goal dari model serious game ini
bersifat terbuka( open ended). Kinerja dari seorang pembelajar
dapat dilihat misal dari poin kekayaan, reputasinya sebagai
makhluk sosial, bonafiditas tempat bekerja, dan jabatan dalam
pekerjaan. Kriteria tersebut lebih dekat ke kebutuhan dasar
manusia dibandingkan dengan indeks atau grade nilai.
Semua aspek kinerja pembelajar akan dikelola di model
player. Model player ini analog dengan student model dalam
ITS. Selama dalam proses bermain, status player perlu dikelola
agar model pedagogic (dalam hal ini modul gameplay) dapat
mengambil keputusan tentang aktivitas dan obyek apa yang di
lock/unlock serta reward seperti apa yang diberikan kepadanya
atas sebuah aksi.
Ada 3 hal yang perlu dikaji terkait dengan model player ini,
yakni
a. apa saja variable yang perlu digunakan untuk
merepresentasikan seorang player dalam kehidupan
pribadinya,
kehidupan
sosialnya,
kehidupan
profesionalnya dalam pekerjaan, dan kehidupan kognitif,
afektif, serta psikomotoriknya nya sebagai makhluk
pembelajar.
b. Bagaimana struktur dari variable tersebut? Apakah
tunggal dan flat atau majemuk dan berhirarki ?
c. Apakah status player hanya dilihat sebagai value dari
variable pada suatu saat , atau merupakan pola kecenderungan dari value pada rentang waktu tertentu.
Sebagaimana lazimnya dalam aktivitas rekayasa, maka harus
dicari titik optimal antara tingkat kedetilan dan ekspressifness
relasional antara variable yang didefinisikan v.s simplisitas
akses.
Model Expert direpresentasikan menjadi dua komponen
pada serious game ini, yakni course material as learning center
dan gamification of material as task or job. Player akan
dihadapkan terlebih dahulu pada task/job yang membutuhkan
skill tertentu. Dari sini diharapkan kemudian player merasa
butuh terhadap ketrampilan dimaksud. Untuk memenuhi
kebutuhan tersebut disediakan lingkungan belajarnya melalui
learning center. Pada situasi ini, sebelum melakukan aktivitas
belajar player telah memiliki kebutuhan untuk ingin tahu tentang
sesuatu. Perancang pembelajaran perlu membuat pilahan materi
yang akan menjadi referensi bagi aktivitas bekerja dan aktivitas
belajar. Rancangan harus dibuat sedemikian hingga relevan
antara problem task/job yang sedang dihadapi dengan tawaran
materi belajar.
Model task environmet dinyatakan dalam bentuk aktivitas
dalam game. Ada beberapa jenis aktivitas yang diperlukan,
yakni aktivitas belajar individual dan kolaboratif, aktivitas

281

bekerja yang relevan dengan keahlian terhadap materi, aktivitas


bekerja yang terkait dengan pleasure and happiness, kemudian
aktivitas kehidupan sehari-hari yang hanya terkait dengan
pleasure and happiness.
Aktivitas belajar yang dirancang hendaknya seimmersif
mungkin dengan belajar di dunia kerja, misal bertanya kepada
rekan kerja, minta petunjuk pada atasan, mengikuti training yang
diadakan perusahaan, membeli buku, mencari bahan di internet,
hingga mengambil kursus formal.
Untuk aktivitas tugas atau bekerja yang relevan dengan
materi yang diajarkan, jika materinya bisa diwujudkan dalam
bentuk komponen mekanik dan interaksi dinamis khasnya
game ( teori MDA), maka bisa dibuat game yang sangat
immersive. Namun diperlukan proses debriefing, yakni
pemaknaan terhadap game dikaitkan secara eksplisit dengan
materi. Contoh misalnya ketrampilan melakukan scheduling
dimainkan melalui interaksi seperti game tetris. Contoh lain
materi tentang sequensial akses dan direct access dimainkan
dengan bisnis warehousing tentang tata letak dan tata kelola rak
tempat menyimpan barang serta metode pencatatan. Serious
game yang immersive ini diduga lebih mudah digunakan untuk
menyajikan Flow Experience karena alat untuk membangkitkan
motivasi intrinsik lebih banyak.
Sebaliknya jika materi belajar tidak bisa dibuat immersive,
maka direkomendasikan untuk belajar melalui bekerja. Player
dihadapkan pada situasi dan interasi situasi dunia kerja yang
membutuhkan ketrampilan atau materi seperti yang dipelajari.
Contoh, untuk belajar SQL , maka pemain dihadapkan pada
situasi bekerja sebagai smart user dbms atau sebagai desainer
dan tester SQL di sebuah tim pemrogram.
Model pedagogik merepresentasikan kemampuan pengajar
dalam memandu pembelajar untuk belajar. Pada model serious
game yang diusulkan, model pedagogik ini dinyatakan dengan
gameplay.
Representasi
yang
digunakan
untuk
mengekspresikan game play menggunakan model engine SAPS
[6]. Rincian status, action, power dan stuff masih memerlukan
penelitian lebih lanjut. Perlu dirancang variabel dan graph
SAPS untuk bekerja, belajar, dan hidup keseharian, relasi antara
bekerja dan belajar, relasi antara bekerja dan hidup keseharian
Implementasi Elemen Desain Game pada Model Serious
Game
Beberapa prinsip game design dan pembelajaran yang diterapkan pada model serious game yang diusulkan adalah
sebagai berikut :
1. Aspek The Game
Serious game yang diusulkan dirancang spesifik untuk
mendukung pembelajaran formal pada manusia dewasa.
Karenanya game ini sebenarnya merupakan alat bantu untuk
melakukan gamificattion dalam proses pembelajaran formal,
yakni dengan mengaitkan nilai kelulusan dengan status tertentu
di dalam game, misal kekayaan, kebaikan yang dilakukan,
perusahaan tempat bekerja, dan perjalanan karir.

2.

Aspek Immersive
Proses belajar diwujudkan dalam perpaduan antara tugas
dalam pekerjaan dan pencarian informasi yang dibutuhkan
untuk menyelesaikan pekerjaan yang dimaksud. Dampak dari
bekerja dikaitkan dengan kehidupan pekerjaan atau kehidupan
pribadi sehari-hari yang harus dijalani oleh player. Di harapkan
dengan skenario ini, muncul motivasi intrinsic dari pembelajar
untuk mengetahui ilmu baru atau menguasai ketrampilan baru.
Bahwa mengetahui atau menguasai sebuah kompetensi Karen
didorong oleh kebutuhan untuk bekerja dalam rangka
aktualisasi diri, kebutuhan untuk dihargai, kebutuhan akan rasa
aman atau memenuhi kebutuhan fisik.
Pada fig. 4, hal ini terlihat di modul tentang course material
as Learning Center dan Course Material as Task/Job Activity
serta Pleasure and Happiness Ma-nagement
3.

Aspek Clear Goal dan Feedback


Tugas atau pekerjaan dalam game dicapai dengan simulasi
pemanfaatan kompetensi pada lingkungan yang sedekat
mungkin dengan pekerjaan yang akan banyak dihadapi di dunia
nyata setelah lulus. Dalam dunia kerja, ditetapkan suatu standard
kinerja. Setiap aksi akan mendapatkan konsekuensi baik
langsung maupun dalam jangka waktu tertentu. Pada gambar 4
hal ini terletak pada ellips Task Activity with Prerequisite
knowledge and Skill dan Job Management Activity
4.

Aspek concentration
Mengingat bahwa pekerjaan merupakan bagian dari daily
activity,
maka pada game yang dirancang juga harus
mensimulasikan rutinitas dari pekerjaan. Hal ini bisa dikaitkan
dengan durasi dari pembelajaran formal , misal 18 minggu
dalam satu semester. Aktivitas bekerja yang menuntut untuk
belajar dulu bisa dijadwalkan disesuaikan dengan sks mata
kuliah yang sedang diajarkan.
Konsekuensi dari jadwal dan durasi tersebut dituangkan ke
dalam bentuk beban pekerjaan player di dalam game. Hal ini
dituangkan pada modul game play for task/job, di fig.4

B.

Tugas player adalah menjalani kehidupan sehari-hari dan


bekerja . Proses bisnis dan struktur pekerjaan menirukan The
Sims career, dengan problem dalam pekerjaan relevan dengan
materi yang diajarkan. Pada fig. 4, aspek ini tertuang dalam
modul Gameplay

Prosiding Konferensi Nasional Informatika 2013

Fig. 4. Model Serious game Kolaborasi ITS + The Sims

5.

Aspek control, challenge, dan feedback


Disimulasikan dengan perjalanan karir player. Dimana
pada perjalanan karirnya, player mungkin akan menerima
beberapa tawaran pekerjaan atau promosi jabatan. Makin tinggi
jabatannya maka tantangannya akan makin meningkat dan
meningkat pula feedback kepuasan terhadap motivasi intrinsik.

282

Makin bonafid perusahan tempat seseorang bekerja, maka


gajinya makin besar, gengsinya makin meningkat, diiringi
kompleksitas pekerjaan juga makin tinggi . Player dibebaskan
untuk memilih jenis pekerjaan dan perusahaan tempat bekerja
sesuai dengan keinginannya. Untuk mendapatkan keinginan
tersebut seorang player harus memenuhi berbagai persyaratan.
6.

Interaksi sosial
dituangkan dalam bentuk belajar
kolaboratif dan aktivitas sosial yang relevan dengan
kebutuhan dasar manusia

C. Studi Kasus Peberapan model pada rancangan


antarmuka Game Pembelajaran SQL
Game untuk Pembelajaran SQL adalah sebuah game yang
dirancang dijalankan secara online untuk membelajarkan DML
dan DDL, sebagai pendukung pembelajaran mata kuliah basis
data I di lingkungan Teknik Informatika UNPAS. Persoalan
dalam pembelajaran basis data ini adalah
memahami konteks organisasi dimana sebuah basis
data dibangun
b. memahami kebutuhan user terhadap informasi
c. memahami skema basis data organisasi
d. menyusun operator untuk menghasilkan informasi
(bahasa SQL)
Arsitektur game pembelajaran SQL dapat dilihat pada fig.
5. Player dianalogkan dengan seseorang lulusan teknik
informatika yang bekerja sebagai sebagai seorang DBA (
database administrator) atau seorang smart user untuk DBMS
atau sebagai SQL writer dalam sebuah tim pengembang S/W.
Aktivitas bekerja yang dirancang diklasifikasikan menjadi
4 macam, yakni
1. Aktivitas untuk memahami lingkungan pekerjaan , dalam hal
ini memahami skema relasi dari basis data yang dikelola

Aktivitas lainnya, yakni individual learning , collaborative


learning, serta job management
bisa digunakan untuk
pembelajaran mata kuliah lainnya.
D. Analisis Fleksibilitas dari Model Serious game
Pada model yang digambarkan di gambar 4, fleksibilitas
rancangan terletak pada representasi model pedagogik , yakni
representasi dari gameplay. Model ini akan diimplementasikan
ke dalam engine yang mengelola gameplay sebagai data yang
diekspresikan sebagai graph. Hal ini memberikan keleluasaan
bagi pengajar untuk mengubah rule dalam pembelajaran dengan
cara mengubah rule di dalam gameplay.
Selain itu model yang diajukan ini bisa digunakan untuk
beragam materi, dengan cara mengubah aktivitas bekerja yang
terkait dengan aktivitas Do Problem solving.
Namun demikian kedua prospek tersebut masih perlu diteliti
lebih lanjut

a.

2. Aktivitas untuk memahami problem, yakni informasi apa


yang diinginkan novice user atau yang ingin ditampilkan
pada report
3. Aktivitas untuk menyelesaikan masalah , yakni menuliskan
SQL nya sendiri
4. Aktivitas untuk menolong teman dalam menyelesaikan
masalah
Untuk aktivitas 3) dan 4) idealnya adalah coding SQL dan
debugging. Aktivitas yang lebih sederhana sebelum coding
SQL adalah
1. Memilih rows dan column yang dihasilkan dari sebuah
sintaks Sql

IV. KESIMPULAN
Beberapa kesimpulan yang bisa diambil dari pembahasan
dalam makalah ini adalah
1. Telah ditemukan padanan komponen ITS pada model
serious game yang diusulkan. Namun serious game
memerlukan satu subsistem tambahan yakni model
pleasure and happiness management untuk mengelola
motivasi instrinsik pembelajar (player)
2. Implementasi rinci dari setiap komponen serious game
mengacu pada prinsip-prinsip desain yang dikembangkan
berdasarkan model gameflow
3. Fleksibilitas scenario pembelajaran disediakan melalui
keleluasaan desainer game (pengajar) mengubah kalimatkalimat pada gameplay
4. Fleksibilitas terhadap materi ajar disediakan dengan
mengganti aktivitas bekerja , khususnya pada bagian Do
problem solving di dalam model Gaming course material
as Task/Job.
REFERENSI
[1]
[2]
[3]
[4]

2. Memilih tabel yang dijadikan sumber mengambil informasi


3. Memilik keyword SQL yang akan digunakan untuk
menyusun SQ

[5]

4. Memilih sintaks SQL yang benar untuk sebuah persoalan

[6]

Prosiding Konferensi Nasional Informatika 2013

Murray, TOM, Authoring Intelligen Tutoring System: an Analysis of


state of the Art International Journal of Artificial Intelligence in Education
(1999), 10, 98-129.
Squire,Kurt PhD, Game-Based Learning: Present and Future State of the
Field , an x-Learn Perspective Paper, Masie Center, eLearning
Consortium , 2005
Dettmer ,H.William, The Logical Thinking Process a System
Approachto Complex Problem Solving ASQ Quality Press, 2007
Sweetser ,Penelope, Wyeth Peta, GameFlow: A model for evaluating
Player enjoyment in Games, ACM Computer in Entertainment(2005),
Vol 3, , 3A,
Csikszentmihalyi, Mihaly,
FLOW, The Psychology of Optimal
Experience,
Harper
eCollins
e
Book,
http://www.thebravemanblog.com/wp-content/uploads/2012/11.
Agustin, ririn, Iping S Suwardi, Purwarianti Ayu, Surendro , Kridanto,
Knowledge Representation and Inference Engine Model of SAPS
Gaming Concept, Proceeding International Seminar ICEEI 2013

283

fig. 5 Game untuk Pembelajaran SQL

Prosiding Konferensi Nasional Informatika 2013

284

Rancang Bangun Aplikasi Perangkat Lunak (Software


Aplication) Perhitungan Indeks
Pelaksanaan Teknologi Informasi & Komunikasi
(TIK) di Perguruan Tinggi
Uky Yudatama

Tyo Wahyu

Teknik Informatika Fakultas Teknik


Universitas Muhammadiyah Magelang
Jl. Mayjen Bambang Soegeng Km 5 Magelang
uky@scientist.com

Teknik Informatika Fakultas Teknik


Universitas Muhammadiyah Magelang
Jl. Mayjen Bambang Soegeng Km 5 Magelang
tyo.wahyu@gmail.com

Abstrak - Dalam upaya meningkatkan pemanfaatan dan


pengembangan TIK di perguruan tinggi di Indonesia perlu
dimunculkan instrumen pemicu dan pemacu agar
perkembangan TIK di seluruh kampus dapat terus
ditingkatkan serta untuk mendorong terjadinya percepatan
dan peningkatan pemanfaatan TIK di berbagai perguruan
tinggi di Indonesia. Berkenaan dengan hal diatas, maka kami
telah merancang dan membangun suatu aplikasi perangkat
lunak yang bertujuan untuk membantu suatu perguruan tinggi
dalam rangka mengetahui sejauh mana pelaksanaan dan
pemanfaatan TIK serta aplikasi ini dapat juga memberikan
saran kepada perguruan tinggi yang mempergunakannya,
sehingga dari hasil pengukuran yang telah diperoleh dapat
dijadikan sebagai pemicu dan pemacu agar perkembangan TIK
di kampusnya dapat terus ditingkatkan.

dimunculkan instrumen pemicu dan pemacu


perkembangan TIK di seluruh kampus dapat

Kata Kunci - aplikasi perangkat luna; teknologi informasi dan


komunikas; indeks perhitungan; zen framewor; domain

Pengukuran dilakukan dengan indeks perhitungan


pelaksanaan TIK yang didasarkan atas ZEN Framework
(Gambar 1) yang tersusun atas 7 domain yakni :
a. Suprastruktur Kampus.
b. Infrastruktur Teknologi.
c. Profil Pemangku Kepentingan.
d. Ragam Pemanfaatan dan Aplikasi.
e. Strategi Pendidikan Nasional.
f. Dampak dan Manfaat Penerapan Teknologi.
g. Komunitas Eksternal.

I.

PENDAHULUAN

Di era globalisasi sekarang ini, Teknologi Informasi dan


Komunikasi (TIK) atau sering disebut Information and
Communication Techology (ICT) telah meram
bah ke
semua aspek kehidupan, tidak terkecuali dunia pendidikan.
Dalam dunia pendidikan, pemanfaatan TIK dapat mengubah
cara dan proses belajar mengajar, sistem pengelolaan
pendidikan, pelayanan kepada stakeholder, termasuk
kebiasaan semua civitas akademika.

agar

Berkenaan dengan hal diatas, maka kami merancang dan


membangun suatu aplikasi perangkat lunak yang bertujuan
untuk membantu suatu perguruan tinggi dalam rangka
mengetahui sejauh mana pelaksanaan dan pemanfaatan TIK
serta aplikasi ini dapat juga memberikan saran kepada
perguruan tinggi yang mempergunakannya, sehingga dari
hasil pengukuran yang telah diperoleh dapat dijadikan sebagai
pemicu dan pemacu agar perkembangan TIK di kampusnya
dapat terus ditingkatkan.
II.

PEMBAHASAN

Salah satu tantangan global dalam dunia pendidikan saat


ini adalah bagaimana perguruan tinggi di Indonesia dapat
memanfaatkan TIK untuk menunjang berbagai kegiatan
pendidikannya. Pemanfaatan TIK pada akhirnya dapat
menghasilkan efisiensi dan produktivitas yang tinggi dalam
bidang akademik dan administratif. Selain itu perguruan
tinggi juga akan mampu terus bersaing di tingkat nasional
maupun internasional.
Dalam upaya meningkatkan pemanfaatan dan
pengembangan TIK di perguruan tinggi di Indonesia perlu
Gambar 1. ZEN Framework

Prosiding Konferensi Nasional Informatika 2013

285

A. Suprastruktur Kampus
Memiliki sembilan sub-dimensi yakni Komitmen
Pimpinan, Alokasi Sumber Daya, Unit Pengelola teknologi,
Kebijakan dan Sistem Insentif, Renstra dan Peta Jalan,
Perencanaan dan Pengorganisasian, Pengadaan dan
Penerapan, Pengelolaan dan Pengembangan, serta
Pemantauan dan Penilaian.
Poin penting disini kampus menggelar berbagai kegiatan
pendukung suprastruktur kampus seperti pelatihan bagi sivitas
akademik kampus; memberikan insentif bagi para dosen,
peneliti, karyawan, maupun staf yang secara efektif berhasil
menerapkan TIK untuk meningkatkan kinerja sehari-hari
serta memiliki kebijakan manajemen mutu yang selaras
dengan pemanfaatan TIK dalam kelas atau unit kerja kampus.
Penilaian juga meliputi keberadaan tim helpdesk dan
struktur organisasi pendukung, manajemen sumberdaya
berbagai pakai dan berdaya guna (shared resources),
pengalokasikan dana investasi dan operasional dalam
aanggaran tahunan untuk pengembangan TIK, serta
diintensifkannya public relations (PR) dan marketing
pemanfaatan TIK kampus.

B. Infrastruktur Teknologi
Penilaian dibagi menjadi tiga kategori, yakni fasilitas fisik
pendukung TIK kampus, infrastruktur TIK seperti jaringan
transmisi, serta segmen atau klaster komputer di kampus.
Fasilitas fisik pendukung meliputi fasilitas komputer di
lingkungan kampus; tidak hanya yang dipergunakan untuk
kegiatan belajar mengajar di kelas, laboratorium, dan pusat
komputer, tetapi juga yang dipakai dalam kegiatan
administrasi kampus.
Infrastruktur TIK yang dinilai adalah kumpulan jejaring
transmisi melalui darat (teristerial), laut (kabel), atau udara
(wireless) yang menghubungkan unit atau berbagai bagian
kampus. Secara garis besar, infrastruktur ini dibagi menjadi
intranet, internet, dan ekstranet.
Segmen atau kluster komputer untuk kegiatan belajar
mengajar dilihat dari keberadaan pusat komputer,
laboratorium, warnet, maupun penunjang operasional seperti
data center, ruang server, dan help desk.
Secara umum, dimensi infrastruktur teknologi terdiri atas
Koneksi Jaringan, Kanal Akses dan Perangkat Keras, Piranti
Lunak Sistem, Gudang Data, serta Pusat Kendali.

C. Profil Pemangku Kepentingan


Terdiri atas empat konstituen yaitu Dosen dan Peneliti,
Mahasiswa, Unsur Pemilik/Pimpinan dan pihak pengambil
keputusan dalam institusi perguruan tinggi, serta Manajemen,
staf dan karyawan perguruan tinggi.
D. Ragam Pemanfaatan dan Aplikasi
Meliputi sistem software. Yang dinilai dari dimensi ini
adalah piranti program sistem operasi komputer stand alone

Prosiding Konferensi Nasional Informatika 2013

maupun jaringan, aplikasi piranti lunak terkait


penyelenggaran manajemen pendidikan untuk kegiatan
belajar mengajar (application software), serta modul-modul
program tambahan (tools software) dalam kegiatan perguruan
tinggi misalnya membuat laporan, menganalisa database,
pengadaaan aset, dsb.
Enam sub-dimensi yang termasuk dimensi ragam
pemanfaatan dan aplikasi adalah Referensi Sumber Informasi
dan Pengetahuan, Alat Bantu dan Media Belajar-Mengajar,
Model Pembelajaran Virtual dan Mandiri, Otomatisasi
Administrasi dan Operasional Kampus, Piranti Komunikasi,
Kolaborasi, dan Koordinasi, serta Sistem Pelaporan dan
Pengambilan Keputusan.

E. Strategi Pendidikan Nasional


Yang diterapkan setiap kampus harus selaras dengan
kebijakan pemerintah. Dimensi ini terdiri atas Implementasi
E-Learning, Berbagi Sumber Daya, Pendidikan Terbuka,
Pangkalan Data Terpadu, serta Jejaring Internasional.
F. Dampak dan Manfaat Penerapan Teknologi
Terdiri atas lima komponen yakni Peningkatan Kualitas,
Efektivitas dan Efisiensi, Transparansi Manajemen, Utilisasi
Sumber Daya, serta Transformasi Organisasi.
Penilaian pada dimensi ini memperhatikan dua jenis
manfaat TIK bagi perguruan tinggi, yaitu yang langsung
maupun tidak langsung dirasakan oleh civitas academica
dalam kegiatan belajar mengajar maupun Tri Dharma
Perguruan Tinggi.
Manfaat utama yang dirasakan langsung di antaranya
peningkatan kualitas pembelajaran, pemberdayaan dosen dan
staf akademik, pengelolaan sumber daya intelektual dan
pengetahuan, pendukung pelaksanaan penelitian dan
pengembangan, serta pengembangan inovasi pedidikan
tinggi.
Manfaat yang bersifat pendukung misalnya otomatisasi
proses operasional dan administrasi, optimalisasi sumber
daya, pendukung pengambilan keputusan, media komunikasi
dan koordinasi, serta penjalin kolaborasi dengan mitra
strategis perguruan tinggi.
G. Komunitas Eksternal
Elemen pendukung dalam kegiatan operasional perguruan
tinggi. Dimensi ini meliputi unsur Pemerintah, Industri,
Masyarakat, Akademisi, dan Pemilik.
III.

RANCANGAN

Setiap domain terdiri dari beberapa parameter dan masingmasing domain memiliki bobot yang berbeda. Semua
parameter dari 7 domain di atas dituangkan dalam bentuk
kuesioner yang diisi sendiri (self assessment) berdasarkan
data-data dari TIK yang dimilikinya. Merujuk pada isian
kuesioner tersebut, nantinya akan dihitung nilai skor dari
perguruan tinggi tersebut. Gambar 2. Menunjukkan rancangan
daftar pertanyaan per domain.

286

Gambar 4. Desain Saran

IV.

IMPLEMENTASI

Setelah semua konsep desain atau rancangan dibuat


langkah selanjutnya adalah merealisasikannya ke dalam
bentuk program jadi. Gambar 5 menunjukkan halaman awal
login bagi pemakai.

Gambar 2. Contoh Pertanyaan (Kuisioner)

Sesuai dengan sistem scoring yang dipergunakan dalam


kuesioner, maka nilai Indeks berkisar antara 0 (terendah)
hingga 5 (tertinggi).
Desain atau rancangan menu yang akan ditampilkan pada
ditunjukkan dalam Gambar 3.

Gambar 5. Halaman Login

Gambar 6 menunjukkan implementasi halaman beranda


yang merupakan hasil dari desain menu.

Gambar 3. Desain Peta Navigasi

Selain memberikan nilai point dan beberapa grafik


(Batang, Pie dan Spider) yang ditampilkan, pada aplikasi ini
juga memberikan saran yang sesuai dengan kondisi
perguruan tiggi yang mempergunakannya. Adapaun desain
saran dapat dilihat pada Gambar 4 dibawah ini.
Gambar 6. Halaman Beranda

Prosiding Konferensi Nasional Informatika 2013

287

Gambar 10. Hasil berupa Grafik Spider

Gambar 7. Daftar Pertanyaan (Kuisioner)

Daftar pertanyaan (kuisioner) dtunjukkan dalam gambar


7. Untuk hasil visualisasi grafik yang diperoleh dari menjawab
pertanyaan dapat dilihat pada Gambar 8 (grafik batang),
Gambar 9 (grafik pie) dan Gambar 10 (grafik spider)

Sebagai hasil akhir dan pelengkap dari aplikasi perangkat


lunak ini yaitu memberikan saran yang dapat berguna dan
bermanfaat
bagi
suatu
perguruan
tinggi
yang
menggunakannya, sehingga dapat dijadikan sebagai pemicu
dan pemacu agar perkembangan TIK di kampusnya dapat
terus ditingkatkan. Tampilan tersebut dapat dilihat pada
gambar 11.

Gambar 11. Laporan hasil tiap Dimensi dan Saran yang diberikan.
Gambar 8. Hasil berupa Grafik Batang

V.
1.

2.

3.
Gambar 9. Hasil berupa Grafik Pie

4.

Prosiding Konferensi Nasional Informatika 2013

KESIMPULAN

Dalam upaya meningkatkan pemanfaatan dan


pengembangan TIK di perguruan tinggi di Indonesia perlu
dimunculkan instrumen pemicu dan pemacu agar
perkembangan TIK di seluruh kampus dapat terus
ditingkatkan.
Pengukuran instrumen dilakukan yang didasarkan atas
ZEN Framework yang tersusun atas 7 domain yakni :
Suprastruktur Kampus, Infrastruktur Teknologi, Profil
Pemangku Kepentingan, Ragam Pemanfaatan dan
Aplikasi, Strategi Pendidikan Nasional, Dampak dan
Manfaat Penerapan Teknologi,Komunitas Eksternal.
Aplikasi perangkat lunak yang telah dibuat, harapannya
dapat membantu suatu perguruan tinggi dalam rangka
mengetahui sejauh mana pelaksanaan dan pemanfaatan
TIK.
Aplikasi ini dapat juga memberikan saran kepada
perguruan tinggi yang mempergunakannya, sehingga dari
hasil pengukuran yang telah diperoleh dapat dijadikan
sebagai pemicu dan pemacu agar perkembangan TIK di
kampusnya dapat terus ditingkatkan.

288

REFERENSI
[1]
[2]

[3]
[4]
[5]
[6]
[7]
[8]
[9]

http://kampus.okezone.com/read/2012/03/
05/373/587394/tujuhdimensi-penilaian-tesca
http://2011.web.dikti.go.id/index.php?
option=
com_content&view=article&id=2527:kuisioner-tesca2011&catid=68:berita-pengumuman&Itemid=160
http://tescaindonesia.org/site/page/tentang-tesca
http://tescaindonesia.org/news/read/menuju-smart-kampus.
Fathansyah, Basis Data, Penerbit Informatika, Bandung, 2002.
Soetopo, Hadi; Ariesto, Analisis dan Desain Berorientasi Objek, J
& J Learning, 2002.
Kristanto, Harianto, Konsep Basis Data,
Andi Offset, Yogyakarta,
2004.
Jogiyanto, Analisis dan Desain Sistem Informasi, Andi Offset,
Yogyakarta, 2002.
Marzuki, Metodologi Penelitian, Penerbit Airlangga, Surabaya, 1998.

Prosiding Konferensi Nasional Informatika 2013

289

ORGANI
SASIPENYELENGGARA
Pel
i
ndung
Pr
of
.
Dr
.
I
r
.Suwar
no,MT
(
DekanSTEII
TB)
Pengar
ah
Dr
.
I
r
.Ri
nal
diMuni
r
(
Ket
uaKKI
nf
or
mat
i
kaI
TB)
Pr
ogr
am Commi
t
t
ee
Pr
of
.Dr
.
I
ngI
r
.I
pi
ngSupr
i
ana
Pr
of
.Dr
.
I
ngI
r
.Benhar
dSi
t
ohang
I
r
.DwiH.Wi
dyant
or
o,M.
Sc
,Ph.
D

(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)

Pr
of
.Sur
yaAf
nar
i
us
,Ph.
D
Dr
.Dr
s
.Az
har
iSN,M.
T

(
Uni
ver
s
i
t
asAndal
asPadang)
(
Uni
ver
s
i
t
asGaj
ahMada)

Dr
.BambangHar
i
yant
o
Dr
.Si
t
iRoc
hi
mah
Dr
.I
r
.Ri
l
aMandal
a,M.
Eng

(
Uni
ver
s
i
t
asMer
c
uBuana)
(
I
ns
t
i
t
utT
eknol
ogiSepul
uhNovember
)
(
I
ns
t
i
t
utT
eknol
ogiBandung)

Pr
of
.Dr
.I
r
.BambangRi
yant
o
Dr
.Ar
mei
nZ.
R.Langi
I
r
.Kr
i
dant
oSur
endr
o,M.
Sc
,Ph.
D

(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)
(
I
ns
t
i
t
utT
eknol
ogiBandung)

Dr
.I
r
.Hus
niS.Sas
t
r
ami
har
dj
a,MT

(
I
ns
t
i
t
utT
eknol
ogiBandung)

Ac
hmadI
mam Ki
s
t
i
j
ant
or
o,PhD

(
I
ns
t
i
t
utT
eknol
ogiBandung)

I
SSN 2354645X
Konf
er
ens
iNas
i
onalI
nf
or
mat
i
ka2013
webs
i
t
e:www.
kni
f
.
i
t
b.
ac
.
i
d
emai
l
:kni
f
.
i
t
b@gmai
l
.
c
om
f
ax:(
022)2500940

Anda mungkin juga menyukai