Anda di halaman 1dari 115

JUDUL

Prosiding

Seminar Nasional Teknologi dan Rekayasa Informasi


(SENTRIN) 2016

Tema:
Peran Teknologi dan Rekayasa Informasi Dalam
Implementasi Geostrategi Indonesia

Fakultas Ilmu Komputer Universitas Brawijaya


Jl Veteran 8 Malang, Jawa Timur, Indonesia
18 Oktober 2016

Ketua Editor
Imam Cholissodin, M.Kom

Sekretaris Editor
Ratih Kartika Dewi, M.Kom

Anggota Editor
Edwin Ibnu Kautsar, S.Kom
Mohammad Fajar Mustofa, S.E.

Fakultas Ilmu Komputer


Lembaga Penelitian dan Pengabdian Masyarakat
Universitas Brawijaya
2016

ii
Prosiding
Seminar Nasional Teknologi dan Rekayasa Informasi 2016
Peran Teknologi dan Rekayasa Informasi Dalam Implementasi
Geostrategi Indonesia

Fakultas Ilmu Komputer Universitas Brawijaya


Jl Veteran 8 Malang, Jawa Timur, Indonesia
18 Oktober 2016

ISSN: 2540-9700

Ketua Editor
Imam Cholissodin, M.Kom

Sekretaris Editor
Ratih Kartika Dewi, M.Kom

Anggota Editor
Edwin Ibnu Kautsar, S.Kom
Mohammad Fajar Mustofa, S.E.

Penerbit dan Redaksi


Fakultas Ilmu Komputer Universitas Brawijaya
Alamat Penerbit dan Redaksi
Kampus Universitas Brawijaya, Jl Veteran 8 Malang 65145 Indonesia
Telp. (0341) 577911 | Fax. (0341) 577911 | Email: filkom@ub.ac.id

Cetakan pertama, Oktober 2016


Hak cipta dilindungi undang-undang
Dilarang memperbanyak karya tulis ini dalam bentuk dan dengan cara
apapun tanpa ijin tertulis dari penerbit
Penerbit tidak bertanggung jawab terhadap isi paper dari peserta

iii
iv
KOMITE SENTRIN 2016

Ketua : Bayu Priyambadha, S.Kom., M.Kom.


Koordinator Review Paper : M. Tanzil Furqon, S.Kom., M.Cs.
Keuangan : Drs. Marji, M.T.
Hanifah Muslimah A., S.Sn., M.Ds.
Moh. Amin, S.E.
Joko Irawan, S.E.
Acara : Komang Candra Brata, M.T., M.Sc.
Lutfi Fanani, S.Kom., M.T., M.Sc.
Dhika Wirya Dipraja, S.T.
Sponsor dan Relasi : Sabriansyah Rizqika A., S.T., M.Eng.
Mahardeka Tri Ananta, M.T., M.Sc.
Prosiding dan Cetak : Imam Cholissodin, S.Si., M.Kom.
Ratih Kartika Dewi, S.T., M.Kom.
Mohammad Fajar Mustofa, S.E.
Publikasi/ Dokumentasi : Denny Sagita R., S.Kom., M.Kom
Dina Oktavia Mariana, S.E.
Edwin Ibnu Kautsar, S.Kom.
Ferix Panji Andrianto, S.ST.
Ahmad Nur Hanafi, A.Md.
Administrasi Umum : Admaja Dwi Herlambang, S.Pd., M.Pd.
Hariyatul Fitria, S.AB.
Anik Yuliani, S.E.
Konsumsi : Dra. Endang Budha M., M. AP.
Linda Ilfiana Mahalesi, S.Psi.
Aninditya Nugroho
Perlengkapan Umum : Muhammad Ali Fauzi., M.Kom

v
Gondo Suwiryo, S.Kom.
Christian, S.E.
Arien Hadi Wibowo, S.E.
Endry Rangga Prastyawan
Akomodasi/Transportasi : Achmad Arwan, S.Kom., M.Kom.
Rizal Maulana, S.T., M.T., M.Sc.
Prasetyo Iskandar, S.T.
Reviewer :

Arief Andy Soebroto, S.T, M.Kom, Universitas Brawijaya


Malang
Aryo Pinandito, S.T, M.MT., Universitas Brawijaya
Barlian Henryranu Prasetio, S.T, M.T., Universitas Brawijaya
Malang
Chastine Fatichah, Dr., M.Kom., Institut Teknologi Sepuluh
Nopember Surabaya
Fitri Utaminingrum, Dr. Eng., S.T, M.T., Universitas Brawijaya
Malang
Herman Tolle, Dr. Eng., S.T, M.T., Universitas Brawijaya
Malang
Indriati, S.T, M.Kom., Universitas Brawijaya
Inggriani Liem, Dr. Ir. MM., Institut Teknologi Bandung
M. Ali Fauzi, S.Kom, M.Kom., Universitas Brawijaya
M. Tanzil Furqon, S.Kom, M.CompSc., Universitas Brawijaya
Masayu Leylia Khodra, Dr., S.T., M.T., Institut Teknologi
Bandung
Mochamad Chandra Saputra , S.Kom., M.Eng., Universitas
Brawijaya
Muh Arif Rahman, Drs., M.Kom, Universitas Brawijaya Malang
Muhammad Aziz Muslim, S.T., M.T., Ph.D, Universitas
Brawijaya Malang
Onny Setyawati, Dr-Ing., S.T., M.T., M.Sc, Universitas Brawijaya
Malang
Putra Pandu Adikara, S.Kom, M.Kom., Universitas Brawijaya
Randy Cahya W, S.ST.,M.Kom., Universitas Brawijaya
Rinaldi Munir, Dr. Ir., M.T., Institut Teknologi Bandung
Rini Nur Hasanah, Dr., S.T., M.Sc, Universitas Brawijaya Malang

vi
Sarwosri, S.Kom, M.T., Institut Teknologi Sepuluh Nopember
Surabaya
Sigit Adinugroho, S.Kom., M.Sc., Universitas Brawijaya
Siti Rochimah, Dr. Ir., M.T., Institut Teknologi Sepuluh Nopember
Surabaya
Siti Sendari, Dr. Eng., S.T., M.T., Universitas Negeri Malang
Yuita Arum Sari, S.Kom., M.Kom., Universitas Brawijaya

vii
viii
KATA PENGANTAR

Segala puji dan syukur selayaknya tercurah kehadirat Allah Yang Maha Esa yang
tanpa henti mengucurkan rahmat dan karunia-Nya sehingga Prosiding Seminar
Nasional Teknologi dan Rekayasa Informasi 2016 dengan tema Peran Teknologi dan
Rekayasa Informasi Dalam Implementasi Geostrategi Indonesia dapat kami terbitkan.

Saat ini banyak hasil penelitian yang berkaitan dengan teknologi dan rekayasa
informasi di berbagai Perguruan Tinggi dan Lembaga Penelitian di seluruh pelosok
tanah air yang belum dipublikasikan secara optimal. Untuk itu tujuan seminar ini
adalah sebagai sarana para peneliti untuk mempresentasikan hasil penelitian, sekaligus
melakukan pertukaran informasi di berbagai bidang teknologi dan rekayasa informasi,
serta mempererat dan mengembangkan kerjasama akademik yang saling
menguntungkan secara berkelanjutan.

Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2016 diadakan pada
tanggal 18 Oktober 2016 di Malang. Terdapat 35 makalah dari beberapa peneliti yang
berasal dari beberapa perguruan tinggi negeri maupun swasta di Indonesia. Masing-
masing makalah direview oleh minimal dua reviewer dengan metode blind review.
Dan, pada akhirnya diputuskan terdapat 24 makalah diterima.

Kami sampaikan banyak terima kasih kepada seluruh peserta yang telah berkenan
mengirimkan dan mempresentasikan hasil penelitiannya pada SENTRIN 2016.
Ucapan terima kasih juga kami haturkan kepada seluruh pihak yang terlibat dalam
menyukseskan acara ini. Tiada gading yang tak retak, maka kami segenap panitia
SENTRIN 2016 menghaturkan permohonan maaf sedalam-dalamnya apabila terdapat
kekhilafan kami dalam mengawal acara ini.

Malang, 18 Oktober 2016

Ketua Pelaksana SENTRIN 2016


Bayu Priyambada

ix
x
Program at Glance SENTRIN

Date : October 18th 2016


Venue : Widyaloka Building, Brawijaya University

TIME AGENDA ROOM


08.00-09.15 Registration Registration Desk

Speech from Dean of Computer


09.15-09.30 Main Auditorium
Science Faculty

Opening Ceremonial with


09.30-09.45 Main Auditorium
Traditional Dance

09.45-10.00 Coffee Break Main Auditorium

Keynote Speaker 1 Presentation


10.00-11.00 Professor Dr. Qingwu Hu (Wuhan Main Auditorium
University)
Keynote Speaker 2 Presentation
11.00-12.00 Professor Stephan Winter (The Main Auditorium
University of Melbourne)

12.00-13.00 Lunch Break Banquet Hall

13.00-15.15 Parallel Session A Room A

13.00-15.00 Parallel Session B Room B

13.00-15.00 Parallel Session C Room C

Closing Ceremony and


15.15-16.00 Main Auditorium
Announcement

xi
xii
JADWAL PRESENTASI SENTRIN 2016

Presentasi Paper
Selasa, 18 Oktober 2016 | 13.00-15.15

No Ruang A Ruang B Ruang C


Ahmad Mursyidun
Tri Afirianto, Faizatul Sri Suhandiah,
1 Nidhom,Agusta
Amalia Ayuningtyas
Rakhmat Taufani
Awalludiyah
Budi Darma Setiawan,
2 Kemal Wibisono Ambarwati, Natalia
Aryo Pinandito
Damastuti.
Agung Yulianto,
Fredy Nendra Pranata,
Ari Kusyanti, One Awalludiyah
3 Fajar Pradana, Tri
Safitri W. H Ambarwati, Cahyo
Astoto Kurniawan
Darujati
Abidatul Izzah, Diani
Shofi Nastiti, Fajar
Elyza Wahyuni, Brian Mahbubatul Jannah,
4 Pradana, Tri Astoto
Rakhman Hanafia Rahma, M.
Kurniawan
Syaifulloh
Bella Aulia
Yusuf Priyo Anggodo, Mustikaningtyas,
5 Wayan Firdaus Cynthia Permata Mochamad Chandra
Mahmudy Saputra, Aryo
Pinandito
Uswatun Hasanah,
Lintang Resita Karno, Tri Budi Admaja Dwi
6 Mayangsari, Andhica Setyaningsih, Andis Herlambang, Wahyu
Pratama, Imam Priswantoro Nur Hidayat
Cholissodin
Zilfikri Yulfiandi
Muhammad Ariful
Rifki Armanda, Rachmat, Dian Eka
7 Furqon, Muladi, M.
Wayan Mahmudy Ratnawati, Achmad
Zainal Arifin
Arwan
Putri Nur Lailil Muflikhah,
Luthfi Hidayat,
8 Fadila,Indriati, Dian Galang Gilang
Wayan F. Mahmudy
Eka Ratnawati Ramadhan, Marji
Candra Aditya, Wayan
9 # #
Firdaus Mahmudy

xiii
xiv
Panduan Presentasi Untuk Presentasi Pembicara

1. Presentasi harus menggunakan bahasa Indonesia


2. Pembicara harus menyiapkan presentasi dalam format Microsoft Power Point
(.ppt/.pptx)
3. File peserta harus diserahkan kepada Organizing Committee sebelum presentasi
dimulai
4. Setiap paper hanya dipresentasikan oleh satu pembicara. Jika ingin mewakilkan
pada orang lain, maka harus menghubungi panitia terlebih dahulu.
5. Tiap pembicara mempunyai waktu 15 menit untuk mempresentasikan papernya
termasuk waktu diskusi/tanya jawab
6. Panitia berhak mengakhiri presentasi apabila sudah melebihi 15 menit

xv
xvi
DAFTAR ISI

Judul ................................................................................................................................... i
Prosiding ........................................................................................................................... ii
Komite Sentrin 2016 ........................................................................................................ v
Kata Pengantar ................................................................................................................ ix
Program At Glance Sentrin............................................................................................. xi
Jadwal Presentasi Sentrin 2016 .................................................................................... xiii
Panduan Presentasi Untuk Presentasi Pembicara ......................................................... xv
Daftar Isi ....................................................................................................................... xvii
Daftar Makalah .............................................................................................................. xix
Index Penulis .................................................................................................................. 91
Index Institusi/Afiliasi ................................................................................................... 93

xvii
xviii
DAFTAR MAKALAH

No Judul Hal.
PENERAPAN METODE KLASIFIKASI BAYES UNTUK DETEKSI KULIT
1 PADA RUANG WARNA HSV DAN YCBCR 1
Tri Afirianto, Faizatul Amalia, Admaja Dwi Herlambang
PENDETEKSIAN KLONING KODE SECARA SEMANTIK DENGAN METODE
2 IOE-BEHAVIOR PADA KODE SUMBER PHP 7
Shofi Nastiti, Fajar Pradana, Tri Astoto Kurniawan
MOTIVASI DAN AKSEPTABILITAS BRILIAN: PENDEKATAN UTAUT
3 MODEL 14
Sri Suhandiah, Ayuningtyas
PENGOPTIMALAN APLIKASI DOUBLE SKIN FASADE DALAM EFISIENSI
4 ENERGI BANGUNAN MENGGUNAKAN SIMULASI ENERGYPLUS 21
Cynthia Permata Dewi
PENGEMBANGAN SISTEM PERHITUNGAN KOMPLEKSITAS KODE
SUMBER BERDASARKAN METRIK HALSTEAD DAN CYCLOMATIC
5 COMPLEXITY 27
Fredy Nendra Pranata, Fajar Pradana, Tri Astoto Kurniawan
SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN KELAYAKAN KREDIT
PINJAMAN PADA BPR BANYU ARTHACITRA MENGGUNAKAN FUZZY
6 INFERENCE SYSTEM (FIS) METODE TSUKAMOTO 36
Elyza Gustri Wahyuni, Brian Ray Rakhman
ANALISIS MANAJEMEN RISIKO TI PEMELIHARAAN ASET
7 MENGGUNAKAN QUANTITATIVE RISK ANALYSIS (QRA) PADA PT. HMS 45
Agung Yulianto, Awalludiyah Ambarwati, Cahyo Darujati
PENGEMBANGAN GAME EDUKASI BERBASIS MOBILE PADA
KOMPETENSI PENGALAMATAN JARINGAN UNTUK SMK PROGRAM
8 KEAHLIAN TKJ 52
M. Ariful Furqon, Muladi, M. Zainal Arifin
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI BERBASIS ISO/IEC
9 38500 PADA SEBUAH PERUSAHAAN DISTRIBUTOR DIGITAL PRINTING 59
Awalludiyah Ambarwati, Natalia Damastuti
OPTIMASI PEMILIHAN ANTIHIPERTENSI MENGGUNAKAN ALGORITMA
10 GENETIKA 65
Kemal Wibisono, Wayan Firdaus Mahmudy
OPTIMASI KUNJUNGAN OBJEK WISATA DENGAN MENGGUNAKAN
11 ALGORITMA GENETIK 71
Budi Darma Setiawan, Aryo Pinandito
OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA
12 Candra Aditya, Wayan Firdaus Mahmudy 76
ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI PUBLIKASI FOTO
PRIBADI PENGGUNA PADA INSTAGRAM MENGGUNAKAN STRUCTURAL
13 EQUATION MODELING (SEM) 81
Ari Kusyanti, One Safitri W. H
PENGEMBANGAN GAME EDUKASI CATCH THE FLAG
14 Ahmad Mursyidun Nidhom, Agusta Rakhmat Taufani 88

xix
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

PENERAPAN METODE KLASIFIKASI BAYES UNTUK DETEKSI KULIT


PADA RUANG WARNA HSV DAN YCBCR
Tri Afirianto1), Faizatul Amalia2), Admaja Dwi Herlambang3)
1) 2) 3)
Pendidikan Teknologi Informasi, Fakultas Ilmu Komputer, Universitas
Brawijaya,
Jl. Veteran No. 8 Malang
e-mail: tri.afirianto@ub.ac.id

Abstract
Skin detection is the process of separation between skin and non-skin. Skin detection is useful for motion tracking,
naked image detection, age identification, face detection, and face recognition. When detecting the skin will face
major challenges such as illumination, camera characteristicse, ethnicity, individual characteristics, and other
factors such as makeup, hairstyles, glasses, sweat, and the background color like skin. This research proposed the
skin detection using Bayes classification on HSV and YCbCr color space. We separate the color space component,
including separating the luminance component. There was also a reduction in the background using contour
reduction. This research aims to determine the effect of the use of each component as well as the use of contour
reduction. The results by eliminating the luminance component did not affect the result of skin detection (92.09% to
95.79%). While the reduction background using contour reduction can reduce background with FPR value 31.31%
but decreased TPR value until 20.03%.
Keywords: bayes, hsv, ycbcr, luminance, contour reduction

Abstrak
Deteksi kulit merupakan suatu proses untuk memisahkan bagian kulit dan bukan kulit. Kegunaan dari deteksi kulit
diantaranya adalah untuk tracking gerak tubuh, deteksi citra telanjang, identifikasi umur, deteksi wajah, dan
pengenalan wajah. Ketika mendeteksi kulit terdapat kendala utama berupa pencahayaan, karakteristik kamera, ras,
karakteristik individu, dan faktor lain seperti makeup, gaya rambut, kacamata, keringat, dan warna latar yang
menyerupai warna kulit. Pada penelitian ini diusulkan pendeteksian kulit dengan menggunakan klasifikasi Bayes
pada ruang warna HSV dan YCbCr. Penelitian dilakukan dengan membagi beberapa komponen ruang warna,
diantaranya memisahkan komponen luminan. Selain itu juga adanya pengurangan bagian latar dengan
menggunakan reduksi kontur. Penelitian ini bertujuan untuk mengetahui pengaruh penggunaan masing-masing
komponen serta penggunaan reduksi kontur. Hasil yang diperoleh menyatakan bahwa dengan menghilangkan
komponen luminan tidak begitu berpengaruh terhadap deteksi kulit (92,09% hingga 95,79%). Sedangkan
pengurangan bagian latar menggunakan reduksi kontur mampu mereduksi latar dengan nilai FPR 31,31% namun
menurunkan nilai TPR hingga 20,03%.
Kata Kunci: bayes, hsv, ycbcr, luminan, reduksi kontur

(Hajraoui, 2014), serta deteksi tangan sebagai penanda


PENDAHULUAN untuk menggerakkan objek virtual pada lingkungan nyata
(Seo, 2013). Akan tetapi, penelitian yang dilakukan oleh
Deteksi kulit adalah suatu proses yang dapat Kakumanu et al. (2007) menyatakan bahwa penelitian
membedakan apakah suatu piksel tersebut merupakan deteksi kulit akan mengalami kendala utama yang
kulit atau bukan kulit. Penelitian tentang deteksi kulit disebabkan oleh pencahayaan, karakteristik kamera, ras,
masih terus dilakukan karena kegunaannya yang sangat karakteristik individu, dan faktor lain seperti makeup,
luas, yaitu dapat digunakan untuk memisahkan bagian
gaya rambut, kacamata, keringat, dan warna latar yang
badan dengan latar, tracking gerak tubuh, deteksi citra
menyerupai warna kulit.
telanjang, dan identifikasi umur. Kegunaan lebih lanjut
dari deteksi kulit yaitu untuk mendeteksi wajah serta Beberapa metode klasifikasi yang dapat diterapkan
untuk mengenali siapa pemilik wajah tersebut. untuk mendeteksi kulit, yaitu teknik threshold dan
Bayesian Network. Teknik threshold melakukan
Penelitian deteksi kulit yang telah dilakukan beserta
komputasi dengan sangat cepat karena hanya
kegunaanya, antara lain: deteksi citra telanjang membutuhkan beberapa peraturan klasifikasi (Omanovic,
menggunakan distribusi kromatik (Lee, 2007), deteksi
2014), namun teknik ini kurang fleksibel dikarenakan
wajah menggunakan metode watershed dan gabor filter
peraturan yang diberikan bersifat tetap. Bayesian
SENTRIN 2016 ISSN (2540-9700)
1
Universitas Brawijaya
Penerapan Metode Klasifikasi Bayes

Network memiliki kelebihan ketika jumlah pola data


latih tersebut sangat besar dan memiliki akurasi yang V max( R, G , B )
baik dan handal (Zaidan, 2014). max( R, G , B ) min( R, G , B )
jika V 0
Ruang warna yang umumnya digunakan untuk S max( R, G , B )
mendeteksi kulit, antara lain RGB, YCbCr, HSV, dan 0 lainnya
CIELAB. Komponen pada ruang warna terdiri dari
komponen warna utama (krominan) dan komponen 60(G B )
pencahayaan (luminan), sedangkan yang sering V min( R, G , B ) jika V R
(1)
digunakan untuk warna kulit adalah hanya komponen
warna utama. Chelali et al. (2015) dan Zaidan et al. 60( B R )
H 120 jika V G
(2014) menggunakan ruang warna RGB dan YCbCr,
V min( R, G , B )
sedangkan menurut Dhivakar et al. (2015) ruang warna
YCbCr merupakan ruang warna yang terbaik untuk
240 60( R G ) jika V B
menyatakan warna kulit. Lain halnya dengan Khan et
V min( R, G , B )
al. (2012) yang menggunakan IHLS, HSI, RGB, nRGB, H H 360 jika H 0
YCbCr, dan CIELAB kemudian menghilangkan
komponen pencahayaan: L pada IHLS, I pada HIS, G Y 0,299 0,587 0,144 R
pada RGB, nG pada nRGB, Y pada YCbCr, dan L pada Cb 0,169 0,331 0,500 G (2)
CIELAB. Dengan membandingkan masing-masing Cr 0,500 0,419 0,081 B
ruang warna terhadap RGB, diperoleh hasil bahwa
CIELAB merupakan yang terbaik, diikuti oleh IHLS,
HSI, YCbCr, dan nRGB. Setelah data latih disimpan, maka proses selanjutnya
adalah tahap pengujian. Tahap ini akan
Oleh karena itu, pada penelitian ini diusulkan suatu mengklasifikasikan suatu piksel termasuk kelas kulit atau
metode baru untuk melakukan deteksi warna kulit bukan kulit dengan menggunakan metode klasifikasi
manusia menggunakan klasifikasi Bayes pada ruang Bayes. Pengujian akan dilakukan dengan menggunakan
warna HSV dan YCbCr. Sistem klasifikasi bayes seluruh komponen warna atau hanya komponen
diterapkan sebagai classifier untuk mengelompokkan krominan, hal ini untuk mengetahui pengaruh komponen
piksel kulit dan bukan kulit. Sedangkan ruang warna krominan dan luminan. Adapun komponen yang akan
yang digunakan adalah HSV dan YCbCr karena ruang diujikan adalah (1) komponen HSV, (2) komponen
warna ini memberikan hasil yang terbaik berdasarkan YCbCr, (3) komponen HS, (4) komponen CbCr, (5)
penelitian Khan et al. (2012). Selain itu, akan dilakukan komponen HSVYCbCr, dan (6) komponen HSCbCr.
reduksi latar belakang berdasarkan kontur deteksi tepi Tingkat kepercayaan kelas kulit atau bukan kulit dihitung
menggunakan algoritma Suzuki (1985) agar dengan menggunakan aturan Bayes pada Persamaan (3).
menghasilkan deteksi kulit yang lebih akurat.
p ( x | w) p ( w )
p( w | x) (3)
METODE p( x)
Pada penelitian ini dilakukan tahapan berupa Pada masing-masing pengujian komponen juga
pengambilan data kulit manusia, tahap pelatihan, tahap dilakukan penambahan reduksi kontur, yaitu mereduksi
pengujian, dan analisis hasil. Data kulit manusia
bagian latar yang dianggap sebagai kelas kulit untuk
diambil dari Patheepan Dataset dan Ground Truth (Tan,
meningkatkan deteksi kulit berdasarkan perbandingan
2012). Data tersebut diperoleh dari Google secara
jumlah piksel dalam suatu kontur terhadap jumlah seluruh
random berdasarkan penelitian deteksi kulit manusia.
piksel dalam citra. Kontur tersebut diperoleh dari
Data diambil dengan menggunakan kamera yang
pencarian kontur berdasarkan algoritma Suzuki (1985).
berbeda dengan perbedaan warna dan luminan.
yaitu dengan cara mencari tepi pada citra kemudian
Pada tahap pelatihan dilakukan pembelajaran menentukan batas luar tepi dan ruang yang kosong.
terhadap sistem yang dibangun, yaitu dengan Apabila perbandingan jumlah piksel dalam kontur
menyimpan kelas untuk setiap piksel dan memilih fitur terhadap jumlah seluruh piksel dalam citra melebihi nilai
ruang warna dengan mengambil seluruh komponen threshold, maka akan dianggap sebagai kelas bukan kulit
pada ruang warna HSV dan YCbCr. Komponen pada (Persamaan (4)). Nilai threshold yang diberikan untuk
ruang warna yang telah disimpan, akan diambil sesuai citra dengan subjek tunggal lebih besar dari pada citra
dengan pengujian yang akan dilakukan, apakah akan dengan subjek banyak, karena suatu citra dengan obyek
menggunakan seluruh komponen atau hanya sebagian tunggal pada umumnya memiliki warna latar yang
komponen. Ruang warna HSV dan YCbCr diperoleh seragam dan ukuran setiap konturnya lebih luas.
dari konversi ruang warna RGB. Persamaan (1)
merupakan konversi ruang warna RGB ke HSV,
sedangkan Persamaan (2) untuk mengubah ruang warna
RGB ke YCbCr.

2
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

70:30. Dengan demikian, jumlah citra yang digunakan


sebagai data latih sebanyak 55 buah, sedangkan untuk
data uji sebanyak 23 buah. Baik citra data latih maupun
citra data uji diambil dari beberapa kategori, yaitu
pencahayaan terang, pencahayaan gelap, dan warna
latar yang menyerupai warna kulit. Pada Gambar 2
memperlihatkan contoh citra beserta ground truth-nya
pada masing-masing kategori.
(a) (b)
Gambar 1. Contoh hasil algoritma Suzuki: (a) citra asli, dan
(b) citra setelah dilakukan deteksi tepi kemudian
diberi warna setiap kontur

piksel kontur i
bukan kulit, jika
Kelas seluruh piksel (4)

kulit, jika lainnya
(a)
Langkah terakhir dari penelitian ini adalah analisis
hasil. Analisis hasil dilakukan untuk mengetahui
apakah metode yang diusulkan memberikan hasil yang
handal. Analisis dilakukan berdasarkan nilai prosentase
True Positive (TPR) dan False Positive (FPR). TPR
menyatakan kelas sebenarnya dan kelas prediksi
merupakan kelas kulit, sedangkan FPR menyatakan
kelas sebenarnya adalah bukan kulit namun diprediksi
(b)
sebagai kelas kulit. Untuk memperjelas perbedaan TPR
dan FPR dapat dilihat pada Gambar 1, dan perhitungan
TPR dan FPR pada Persamaan (5). Metode yang handal
akan memiliki nilai TPR yang tinggi dan nilai FPR
yang rendah.
Kelas Sebenarnya

FN TN

TP
FP
(c)
Gambar 2. Contoh citra berdasarkan kategori: (a) pencahayaan
Kelas Prediksi terang, (b) pencahayaan gelap, dan (c) warna latar
menyerupai warna kulit
Gambar 1. Penjelasan True Positive dan False Positive.
Dari metode yang disampaikan didapatkan rata-rata
TP TP hasil seluruh perbandingan performansi dari
TPR penggunaan metode Bayes dan penambahan reduksi
P TP FN
(3) kontur untuk masing-masing komponen ruang warna
FP FP seperti pada Tabel 1. Pada kolom komponen uji
FPR
N TN FP terdapat tanda +k yang berarti data uji tersebut
dilakukan penambahan reduksi kontur. Untuk
mempermudah pembahasan, maka berdasarkan Tabel 1
HASIL DAN PEMBAHASAN akan dipisahkan antara (1) penggunaan komponen
Data yang digunakan merupakan Patheepan krominan+luminan dan komponen krominan saja
Dataset dan Ground Truth (Tan, 2012) yang terdiri (Tabel 2), serta (2) penggunaan metode Bayes dan
dari 32 foto wajah dengan subjek tunggal dan latar reduksi kontur (Tabel 3).
sederhana serta 46 foto keluarga dengan subjek
banyak dan latar belakang komplek. Perbandingan
jumlah data latih dan data uji yang digunakan adalah
SENTRIN 2016 ISSN (2540-9700)
3
Universitas Brawijaya
Penerapan Metode Klasifikasi Bayes

dari Gambar 3(c), hasil dari komponen uji HSVYCbCr


memang mampu mendeteksi kulit dengan benar, namun
Tabel 1. Perbandingan performansi masing-masing
terlihat pada Gambar 3(c) bagian yang bukan kulit
komponen ruang warna.
terdeksi hampir sebagian besar dianggap sebagai kulit.
Komponen
TPR (%) FPR (%) Berbeda dengan Gambar 3(b) untuk komponen uji
Uji
YCbCr. Meskipun nilai TPR-nya kurang dari nilai TPR
HSV 93.82 36.00 HSVYCbCr, nilai TPR-nya termasuk tinggi dan FPR-
HSV+k 65.48 22.47 nya paling rendah dibandingkan seluruh komponen uji.
YCbCr 93.11 22.15
YCbCr+k 65.40 14.44
HS 93.85 46.79
HS+k 65.84 31.31
CbCr 92.09 23.64
CbCr+k 20.03 15.02
HSVYCbCr 95.79 42.49
HSVYCbCr+k 66.96 25.34 TPR = 99,94% TPR = 99,79%
FPR = 68,48% FPR = 5,20%
HSCbCr 94.26 38.59
HSCbCr+k 65.82 24.84 (a) (b)

Tabel 2 merupakan perbandingan performansi


antara komponen krominan+luminan dan komponen
krominan. Komponen V pada HSV dan komponen Y
pada YCbCr merupakan komponen luminan
(pencahayaan). Dari hasil tersebut diperoleh bahwa
perbandingan nilai TPR untuk masing-masing
komponen uji tidak begitu berbeda yang menandakan
bahwa penghilangan komponen luminan tidak begitu
berpengaruh dalam mendeteksi kelas kulit. Akan
TPR = 99,96% TPR = 99,82%
tetapi, penghilangan komponen luminan cukup FPR = 91,15% FPR = 24,83%
memberikan hasil lebih buruk dalam memprediksi
kelas kulit yang sebenarnya kelas bukan kulit (FPR). (c) (d)
Sedangkan penggabungan dua ruang warna jika
dibandingkan dengan penggunaan satu ruang warna
memberikan hasil yang lebih baik dalam mendeteksi
kulit, yaitu 95,79% untuk HSV+YCbCr dan 94,26%
untuk HS+CbCr. Lain halnya dalam memprediksi
kelas bukan kulit, ruang warna YCbCr mampu
memberikan hasil paling baik, baik dengan
menggunakan komponen luminan (22,15%) maupun
tanpa komponen luminan (23,64%).
TPR = 99,72% TPR = 99,86%
Tabel 2. Perbandingan performansi berdasarkan FPR = 7,79% FPR = 54,40%
komponen krominan+luminan dan
komponen krominan. (e) (f)
Komponen Gambar 3. Hasil metode klasifikasi Bayes berdasarkan
TPR (%) FPR (%)
Uji prosentase nilai TPR tertinggi pada komponen uji
HSV 93.82 36.00 HSVYCbCr: (a) HSV, (b) YCbCr, (c)
HSVYCbCr, (d) HS, (e) CbCr (f) HSCbCr
YCbCr 93.11 22.15
Tabel 3 menunjukkan perbandingan antara metode
HSVYCbCr 95.79 42.49 Bayes dengan penambahan reduksi kontur. Dapat
HS 93.85 46.79 dilihat bahwa penambahan reduksi kontur dalam
CbCr 92.09 23.64 mendeteksi kulit nilai TPR tertingginya (66,69%)
sangat rendah bila dibandingkan nilai TPR terendah
HSCbCr 94.26 38.59
dari penggunaan metode Bayes saja (92,09%). Hal ini
Pada Gambar 3 dapat dilihat hasil metode menunjukkan bahwa penggunaan reduksi kontur kurang
klasifikasi Bayes untuk masing-masing komponen uji cocok dalam mendeteksi kulit. Sedangkan dalam
pada Tabel 2 berdasarkan prosentase nilai TPR memprediksi kelas bukan kulit cukup baik (nilai FPR
tertinggi pada komponen uji HSVYCbCr. Jika dilihat maksimal 31,31%), akan tetapi hasil ini tetap kurang
4
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

baik karena tujuan dari metode ini adalah mendeteksi


(c) (d)
kulit.
Tabel 3. Perbandingan performansi berdasarkan
metode Bayes dan reduksi kontur.
Komponen TPR FPR
Uji (%) (%)
HSV 93.82 36.00
YCbCr 93.11 22.15
HS 93.85 46.79
TPR = 89,08% TPR = 33,95%
CbCr 92.09 23.64 FPR = 21,16% FPR = 4,38%
HSVYCbCr 95.79 42.49 (e) (f)
HSCbCr 94.26 38.59
HSV+k 65.48 22.47
YCbCr+k 65.4 14.44
HS+k 65.84 31.31
CbCr+k 20.03 15.02
HSVYCbCr+k 66.96 25.34
HSCbCr+k 65.82 24.84
Pada Gambar 4 dapat dilihat perbandingan hasil TPR = 49,46% TPR = 19,05%
metode klasifikasi Bayes dengan reduksi kontur untuk FPR = 0,57% FPR = 0,55%
masing-masing komponen uji pada Tabel 3 (g) (h)
berdasarkan prosentase nilai FPR terendah pada
komponen uji YCbCr+k. Jika dibandingkan antara
hasil Tabel 3 dengan Gambar 4, memang terlihat
bahwa penggunaan reduksi kontur mampu
mengurangi kelas bukan kulit namun warna kulit
yang akan terpotong.

TPR = 98,27% TPR = 37,75%


FPR = 3,67% FPR = 1,68%
(i) (j)

TPR = 93,34% TPR = 33,71%


FPR = 0,44% FPR = 0,43%

(a) (b)

TPR = 97,14% TPR = 37,09%


FPR = 4,11% FPR = 2,56%
(k) (l)
Gambar 4. Perbandingan hasil metode klasifikasi Bayes
dengan reduksi kontur berdasarkan prosentase nilai FPR
terendah pada komponen uji YCbCr+k: (a) HSV, (b) HSV+k,
TPR = 73,52% TPR = 26,72% (c) YCbCr, (d) YCbCr+k, (e) HS, (f) HS+k, (g) CbCr, (h)
FPR = 0,38% FPR = 0,37% CbCr+k, (i) HSVYCbCr, (j) HSVYCbCr+k, (k) HSCbCr, dan
SENTRIN 2016 ISSN (2540-9700)
5
Universitas Brawijaya
Penerapan Metode Klasifikasi Bayes

(l) HSCbCr+k Human Skin Detection. Proceedings of IEEE


Transactions on Industrial Informatics, 8(1):
SIMPULAN 138-147

Berdasarkan hasil dan pembahasan dari metode Zaidan, A.A., Ahmad, N.N., Karim, H.A., Larbani, M.,
yang diajukan, diperoleh beberapa kesimpulan. Zaidan, B.B., dan Sali, A., 2014. Image Skin
Penghilangan komponen luminan pada masing- Segmentation Based on Multi-Agent Learning
masing ruang warna tidak begitu mempengaruhi hasil Bayesian and Neural Network. Engineering
deteksi kulit dengan menggunakan klasifikasi Bayes. Applications of Artificial Intelligence, 32: 136-
Penggunaan reduksi kontur memberikan hasil yang 150.
kurang signifikan, bahkan memperburuk hasil deteksi
kulit. Oleh karena itu, perlu dilakukan perbaikan
dalam mendeteksi tepi suatu citra agar kontur yang
dihasilkan lebih baik sehingga reduksi kontur dapat
memberi kontribusi pada deteksi kulit.

DAFTAR PUSTAKA
Chelali, F.Z., Cherabit, N., dan Djeradi, A., 2015.
Face Recognition System Using Skin
Detection in RGB and YCbCr Color Space.
Proceedings of WSWAN, hal: 1-7.
Dhivakar, B., Sridevi, C., Selvakumar, S., dan Guhan,
P., 2015. Face Detection and Recognition
UsingSkin Color. Proceedings of ICSCN, hal:
1-7.
Hajraoui, A., & Sabri, M., 2014. Face Detection
Algorithm based on Skin Detection,
Watershed Method and Gabor Filters.
International Journal of Computer
Applications, 94(6): 33-39.
Kakumanu, P., Makrogiannis, S., dan Bourbakis, N.,
2007. A Survey of Skin-Color Modeling and
Detection Methods.Pattern Recognition,
40(3): 1106-1122.
Khan, R., Hanbury, A., Stttinger, J., dan Bais, A.,
2012. Color Based Skin Classification.
Pattern Recognition Letters, 33(2): 157-163.
Lee, J.S., Kuo, Y.M., Chung, P.C., dan Chen, E.L.,
2007. Naked Image Detection Based on
Adaptive and Extensible Skin Color Model.
Pattern Recognition, 40(8): 2261-2270.
Omanovic, S., Buza, E., dan Besic, I., 2014. RGB
Ratios Based Skin Detection. Proceedings of
MIPRO, hal: 1348-1353.
Seo, D.W., & Lee, J.Y., 2013. Direct Hand
Touchable Interactions in Augmented Reality
Environments for Natural and Intuitive User
Experiences. Expert Systems with
Applications, 40(9): 3784-3793.
Suzuki, S., & Abe, K., 1985. Topological Structural
Analysis of Digitized Binary Images by
Border Following. Computer Vision,
Graphics, and Image Processing, 30: 32-46.
Tan, W.R., Chan, C.S., Pratheepan, Y., dan Condell,
J., 2012. A Fusion Approach for Efficient
6
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

PENDETEKSIAN KLONING KODE SECARA SEMANTIK


DENGAN METODE IOE-BEHAVIOR PADA KODE SUMBER
PHP
Shofi Nastiti, S.Kom.1), Fajar Pradana, S.ST., M.Eng.2),
Tri Astoto Kurniawan, S.T., M.T., Ph.D.3)
1)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
2)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
3)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya

e-mail: shofi.nastiti@gmail.com

Abstract
Currently, Software maintenance is a major concern for the industry because of the increasing number of
complex systems development. One of the problems that occured in software maintenance process is code clone.
There are two types of code clone i.e. syntactic and semantic clone. Semantic clone is a program fragment that is
functionally similar but syntactically different. Many researchers assume that code clone is harmful because it can
lead into software defects. Currently, research for detecting semantic clones is rarely done. Previously, a semantic
clone detection method has been developed and implemented in Java source code. This detection method is called
IOE-Behavior method. The IOE-Behavior method provides precision and recall value 100% for all the Java source
code test cases. Based on the result, the author implements IOE-Behavior method for detecting semantic clone in
PHP source code, since PHP is the most popular server-side programming language. The accuracy of IOE-
Behavior method implementation is 100% for detecting semantic clone in PHP source code from AJ PHP Software
Source Code Library.
Keywords: Semantic Clones, IOE-Behavior, PHP Language.

Abstrak
Proses pemeliharaan perangkat lunak (software maintenance) kini menjadi perhatian utama pihak industri
karena perkembangan sistem yang semakin kompleks. Salah satu permasalahan yang terjadi pada proses
pemeliharaan perangkat lunak adalah adanya code clones (kloning kode). Kloning kode dikelompokkan ke dalam
dua jenis yaitu kloning kode secara sintaks dan kloning kode secara semantik. Kloning kode secara semantik
merupakan fragmen program yang secara fungsional mirip namun secara sintaks tidak ada kesamaan. Banyak
peneliti yang menganggap bahwa kloning kode merupakan sesuatu yang merugikan karena dapat menimbulkan
cacat pada perangkat lunak. Saat ini, penelitian untuk mendeteksi kloning kode secara semantik masih relatif
kurang. Sebelumnya telah dikembangkan sebuah metode pendeteksian kloning kode secara semantik yang
diimplementasikan pada kode sumber Java, yaitu metode IOE-Behavior. Metode ini memberikan nilai presisi dan
recall sebesar 100% untuk seluruh kasus uji yang diujikan. Oleh karena itu, pada penelitian ini penulis
mengimplementasikan metode IOE-Behavior untuk mendeteksi kloning kode secara semantik pada kode sumber
PHP. Mengingat saat ini PHP merupakan bahasa pemrograman sisi server yang paling populer. Pada
implementasinya metode IOE-Behavior menghasilkan nilai akurasi sebesar 100% dalam mendeteksi kloning kode
secara semantik pada kode sumber PHP sampel yang diperoleh dari AJ PHP Software Source Code Library.
Kata Kunci: Kloning Kode Secara Semantik, IOE-Behavior, Bahasa Pemrograman PHP

dilakukan sepanjang siklus hidup suatu produk


PENDAHULUAN perangkat lunak (Pigoski, 2001). Kegiatan dalam proses
Proses pemeliharaan perangkat lunak (software pemeliharaan meliputi mencatat setiap permintaan
maintenance) kini menjadi perhatian utama pihak modifikasi, memutuskan setiap permintaan perubahan
industri karena perkembangan sistem yang semakin berdasarkan dampak perubahannya, memodifikasi kode
kompleks. Pemeliharaan perangkat lunak merupakan sumber, melakukan pengujian, merilis versi baru dan
kegiatan yang dilakukan untuk menyediakan memberikan pelatihan pada pengguna.
dukungan dengan biaya yang efektif pada sebuah
Salah satu permasalahan yang terjadi pada proses
perangkat lunak. Pemeliharaan perangkat lunak pemeliharaan perangkat lunak adalah adanya kloning
SENTRIN 2016 ISSN (2540-9700)
7
Universitas Brawijaya
Pendeteksian Kloning Kode Secara Semantik

kode (code clones) ketika dilakukan modifikasi pada rekayasa perangkat lunak dan metode tertentu tidak
kode sumber (Morshed, 2012). Kloning kode dapat berlaku untuk pengembangan web karena aplikasi web
terjadi karena adanya proses penyalinan suatu bagian berevolusi dari situs web dengan menambahkan fungsi
kode ke bagian kode yang lain. Sehingga hasil bisnis. Akibatnya, aplikasi web sering dikembangkan
penyalinan tersebut memiliki kesamaan atau secara bertahap tetapi tanpa pendekatan yang sistematis,
kemiripan baik secara sintaks maupun secara dan fenomena kloning kode menjadi lebih buruk karena
semantik. Oleh karena itu, kloning kode aplikasi web lebih luas (Calefato, 2004). Sebagian
dikelompokkan ke dalam dua jenis yaitu kloning kode besar aplikasi web yang merupakan kombinasi antara
secara sintaks dan kloning kode secara semantik. Bahasa HTML dan bahasa pemrograman lain seperti
Kloning kode secara sintaks dikelompokkan kembali seperti PHP, ASP.NET, Java, Coldfusion dan Perl.
ke dalam tiga tipe kloning yaitu exact clones,
Penelitian untuk mendeteksi kloning kode pada
renamed clones dan near miss clones. Exact clones
aplikasi berbasis web telah dilakukan sebelumnya
merupakan fragmen kode yang identik kecuali pada
dengan menggunakan metode pendekatan semi-
bagian white space dan komentar. Renamed clones
otomatis (Calefato, 2004). Penelitian tersebut
merupakan fragmen kode yang mirip secara struktural
menghasilkan aplikasi untuk mendeteksi kloning kode
tetapi dilakukan perubahan pada identifier, literal,
secara sintaks pada kode sumber HTML saja.
type, layout dan comment. Near-miss clones
Sedangkan saat ini bahasa pemrograman yang paling
merupakan fragmen program yang merupakan hasil
populer di kalangan server-side programming adalah
penyalinan namun telah dimodifikasi lebih jauh
Bahasa pemrograman PHP. Hal ini dibuktikan dengan
seperti penambahan atau pengurangan statements.
hasil survey dimana Bahasa pemrograman PHP
Sedangkan semantic clones (kloning kode secara
memiliki prosentase sebesar 82% dibandingkan dengan
semantik) merupakan fragmen program yang secara
Bahasa pemrograman lain (Wtechs, 2014). Meskipun
fungsional mirip namun secara sintaks tidak ada
Bahasa pemrograman PHP merupakan bahasa
kesamaan (Elva, 2012a).
pemrogaman yang yang banyak digunakan pada
Banyak peneliti yang menganggap bahwa kloning aplikasi web, masih belum ada penelitian yang
kode merupakan sesuatu yang merugikan. Hal ini dilakukan untuk mendeteksi kloning kode secara
terjadi karena adanya kesulitan dalam menjaga semantik pada bahasa pemrograman ini (Bellon, 2007).
konsistensi ketika dilakukan modifikasi pada kode Mengingat sebelumnya telah dikembangkan metode
sumber, sehingga meningkatkan upaya dan biaya pendeteksian kloning kode secara semantik yang
dalam proses pemeliharaan (Morshed, 2012). Selain memberikan nilai presisi dan recall sebesar 100% untuk
itu, modifikasi kode sumber yang tidak konsisten seluruh kasus uji yang diujikan (Elva, 2012a). Oleh
memungkinkan munculnya cacat pada perangkat karena itu perlu adanya penelitian yang lebih jauh untuk
lunak (Rattan, 2013). dapat mendeteksi kloning kode pada Bahasa
pemrograman PHP.
Saat ini, berbagai penelitian telah dilakukan dalam
mendeteksi kloning kode pada berbagai jenis bahasa Dari beberapa hal yang diuraikan di atas, melalui
pemrograman seperti bahasa pemrograman Java, C penelitian ini penulis akan mengembangkan sebuah
dan HTML. Sebagian besar penelitian yang dilakukan perangkat lunak untuk mendeteksi kloning kode pada
hanya fokus pada kloning kode secara sintaks, kode sumber PHP dengan menerapkan metode IOE-
sedangkan penelitian untuk kloning kode secara Behavior. Metode ini telah diterapkan sebelumnya
semantik relatif kurang, meskipun keberadaan untuk mendeteksi kloning kode secara semantik pada
kloning kode jenis ini telah dijelaskan dalam literatur level fungsi suatu kode sumber Java dengan
kloning kode (Elva, 2012a). mempertimbangkan tiga parameter, yaitu parameter
input (masukan), output (keluaran) dan effect (efek) dari
Salah satu penelitian dalam pendeteksian kloning
sebuah method (Elva, 2012a). Hasil pengujian yang
kode secara semantik menghasilkan sebuah perangkat
dilakukan pada implementasi metode ini menunjukkan
lunak yang menerapkan metode input, Output, Effect
bahwa pendeteksian kloning kode secara semantik pada
Behavior (IOE-Behavior) (Elva, 2012a). Metode
kode sumber Java dapat dilakukan dengan tingkat
tersebut digunakan untuk mendeteksi kloning kode
kesalahan 0%.
secara semantik pada aplikasi bebasis desktop yang
menggunakan kode sumber Java. Selain itu terdapat Dari penelitian ini diharapkan dapat menghasilkan
banyak penelitian lain yang telah dilakukan untuk sebuah aplikasi deteksi kloning kode secara semantik
mengidentifikasi berbagai tipe kloning kode pada pada kode sumber PHP dengan menerapkan metode
Bahasa pemrograman Java (Elva, 2012a);(Elva, IOE-Behavior. Aplikasi tersebut diharapkan dapat
2012b);(Jiang, 2009);(Elva, 2012c);( Juergens, 2010). membantu pihak pengembang perangkat lunak dalam
menjaga konsistensi dalam proses modifikasi kode
Berbeda dengan penelitian kloning kode pada
sumber dan meningkatkan optimasi dalam proses
kode sumber aplikasi berbasis Java, penelitian
pemeliharaan perangkat lunak.
kloning kode secara semantik pada aplikasi berbasis
web saat ini masih kurang (Bellon, 2007). Sebagian
besar orang beranggapan bahwa prinsip-prinsip

8
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

KLONING KODE lebih tinggi.


6. Forking atau templating. Dalam hal ini yaitu
Kloning kode dihasilkan dari proses penyalinan
menggunakan kembali (reuse) solusi yang sama,
bagian-bagian kode dari satu bagian ke bagian lain
dengan tujuan bahwa evolusi kode akan terjadi
baik dengan modifikasi atau tidak (Rattan, 2013).
secara independen setidaknya dalam jangka
Sebuah kloning dapat didefinisikan pula sebagai
pendek.
sebuah bagian program yang identik atau similiar
Banyak peneliti yang menganggap adanya kloning
dengan fragmen lainnya (Y.Higo, 2007).
kode merupakan sesuatu yang dapat menimbulkan
Berdasarkan dengan kemiripannya, kloning kode permasalahan dalam evolusi perangkat lunak (Morshed,
dibagi ke dalam dua jenis yaitu kemiripan 2012); (Rattan, 2013); (Elva, 2012a); (Jiang, 2009);
berdasarkan teks program dan kemiripan berdasarkan (Juergens, 2010); (Kim, 2004). Permasalahan yang
fungsionalitas program. Bagian kode yang memiliki diakibatkan oleh adanya kloning kode diantaranya
kemiripan berdasarkan teks program disebut dengan adalah sebagai berikut (Rattan, 2013); (Baxter, 1998):
kloning kode secara sintaks, dan bagian kode yang 1. Melanggar prinsip enkapsulasi dalam rekayasa
memiliki kemiripan berdasarkan fungsionalitasnya perangkat lunak karena adanya proses penyalinan.
yang disebut dengan kloning kode secara semantik. 2. Memperburuk masalah pemeliharaan karena
Berdasarkan literatur yang ada, terdapat beberapa adanya penyebaran bug. Jika sebuah fragmen kode
alasan dilakukannya kloning kode (Rattan, 2013); mengandung bug di dalamnya tanpa diketahui oleh
(Kim, 2004), diantaranya adalah: programmer, kemudian fragmen kode tersbut
1. Keterbatasan programmer dan waktu. Perangkat disisipkan ke bagian yang lain, maka bug tersebut
lunak terkadang dibangun di bawah kondisi dapat muncul di pada fragmen-fragmen lain.
tertentu, dimana proses evolusi perangkat lunak 3. Biaya perawatan yang lebih tinggi. Beberapa
terkendala akibat keterbatasan kemampuan penelitian telah menunjukkan bahwa adanya
programmer dan batas waktu yang ketat. Oleh kloning kode dalam perangkat lunak sangat
karena itu, solusi bagi para programmer untuk berpengaruh dalam meningkatkan biaya
menyelesaikan implementasi dengan tepat waktu pemeliharaan pada masa setelah implementasi.
adalah dengan melakukan copying, pasting atau 4. Dampak buruk pada desain. Melakukan kloning
editing. kode mengakibatkan proses refactoring,
2. Kompleksitas sistem. Kesulitan dalam inheritance, dll tidak dapat dilakukan. Sehingga
memahami sistem yang besar dan kompleks menyebabkan praktik desain yang buruk.
mengakibatkan duplikasi terhadap fungsionalitas 5. Dampak terhadap pemahaman, perbaikan atau
yang sudah ada. Karena pihak pemelihara tidak modifikasi sistem. Pihak yang melakukan
memahami bahwa fungsi yang mereka pemeliharaan belum tentu merupakan pihak yang
tambahkan saat modifikasi sistem telah sama dengan pihak pengembang sistem. Adanya
diimplementasikan sebelumnya. duplikasi kode mengakibatkan penurunan tingkat
3. Keterbatasan bahasa pemrograman. Studi pemahaman mengenai sistem yang dipelihara,
etnografi yang dilakukan tentang mengapa sehingga menghambat perbaikan dan modifikasi.
programmer melakukan copy dan paste kode, Dalam jangka panjang, perangkat lunak dapat
menyimpulkan bahwa pada kondisi tertentu menjadi begitu kompleks dimana perubahan kecil
programmer diharuskan untuk melakukan copy juga sulit untuk dilakukan.
dan paste kode karena adanya keterbatasan dalam 6. Beban pada sumber daya. Kloning kode
bahasa pemrograman. meningkatkan ukuran sistem perangkat lunak,
4. Fobia terhadap kode baru. Programmer sering sehingga beban pada sumber daya sistem juga
takut untuk memasukkan kode baru dalam meningkat. Hal ini mengakibatkan turunnya kinerja
membangun perangkat lunak. Menggunakan sistem secara keseluruhan dari segi kompilasi atau
kembali kode yang sudah ada dianggap lebih waktu eksekusi dan space requirement.
mudah daripada mengembangkan solusi baru,
karena kode baru dapat mengakibatkan KLONING KODE SECARA SEMANTIK
munculnya kesalahan baru.
Kloning kode secara semantik adalah bagian dari
5. Tidak adanya proses restructuring. Restructuring
kode yang memiliki kesamaan perilaku (Baxter, 1998).
merupakan proses penyempurnaan sistem melalui
Perilaku sebuah method merupakan hal yang dapat
proses modifikasi berupa perubahan,
dilakukan oleh sebuah method ketika dijalankan.
penambahan atau pembenahan pada bagian kode
Perilaku ini dapat dilihat dari masukan, keluaran dan
program yang masih terdapat kesalahan seperti
efek method tersebut (Priyambadha, 2014). Oleh karena
kloning kode. Programmer menunda proses
itu, sebuah method dianggap sebagai kloning kode
restructuring kode hingga dilakukannya delivery
secara semantik jika masukan, keluaran dan efeknya
produk. Sehingga biaya pemeliharaan menjadi
SENTRIN 2016 ISSN (2540-9700)
9
Universitas Brawijaya
Pendeteksian Kloning Kode Secara Semantik

sama (Elva, 2012a). Efek dari sebuah method start


merupakan suatu kemungkinan perubahan yang
muncul pada bagian program seperti perubahan pada Source Text code
Abstraction
nilai properti class lain ketika method tersebut code

dijalankan. Oleh karena itu kloning kode secara Decorated AST


semantik dapat dianggap sebagai redudansi dari
fungsionalitas. Mengurangi jumlah kloning kode Filtering
Candidate clones
Testing

secara semantik dapat menghasilkan pengurangan Equivalence clone


biaya dan meningkatkan kemampuan pemeliharaan
Code
perangkat lunak (Raemekers, 2010). Gambar 1 Collection
Code clones Clone List
menunjukkan contoh kloning kode secara semantik.
<?php stop
function maxbal($a, $b,$c)
{
Gambar 2 Alur Kerja Metode IOE-Behavior
$bal=array($a,$b,$c); Sumber: (Elva, 2012a)
$maxbal = max($bal);
return $maxbal; Gambar 2 menunjukkan bahwa proses pendeteksian
} diawali dengan memasukkan kode sumber ke dalam
?> sistem pendeteksian. Isi dari kode sumber selanjutnya
digunakan dalam proses abstraction untuk membangun
<?php Abstract Syntax Tree (AST). AST yang diperoleh
function balrank($a,$b,$c) digunakan dalam proses filtering untuk menghasilkan
{ kandidat kloning. Seluruh kandidat kloning yang telah
$data=array($a,$b,$c);
$temp=0;
diperoleh kemudian memasuki proses testing. Kandidat
for($x=0;$x<count($data);$x++) kloning yang memiliki hasil testing yang ekuivalen
{ memasuki tahap collection. Sehingga diperoleh
if($data[$x]>$temp) keluaran berupa daftar kloning kode secara semantik.
{
$temp=$data[$x]; Kemudian proses pendeteksian dihentikan setelah
} seluruh proses dilakukan.
return $temp;
} Proses Abstraction
}
?> Pada proses abstraction dihasilkan AST yang
Gambar 1 Contoh Kloning Kode Secara Semantik berisikan daftar properti fungsi. AST ini digunakan
sebagi informasi dalam proses pendeteksian
Pada Gambar 1 menunjukkan bahwa pada kedua selanjutnya. Properti fungsi merupakan informasi yang
fungsi di atas secara sintaks berbeda, namun memiliki dimiliki dari sebuah fungsi berupa nama class, nama
kesamaan pada tipe fungsi dan jumlah parameter fungsi, tipe fungsi dan efek fungsi. Proses abstraction
masukan. Keduanya merupakan fungsi yang menghasilkan dua informasi. Informasi pertama adalah
mengembalikan nilai dan memiliki tiga parameter tipe fungsi yang merepresentasikan tipe parameter
masukan. Jika kedua fungsi tersebut dijalankan masukan dan keluaran dari fungsi. Sedangkan informasi
dengan menggunakan nilai masukan yang sama, yang kedua adalah efek fungsi. Pada Tabel 1
maka akan menghasilkan nilai keluaran dan efek yang menunjukkan contoh properti dari tipe fungsi dan efek
sama. Oleh karena itu, kedua fungsi pada Gambar 1 untuk 3 fungsi dari sebuah class dengan nama account.
dapat dinyatakan sebagai kloning kode secara
semantik. Tabel 1 Contoh Informasi Tipe dan Efek Fungsi
Code Tipe Fungsi Efek Fungsi
function void() {}
METODE IOE-BEHAVIOR checkBal(){
echo $balance;
Metode IOE-Behavior merupakan metode yang }
menggunakan masukan, keluaran dan efek dari function return {balance
sebuah fungsi untuk mendeteksi adanya kloning kode calculateBal(){ $balance }
secara semantik (Elva, 2012a). Metode ini digunakan $balance=$balance*2
return $balance;
untuk mendeteksi method yang termasuk dalam }
kloning kode secara semantik pada kode sumber function return {acct,
suatu perangkat lunak. Pendeteksi kloning kode copyBal($Acct){ $Acct balance}
secara semantik dengan menggunakan metode IOE- a.balance=balance;
echo success;
Behavior terbagi ke dalam 4 proses, yaitu abstraction, }
filtering, testing dan collection. Alur kerja metode
IOE-Behavior dapat dilihat pada Gambar 2. Proses Filtering
Pada proses filtering dilakukan pemilihan kandidat
kloning dengan menggunakan tipe fungsi yang
10
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

ekuivalen, yaitu return value dan parameter yang start


sama. Kemudian dengan menggunakan informasi
secara semantik dilakukan seleksi kandidat kloning
F
yang kemungkinan memiliki efek yang berbeda. Dari Input file.php PHP Code is valid
proses filtering ini menghasilkan kelompok-kelompok
fungsi dengan tipe fungsi dan efek yang sama, yang T
disebut dengan kandidat kloning. Proses filtering
Filter candidates Parse file.php using
dilakukan dengan melalui dua tahapan, yaitu: using method type PHPParser
1. Filtering menggunakan tipe fungsi.
Mengelompokkan fungsi-fungsi yang memiliki
tipe fungsi yang sama dan mengeliminasi Execute candidates
to get total output
Collect clones
kelompok yang hanya terdiri dari satu fungsi.
2. Filtering menggunakan efek fungsi. Memisahkan
Code clone
kelompok dalam sub-kelompok berdasarkan list
fungsi yang memiliki efek sama. Kemudian
mengeliminasi kelompok-kelompok yang hanya
End
memiliki satu anggota. Ga
Proses Testing mbar 3 Algoritma Pendeteksian Sistem
Pada proses ini dilakukan pengujian pada seluruh Gambar 3 menunjukkan bahwa terdapat empat
kandidat kloning yang dihasilkan dari proses filtering. proses utama dalam pendeteksian yang memiliki alur
Proses pengujian kandidat kloning dilakukan dengan masing-masing yaitu proses parsing berkas PHP, proses
menggunakan test-file. Test-file merupakan suatu file filtering, proses eksekusi kandidat kloning dan proses
yang berisi perintah untuk memanggil fungsi-fungsi pengumpulan informasi kloning kode. Sebelum
yang merupakan kandidat kloning agar fungsi melakukan keempat proses pendeteksian tersebut,
tersebut dapat berjalan, sehingga dapat diketahui nilai dilakukan pengecekan kondisi kode sumber PHP yang
balik dan efek dari fungsi tersebut. akan dideteksi apakah kode sumber tersebut valid.
Kode sumber dinyatakan valid untuk dilakukan proses
Seluruh kandidat kloning akan dieksekusi dengan pendeteksian apabila struktur kode di dalamnya
menggunakan parameter masukan yang sama dan memenuhi prinsip dasar pemrograman berorientasi
sesuai sebanyak lima kali. Parameter masukan yang objek pada bahasa pemrograman PHP, terlepas dari
digunakan diperoleh secara random. Kemudian hasil framework dan bahasa pemrograman lainnya.
eksekusi masing-masing kandidat kloning akan Pengecekan kondisi ini dilakukan secara manual atau
dibandingkan, kandidat kloning dengan nilai balik diluar sistem. Keluaran dari proses pendeteksian adalah
dan efek yang berbeda akan dieliminasi. informasi method yang dinyatakan sebagai kloning
Proses Collection kode secara semantik pada kode sumber PHP yang
telah dideteksi oleh sistem dengan menerapkan metode
Proses collection dilakukan untuk memperoleh IOE-Behavior.
informasi mengenai method yang dinyatakan sebagai
kloning kode secara semantik yang telah dideteksi. Proses pertama yang dilakukan setelah pengecekan
Suatu fungsi dikatakan kloning secara semantik kode sumber adalah proses parsing kode sumber
apabila fungsi tersebut memiliki perilaku masukan, (filtering) dengan menggunakan library PHPParser.
keluaran dan efek yang sama untuk setiap kasus uji Proses parsing yang dilakukan merupakan implementasi
yang dilakukan pada proses testing (Elva, 2012b). proses abstraction pada metode IOE-Behavior. Hasil
Proses collection menghasilkan informasi statistik dari proses ini adalah AST dari kode sumber. AST yang
berupa nomor fungsi, lokasi kloning, ukuran kloning dihasilkan oleh PHPParser direpresentasikan dalam
dan nama class dimana kloning tersebut berada. bentuk array. Informasi hasil parsing yang digunakan
untuk proses pendeteksian diantaranya adalah infromasi
ALGORITMA PENDETEKSIAN nama class, nama method, jumlah parameter, tipe
method dan lokasi method yang kemudian disimpan ke
Alur pendeteksian kloning kode secara semantik dalam basis data sistem untuk proses selanjutnya.
pada sistem yang menerapkan metode IOE-Behavior
digambarkan kedalam diagram alir untuk Setelah diperoleh informasi dari proses parsing,
mempermudah dalam proses implementasi. Diagram proses selanjutnya adalah proses filtering yang secara
alir dari algoritma pendeteksian sistem dapat dilihat otomatis dilakukan oleh sistem. Pada proses ini
pada Gambar 3. dilakukan pengelompokan kandidat kloning
berdasarkan data method yang disimpan dalam basis
data sistem. Masing-masing method disebut dengan
SENTRIN 2016 ISSN (2540-9700)
11
Universitas Brawijaya
1
Pendeteksian Kloning Kode Secara Semantik

kandidat kloning. Pengelompokan kandidat kloning pengujian akurasi pada sistem pendeteksian kloning
dilakukan berdasarkan jumlah parameter method dan kode secara semantik pada kode sumber PHP dengan
tipe method. Sehingga diperoleh kelompok kandidat metode IOE-Behavior ditunjukkan pada Tabel 2.
kloning dimana anggotanya memiliki kesamaan pada
Tabel 2 Hasil Pengujian Akurasi
jumlah parameter dan tipe method. Kemudian
kelompok kloning yang hanya memiliki satu kandidat Nomor Kode Sumber Akurasi
sebagai anggota akan dieliminasi dari proses 1 math_lib.php 100 %
pendeteksian. 2 finance_lib.php 100 %
Proses selanjutnya adalah proses eksekusi 3 statistic_lib.php 100 %
kandidat kloning (testing). Proses eksekusi kandidat 4 string_lib.php 100 %
kloning dilakukan secara otomatis oleh sistem. Rata-Rata Akurasi 100 %
Kandidat kloning yang masih belum tereliminasi pada
Tabel 2 menunjukkan bahwa rata-rata akurasi yang
proses filtering akan dijalankan untuk melihat dimiliki oleh sistem ini sebesar 100%. Akurasi sebesar
keluaran dari kandidat kloning tersebut. Kandidat 100% dapat diperoleh karena tidak ada kesalahan dalam
kloning dieksekusi sebanyak lima kali dimana pada proses pendeteksian pada kode program yang
masing-masing proses eksekusi diberikan argumen dimasukkan oleh pengguna. Sebagai salah satu contoh
yang berbeda. Proses testing menghasilkan informasi
kloning kode secara semantik yang berhasil dideteksi
total output seluruh kandidat kloning yang kemudian
adalah fungsi maxbal() dan balrank() pada class
disimpan ke dalam basis data sistem untuk proses
math_lib yang ditunjukkan pada Gambar 4.
selanjutnya.
function balrank($a,$b,$c)
Proses collection secara otomatis dilakukan oleh {
sistem setelah proses testing. Pada proses collection $data=array($a,$b,$c);
dibuat sub-kelompok dari kelompok kloning hasil $temp=-10000000;
for ($x = 0; $x <3 ; $x++)
proses filtering. Pengelompokan dilakukan {
berdasarkan total output masing-masing kandidat if($data[$x]>$temp)
koning. Sub-kelompok yang hanya memiliki satu {
$temp=$data[$x];
kandidat kloning sebagai anggota akan dieliminasi. }
Kandidat kloning yang masih bertahan dalam sub- return $temp;
kelompok ini lah yang dinyatakan sebagai kloning }
kode secara semantik pada kode sumber PHP. }

Hasil akhir dari proses pendeteksian yang function maxbal($a, $b,$c)


dilakukan oleh sistem adalah informasi method yang {
$bal=array($a,$b,$c);
dinyatakan sebagai kloning kode secara semantik $maxbal = max($bal);
pada kode sumber PHP. Informasi kloning kode return $maxbal;
secara semantik yang terdeteksi ditampilkan dalam }
bentuk tabel. Gambar 4 Perbandingan Method Hasil Pendeteksian
Sistem
BATASAN Kedua fungsi yang ditunjukkan pada Gambar 6.4
Sistem yang dihasilkan melalui penenlitian ini merupakan fungsi yang mengembalikan nilai dan
memeiliki batasan-batasan yang harus terpenuhi memiliki jumlah parameter masukan sama, sehingga
untuk dapat mendeteksi kloning kode secara semantik dapat dikatakan bahwa fungsi-fungsi tersebut memiliki
pada kode sumber PHP dengan metode IOE- tipe yang sama. Selain itu fungsi maxbal() dan
Behavior, diantaranya adalah: balrank() tidak memiliki efek pada fungsi lain,
1. Pendeteksian dilakukan hanya pada kode sumber sehingga dapat dikatakan bahwa kedua fungsi tersebut
PHP. memiliki efek yang sama. Jika dijalankan menggunakan
2. Kode sumber yang dideteksi terlepas dari struktur nilai parameter yang sama, maka kedua fungsi di atas
framework yang digunakan dan struktur kode akan menghasilkan nilai yang sama yaitu nilai
harus sesuai pemrograman berorientasi objek maksimum dari parameter-parameter yang dimasukkan,
pada PHP. sehingga dapat dikatakan fungsi-fungsi tersebut
3. Metode pendeteksian yang digunakan pada memiliki total output yang sama. Dari hasil analisa
penelitian ini adalah metode IOE-Behavior. tersebut maka fungsi balrank() dan maxbal()
dikategorikan ke dalam kloning kode secara semantik
HASIL PENGUJIAN karena memiliki tipe dan efek fungsi yang sama.
Pengujian dilakukan dengan menjalankan sistem KESIMPULAN
yang menerapkan algoritma pendeteksian dengan
metode IOE-Behavior. Kasus uji yang digunakan Kesimpulan yang dapat diambil dari hasil seluruh
adalah kode sumber PHP sampel yang diperoleh dari tahapan dalam penelitian ini adalah:
AJPHP Software Source Code Library. Hasil 1. Berdasarkan proses rekayasa perangkat lunak yang
12
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

telah dilakukan, sistem pendeteksian kloning Pigoski, Thomas M. 2001. Swebok chapter 6:
kode secara semantik pada kode sumber PHP Software Maintenance. Technical Software Services,
dengan menerapkan metode IOE-Behavior dapat Inc. Pensacola, Florida 32501 USA.
dikembangkan dengan menggunakan pendekatan
Juergens, E. dan Deissenboeck, F. dan Hummel,
berorientasi objek.
B.2010.Code Similarities Beyond Copy & Paste.
2. Pendeteksian kloning kode secara semantik pada
Proceedings of the 2010 14th European Conference on
kode sumber PHP dapat dilakukan dengan
Software Maintenance and Reengineering. CSMR '10,
menerapkan metode IOE-Behavior melalui 4
Washington, DC, USA, IEEE Computer Society.
proses yaitu proses abstraction, filtering, testing
dan collection. Raemekers, Steven.et.al.2010.Testing Semantic
3. Pengujian sistem yang dilakukan dalam Clones Detection Candidates. University of
penelitian ini terdiri dari pengujian unit, Amsterdam
pengujian integrasi dan pengujian validasi.
Berdasarkan setiap hasil pengujian yang telah Bellon, S., Koschke, R., Antoniol, G., Krinke, J.,
dilakukan, diperoleh nilai validitas 100% untuk Merlo, E. 2007. Comparison And Evaluation Of Clone
seluruh kasus uji sesuai dengan hasil yang Detection Tools. IEEE Transactions on Software
Engineering
diharapkan.
Kim, M., Bergman, L., Lau, T., Notkin, D.
DAFTAR PUSTAKA 2004.An Ethnographic Study of Copy and Paste
Programming Practices in OOPL. Proceedings of 3rd
Morshed, Monzur et.al.2012.A Literarure
International ACM-IEEE Symposium on Empirical
Review of Code Clone Analysis to Improve Software
Software Engineering (ISESE04), Redondo Beach,
Mantenance Process". Departent of Computer
CA, USA
Science, American International University-
Bangladesh. Baxter, Ira D., Yahin, A., Moura, L., SantAnna, M.,
Bier, L. 1998. Clone Detection Using Abstract Syntax
Rattan, Dhavleesh et.al.2013."Software Clone
Trees. Proceedings of the 14th International
Detection: A Systematic Review". Department of
Conference on Software Maintenance (ICSM 98),
Computer Science and Engineering and Information
Bethesda, Maryland, USA
Technology, Baba Banda Singh Bahadur Engineering
College, Punjab India. Priyambadha, B., Rochimah, S. 2014. Case Study
on Semantic Clone Detection Based On Code
Elva, Rochelle et.al.2012a."JSTracker: A
Behavior. International Conference on Data and
Semantic Clone Detection Tool for Java Code".
Software Engineering 978-1-4799-7996-7/14 2014
Department of EECS, University of Central Florida.
IEEE.
Elva, Rochelle et.al.2012b."Semantic Clone
Detection Method IOE-Behavior". Department of
EECS, University of Central Florida.
Elva, Rochelle et.al.2012c." JSCTracker A Tool
and Algorithm for Semantic Method Clone Detection
Using Method IOE-Behavior". Department of EECS,
University of Central Florida.
Jiang, Lingxiao dan Su.2009."Automatic Mining
of Functionally Equivalent Code Fragments via
Random Testing". University of California, Davis.
Calefato, Fabio et.al.2004.Function Clone
Detection in Web Applications: A Semiautomated
Approach. Dipartimento di Informatica, University
of Bari, Italy.
WTechs. 2014. Most Popular Server-Side
Programming Languages 1 October 2014. Tersedia
di: <http://w3techs.com/> [Diakses 26 Oktober 2014]
Y.Higo et al. 2007.Information and Software
Technology 49. Hal 985998

SENTRIN 2016 ISSN (2540-9700)


13
Universitas Brawijaya
3
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

MOTIVASI DAN AKSEPTABILITAS BRILIAN:


PENDEKATAN UTAUT MODEL
1)
Sri Suhandiah 2) Ayuningtyas
1)
Program Studi Manajemen, Fakultas Ekonomi dan Bisnis, Institut Bisnis dan
Informatika Stikom Surabaya
2)
Program Studi Komputerisasi Perkantoran dan Kesekretariatan, Fakultas
Ekonomi dan Bisnis, Institut Bisnis dan Informatika Stikom Surabaya

e-mail: diah@stikom.edu

Abstract
The use of the technology for learning activity is related to student motivations. This study is conducted to analyze the
relationship between these factors in the empirical model UTAUT, to determine whether there are influences of
intrinsic and extrinsic motivation toward acceptance of Brilian as an application and also the effect of gender.
Research tests conducted through questionnaires and distributed to 291 students. Results of the questionnaire were
analyzed by path analysis using statistical tests. The results found that the UTAUT model approach can be used to
analyze acceptance of Brilian; intrinsic motivation and extrinsic motivation along with behavior are affect the interest
of utilization and behavior of Brilian usage. Intrinsic and extrinsic motivation otherwise affect the acceptance of
Brilian. In addition the test results stating that the interest in the utilization and usage behavior is not influenced by
gender.
Keywords: Motivation, Brilian, UTAUT

Abstrak

Penggunaan teknologi yang digunakan dalam kegiatan pengajaran sangat berkaitan dengan motivasi yang dimiliki
mahasiswa. Penelitian ini dilakukan untuk menganalisis hubungan antara faktor-faktor dalam model empiris UTAUT,
untuk menentukan apakah ada pengaruh dari motivasi intrinsik dan ekstrinsik terhadap penerimaan Brilian dan
menentukan apakah ada pengaruh gender pada penerimaan Brilian oleh Mahasiswa. Pengujian penelitian dilakukan
melalui kuesioner yang dibagikan kepada 291 orang mahasiswa dan menggunakan uji statistik analisis jalur. Hasilnya
ditemukan bahwa model pendekatan UTAUT yang digunakan dalam penelitian ini menunjukkan adanya keterkaitan
antara motivasi dan akseptabilitas Brilian; motivasi intrinsik dan motivasi ekstrinsik mempengaruhi akseptabilitas
Brilian sedangkan faktor gender tidak mempengaruhi akseptabilitas Brilian.

Keywords: Motivasi, Brilian, UTAUT

PENDAHULUAN sebuah aplikasi yang dibuat untuk membantu


pembelajaran di kelas atau aplikasi pembelajaran dengan
Motivasi merupakan keinginan yang terdapat pada sistem hybrid learning. Brilian memiliki delapan menu,
seorang individu yang merangsangnya untuk melakukan yaitu (1) Course, (2) Forum, (3) Assigment, (4)
tindakan-tindakan atau sesuatu yang menjadi dasar atau Announcement, (5) Score list, (6) Lecture minutes, (7)
alasan seseorang berperilaku (Usman, 2013). Motivasi ini Synchronous Learning, serta (8) Anti Plagiarism. Aplikasi
bisa berasal dari dalam diri (intrinsik) maupun dari luar yang ditempelkan pada sistem informasi tunggal Stikom
diri seseorang (ekstrinsik). Lee, Cheung, dan Chen (2005) (Stikom single sign-on/SSO) ini dapat langsung diakses
menganggap motivasi intrinsik sebagai kumpulan faktor oleh mahasiswa sesuai program mata kuliah yang
yang mempengaruhi perilaku pengguna untuk kepentingan diambilnya. Kelas-kelas dalam situs yang diampu oleh
diri sendiri. Beberapa peneliti telah meneliti peran dosen pun langsung terisi oleh mahasiswa pengambil mata
motivasi intrinsik atau ekstrinsik termasuk peran motivasi kuliah tanpa terlebih dahulu harus didaftar secara manual.
untuk menjelaskan penggunaan teknologi dan adopsinya Course berisi rencana pembelajaran, materi kuliah dan
(Heijden, 2004; Venkatesh et al, 2003). referensi; Menu Forum digunakan untuk diskusi ataupun
Pengukuran penerimaan teknologi khususnya tanya jawab; menu Assigment digunakan untuk
aplikasi yang digunakan dalam kegiatan pengajaran juga mengumpulkan tugas; menu Announcement
merupakan hal penting yang dilakukan oleh Institut Bisnis menginformasikan tugas atau hal penting lainnya; menu
dan Informatika Stikom Surabaya. Salah satu aplikasi Score list untuk informasi nilai; menu Lecture Minutes
yang baru diterapkan adalah Brilian. Brilian merupakan untuk pencatatan kehadiran; Synchronous Learning

14
Motivasi dan Akseptabilitas Brilian

digunakan untuk belajar secara online melalui Google solusi teknologi. Hal ini dapat terlihat adanya variabel
hangout; dan menu Anti-plagiarism untuk melihat kemudahan penggunaan, kegunaan, dan pengaruh sosial di
keaslian tugas mahasiswa. Penentuan menu-menu tersebut dalam kerangka disintesis UTAUT. Dalam metode
didasarkan pada kebutuhan mahasiswa dan dosen yang UTAUT ini, penerimaan seseorang terhadap teknologi
memudahkan proses belajar mengajar. Dengan menu- informasi dipengaruhi oleh empat faktor yaitu
menu tersebut diharapkan akan memudahkan proses performance expectancy (ekspektasi kinerja), effort
transfer ilmu dari dosen ke mahasiswa, dari mahasiswa ke Expectancy (ekspektasi usaha), social influence (pengaruh
mahasiswa yang lain, dan pada akhirnya meningkatkan sosial), dan facilitating conditions (kondisi yang
prestasi akademik mahasiswa. Gambar 1 di bawah ini memfasilitasi). Selain itu ada empat faktor moderat yaitu
adalah tampilan halaman awal Brilian. gender, age, experience, dan voluntariness of use
(Venkatesh, et.al, 2003). Ekspektasi kinerja didefinisikan
sebagai tingkat seseorang individu meyakini bahwa
dengan menggunakan sistem akan membantu dalam
meningkatkan kinerjanya. Ekspektasi usaha didefinisikan
sebagai tingkat kemudahan penggunaan yang dapat
mengurangi tenaga dan waktu individu dalam melakukan
pekerjaannya. Pengaruh sosial yang merupakan tingkat
dimana seorang individu menganggap bahwa ada orang
lain yang meyakinkan dirinya untuk menggunakan sistem
yang baru, dan kondisi yang memfasilititasi didefinsikan
sebagai fasilitas-fasilitas yang disediakan untuk dapat
mengakses informasi, baik yang disediakan oleh diri
sendiri maupun yang disediakan oleh orang lain.
Variabel ekspektasi kinerja, ekspektasi usaha dan
pengaruh sosial ini merupakan faktor-faktor yang
mempengaruhi minat pemanfaatan sistem informasi.
Gambar 1. Halaman Awal Brilian Dalam penelitian sebelumnya disebutkan bahwa variabel
ekspektasi kinerja, pengaruh sosial, dan kondisi
Pengamatan melalui beberapa situs dosen Stikom memfasilitasi diidentifikasi sebagai motivator ekstrinsik
memperlihatkan bahwa di tiap mata kuliah, mahasiswa sedangkan variabel ekspektasi usaha merupakan motivasi
yang aktif memanfaatkan aplikasi tersebut untuk intrinsik (Lee, Cheung, dan Chen, 2005; Venkatesh et al,
menunjang kegiatan belajarnya berjumlah kurang dari 2003).Venkatesh menggambarkan kerangka konseptual
25%. Kurangnya penggunaan Brilian oleh mahasiswa model UTAUT adalah sebagai berikut:
belum diketahui apakah berasal dari diri mahasiswa atau
dari faktor-faktor lain di luar diri mahasiswa.
Penelitian tentang hubungan keperilakuan dan
penerimaan teknologi informasi telah banyak dilakukan.
Diantaranya adalah penelitian yang dilakukan oleh Bakar,
Razak, dan Abdullah (2013). Penelitian ini bertujuan
untuk menyelidiki faktor-faktor yang dapat memotivasi
siswa untuk terus memanfaatkan portal University
College ShahPutra. Hasil dari penelitian yang
menggunakan metode UTAUT dan self-determinant ini
menyimpulkan bahwa harapan kinerja dan motivasi
intrinsik tidak memiliki pengaruh yang signifikan secara
statistik pada niat kelanjutan untuk menggunakan portal
mahasiswa UCSA. Namun, harapan usaha, pengaruh Gambar 2. Kerangka Konseptual UTAUT
sosial dan kondisi memfasilitasi ditunjukkan secara
signifikan mempengaruhi niat penggunaan portal. Penelitian ini dilakukan untuk menganalisis
Penelitian tentang penerimaan teknologi informasi juga keterkaitan antara faktor-faktor dalam model empirik
UTAUT, untuk mengetahui ada tidaknya pengaruh
dilakukan oleh Tan (2013) dan Kechine, et.al (2014)
motivasi intrinsik dan ekstrinsik terhadap akseptabilitas
juga menggunakan metode UTAUT. Hasil mahasiswa pada Brilian serta mengetahui ada tidaknya
penelitian-penelitian dari tersebut menyimpulkan pengaruh gender terhadap akseptabilitas mahasiswa
bahwa variabel-variabel ekspektasi kinerja, ekspektasi pada Brilian.
usaha, dan pengaruh sosial memiliki efek positif pada niat
perilaku dan kondisi yang memfasilitasi; niat perilaku juga
memiliki efek positif pada perilaku penggunaannya. METODE
Unified Theory Of Acceptance And Use Of Penelitian ini merupakan penelitian eksplanatori
Technology (UTAUT) merupakan salah satu metode dari yang bermaksud untuk memberikan penjelasan hubungan
Venkatesh yang berusaha menautkan motivasi di balik kausalitas antar variabel melalui pengujian hipotesis
keputusan seorang individu untuk menerima atau menolak sekaligus melakukan eksplanasi. Tahapan dalam

15
Motivasi dan Akseptabilitas Brilian

penelitian ini diawali dan diakhiri dengan pencarian tanggung jawab antara laki-laki dan perempuan yang
informasi dan permasalahan penggunaan Brilian sehingga melibatkan identifikasi individu sebagai seorang laki-laki
akan dapat disimpulkan keterkaitan antara motivasi atau perempuan, Gender dibedakan atas aspek gender
terhadap akseptabilitas Brilian oleh mahasiswa. identity dan gender role. Gender identity adalah bagian
Penelitian dilakukan dengan mengadopsi metode dari kepribadian manusia dan komponen pusat dari self-
UTAUT. Adapun model kerangka berpikir penelitian
concepts diri. Sementara itu Gender role, merujuk
dapat digambarkan pada Gambar 3 sebagai berikut. kepada semua perilaku yang mengkomunikasikan ke
orang lain apakah disebut masculine atau feminine,
sesuai dengan ketentuan yang telah ditetapkan oleh
budaya. Dalam penelitian ini variabel gender mengarah
pada fakta identifikasi individu sebagai seorang laki-laki
atau perempuan.
Minat pemanfaatan berhubungan dengan keinginan
mahasiswa untuk menggunakan Brilian dalam
kegiatannya sebagai mahasiswa. Dengan memiliki minat
yang tinggi maka mahasiswa akan menggunakan Brilian
tanpa paksaan.
Perilaku penggunaan merupakan kebiasaaan/
karakter yang terbentuk untuk menggunakan Brilian.
Perilaku ini dapat terbentuk dari minat mahasiswa
sehingga mahasiswa dengan sadar menggunakan Brilian
dalam kegiatan belajarnya.
Gambar3. Model Kerangka Penelitian Berdasarkan kerangka penelitian , hipotesis
penelitian yang dapat diajukan adalah H1=Ekspektasi
Model kerangka penelitian pada Gambar 3 tersebut usaha berpengaruh positif terhadap minat pemanfaatan
di atas dapat diterangkan dalam kerangka Path Analysis, Brilian, H2=Ekspektasi kinerja berpengaruh positif
sebagai berikut: terhadap minat pemanfaatan Brilian, H3= Pengaruh
1. Terdapat empat variabel bebas (variabel eksogen) yaitu sosial berpengaruh positif terhadap minat pemanfaatan
Ekspektasi Usaha (x1), Ekspektasi Kinerja (x2), Brilian, H4=Gender berpengaruh positif terhadap minat
Pengaruh Sosial (x3), Gender (x4), dan Kondisi yang pemanfaatan Brilian, H5=Kondisi yang memfasilitasi
memfasilitasi (x5) berpengaruh positif terhadap perilaku penggunaan Brilian,
2. Terdapat dua variabel terikat (variabel endogen) yaitu dan H6=Minat pemanfaatan berpengaruh positif terhadap
Minat Pemanfaatan (y1), dan Perilaku Penggunaan (y2 ) perilaku penggunaan Brilian.
3. Ada dua substruktur dalam model empirik analisis Populasi penelitian ini adalah mahasiswa Institut
jalur. Substruktur pertama adalah pengaruh variabel Bisnis dan Informatika Stikom Surabaya. Penelitian
ekspektasi usaha, ekspektasi kinerja, pengaruh sosial dilaksanakan di Institut Bisnis dan Informatika Stikom
dan gender terhadap minat pemanfaatan dan Surabaya dan sampel yang digunakan adalah sampel jenuh
substruktur kedua adalah pengaruh minat pemanfaatan yaitu seluruh mahasiswa tahun akademik 2014/2015.
dan kondisi yang memfasilitasi terhadap perilaku Berdasarkan data awal yang diperoleh dari Bagian
pengguna. Pengembangan dan Penerapan Teknologi Informasi
4. Satu variabel endogen (y1) menjadi penyebab variabel (PPTI) Stikom Surabaya diketahui bahwa dari jumlah
endogen lainnya. mahasiswa baru tahun akademik 2014/2015 sebanyak 412
orang. Tetapi pada semester genap tahun akademik
Motivasi intrinsik adalah motif-motif yang menjadi 2015/2016, jumlah mahasiswa yang aktif adalah sebanyak
aktif atau berfungsinya tidak perlu dirangsang dari luar, 291 mahasiswa, dengan rincian sebagaimana tampak pada
karena dalam diri setiap individu sudah ada dorongan Tabel 1.
untuk melakukan sesuatu. Adapun variabel operasional Tabel 1. Jumlah Sampel Penelitian
motivasi intrinsik adalah yaitu ekspektasi usaha. Program Studi Jumlah Mahasiswa
Ekspektasi usaha adalah upaya baik tenaga dan waktu S1 Sistem Informasi 126
individu dalam melakukan pekerjaannya menggunakan S1 Sistem Komputer 42
sistem tersebut tanpa harus berusaha keras dan mengalami S1 DKV 45
kesulitan. Jika ekspektasi terhadap usaha penggunaan DIV MM 21
sistem yang lebih mudah, pengguna cenderung untuk S1 DG 6
menerima sistem tersebut. Sebaliknya sistem yang DIII MI 24
kompleks dan sulit untuk digunakan cenderung kurang S1 SIKA 12
digunakan. DIII KPK 15
Motivasi ekstrinsik adalah motif-motif yang aktif Total 291
dan berfungsinya karena adanya perangsang dari luar. Sumber: PPTI Stikom, 2016
Variabel operasional dari motivasi ekstrinsik adalah
Ekspektasi kinerja, Pengaruh social, dan Kondisi yang Pendekatan model penelitian yang digunakan adalah
Memfasilitasi. dengan metode pengujian model penelitian secara
Gender adalah perbedaan peran, fungsi, dan
16
Motivasi dan Akseptabilitas Brilian

empirik. Data primer diambil dan dikumpulkan melalui reliabilitas. Uji reliabilitas dilakukan untuk mengukur
kuesioner yang diuji terlebih dahulu validitas dan ketepatan atau konsistensi dari suatu instrument sehingga
reliabilitasnya. Kuesioner yang telah telah diisi dan bila digunakan berkali-kali dapat menghasilkan data yang
dikembalikan oleh responden akan ditabulasi dan sama. Hasil uji Reliabilitas yang dilakukan dengan metode
kemudian selanjutnya data akan diolah menggunakan Cronbachs Alpha diketahui sebesar 0,951, Hal ini berarti
metode analisis jalur. semua instrumen yang digunakan adalah reliabel.
Desain kuesioner dalam penelitian ini bersifat
tertutup. Jumlah penyataan yang disampaikan dalam HASIL DAN PEMBAHASAN
kuesioner adalah sebanyak 26 pernyataan yang disusun Hasil
sesuai metode UTAUT yang digunakan. Alat analisis yang 1. Hasil Estimasi pada Substruktur 1
digunakan adalah analisis jalur atau path analysis. Setelah dilakukan pengolahan data, hasil estimasi
Pengukuran dilakukan dengan skala Likert 4 poin. dari substruktur 1 menunjukkan bahwa secara parsial 1)
Penyebaran kuesioner dilakukan secara langsung kepada ekspektasi usaha memiliki keterkaitan yang signifikan
seluruh responden yang dituju. terhadap minat pemanfaatan Brilian yang ditunjukkan oleh
Uji validitas dilakukan pada masing - masing koefisien jalur sebesar 0,294. Hal ini dapat pula diartikan
variabel yaitu Ekspektasi Usaha (X1), Ekspektasi Kinerja bahwa pengaruh perubahan pada minat pemanfaatan
(X2), Pengaruh Sosial (X3), Kondisi yang Memfasilitasi Brilian yang berasal dari perubahan ekspektasi usaha
(X5), Minat Pemanfaatan (Y1), dan Perilaku Penggunaan besarnya 0,086 atau 8,6%; 2) Ekspektasi Kinerja juga
(Y2). Berdasarkan output uji validitas Product Moment memiliki keterkaitan yang signifikan terhadap minat
Pearson Correlation, rtabel dengan N= 60 sebesar 0,254 pemanfaatan Brilian. Hal ini ditunjukkan oleh besaran
pada taraf signifikansi 0,05, maka hasil yang diperoleh koefisien jalur 0,306. Ini berarti bahwa pengaruh
adalah sebagai berikut: perubahan pada minat pemanfaatan Brilian yang berasal
Tabel 2. Hasil Uji Validitas dari perubahan ekspektasi kinerja adalah 0,093 atau 9,3%;
Variabel Item rhitung Keterangan 3) Keterkaitan antara Pengaruh Sosial dan minat
X1,1 0,757 Valid pemanfaatan Brilian adalah signifikan dengan koefisien
X1,2 0,745 Valid jalur sebesar 0,271. Berarti pengaruh perubahan pada
Ekspektasi Usaha minat pemanfaatan Brilian yang berasal dari perubahan
X1,3 0,550 Valid
(X1) pengaruh sosial adalah sebesar 0,073 atau 7,3%; 4)
X1,4 0,763 Valid
X1,5 0,698 Valid Gender dinyatakan tidak memiliki keterkaitan yang
X2,1 0,752 Valid signifikan terhadap minat pemanfaatan dengan besaran
X2,2 0,768 Valid koefisien jalur 0, 057. Ini dapat diartikan bahwa pengaruh
Ekspektasi Kinerja X2,3 0,815 Valid perubahan minat pemanfaatan Brilian yang dipengaruhi
(X2) X2,4 0,709 Valid oleh gender adalah sebesar 0,003 atau 0,3%
Berdasarkan hasil estimasi diketahui pula bahwa
X2,5 0,817 Valid
pengaruh perubahan secara bersama-sama variabel
X3,1 0,725 Valid
Ekspektasi Usaha, Ekspektasi Kinerja, Pengaruh Sosial,
X3,2 0,704 Valid
dan Gender terhadap perubahan Minat Pemanfaatan
Pengaruh Sosial (X3) X3,3 0,663 Valid Brilian adalah sebesar 55%. Dapat disampaikan pula
X3,4 0,762 Valid bahwa 55% perubahan pada Minat Pemanfaatan Brilian
X3,5 0,754 Valid berasal dari perubahan variabel Ekspektasi Usaha,
X5,1 0,705 Valid Ekspektasi Kinerja, Pengaruh Sosial, dan
X5,2 0,802 Valid Gendersedangkan 45% perubahan minat pemanfaatan
Kondisi yang X5,3 0,672 Valid Brilian berasal dari faktor-faktor lain di luar model ini.
Memfasilitasi (X5) X5,4 0,746 Valid
X5,5 0,769 Valid 2. Hasil Estimasi pada Substruktur 2
X5,6 0,654 Valid Hasil estimasi koefisien jalur menunjukkan bahwa
Y1,1 0,753 Valid secara parsial Kondisi yang Memfasilitasi memiliki
Y1,2 0,829 Valid keterkaitan yang signifikan terhadap perilaku penggunaan
Minat Pemanfaatan Brilian yang ditunjukkan oleh koefisien jalur sebesar
Y1,3 0,823 Valid
(Y1) 0,654. Hal ini dapat pula diartikan bahwa pengaruh
Y1,4 0,778 Valid
Y1,5 0,821 Valid perubahan pada perilaku penggunaan Brilian yang berasal
Y2,1 0,787 Valid dari perubahan kondisi yang memfasilitasi besarnya 0,481
Y2,2 0,833 Valid atau 48,1%. Minat pemanfaatan diketahui juga memiliki
Perilaku Penggunaan keterkaitan yang signifikan terhadap perilaku penggunaan
Y2,3 0,794 Valid
(Y2) Brilian yang ditunjukkan oleh koefisien jalur sebesar
Y2,4 0,685 Valid
Y2,5 0,744 Valid 0,248. Dapat pula diartikan bahwa pengaruh perubahan
pada perilaku penggunaan Brilian yang berasal dari
Berdasarkan hasil perhitungan yang dapat dilihat perubahan minat pemanfaatan adalah 0,061 atau 6,1%.
pada Tabel 2 tersebut di atas terlihat bahwa instrumen Selain itu, berdasarkan hasil estimasi diketahui pula
pengukuran yang digunakan nilainya lebih besar dari bahwa pengaruh perubahan secara bersama-sama variabel
rtabel. Hal ini berarti instrumen bersifat valid. Kondisi yang Memfasilitasi dan Minat Pemanfaatan
Setelah pengujian validitas, selanjutnya dilakukan uji terhadap perubahan Perilaku Penggunaan Brilian adalah

17
Motivasi dan Akseptabilitas Brilian

sebesar 67% sedangkan 33% perubahan Perilaku Efek


Pemanfaatan Brilian berasal dari faktor-faktor lain di luar
Variabel Tidak
model ini. Langsung Total
Langsung
Korelasi Ekspektasi Usaha, Ekspektasi Kinerja, terhadap Minat
Pengaruh Sosial, Gender, dan Kondisi yang Pemanfaatan
Memfasilitasi Ekspektasi kinerja 0,306 0 0,306
terhadap Minat
Berdasarkan hasil pengolahan ditemukan bahwa 1) Pemanfaatan
hubungan antara Ekspektasi Usaha dan Ekspektasi Kinerja Pengaruh Sosial 0,271 0 0,271
bersifat kuat, searah, dan signifikan, 2)Hubungan antara terhadap Minat
Ekspektasi Usaha Sosial bersifat cukup kuat, searah, dan Pemanfaatan
signifikan, 3) Hubungan antara Ekspektasi Usaha Gender terhadap -0,057 0 -0,057
danGender bersifat sangat lemah dan tidak signifikan, 4) Minat Pemanfaatan
Hubungan antara Ekspektasi Usaha dan Kondisi yang Kondisi yang 0,248 0 0,248
Memfasilitasi bersifat cukup kuat, searah, dan signifikan. memfasilitasi
Hasil pengolahan Ekspektasi Kinerja dan Pengaruh terhadap Perilaku
Sosial, Gender, serta Kondisi yang Memfasilitasi Penggunaan
menunjukkan bahwa 1) Hubungan antara Ekspektasi Minat Pemanfaatan 0,654 0 0,654
Kinerja dan Pengaruh Sosial bersifat cukup kuat, searah, terhadap Perilaku
dan signifikan, 2) Hubungan antara Ekspektasi Kinerja Penggunaan
dan Gender bersifat sangat lemah dan tidak signifikan, 3) Ekspektasi usaha, 0 0,192 0,192
Hubungan antara Ekspektasi Kinerja dan Kondisi yang Minat Pemanfaatan
Memfasilitasi bersifat cukup kuat, searah, dan signifikan. terhadap Perilaku
Berikutnya adalah hubungan antara Pengaruh Sosial Penggunaan
dan variabel Gender bersifat sangat lemah Sedangkan Ekspektasi Kinerja, 0 0,200 0,200
hubungan antara Pengaruh Sosial dan Kondisi yang Minat Pemanfaatan
Memfasilitasi bersifat cukup kuat, searah dan signifikan. terhadap Perilaku
Hubungan antara Gender dan Kondisi yang Memfasilitasi Penggunaan
bersifat sangat lemah. Selain itu, Korelasi antara Gender Pengaruh Sosial, 0 -0,037 -0,037
dan Kondisi yang Memfasilitasi bersifat tidak signifikan. Minat Pemanfaatan
terhadap Perilaku
Hubungan Kausal antar Variabel Penggunaan
Diagram hubungan kausal antar variabel dapat Gender, Minat 0 0,177 0,177
digambarkan sebagaimana Gambar 4 berikut. Pemanfaatan
terhadap Perilaku
Penggunaan

Pembahasan
Motivasi intrinsik yang diwakili oleh variabel
ekspektasi usaha dengan indikator indikator pemikiran diri
sendiri atas kemudahan penggunaan aplikasi, kemudahan
untuk memahami dan menjadi terampil menggunakan
Brilian, keinginan untuk mau bertanya, belajar dan
berusaha secara personal ini ditemukan memiliki
keterkaitan yang signifikan terhadap minat pemanfaatan
Brilian. Namun, keterkaitan tersebut dinilai lemah. Hal
ini dapat terjadi karena Brilian belum benar-benar diyakini
sebagai sebuah aplikasi yang dapat membantu mereka
Gambar 4. Hubungan Kausal antar Variabel dalam meningkatkan hasil belajarnya. Meskipun Brilian
wajib digunakan oleh dosen dan mahasiswa, tetapi
Tabel 3 di bawah ini menunjukkan efek langsung pemanfaatannya masih belum maksimal. Berdasarkan
maupun tidak langsung dari masing-masing variabel . beberapa pengamatan, mahasiswa menggunakan Brilian
lebih banyak untuk mengunduh materi ajar di saat akan
Tabel 3. Efek Langsung dan Tidak Langsung ujian. Demikian pula untuk mengirimkan tugas hanya
dilakukan jika dosen mensyaratkan pengiriman tugas
melalui Brilian. Artinya, penggunaan Brilian ini masih
Efek
sebatas kewajiban dimana dorongan dari dalam diri untuk
Variabel Tidak menggunakannya kurang kuat, sehingga dapat saja terjadi
Langsung Total
Langsung Brilian ini tidak digunakan oleh mahasiswa jika tidak
Ekspektasi usaha 0,294 0 0,294 diwajibkan untuk menggunakannya.
Untuk itu diperlukan upaya untuk lebih
18
Motivasi dan Akseptabilitas Brilian

meningkatkan Motivasi intrinsik ini, antara lain dengan menyampaikan topik-topik diskusi yang sesuai dengan
cara memperjelas tujuan penggunaan Brilian. Diperlukan materi di setiap minggu perkuliahan. Untuk menghitung
penjelasan yang lebih baik dengan bahasa dan ilustrasi keaktifan ini diperlukan pengembangan aplikasi pelaporan
yang mudah dipahami oleh mahasiswa agar mereka dapat di Brilian. Dengan demikian, baik dosen maupun
memahami tujuan yang akan dicapai apabila mereka mahasiswa dapat mengetahui dengan jelas bagaimana
menggunakan Brilian sebagai media penunjang keaktifannya menggunakan Brilian. Dari sisi variabel
pembelajaran. Penjelasan ini dapat dilakukan oleh oleh Kondisi yang Memfasilitasi, Institut Bisnis dan
dosen pengampu mata kuliah di awal perkuliahan dan Informatika Stikom Surabaya dapat meningkatkan dan
secara periodik diingatkan kembali untuk menguatkan memudahkan akses internet, baik dari sisi hardware
motivasinya. Dengan meningkatkan motivasi intrinsik (hotspot/akses poin, server), software (kemampuan Brilian
mahasiswa dalam menggunakan Brilian maka penerimaan dan jaringan), juga dari sisi penanganan masalah Brilian
Brilian juga akan meningkat. yang dihadapi oleh mahasiswa dan dosen. Diperlukan pula
Selain motivasi intrinsik, minat dan perilaku evaluasi aplikasi terutama dari sisi pengguna mahasiswa
penggunaan Brilian juga dinyatakan memiliki keterkaitan untuk pengembangan aplikasi, Dipperlukan pula
yang signifikan dan berpengaruh secara positif oleh penyediaan modul penggunaan aplikasi yang disertai
motivasi ekstrinsik. Hal ini sesuai dengan penelitian yang beberapa contoh.
dilakukan oleh Lee, et.al (2005) dan Venkatesh, et.al Disamping menguji ada atau tidaknya pengaruh
(2003). Motivasi ekstrinsik dalam model ini diwakili oleh motivasi intrinsik dan motivasi ekstrinsik, penelitian ini
variabel Ekspektasi Kinerja, Pengaruh Sosial, dan Kondisi juga menguji pengaruh gender untuk meningkatkan minat
yang Memfasilitasi. Ekspektasi Kinerja mencerminkan pemanfaatan dan perilaku penggunaan Brilian. Hasil
kinerja aplikasi untuk mempercepat penyelesaian tugas- pengujian memperlihatkan bahwa gender yang dalam
tugas kuliah, meningkatkan produktivitas, dan penelitian ini menjadi variabel utama dinyatakan tidak
meningkatkan kesempatan untuk mendapatkan nilai yang berpengaruh positif terhadap penerimaan Brilian. Hal ini
baik. Pengaruh Sosial mencerminkan adanya dorongan berarti tidak ada perbedaan antara mahasiswa dan
dan bantuan dari teman, dosen dan juga institusi, mahasiswi yang dapat mempengaruhi penerimaan Brilian.
sedangkan Kondisi yang Memfasilitasi mencerminkan Hasil ini tidak berbeda dalam penelitian yang dilakukan
adanya bantuan fasilitas baik dari diri sendiri dan institusi oleh Kechine et.al yang menyatakan bahwa jenis kelamin
yang dapat membantu pemanfaatan Brilian. Meskipun tidak berpengaruh terhadap penerimaan sistem
ekstrinsik memberikan pengaruh terhadap penerimaan pembelajaran campuran Webinar.
Brilian, namun pengaruh tersebut masih belum cukup kuat Sampai saat ini penelitian tentang perbedaan gender
karena besarannya di bawah 40%. masih menarik untuk dilakukan. Laki-laki dianggap lebih
Dari sisi Ekspektasi Kinerja, lemahnya keterkaitan mudah untuk menerima perubahan terutama yang terkait
ini dapat terjadi karena mahasiswa belum memanfaatkan dengan teknologi dibandingkan dengan perempuan. Hasil
dengan baik fasilitas drive yang disediakan di dalam penelitian ini membantah persepsi tersebut. Tidak adanya
aplikasi yang juga sudah tersedia di halaman sistem cyber pengaruh gender dalam penerimaan Brilian dapat terjadi
campus (sicyca) sehingga pengumpulan tugas melalui karena telah adanya kesetaraan gender untuk mendapatkan
Brilian mengalami keterlambatan. Selain itu, semua dosen pengetahuan.
juga belum menggunakan menu anti-plagiarism untuk Tidak adanya keterkaitan antara Gender ini dapt
mengecek kesamaan setiap tugas di setiap mahasiswa, memberikan tambahan penguatan atas teori Venkatesh,
Kurangnya keterkaitan di variabel Pengaruh Sosial dapat et.al (2003) yang meletakkan Gender sebagai variabel
terjadi karena dosen kurang memberikan dorongan pada moderat. Variabel gender tidak dapat digunakan sebagai
mahasiswa, sedangkan dari sisi Kondisi yang variabel utama dalam penelitian tetapi berperan sebagai
Memfasilitasi, hal ini terjadi karena kurangnya fasilitas variabel moderat yang dimungkinkan akan memperkuat
yang disediakan untuk dapat mengakses Brilian dengan atau memperlemah variabel ekspektasi usaha, ekspektasi
cepat. Kurangnya fasilitas hotspot baik dari sisi jumlah kinerja, dan pengaruh sosial.
maupun kemampuan membuat mahasiswa kesulitan Secara keseluruhan, hasil pengujian ini menyatakan
mengakses Brilian. Selain itu penggunaan fasilitas bahwa pendekatan model UTAUT dapat digunakan untuk
hangout untuk berdiskusi secara langsung baik dengan menguji keterkaitan motivasi dan akseptabilitas atau
dosen maupun mahasiswa lainnya sangat membutuhkan penerimaan Brilian. Hasil pengujian dapat membantu
ketersediaan bandwidth. menganalisa keterkaitan antara motivasi (intrinsik maupun
Untuk itu usaha peningkatan motivasi ekstrinsik ekstrinsik) dan akseptabilitas Brilian
harus tetap dilakukan. Diperlukan upaya-upaya untuk
meningkatkan motivasi ekstrinsik mahasiswa, SIMPULAN DAN SARAN
Peningkatan motivasi ekstrinsik dari sisi ekspektasi
kinerja dapat ditingkatkan dengan mengembangkan Simpulan
Brilian agar dapat lebih mudah digunakan . Untuk Berdasarkan pembahasan yang telah dilakukan maka
meningkatkan Pengaruh Sosial dapat dilakukan dengan hasil penelitian ini dapat disimpulkan sebagai berikut:
adanya program atau aktivitas-aktivitas yang dilakukan 1. Model UTAUT yang digunakan dalam penelitian ini
oleh dosen dan mahasiswa. Sebagai contoh, menggunakan menunjukkan adanya keterkaitan antara motivasi dan
penilaian keaktifan di menu forum sebagai salah satu akseptabilitas Brilian.
penilaian keaktifan mahasiswa dalam perkuliahan. Menu 2. Motivasi (intrinsik dan ekstrinsik) mempengaruhi
ini digunakan mahasiswa untuk diskusi. Dosen wajib akseptabilitas Brilian. Motivasi intrinsik memiliki

19
Motivasi dan Akseptabilitas Brilian

keterkaitan yang signifikan positif terhadap minat 8479195269c8012e35387e396c63b.pdf [diakses 29


pemanfaatan Brilian. Minat dan perilaku penggunaan Maret 2015]
Brilian juga dinyatakan memiliki keterkaitan yang Park, S. Y. 2009. An Analysis of the Technology
signifikan dan berpengaruh secara positif oleh Acceptance Model in Understanding University
motivasi ekstrinsik. Students' Behavioral Intention to Use e-Learning.
3. Faktor gender tidak mempengaruhi akseptabilitas Educational Technology & Society, 12 (3), 150
Brilian. 162, Laman web:
http://www.ifets.info/journals/12_3/14.pdf [diakses
Saran 26 Maret 2015]
Saran yang dapat disampaikan dalam penelitian ini Tan, Paul Juinn Bing. 2013. Applying the UTAUT to
adalah meningkatkan aktivitas-aktivitas yang dapat Understand Factors Affecting the Use of English
meningkatkan motivasi intrinsik dan ekstrinsik mahasiswa E-Learning Websites in Taiwan. Sage Journal.
Peningkatan motivasi ini dituangkan dalam rencana Laman web: http://sgo.sagepub.com/content/3/4/
pembelajaran yang disyaratkan oleh bagian P3AI dan 2158244013503837.full-text.pdf+html. DOI:
didukung oleh PPTI untuk meningkatkan layanan akses 10.1177/2158244013503837 [diakses 24 Maret
Brilian. 2015]
Venkatesh, V., Morris, M. G., Davis, G. B., and Davis, F.
UCAPAN TERIMA KASIH D. 2003. User Acceptance of Information
Technology: Toward a Unified View, MIS
Penulis mengucapkan terima kasih kepada Fakultas
Quarterly (27:3), pp. 425-478
Ilmu Komputer Universitas Brawijaya atas dukungannya
Laman web: http://www.jstor.org/stable/
dalam keikutsertaan dalam kegiatan ilmiah ini. Penulis
30036540 [diakses 27 Maret 2015]
juga berterima kasih kepada para reviewer artikel ini
yang telah memberikan masukan demi penyempurnaan
artikel ini.

DAFTAR PUSTAKA

Buku
Sunyoto, D. 2011. Riset Bisnis dengan Analisis Jalur
SPSS. Yogya: Gava Media

Usman, Husaini. 2013.Manajemen, Teori, Praktik, dan


Riset Pendidikan. Jakarta: Bumi Aksara

Jurnal Online
Bakar, Azlina Abu., Razak, Fahmi Zaidi Abdul.,
Abdullah, Wan Salihin Wong. 2013. Assessing the
Effects of UTAUT and Self-Determination
Predictor on Students Continuance Intention to Use
Student Portal. World Applied Sciences Journal 21
(10): 1484-1489.
Laman web: http://www.idosi.org/ wasj/
wasj21(10)13/13.pdf [diakses 19 Maret 2015]
Heijden, H. 2004. User Acceptance of Hedonic
Information Systems. MIS Quarterly,695, 704.
Laman web: http://aisel.aisnet.org/
cgi/viewcontent.cgi?article=2715&context=misq
[diakses 19 April 2015]
Kechine, et al. 2014. UTAUT model for blended learning:
the role of gender and age in the intention to use
webinars. Interdisciplinary Journal of E-Learning
and Learning Objects, 10, 33-52. Laman web:
http://www.ijello.org/Volume10/IJELLOv10p033-
052Khechine0876.pdf [diakses 27 Maret 2015]
Lee, Mattheo K.O., Cheung, Cristy M.K., Chen, Zhahoi.
2005. Acceptance of Internet-Based Learning
Medium: the Role of Extrinsic and Intrinsic
Motivation. Information & Management, 42: 1095-
1104
https://ai2s2pdfs.s3.amazonaws.com/8926/e2d3c46

20
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

PENGOPTIMALAN APLIKASI DOUBLE SKIN FASADE DALAM EFISIENSI


ENERGI BANGUNAN MENGGUNAKAN SIMULASI ENERGYPLUS
Cynthia Permata Dewi 1)
1)
Program studi Teknik Sipil, Fakultas Teknik, Universitas Islam Malang

e-mail: cwit_gals@yahoo.com

Abstract
Building faade plays significant role in building energy efficiency and sustainability. Double skin faade (DSF)
strategy has been introduced as an alternative of building faade technology in providing thermal comfort and
reducing heating and cooling load in a building. The aim of this study is to observe the performance of DSF
configuration (air gap width) and materials in terms of reducing cooling energy for energy efficiency in case study
buildings in hot humid climate in Taiwan. DesignBuilder-EnergyPlus was used as simulation tool in this study. The
applied scenario based on the placement of DSF strategy were conducted. The results show that combination of
1.2m air gap and double glazed Low E could reduce the cooling energy demand up to 21.26%. This study proved
that DSF strategy is possible to be applied on hot humid climate such as Taiwan.
Keywords: Double skin faade, air gap, material, energy, simulation

Abstrak
Teknologi double skin faade (DSF) sebagai salah satu strategi passive desain dalam arsitektur merupakan salah
satu teknologi fasade tingkat lanjut yang dapat digunakan dalam membantu menghemat pengunaan energi
bangunan. Penelitian ini bertujuan untuk melihat pengaruh dari kombinasi modifikasi jarak dan pengunaan
material DSF yang berbeda pada gedung kuliah di National Central University, Taiwan, dengan iklim panas
lembab. DesignBuilder-EnergyPlus merupakan software yang digunakan dalam membantu melakukan simulasi
energi pada studi kasus terkait. Bangunan yang digunakan dalam penelitian ini merupakan bangunan konvesional
single skin, yang selanjutnya disebut sebagai base case. Teknologi DSF diaplikasikan pada fasade bangunan yang
memiliki nilai heat gain yang tinggi. Hasil penelitian menunjukkan kombinasi jarak air gap1.2m dan penggunaan
material kaca double glazed Low E mampu menurunkan penggunaan konsumsi energi untuk pendinginan sebesar
21.26%, dengan adanya penurunan energi yang cukup besar, membuktikan bahwa teknologi DSF ini juga sesuai
digunakan pada bangunan dengan iklim panas lembab seperti Taiwan.
Kata Kunci: Double skin faade, air gap, material, energy, simulasi

penelitian ini akan menguji kemungkinan penggunaan


PENDAHULUAN teknologi ini pada bangunan di Taiwan serta
kemampuannya dalam mengurangi kebutuhan energi AC
Fenomena pemanasan global memberikan dampak pada bangunan di Taiwan. Konfigurasi jarak DSF dan
yang cukup besar terhadap lingkungan. Menurut catatan penggunaan material kaca yang berbeda-beda pada
International Energy Agency (IEA), gedung dan
outermost skin teknologi ini akan digunakan pada saat
bangunan merupakan sektor yang paling besar dalam yang bersamaan untuk mengetahui bagaimana
konsumsi energi pada level dunia. Lebih lanjut lagi biro pengaruhnya terhadap pengurangan kebutuan energi AC,
energi Taiwan mencatat sektor gedung dan bangunan di apabila kedua parameter tersebut digunakan secara
Taiwan mengkonsumsi energi listrik terbesar kedua
bersamaan
(39%) setelah sektor industry (Ho, 2011).
DSF merupakan dinding bangunan tambahan yang
Kemampuan teknologi double skin faade (DSF)
pada umumnya transparan dan dipasang di atas dinding
ini dalam mengurangi beban panas dan pendinginan
eksisting (yang sudah ada). Adanya jarak antara dinding
bangunan menjadikan teknologi ini banyak
tambahan dan dinding eksisting berfungsi sebagai insulasi
didiskusikan dan diaplikasikan, terutama pada negara-
bangunan (Alessi, 2008). Terdapat dua karakter penting
negara di Eropa (Brunoro, 2011;Mulyadi, 2012; pada DSF yang dimanfaatkan untuk mengurangi panas
Wong,2008;Yelamraju, 2004;). Penggunaan DSF pada
yang masuk ke dalam bangunan, sehingga teknologi ini
iklim panas lembab seperti Taiwan belum pernah
mampu membantu menurunkan kebutuhan energi untuk
dilakukan. Dengan kemampuan DSF yang telah banyak AC. Karakter tersebut adalah heat transfer dan thermal
didiskusikan dan diaplikasikan di Eropa, maka
SENTRIN 2016 ISSN (2540-9700)
21
Universitas Brawijaya
Pengoptimalan Aplikasi Double Skin

buoyancy atau stack effect. Tabel 1 Material properties gedung Haka


Kontruksi Lapisan material U-Value
Proses heat transfer diawali dengan transmisi
(W/mK)
langsung radiasi matahari. Radiasi dan konveksi yang Dinding luar Tile hanging 2.189
mengalir diserap oleh radiasi matahari pada sisi jendela (Basement)
bagian dalam DSF. Proses kedua adalah radiasi dan Combined with 2.264
konveksi panas mengalirkan panas yang disebabkan concrete finishing on
the particular faade
oleh perbedaan suhu antara bagian luar dan dalam
side
bangunan. Fenomena transfer panas tersebut diukur Jendela 6mm clear glass 5.778
melalui U-value. Bangunan dengan nilai U-value yang Dinding partisi Paint-plaster- 2.216
sangat buru menandakan bangunan tersebut memiliki interior brickwork-plaster-
nilai transmisi panas yang tinggi. Sedangkan untuk paint
stack ventilation baru biasa terjadi jika tidak aliran Lantai Sand-reinforced 2.744
udara sama sekali (Baker, n.d). concrete-ceramic
Atap datar Asphalt-reinforced 2.227
METODE concrete-gap-plaster
Atap miring Clay tile 2.93
Secara umum penelitian ini menggunakan metode
eksperimental, metode eksperimental merupakan
penelitian yang dilakukan untuk mengetahui pengaruh Model simulasi gedung Haka dibuat detail untuk tiap
variabel tertentu terhadap variabel lain dengan kontrol lantai dan dapat dilihat pada gambar 2. Pembuatan model
yang ketat. Dalam penelitian ini digunakan eksperimen simulasi dimulai dari site (lingkungan) yang diwakili oleh
virtual karena menggunakan bantuan software untuk pembuatan blok komponen yang bertindak sebagai tanah
simulasi desain bangunan. Alat bantu program yang (warna hijau pada gambar 2), kemudian dilanjutkan
digunakan pada penelitian ini yaitu DesignBuilder- membuat zona (dalam model simulasi zona berfungsi
EnergyPlus. Penelitian ini menggunakan studi kasus sebagai ruang) per lantai.
dalam meneliti modifikasi variabel DSF dan
performanya terhadap kemampuan mengurangi
kebutuhan energi AC bangunan. Tahapan penelitian ini
dimulai dengan studi literatur dan pemilihan objek
sebagai studi kasus. Gedung kuliah Haka pada National
Central University (NCU) Taiwan merupakan objek
yang digunakan sebagai studi kasus pada penelitian ini

Gambar 1 Gedung kuliah Haka, NCU

Gedung kuliah Haka merupakan bangunan


konvensional 7 lantai dengan 1 basemen. Ketinggian
antar lantai adalah 4m, dan luas lantai total adalah
7.671,17 m. Input material untuk gedung Haka dapat
dilihat pada tabel 1. Tahapan input material dilakukan
setelah tahapan pembuatan model simulasi selesai. U-
value pada tabel 1 merupakan nilai kemampuan
material dalam mentransfer panas. U-value sangat
penting posisinya dalam kalkulasi panas yang
dilakukan oleh software EnergyPlus nantinya. Dengan
kalkulasi panas yang dihitung oleh software
EnergyPlus output yang dihasilkan yaitu beban
pendinginan yang dibutuhkan oleh bangunan Gambar 2 Model simulasi gedung Haka (lantai 1-7)
Tahapan selanjutnya adalah analisis data cuaca
(weather data) yang akan digunakan di program
DesignBuilder-EnergyPlus. Dalam kurun waktu dua
tahun terakhir dari 2010-2012, kondisi cuaca terekstrem
rata-rata dialami pada kurun waktu 2010, sehingga data
22
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

cuaca tahunan yang digunakan pada penelitian ini penelitian ini, yang pertama adalah air gap (jarak antara
menggunakan data selama tahun 2010. Data diperoleh outer dan inner skin bangunan) dan material yang
dari stasiun iklim terdekat yang berada di departemen digunakan pada outer skin bangunan, dalam hal ini adalah
athmospheric NCU. Analisisaktu data iklim dimulai kaca. Untuk parameter air gap, akan digunakan empat
dengan mengolah data cuaca mentah dengan jangka jarak berbeda mulai dari 0,3m, 0,6m, 0,9m sampai 1,2m.
watu pencatatan per menit dalam format (.obs) menjadi modifikasi material kaca pada bagian outer skin
data per jam dalam format spreadsheet (.xls). Setelah bangunan akan digunakan empat jenis material berbeda
data per jam dalam periode waktu satu tahun telah siap, yang mudah didapat dan biasa digunakan pada bangunan
tahapan selanjutnya adalah memproses data cuaca dengan strategi double skin faade. Selain itu penggunaan
dalam spreadsheet menjadi data cuaca dalam format kaca dengan spesifikasi performa yang tinggi, double
(.epw) yang diperlukan pada program simulasi. glazed Low E juga akan diteliti dan dilihat pengaruhnya
perhadap variabel dependen, dalam hal ini adalah energi
Proses pengolahan data cuaca mentah menjadi file
untuk pendinginan bangunan.
data cuaca dapat dilihat pada Error! Reference
source not found.: Pada penelitian ini software yang digunakan adalah
software DesignBuilder-EnergyPlus 3.0.0.105 trial
version. Software ini dipilih untuk digunakan pada
penelitian ini karena beberapa kelebihannya antara lain
karena solver enginenya sangat kuat yaitu EnergyPlus,
yang sudah sangat terpercaya keakuratannya dalam
studi simulasi energi. Selain itu, program ini juga telah
Gambar 3 Proses pengolahan data cuaca mengunakan metode kesetimbangan thermal untuk
kalkulasi energi dan telah sesuai dengan standar
Grafik analisis data cuaca dapat dilihat pada Gambar 4-
American Society of Heating, Refrigerating and Air
Gambar 6:
Conditioning Engineers (ASHRAE).
Sebelum dilakukan simulasi terhadap model DSF,
maka dilakukan simulasi terhadap model dasar dengan
kondisi eksisting terlebih dahulu. Hal ini dilakukan
untuk dapat membandingkan dan melihat performa
bangunan sebelum dan sesudah diaplikasikannya
strategi DSF ini. Langkah pertama sebelum
menjalankan simulasi adalah membangun model pada
ruang simulasi dengan mengimpor denah 2D CAD
Gambar 4 NCU weather data - humidity (Computer Aided Drawing) untuk setiap lantai. Model
dibangun per lantai dengan detail partisi interior yang
disederhanakan karena limitasi program untuk software
yang digunakan tidak boleh melebihi lima puluh zona.
Model dibangun dan diletakkan di atas komponen blok
yang difungsikan sebagai ground dengan perilaku
transfer panas yang sesuai.
Penggambaran model DSF pada DesignBuilder-
EnergyPlus memiliki keuntungan tersendiri karena
program ini mampu mengkalkulasi transfer panas pada
Gambar 5 NCU weather data dry bulb temperature
zona thermal yang bertindak sebagai tipe cavity. Pada
program DesignBuilder-EnergyPlus tersedia contoh
permodelan DSF, sehingga pembuatan model DSF
untuk penelitian ini mengikuti aturan permodelan DSF
untuk program DesignBuilder-EnergyPlus. Zona cavity
dibuat dengan membuat partisi yang berfungsi sebagai
thermal zone yang disetting dengan kondisi
unconditional dengan ventilasi alami. Elemen DSF
diaplikasikan mulai lantai dua sampai ke lantai tujuh
untuk memungkinkan penggunaan ventilasi alami.
Gambar 6 NCU weather data direct solar radiation

Dua parameter utama akan dimodifikasi pada

SENTRIN 2016 ISSN (2540-9700)


23
Universitas Brawijaya
Pengoptimalan Aplikasi Double Skin

maka dilakukan perhitungan terhadap heat gain dinding


bangunan terlebih dahulu untuk setiap orientasi dinding.
Berdasarkan Lawson (2008) pengaplikasian DSF dilakukan
pada dinding yang paling banyak menerima sinar matahari.
Perhitungan dilakukan pada 21 Juni yaitu pada kondisi
summer solstice. Hasil perhitungan heat gain pada setiap
orientasi dinding ditampilkan pada tabel 2 sampai 4.

Gambar 7 Permodelan DSF


Tabel 2 Perhitungan panas dinding lantai 1-7 dengan rumus
Validasi program dilakukan dengan heat gain (sisi south,west,west south west dan
membandingkan data aktual untuk total konsumsi north north west)
energi listrik dengan hasil simulasi pada kondisi
Floor S W WSW NNW
eksisting model dasar bangunan. Hasil validasi
menunjukkan tren yang sama terhadap tingkat 1
8.624,52 3.749,68 1.482,85 11.202,88
konsumsi energi bangunan. 2
7.575,39 8.112,14 1.369 10.563,95
Skenario penempatan DSF yang akan dijalankan 3 1.369 10.563,95
1.377,42 8.112,14
dalam penelitian adalah mengaplikasikan DSF pada 4
1.377,42 8.112,14 1.369 10.563,95
dinding-dinding dengan sisi terpanas berdasarkan 5 1.369 10.563,95
449,60
standar perhitungan heat gain oleh ASHRAE 6
449,60 1.369 10.563,95
(Vechaputti,n.d).
7 1.369
q = (Uw x Aw x TDeq) + (Uf x Af x T) + (Af x SC x SF) 449,60 9.143,43
Tot
18.590 29.434,91 9.696,85 73.166,05
dimana:
q = heat gain pada dinding bangunan (W)
Uw = thermal transmittance pada dinding masif Tabel 3 Perhitungan panas dinding lantai 1-7 dengan rumus
(W/m C) heat gain (sisi east north east 1&2 dan south south
Aw = luasan dinding masif (m) east)
TDeq = equivalent temperature difference (C)
Af = luas area transparan (m) Floor ENE1 ENE2 SSE1
1 1.748,91
Uf = thermal transmittance pada sisi transparan
(W/m C) 2 1.983,81 1.265,98 1.423,19
T = perbedaan temperatur indoor dan outdoor 3 1.983,81 1.265,98 1.423,19
(C) 4 1.265,98 1.423,19
1.983,81
SC = shading coefficient
5 1.983,81 1.265,98 1.423,19
SF = solar factor (W/m)
6 1.983,81 1.265,98 1.423,19
HASIL DAN PEMBAHASAN 7 1.983,81 1.265,98 1.423,19
Tot 13.651,76 7.595,89 8.539,13
Simulasi model dasar dilakukan pada model dengan
kondisi eksisting fasade single skin. Hasil simulasi model
dasar menunjukkan bahwa total konsumsi energi
bangunan untuk pendinginan dalam kurun waktu satu
tahun adalah 164,452.11 kWh atau sebesar 33% dari total
seluruh konsumsi energi bangunan. Tabel 4 Perhitungan panas dinding lantai 1-7 dengan rumus
heat gain (sisi south south east, east dan north)

Floor SSE2 E1 E2 N
1
1.055,66
2
8.473,40 3.622,08 820,85 3.261,42
3 8.473,40 4.988,98
4 8.473,40
5
12.755,35
6 12.755,35
7 12.755,35
Tot
Gambar 8 Hasil simulasi kondisi model dasar gedung Haka 63.686,26 8.611,06 1.876,51 3.261,42

Sebelum menjalankan simulasi untuk skenario pertama,


Setelah total panas pada tiap-tiap orientasi dinding
24
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

ditentukan, langkah selanjutnya adalah menentukan energi untuk pendinginan dapat dijelaskan melalui konsep
batasan nilai watt, untuk mengkategorikasikan nilai transfer panas. Penambahan lapisan baru di luar
panas dinding dimana strategi DSF akan diaplikasikan. permukaan dinding eksisting dapat memperlambat
Melalui analisis standar deviasi (Widhiarso, n.d.) maka transfer panas ke dalam bangunan. hasil simulasi
didapatkan batasan minimum kategori tinggi untuk menunjukkan secara tidak langsung bahwa laju transfer
panas dinding pada studi kasus ini. Dinding dengan panas berbanding terbalik pertambahan besaran air gap
nilai heat gain di atas 47.526,36 W akan dikategorikan yang pada akhirnya juga ikut mempengaruhi performa
sebagai dinding dengan nilai heat gain tinggi dan akan thermal bangunan dan konsumsi energi untuk
diaplikasikan DSF pada dinding tersebut. Sehingga pendinginan bangunan.
pada skenario kedua ini, dinding timur, selatan dan
Total konsumsi energi bangunan menurun sebanding
barat termasuk dinding dengan nilai heat gain yang
dengan penurunan nilai solar heat gain coefficient
tinggi dimana akan diaplikasikan strategi
(SHGC) dan U-value material. dalam penelitian ini
DSF.mengetahui nilai batasan dari kategori nilai heat
ditemukan bahwa terdapat faktor lain di luar SHGC dan
gain yang tinggi-sedang-rendah maka digunakan
U-value yang belum ditemukan pada penelitian-penelitian
analisis mean dan standar deviasi.
sebelumnya dan dapat mempengaruhi konsumsi energi
bangunan yaitu faktor light transmission. Pengaruh light
Xmin = 1.876,51 transmission terhadap konsumsi energi bangunan dapat
Xmax = 73.166,05 dijelaskan secara singkat melalui proses transfer panas,
= 1/2 (Xmax-X min) nilai light transmission yang tinggi mempengaruhi panas
dari sinar UV yang masuk ke dalam ruangan sehingga
= (73.166,05-1.876,51)
pada akhirnya akan mempengaruhi tingkat konsumsi
= 35.644,77 energi dalam bangunan. Penggunaan kaca double glazed
Low E mempunyai pengaruh yang relatif kecil dengan
= 1/6 (Xmax-Xmin) penambahan lebar air gap.
= 1/6 (73.166,05-1.876,51)
SIMPULAN
= 11.881,59
Dari hasil penelitian ini dapat disimpulkan bahwa
rendah : (-1 )<x(+1 ) x< 23.763,18 strategi DSF ini memungkinkan untuk diaplikasikan pada
sedang : (-1 )<x(+1 ) 23.763,18<x 47.526,36 bangunan di daerah panas lembab seperti Taiwan dengan
adanya penurunan energi pada aplikasi di kedua skenario.
tinggi : x>(+1 ) x> 47.526,36
Penurunan energi pendinginan bangunan berbanding
Hasil simulasi gedung haka dirangkum pada tabel 5: terbalik dengan ukuran lebar air gap. Penambahan lebar
air gap memperbesar insulasi thermal pada bangunan
Tabel 5 Rekapitulasi hasil simulasi gedung Haka sehingga dapat memperlambat laju transfer panas
sehingga mampu menurunkan konsumsi energi
pendinginan bangunan. Ukuran 1.2m pada penelitian ini
menghasilkan penurunan energi paling besar pada kedua
skenario yang diterapkan, penurunan maksimal sebesar
34.69%
Semakin kecil nilai SHGC dan U-value kaca maka
semakin besar penurunan energi yang dapat dicapai.
Penggunaan double glazed Low E menghasilkan
penurunan energi paling besar diantara material kaca
lainnya. Dibandingkan kaca bening biasa, double glazed
Low E, rata-rata mampu mengurangi energi pendinginan
19% lebih besar. Selain itu pada penelitian ini ditemukan
bahwa terdapat faktor lain di samping SHGC dan U-value
yang dapat mempengaruhi tingkat konsumsi energi
bangunan, faktor tersebut adalah light transmission.

DAFTAR PUSTAKA

Alessi, B. 2008. Double Skin Faade and the its benefits.


Copenhagen: Copenhagen Technical Academy.
Ho, M.-C. 2011. Green Building Promotion in Taiwan:
Penurunan terendah diperoleh pada penggunaan air
Current Development and Future Perspectives.
gap 0.3m dan nilai tertinggi diperoleh pada penggunaan
air gap 1.2m. terjadinya penurunan nilai konsumsi Makalah disajikan dalam seminar the Architecture

SENTRIN 2016 ISSN (2540-9700)


25
Universitas Brawijaya
Pengoptimalan Aplikasi Double Skin

and Building Research Institute Ministry of the


Interior.
Lawson, M. 2008. Renovation of Buildings using Steel
Technologies (ROBUST). SCI
N. Baker, Natural ventilation: stack ventilation, Royal
Institute of British Architects.
P. C. Wong. 2008. Natural Ventilation in Double-Skin
Faade Design for Office Buildings in Hot and
Humid Climate. Australia: The University of New
South Wales.
R. Mulyadi. 2012. Study on naturally ventilated double-
skin facade in hot and humid climate. Doctoral
Dissertation. Nagoya University, Japan
S. Brunoro and A. Rinaldi. 2011. Double layer glass
faade in the refurbishment and architectural
renewal of existing buildings in Italy. Makalah
disajikan dalam seminar the World Renewable
Energy Congress.
Taiwan Glass Group, Glass Product, Taiwan Glass
Group.
US. Department of Energy, EnergyPlus Energy
Simulation Software.
U.S.G.B.C, Building and Climate Change. US Green
building council.
Vechaphutti, P.E., T. (n.d.). Simulation of Heat Gain
through Building Envelope for Buildings in Hot
Humid Climates. ASHRAE. Retrieved from
www.ashraethailand.org
V. Yellamraju. 2004. Evaluation and Design of Double-
Skin Facades for Office Buildings in Hot Climates.
Texas: Texas A&M University.
Widhiarso. Mengkategorikan Data. Retrieved from
widhiarso.staff.ugm.ac.id/files/Mengkategorikan%2
0Data.pdf
W. Concina, S. B. Sadineni, and R. F. Boehm. 2011.
Development of a Faade Evaluation Facility for
Experimental Study of Building Energy. Makalah
disajikan dalam seminar the ASME 2011 5th
International Conference on Energy Sustainability.

26
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

PENGEMBANGAN SISTEM PERHITUNGAN


KOMPLEKSITAS KODE SUMBER BERDASARKAN
METRIK HALSTEAD DAN CYCLOMATIC COMPLEXITY
Fredy Nendra Pranata, S.Kom1), Fajar Pradana, S.ST., M.Eng.2), Tri Astoto
Kurniawan, ST., MT., Ph.D3)
1)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
2)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
3)
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya

e-mail: fredy.nepra@gmail.com

Abstract
There occur some failures in operating such software which cause increasing in demand of high quality software. The
measurement of the complexity of the source code is required to support the process of defect detection in the software
as early as possible and to ensure the quality of the software. The complexity of the source code can be used as an
indicator of the possibility of defects in software. In this research, two methods of measuring the complexity of the
source code are used, i.e. Halsteads Volume and Cyclomatic Complexity. Halstead metric is used to evaluate and to
take measurement of the source code based on operator and operand, while, Cyclomatic Complexity is used to
measure and to control the number of flow within the program. Measurement or calculation of the complexity of the
source code is performed by parsing the code using a Java library parser and AST (Abstract Syntax Tree). Such
parsing is used to get predicate nodes, operand and operator then Halstead's Volume and Cyclomatic Complexity
methods are used to calculate the complexity. Testing strategy used consists of unit testing, integration testing and
validation testing. The calculation results of the complexity of the source code using 30 java class with 96 methods
show the accuracy of Halstead's Volume and Cyclomatic Complexity methods are 87.5% and 100%, respectively.
According to the analysis results, the accuracy of Halstead's Volume method is smaller since the current system can
not detect operators which exist in the source code derived from imported java library.
Keywords: Complexity Measurement, Software Quality, Halsteads Volume, Cyclomatic Complexity, Software Defect
Detection

Abstrak
Banyak terjadi kegagalan pada perangkat lunak yang menyebabkan permintaan perangkat lunak berkualitas semakin
tinggi. Pengukuran kompleksitas kode sumber diperlukan untuk mendukung proses pendeteksian cacat sedini mungkin
pada perangkat lunak dan menjamin kualitas perangkat lunak. Informasi kompleksitas kode sumber dapat digunakan
sebagai indikator kemungkinan cacat pada perangkat lunak. Penelitian ini menggunakan dua metode pengukuran
kompleksitas kode sumber yaitu, Halsteads Volume dan Cyclomatic Complexity. Metrik Halstead digunakan untuk
mengevaluasi dan melakukan pengukuran kode sumber berdasarkan operator dan operand sedangkan, Cyclomatic
Complexity digunakan untuk mengukur dan mengontrol jumlah alur melalui program. Pengukuran kompleksitas kode
sumber dilakukan dengan cara melakukan proses parsing code menggunakan library Java Parser and AST (Abstract
Syntax Tree). Parsing code file kode sumber dilakukan untuk mendapatkan predicate nodes, operand dan operator
kemudian dihitung kompleksitasnya menggunakan metode Halsteads Volume dan Cyclomatic Complexity. Strategi
pengujian yang dilakukan terdiri dari pengujian unit, pengujian integrasi dan pengujian validasi. Dari hasil
perhitungan akurasi kompleksitas kode sumber terhadap 30 java class data uji dengan 96 method didalamnya,
diperoleh hasil akurasi untuk metode Halsteads Volume sebesar 87.5% dan metode Cyclomatic Complexity sebesar
100%. Berdasarkan analisis yang telah dilakukan, tingkat akurasi hasil kompleksitas metode Halsteads Volume lebih
kecil disebabkan oleh adanya operator dalam kode sumber yang berasal dari data import library java yang tidak
dapat dideteksi oleh sistem.
Kata Kunci: Pengukuran Kompleksitas, Kualitas Perangkat Lunak, Halsteads Volume, Cyclomatic Complexity,
Deteksi Cacat Perangkat Lunak

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 27
Pengembangan Sistem Perhitungan Kompleksitas
Kompleksi

Kompleksitas kode program adalah salah satu


PENDAHULUAN informasi dimana dapat digunakan sebagai indikator
Perangkat lunak memainkan peran penting di dunia kemungkinan terjadinya cacat (defect) pada sebuah kode
saat ini, namun banyak terjadi kegagalan pada perangkat program (Priyambadha, 2013). Pengukuran kompleksitas
lunak. Sebuah survei terbaru dari 800 manajer IT diperlukan untuk mendukung proses pendeteksian cacat
mengatakan bahwa 62% dari total perangkat lunak sedini mungkin pada perangkat lunak dan menjamin
gagal, 49% perangkat lunak yang gagal tersebut kualitas perangkat lunak. Dengan pengukuran
menderita biaya anggaran yang melebihi batas, 47% kompleksitas tersebut dapat diketahui kemungkinan cacat
memiliki biaya pemeliharaan lebih tinggi dari yang pada perangkat lunak. Jika terdapat kecacatan pada
diharapkan dan 41% gagal untuk memberikan nilai perangkat lunak, maka otomatis akan semakin
bisnis yang diharapkan (Dalal, 2012). Hal tersebut meningkatkan biaya maintenance perangkat lunak dalam
menyebabkan permintaan untuk perangkat lunak jangka panjang. Perangkat lunak yang memiliki cacat
berkualitas semakin tinggi. akan mengakibatkan menurunya kualitas dari perangkat
Satuan ukuran kualitas perangkat lunak pada saat lunak, hal itu tentu tidak diinginkan dan harus dihindari.
proses rekayasa dapat meliputi kompleksitas program, Oleh sebab itu, dibututuhkan sebuah tools yang dapat
modularitas yang efektif dan besarnya program mengukur kompleksitas kode sumber, terutama pada
(Fathoni, 2009). Dalam siklus hidup pengembangan pemrograman berorientasi objek khususnya bahasa java.
perangkat lunak ada 2 teknik yang digunakan untuk Java merupakan bahasa pemrograman yang paling
menjamin kualitas dan keandalan perangkat lunak yaitu, populer dan masih favorit digunakan oleh developer
software testing dan software metrics (Madhavji, 1991). dibandingkan dengan bahasa yang lainnya. Selain itu,
Software testing adalah istilah yang digunakan untuk bahasa pemrograman java juga merupakan development
menemukan kesalahan saat pengembangan atau tools yang fleksibel dan powerfull (Cahyono, 2006).
pembangunan perangkat lunak. Sedangkan, software Menurut indek TIOBE 2011 bahasa Java berada pada
metrics digunakan untuk meningkatkan kualitas posisi sebagai bahasa yang terbanyak digunakan dengan
perangkat lunak dengan memantau kompleksitas presentase sebesar 19,711% (Tomas, 2013). Maka,
perangkat lunak (Madhavji, 1991). Kearney (1986) penelitian ini menggunakan bahasa Java sebagai
mendefinisikan kompleksitas perangkat lunak sebagai pembuatan tools dan objek studi kasusnya.
sejauh mana sistem atau komponen memiliki desain
atau implementasi yang sulit dimengerti dan Pengukuran Kompleksitas Kode Sumber
diverifikasi. Salah satu metode yang paling sering Pengukuran merupakan dasar dari setiap disiplin
digunakan oleh tim pengembangan untuk mengukur rekayasa dan berlaku juga dalam perekayasaan perangkat
kualitas internal perangkat lunak adalah analisis statis lunak. Menurut IEEE Standard Glossary of Software
dari kode sumber (Tomas, 2013). Analisis statis kode Engineering Terminology (1990), pengukuran adalah
merupakan seperangkat teknik analisis dimana ukuran kuantitatif dari tingkat dimana sebuah sistem,
perangkat lunak dikaji tidak dieksekusi (Tomas, 2013). komponen atau proses memiliki atribut tertentu.
Maka dari itu, dalam penelitian ini menitikberatkan Sedangkan, mengukur adalah mengindikasikan kuantitatif
pada pengukuran kompleksitas kode sumber untuk dari luasan, jumlah, dimensi dan kapasitas. Pengukuran
mendukung memenuhi kebutuhan perangkat lunak yang kompleksitas adalah pengukuran yang berdasarkan kode
berkualitas. Kode sumber (source code) merupakan dan nilai metrik perangkat lunak, pengukuran
setiap deskripsi perintah yang dapat dieksekusi oleh kompleksitas dapat digunakan untuk memahami
perangkat lunak (Harman, 2010). Selain itu, kode kompleksitas perangkat lunak (Sharma, 2010).
sumber juga diperlukan sebagai informasi untuk Kode sumber merupakan setiap deskripsi perintah
mengidentifikasi dan memperbaiki masalah tentang yang dapat dieksekusi oleh perangkat lunak (Harman,
sebuah bug (Grant, 2013). Kompleksitas kode sumber 2010). Kode sumber memungkinkan programmer untuk
dapat diukur dengan beberapa metrik yaitu LOC (Line berkomunikasi dengan komputer menggunakan beberapa
of Code), McCabes Cyclomatic Complexity dan perintah yang telah terdefinisi. Selain itu, kode sumber
Halsteads Volume (Zhang, 2007). Dalam penelitian ini, juga diperlukan sebagai informasi untuk mengidentifikasi
kompleksitas kode sumber dihitung menggunakan dua dan memperbaiki masalah tentang sebuah bug (Grant,
metode metrik yaitu Halsteads Volume dan McCabes 2013). Sedangkan, kompleksitas kode program adalah
Cyclomatic Complexity. McCabes Cyclomatic salah satu informasi dimana dapat digunakan sebagai
Complexity dan Halsteads Volume adalah atribut yang indikator kemungkinan terjadinya cacat (defect) pada
secara umum digunakan untuk menghitung tingkat sebuah kode program (Priyambadha, 2013). Kompleksitas
kompleksitas kode program (Zhang, 2007). Metrik kode sumber merupakan salah satu acuan dalam prediksi
Halstead digunakan untuk mengevaluasi dan cacat pada perangkat lunak.
melakukan pengukuran kode sumber berdasarkan pada Terdapat beberapa metode pengukuran kompleksitas
operator dan operand. Sedangkan, Cyclomatic pada perangkat lunak, yaitu LOC (Line of Code),
Complexity merupakan pendekatan ukuran McCabes Cyclomatic Complexity dan Halsteads Volume
kompleksitas yang dilakukan untuk mengukur dan (Zhang, 2007). LOC adalah suatu teknik pengukuran
mengontrol jumlah alur melalui program (McCabe, dengan cara menghitung jumlah keseluruhan baris kode
1976). pada seluruh file kode sumber, sedangkan McCabes

28
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Cyclomatic Complexity dan Halsteads Volume adalah


atribut yang secara umum digunakan untuk menghitung
tingkat kompleksitas kode sumber (Zhang, 2007).

Metrik Halstead digunakan untuk mengevaluasi dan


melakukan pengukuran kode sumber berdasarkan pada
operator dan operand. Dan Cyclomatic Complexity
merupakan pendekatan ukuran kompleksitas yang
dilakukan untuk mengukur dan mengontrol jumlah alur
melalui program (McCabe, 1976). Semakin tinggi
angka Cyclomatic Complexity akan meningkatkan error
serta pemeliharaanya (Ankita, 2014). Sehingga,
semakin rendah kompleksitas maka semakin tinggi
kualitasnya. Perhitungan hasil kompleksitas
berdasarkan metrik Halsteads Volume dan Cyclomatic
Complexity tersebut berperan sebagai pendukung proses
pendeteksian cacat secara dini pada perangkat lunak. Gambar 1. Flowchart Metode Halsteads Volume
Dalam penelitian ini, pengembangan sistem perhitungan Mengacu pada Chhabra (2014)
kompleksitas kode sumber menggunakan library Java
Parser and AST. Deskripsi Flowchart Metode Halsteads Volume:
Pengukuran kompleksitas kode sumber menggunakan
Halstead Metrics metode Halsteads Volume diawali dengan input kode
Metrik Halstead merupakan metrik yang digunakan sumber oleh user, selanjutnya proses parsing code
untuk mengevaluasi dan melakukan pengukuran kode dilakukan oleh sistem untuk mendapatkan nilai N1, N2,
sumber berdasarkan pada operator dan operand. n1 dan n2 yang kemudian digunakan untuk proses
Dengan mengidentifikasi operator dan operand dari perhitungan PL (Program Length) dan VS (Vocabulary
program, kemudian mengidentifikasi unik operator dan Size). Setelah itu, pada tahap akhir dilakukan proses
operand maka dapat diidentifikasi atribut untuk perhitungan HV (Halsteads Volume) dan hasilnya
perangkat lunak tertetu seperti, program length, difficult ditampilkan kepada user.
level dan sebagainya (Ankita, 2014). Kompleksitas
Halstead adalah perangkat lunak metrik yang Cyclomatic Complexity
diklarifikasikan sebagai kompleksitas metrik komposit. McCabe 1967 mengusulkan bahwa ukuran dari
Perangkat lunak metrik tersebut diperkenalkan oleh kompleksitas adalah jumlah kemungkinan jalur (path)
Maurice Howard Halstead pada tahun 1977 sebagai yang dilalui perangkat lunak saat dieksekusi. Salah satu
bagian dari ilmu empiris pengembangan perangkat strategi pengujian yang disebut dasar jalur pengujian
lunak. Halstead membuat pengamatan bahwa metrik (basis path testing) oleh McCabe yang pertama kali
perangkat lunak harus mencerminkan pelaksaan atau diusulkan untuk menguji setiap linear jalur independen
ekspresi algoritma dalam bahasa yang berbeda, tetapi program (Agarwal, 2013). Kompleksitas Cyclomatic juga
independen eksekusinya pada platform spesifik. Oleh dikenal sebagai kompleksitas struktural menghitung
karena itu, metrik dihitung statis dari kode (Chhabra, jumlah dari jalur independen program.
2014). Cyclomatic Complexity merupakan perangkat lunak
Rumus Halstead Metrics yang digunakan dalam metrik yang menyediakan ukuran kuantitatif dari
menghitung kompleksitas kode sumber pada penelitian kompleksitas logikal suatu program. Pendekatan ukuran
ini antara lain adalah Program Length, Vocabulary Size kompleksitas dilakukan untuk mengukur dan mengontrol
dan Program Volume atau Halsteads Volume. Berikut jumlah alur melalui program (McCabe, 1976). Ketika
ini flowchart dari proses perhitungan kompleksitas kode digunakan dalam konteks metode uji coba berbasis alur,
sumber berdasarkan metode Halsteads Volume. nilai yang dikomputasi untuk Cyclomatic Complexity
mendefinisikan jumlah independent path dalam himpunan
basis suatu program dan menyediakan batas atas sejumlah
uji coba yang harus dilakukan untuk memastikan bahwa
seluruh perintah telah dieksekusi sedikitnya satu kali
(Saini, 2014).
Cyclomatic Complexity dapat dihitung dengan salah
satu dari 3 formula antara lain:
1. Jumlah region dari graf alur sesuai dengan Cyclomatic
Complexity.
2. Cyclomatic Complexity untuk graf alur G
didefinisikan:

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 29
Pengembangan Sistem Perhitungan Kompleksitas
Kompleksi

V(G) = E N + 2 resiko tinggi.


Dimana E = jumlah edge, dan N = jumlah node > 51 Software sangat
3. Cyclomatic Complexity untuk graf alur G beresiko.
didefinisikan:
V(G) = P + 1 Sumber: Diadaptasi dari Ankita (2014)
Dimana P = jumlah predicate nodes. Java Parser and AST (Abstract Syntax Tree)
Formula Cyclomatic Complexity yang digunakan Java parser adalah sebuah tool yang dikembangkan
dalam menghitung kompleksitas kode sumber pada untuk mengindeks program java berdasarkan konsep
penelitian ini menggunakan jumlah predicate nodes ontology Java. Java Parser dikembangkan menggunakan
untuk graf alur G. Berikut ini flowchart dari proses framework dari Eclipse Abstract Syntax Tree. Framework
perhitungan kompleksitas kode sumber berdasarkan ini menghasilkan sebuah Abstract Syntax Tree (AST) yang
metode Cyclomatic Complexity. benar-benar dapat mewakili source program (Hosseini,
2013).
Abstract Syntax Tree (AST) terdiri dari beberapa node,
setipa set berisi informasi yang dikenal sebagai structural
properties (Hosseini, 2013). Gambar 2.3 menunjukan
structural properties dari method declaration berikut ini.

public void start(BundleContext context)


throws Exception {
super.start(context);
}

Gambar 2. Flowchart Metode Cyclomatic Complexity


Mengacu pada McCabe (1976)

Deskripsi Flowchart Metode Cyclomatic Complexity:


Pengukuran kompleksitas kode sumber
menggunakan metode Cyclomatic Complexity diawali
dengan input kode sumber oleh user, selanjutnya proses
parsing code dilakukan oleh sistem untuk mendapatkan
nilai P (Predicate Nodes) yang kemudian digunakan Gambar 3. Structural Properties Method Declaration
untuk proses perhitungan CC (Cyclomatic Complexity). Sumber: (Hosseini, 2013)
Pada tahap akhir hasil Cyclomatic Complexity V(G)
ditampilkan kepada user. Tabel 2. Hasil Output Java Parser

Beberapa fakta membuktikan jika progam dengan Source Output


jumlah Cyclomatic Complexity yang lebih besar dari 10 public void PublicAccessSpecifier,
maka program memilik probabilitas yang lebih tinggi start(BundleContext MethodDefinition,
terhadap errors dan cacat. Semakin tinggi angka context) throws Exception VoidDataType,
Cyclomatic Complexity akan meningkatkan error serta { FormalMethodParameter,
pemeliharaanya (Ankita, 2014). Software Engineering super.start(context); ThrowsSpecification,
Institute, mengkategorikan evaluasi resiko sesuai } ExceptionClass,
dengan Cyclomatic Complexity sebagai berikut. SuperReference,
SuperclassMethodCall,
Tabel 1. Evaluasi Resiko Cyclomatic Complexity ExpressionStatement
Cyclomatic Complexity Risk Evaluation Sumber: Diadaptasi dari Hosseini (2013)
1-10 Software bebas dari
resiko. Tabel 2 menunjukan konsep output Java Parser untuk
11-20 Software memiliki fragmen kode pada method declaration. Setelah proses
resiko sedang. membangun pohon (tree) menggunakan Eclipse AST API
21-50 Software memiliki selesai, parser melakukan analisis sematik menggunakan
informasi dalam setiap node. Informasi tersebut

30
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

digunakan untuk mengidentifikasi indeks detail dari menentukan batasan eksternal yang harus dipenuhi oleh
source program (Hosseini, 2013). perangkat lunak.
METODE
Perancangan
Tipe penelitian ini adalah implementatif
pengembangan (development). Langkah-langkah atau Perancangan perangkat lunak merupakan tahap yang
metode yang dilakukan dalam penelitian ini yaitu, studi mengambarkan bagaimana suatu sistem dibentuk.
literatur, analisis kebutuhan, perancangan, Perancangan menghubungkan spesifikasi kebutuhan dan
implementasi, pengujian, kesimpulan dan saran. implementasi dengan menekankan mengenai cara sistem
memenuhi kebutuhan. Tujuan dari tahap perancangan
Studi Literatur adalah memenuhi kebutuhan dan memberikan gambaran
Studi literatur dilakukan untuk mendapatkan teori yang jelas dalam rancang bangun sistem perangkat lunak.
pendukung dalam penelitian dan ilmu-ilmu dasar yang Metode perancangan yang digunakan pada sistem
akan digunakan untuk perancangan serta perhitungan kompleksitas kode sumber ini adalah
pengembangan perangkat lunak sistem perhitungan perancangan berorientasi objek (object oriented design)
kompleksitas kode sumber. Penelusuran literatur dasar dengan mengggunakan pemodelan UML (Unified
pengetahuan mengenai hal-hal yang berkaitan dengan Modelling Language). Adapun perancangan perangkat
penelitian ini diperoleh dari buku, paper, ebook, jurnal- lunak dalam penelitian ini terdiri dari 3 tahapan yaitu,
jurnal ilmiah dan media literatur lainnya. Beberapa perancangan arsitektur, perancangan komponen dan
referensi yang terkait dalam penelitian ini, diantaranya perancangan user interface. Perancangan arsitektur
adalah: berkaitan dengan bagaimana sistem harus terorganisir
1. Pengukuran Kompleksitas Kode Sumber dengan cara merancang struktur keseluruhan sistem,
a. Halstead Metrics selanjutnya sub-sistem pada perancangan arsitektur
b. Cyclomatic Complexity didekomposisi menjadi lebih detail di perancangan
c. Java Parser and AST komponen. Dan di tahap akhir, dibuat perancangan user
2. Software Process Model interface yang akan digunakan sebagai mekanisme
a. Waterfall Model komunikasi antara user dan sistem.
3. UML (Unified Modelling Language)
a. Use Case Diagram Implementasi
b. Class Diagram Implementasi perangkat lunak merupakan kegiatan
c. Sequence Diagram memperoleh dan mengintegrasikan sumber daya fisik dan
konseptual yang menghasilkan suatu sistem yang bekerja.
Analisis Kebutuhan Tujuan dari tahap implementasi adalah mewujudkan
Analisis kebutuhan perangkat lunak (software semua model hasil perancangan sistem berdasarkan pada
requirement) merupakan proses mempelajari kebutuhan kebutuhan-kebutuhan yang sudah dispesifikasikan
pengguna untuk mendapatkan definisi kebutuhan sebelumnya. Implementasi perangkat lunak menggunakan
sistem. Tujuan dari tahap analisis kebutuhan adalah pemrograman berorientasi objek yaitu bahasa
untuk memahami dengan sesungguhnya kebutuhan dari pemrograman Java dengan software Netbeans IDE 8.0.2.
sistem perangkat lunak. Metode yang digunakan dalam Adapun implementasi perangkat lunak sistem perhitungan
analisis kebutuhan pada sistem perhitungan kompleksitas kode sumber berdasarkan metrik Halstead
kompleksitas kode sumber ini adalah analisis dan Cyclomatic Complexity ini antara lain: spesifikasi
berorientasi objek (object oriented analysis) dengan lingkungan sistem, implementasi class dan implementasi
menggunakan pemodelan UML (Unified Modelling user interface. Spesifikasi lingkungan sistem menjelaskan
Language). Sasaran analisis berorientasi objek adalah perangkat keras dan perangkat lunak yang digunakan
untuk mendefinisikan sekelompok kebutuhan yang dalam pengembangan sistem, sedangkan implementasi
harus dipenuhi oleh perangkat lunak. Adapun analisis class adalah hasil dari pemodelan class diagram yang
kebutuhan dalam penelitian ini terdiri dari 5 tahapan telah dibuat sebelumnya pada perancangan arsitektur
yaitu, identifikasi aktor, analisis kebutuhan fungsional, begitu juga implementasi user interface yang berdasarkan
pemodelan use case diagram, skenario use case dan pada perancangan user interface.
analisis kebutuhan non fungsional. Identifikasi aktor
adalah tahap untuk mengidentifikasi aktor-aktor yang Pengujian
berinteraksi dengan sistem, selanjutnya dilakukan Pengujian perangkat lunak merupakan proses
analisis kebutuhan fungsional untuk menggambarkan menjalankan dan mengevaluasi sebuah sistem secara
fungsionalitas sistem atau layanan-layanan sistem dan manual maupun otomatis. Tujuan dari tahap pengujian
dimodelkan dengan use case diagram untuk adalah untuk menguji apakah sistem perangkat lunak
menggambarkan aktor dan interaksi mereka dalam suatu sudah memenuhi kebutuhan atau belum dengan
sistem. Kemudian dibuat skenario use case untuk membandingkan antara hasil yang diharapkan dengan
menjelaskan lebih detail dari masing-masing use case hasil yang sebenarnya. Adapun metode pengujian
yang terdapat pada use case diagram. Di tahap akhir, perangkat lunak yang digunakan adalah white box testing
didefinisikan analisis kebutuhan non fungsional untuk dan black box testing. Pendekatan strategi pengujian yang

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 31
Pengembangan Sistem Perhitungan Kompleksitas
Kompleksi

dilakukan meliputi: pengujian unit, pengujian integrasi Tabel 4. Kasus Uji Method getFileExistCC
dan pengujian validasi. Pengujian unit atau komponen Jalur 1
difokuskan untuk verifikasi pada unit terkecil dari Kasus Uji File log Cyclomatic
perancangan perangkat lunak yang beroritentasi pada Complexity ditemukan.
white box testing. Sedangkan, pengujian integrasi Prosedur Uji 1. Set nama file log Cyclomatic
difokuskan untuk menguji gabungan dari unit-unit sesuai dengan nama file di
sistem yang membentuk kesatuan fungsional. Pengujian direktori penyimpanan file.
integrasi dapat berorientasi pada white box testing Expected Result Mengembalikan nilai true.
maupun black box testing. Selanjutnya, dilakukan Test Result Mengembalikan nilai true.
pengujian validasi untuk memastikan bahwa perangkat Jalur 2
lunak yang dibuat telah memenuhi kebutuhan dengan Kasus Uji File log Cyclomatic
serangkaian uji black box. Complexity tidak ditemukan.
Prosedur Uji 1. Set nama file log Cyclomatic
Kesimpulan dan Saran yang berbeda dengan nama
Proses pengambilan kesimpulan dan saran file di direktori penyimpanan
dilakukan setelah tahapan implementasi dan pengujian file.
selesai dikerjakan. Kesimpulan diambil dari hasil Expected Result Mengembalikan nilai false.
pengujian dan analisis terhadap sistem. Sedangkan, Test Result Mengembalikan nilai false.
saran disajikan dari evaluasi system dan keterbatasan-
keterbasan yang dimiliki dalam penelitian untuk
2. Pengujian Integrasi
memberikan masukan dalam pengembangan sistem dan
Pengujian integrasi yang dilakukan dengan menguji
penelitian dimasa yang akan datang.
relasi antar class yang meliputi, class System Control,
class Data Halstead dan class Data Cyclomatic dalam
HASIL DAN PEMBAHASAN
proses delete log. Relasi class System Control dengan
Strategi pengujian yang dilakukan dalam penelitian ini
class Data Halstead dan class Data Cyclomatic terdapat
terdiri dari pengujian unit, pengujian integrasi dan
pada method getFileExistHV, deleteLogHalstead dan
pengujian validasi. Berikut ini hasil dan analisis dari
method getFileExistCC, deleteLogCyclomatic. Kasus
masing-masing pengujian yang telah dilakukan.
uji method deleteLog ditunjukan pada Tabel 5.
1. Pengujian Unit
Pengujian unit yang dilakukan meliputi, pengujian
Tabel 5. Kasus Uji Method deleteLog
unit Data Halstead dan pengujian unit Data
Jalur 1
Cyclomatic. Pengujian unit pada 2 class tersebut
dilakukan dengan menguji secara mandiri salah satu Kasus Uji File log Halstead tidak
method pada setiap class yaitu, method ditemukan.
getFileExistHV pada class Data Halstead dan method Prosedur Uji 1. Hapus file logHalstead.txt
getFileExistCC pada class Data Cyclomatic. Kasus dari direktori penyimpanan
uji method getFileExistHV dan method file.
getFileExistCC ditunjukan pada Tabel 3 dan 4. Expected Result Tampilkan message dialog
file log tidak ditemukan.
Tabel 3. Kasus Uji Method getFileHV Test Result Message dialog file log tidak
Jalur 1 ditemukan ditampilkan.
Kasus Uji File log Halsteads Volume Jalur 2
ditemukan. Kasus Uji File log Halstead ditemukan,
Prosedur Uji 1. Set nama file log Halstead file log Cyclomatic tidak
sesuai dengan nama file di ditemukan.
direktori penyimpanan file. Prosedur Uji 1. Buat file logHalstead.txt di
Expected Result Mengembalikan nilai true. direktori penyimpanan file.
Test Result Mengembalikan nilai true. 2. Hapus file logCyclomatic.txt
dari direktori penyimpanan
Jalur 2
file.
Kasus Uji File log Halsteads Volume
tidak ditemukan. Expected Result Tampilkan message dialog
file log tidak ditemukan.
Prosedur Uji 1. Set nama file log Hasltead
Test Result Message dialog file log tidak
yang berbeda dengan nama
ditemukan ditampilkan.
file di direktori penyimpanan
file. Jalur 3
Expected Result Mengembalikan nilai false. Kasus Uji File log Hasltead dan
Cyclomatic ditemukan, dipilih
Test Result Mengembalikan nilai false.
opsi NO.
Prosedur Uji 1. Buat file logHalstead.txt dan
logCyclomatic.txt di

32
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

direktori penyimpanan file. Sedangkan, hasil dari akurasi perhitungan


Expected Result File log Halstead dan kompleksitas kode sumber berdasarkan metode
Cyclomatic tidak dihapus dari Cyclomatic Complexity dijelaskan pada Tabel 7.
direktori penyimpanan file.
Test Result File log Halstead dan Tabel 7. Hasil Perhitungan Metode Cyclomatic
Cyclomatic tidak dihapus dari Complexity
direktori penyimpanan file. Hasil Perhitungan Jumlah Method
Jalur 4 Valid 96
Kasus Uji File log Hasltead dan Tidak Valid 0
Cyclomatic ditemukan, dipilih Total Data Uji 96
opsi YES.
Prosedur Uji Buat file logHalstead.txt dan Berdasarkan hasil perbandingan perhitungan sistem
logCyclomatic.txt di direktori dan manual, didapatkan bahwa dari total data uji 96
penyimpanan file. method dalam 30 class semuanya menunjukan hasil valid.
Expected Result File log Halstead dan Sehingga, diperoleh nilai akurasi sebesar 100%. Berikut
Cyclomatic dihapus dari salah satu data uji yang valid yaitu data uji nomor 24 class
direktori penyimpanan file. ConfirmDialog method actionPerformed.
Test Result File log Halstead dan
Cyclomatic dihapus dari public void actionPerformed(ActionEvent ev)
direktori penyimpanan file. {

3. Pengujian Validasi if (ev.getSource() == showAgain)


Analisis hasil pengujian validasi terdiri dari analisis {
kebutuhan fungsional dan kebutuhan non fungsional. //System.out.println("setting button to: " +
Seluruh kasus uji pada pengujian fungsional showAgain.isSelected());
menunjukan hasil yang valid. Sedangkan, hasil myProperties.setProperty(binaryProperty,
pengujian non fungsional adalah sebagai berikut. String.valueOf(showAgain.isSelected()));
Hasil dari akurasi perhitungan kompleksitas kode showAgain.repaint();
sumber berdasarkan metode Halsteads Volume }
dijelaskan pada Tabel 6. else if (ev.getSource() == OK)
{
Tabel 6. Hasil Perhitungan Metode Halsteads //System.out.println("Ok selected");
Volume userResponse = true;
Hasil Perhitungan Jumlah Method stopModal();
Valid 84 setVisible(false);
Tidak Valid 12 }
Total Data Uji 96 else if (ev.getSource() == Cancel)
{
Berdasarkan hasil perbandingan perhitungan sistem //System.out.println("Cancel selected");
dan manual, didapatkan bahwa dari total data uji 96 userResponse = false;
method dalam 30 class terdapat 84 method yang valid stopModal();
dan 12 method yang tidak valid. Sehingga, diperoleh setVisible(false);
nilai akurasi sebesar 87.5%. Berikut salah satu data uji }
yang tidak valid yaitu data uji nomor 29 class else
largestringeditor method setStringValue. {
//System.out.println("huh? \n" + ev.toString());
public void setStringValue(editablestring }
originalText) }
{
editableText = originalText; Dari perhitungan akurasi yang telah dilakukan
area.setText(editableText.getStringValue()); menggunakan metode Halsteads Volume dan Cyclomatic
JViewport port = scroll.getViewport(); Complexity dilakukan analisis sebagai berikut.
if (port != null) 1. Berdasarkan analisis hasil kompleksitas Halsteads
port.setViewPosition(new Point(0,0)); Volume terhadap data uji 96 method dalam 30 class
else terdapat anomali pada 12 data uji, salah satunya pada
System.out.println("NULL VIEWPORT"); data uji nomor 29 method setStringValue dimana hasil
} kompleksitas dari sistem tidak sesuai dengan hasil
kompleksitas perhitungan manual. Hal tersebut

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 33
Pengembangan Sistem Perhitungan Kompleksitas
Kompleksi

disebabkan oleh adanya operator-operator yang Berdasarkan Kompleksitas Menggunakan Metode


berasal dari data import library java yang tidak dapat Function Point, [online] Tersedia di:
dideteksi oleh sistem. <http://download.portalgaruda.org/> [Diakses 15 April
2. Berdasarkan analisis hasil kompleksitas metode 2015]
Cyclomatic Complexity didapatkan kompleksitas
terbesar mencapai nilai 31 pada data uji nomor 16 Zhang, H., Zhang, X. & Gu, M., 2007. International
method performClusterLayout, nilai kompleksitas Symposium on Pacific Rim Dependable Computing.
sedang sebesar 14 pada data uji nomor 22 method Predicting Defective Software Components from Code
actionPerformed dan nilai kompleksitas yang Complexity Measures, [e-journal]. Tersedia melalui: IEEE
terkecil adalah 1 seperti pada data uji nomor 6 <ieeexplore.ieee.org> [Diakses 20 April 2015]
method Initialize. Besar kecil nilai kompleksitas
tersebut berbanding lurus dengan banyaknya jumlah Grant, S., Cordy, R.J. & Skillicorn B.D., 2013. Science of
kondisi percabangan maupun kondisi perulangan Computer Programming. Using heuristics to estimate an
dalam kode sumber setiap method dalam class. appropriate number of latent topics in source code
analysis, [e-journal]. Tersedia melalui: Science Direct
KESIMPULAN <www.sciencedirect.com> [Diakses 20 April 2015]
Berdasarkan perhitungan akurasi didapatkan bahwa
akurasi sistem untuk metode Halsteads Volume sebesar Kearney. K.J., Sedlmeyer, L.R., Thompson, B.W.,
87.5% dan metode Cyclomatic Complexity sebesar Gray, A.M. & Adler, A.M., 1986. Software Complexity
100% menunjukan bahwa validitas algoritma kedua Measurement, [online] Tersedia di: <www.lsmod.de/>
metode adalah valid. Keterbatasan dari sistem ini adalah [Diakses 15 April 2015]
tidak dapat mendeteksi operator dalam kode sumber
yang berasal dari data import library java. Harman, M., 2010. Why Source Code Analysis and
Akurasi metode Halsteads Volume dapat Manipulation Will Always Be Importand, [online]
ditingkatkan dengan memberikan kemampuan kepada Tersedia di: <http://www0.cs.ucl.ac.uk> [Diakses 11 Mei
sistem untuk mendeteksi operator khusus dari data 2015]
import library java. Sebaiknya juga ditambahkan fitur
untuk menampilkan flow graph dari setiap method Dalal, S. & Chhillar, S.R., 2012. Case Studies of Most
dalam class yang telah berhasil dihitung Common and Severe Types of Software System Failure,
kompleksitasnya agar memudahkan user memahami [online] Tersedia di: <http://www.ijarcsse.com/>
jalur independen program. Dan dimasa mendatang dapat [Diakses 11 Mei 2015]
dikembangkan secara lebih luas untuk mengukur atau
menghitung kompleksitas kode sumber bahasa Agarwal, K. A. & Katiyar, V., 2013. Implementation of
pemrograman yang lain selain bahasa java. Cyclomatic Complexity Matrix, [online] Tersedia di:
<worldsciencepublisher.org> [Diakses 02 Juni 2015]
DAFTAR PUSTAKA
Sharma, A & Kushwaha, D.S., 2010. A Complexity
Priyambadha, B. & Rochimah, S., 2013. Sistem Deteksi measure based on Requirement Engineering Document,
Cacat Perangkat Lunak Berbasis Aturan Menggunakan [online] Tersedia di: <arxiv.org/> [Diakses 02 Juni 2015]
Decision Tree, [online] Tersedia di:
<http://cybermatika.stei.itb.ac.id/ojs/index.php/cyberm Ankita, 2014. A Framework for Improving the Concept of
atika/article/download/42/15> [Diakses 23 Maret 2015] Cyclomatic Complexity in Object-Oriented Programming,
[online] Tersedia di: <http://dspace.thapar.edu/> [Diakses
Chhabra. P. & Bansal, L., 2014. An Effective 19 Agustus 2015]
Implementation of Improved Halstead Metrics for
Software Parameters Analysis, [online] Tersedia di: Saini, D. & Kaur, P., 2014. Swarm Intelligence Technique
<www.ijert.org/> [Diakses 23 Maret 2015] and Artificial Intelligence Technique in Software Testing
(Integer Type Test Data Generation), [online] Tersedia di:
Tomas, P., Escalona, M.J. & Mejias., 2013. Computer <www.ijesrt.com/> [Diakses 19 Agustus 2015]
Standards & Interfaces. Open source tools for
measuring the Internal Quality of Java Software Madhavji, H.N., 1991. Software Engineering Journal. The
products, [e-journal]. Tersedia melalui: Science Direct Process Cycle, [e-journal]. Tersedia melalui: IEEE
<www.sciencedirect.com> [Diakses 27 Maret 2015] <ieeexplore.ieee.org> [Diakses 20 September 2015]
McCabe, J.T., 1976. Transactions on Software _____. IEEE Standard Glossary of Software Engineering
Engineering. A Complexity Measure, [e-journal]. Terminologi. IEEE std 610.12-1990.
Tersedia melalui: IEEE <ieeexplore.ieee.org> [Diakses
27 Maret 2015] Cahyono, S., 2006. Panduan Praktis Pemrograman
Database Menggunakan MySQL dan Java. Bandung:
Fathoni, 2009. Pengukuran Kualitas Perangkat Lunak Informatika.

34
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Hosseini, R., 2013. Fine-Grained Consept Indexing of


Java Programming Content Using JavaParser, [online]
Tersedia di: http://www.pitt.edu/ [Diakses 25 Januari
2016]

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 35
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN KELAYAKAN KREDIT PINJAMAN


PADA BPR BANYU ARTHACITRA MENGGUNAKAN FUZZY INFERENCE SYSTEM
(FIS) METODE TSUKAMOTO
1
Elyza Gustri Wahyuni, 2Brian Ray Rakhman
1
Departement of informatics Universitas Islam Indonesia, Yogyakarta
2
Departement of informatics Universitas Islam Indonesia, Yogyakarta
1
elyza@uii.ac.id, 2briaan.ray@gmail.com

Abstrak
Sistem pendukung keputusan merupakan salah satu pemanfaatan teknologi yang dapat membantu dalam
pengambilan suatu keputusan. BPR Banyu Artha Citra merupakan bank yang bergerak di bidang perkreditan,
berbeda dari bank lainnya, BPR lebih fokus dalam hal kredit masyarakat. Sebagai bank yang bergerak di bidang
kredit, hal yang menjadi perhatian utama yaitu bagaimana mendapatkan debitur(nasabah) sebanyak mungkin yang
mempunyai komitmen tinggi dalam melunasi pembiayaan yang telah diberikan. Petugas kredit dituntut ketelitian
dan kejelian serta tanggung jawab dalam menentukan diterima atau tidaknya pembiayaan tersebut agar pihak BPR
Banyu Artha Citra tidak mengalami kerugian. Kriteria yang terlibat dalam perhitungan cukup banyak dan masih
menggunakan hitung manual (konvensional),menjadikan kurang efisien waktu pembuat keputusan dalam mengambil
kebijakan penentuan kelayakan kredit yang diajukan oleh nasabah. Sistem pendukung keputusan dengan metode
fuzzy tsukamoto merupakan system baru bagi BPR Banyu Artha Citra yang diharapkan dapat mempermudah
petugas kredit untuk menentukan keputusan pemberian kelayakan kredit.
Kata Kunci: sistem pendukung keputusan, logika fuzzy, tsukamoto, kelayakan kredit.

tanggung jawab dalam menentukan diterima atau


PENDAHULUAN tidaknya pembiayaan tersebut agar pihak BPR Banyu
Semakin meningkatnya tingkat perekonomian suatu Artha Citra tidak mengalami kerugian. Kriteria yang
negara turut pula meningkatkan tingkat kebutuhan terlibat dalam perhitungan cukup banyak dan masih
masyarakat, termasuk kebutuhan untuk memiliki tempat menggunakan hitung manual (konvensional), menjadikan
tinggal pribadi. Setiap orang atau keluarga mempunyai kurang efisien waktu pembuat keputusan dalam
skala kebutuhan akan tempat tinggal yang dipengaruhi mengambil kebijakan penentuan kelayakan kredit yang
oleh pendapatan. Salah satu cara memenuhi kebutuhan diajukan oleh nasabah. Salah satu cara untuk menentukan
tempat tinggal tersebut, masyarakat yang tidak diterima atau tidaknya pembiayaan adalah dengan
memiliki kemampuan untuk membeli rumah secara membangun suatu sistem yang dapat membantu
tunai, memilih mengajukan permohonan kredit KPR memfasilitasi pihak bank dalam melakukan penilaian
pada bank. tingkat kelayakan atas pengajuan pembiayaan oleh
BPR Banyu Artha Citra merupakan bank yang debitur menggunakan metode Fuzzy Inference System
bergerak dibidang perkreditan, tidak sama dengan bank Tsukamoto akan mempermudah pihak bank dalam
umum lainnya BPR lebih terfokus dalam hal kredit pengambilan keputusan pembiyaan diterima atau
masyarakat. Sebagai bank yang bergerak di bidang tidaknya dari pengajuan debitur.
kredit, hal yang menjadi perhatian utama yaitu Berdasarkan uraian di atas, untuk membuat sistem
bagaimana mendapatkan debitur(nasabah) sebanyak pendukung keputusan yang dapat memberikan
mungkin yang mempunyai komitmen tinggi dalam rekomendasi diperlukan sebuah metode pengambil
melunasi pembiayaan yang telah diberikan. Sistem keputusan yang tepat. Penggunaan Fuzzy Inference
Pendukung Keputusan (SPK) atau Decision Support System (FIS) metode Tsukamoto dalam sistem pendukung
System (DSS) adalah sebuah sistem yang mampu keputusan banyak dimanfaatkan di berbagai bidang tak
memberikan kemampuan pemecahan masalah maupun terkecuali pada bidang perekonomian. Penelitian
kemampuan pengkomunikasian untuk masalah dengan berikutnya yang dilakukan oleh Kaswidjanti, W., dkk,
kondisi semi terstruktur dan tak terstruktur. Sistem ini 2014. mengenai Implementasi Fuzzy Inference System
digunakan untuk membantu pengambilan keputusan Metode Tsukamoto Pada Pengambilan Keputusan
dalam situasi semi terstruktur dan situasi yang tidak Pemberian Kredit Pemilikan rumah, dalam penelitian
terstruktur, dimana tak seorangpun tahu secara pasti tersebut sudah cukup baik dalam menggunakan metode
bagaimana keputusan seharusnya dibuat (Turban, Tsukamoto dan menggunakan 3 himpunan setiap variable
1998). Fuzzy. Berdasarkan penelitian tersebut maka untuk
Petugas kredit dituntut ketelitian dan kejelian serta menentukan kelayakan kredit BPR Banyu Artha Citra

SENTRIN 2016 ISSN (2540-9700)


36
Universitas Brawijaya
Sistem Pendukung Keputusan Pemberian

lebih cocok menggunakan metode Tsukamoto. a. Kenaikan himpunan dimulai pada nilai domain
Metode Tsukamoto dipilih karena lebih cepat dalam yang memiliki derajat keanggotaan nol (0)
melakukan komputasi, lebih intuitif, diterima oleh bergerak ke arah kanan menuju nilai domain
banyak pihak, lebih cocok untuk masukkan yang yang memiliki derajat keanggotaan lebih tinggi
diterima dari manusia bukan oleh mesin (Thamrin dkk,
2014). Keluaran hasil inferensi pada setiap aturan
didefinisikan sebagai nilai yang tegas (layak/tidak
layak). Keseluruhan keluaran tersebut diperoleh
menggunakan rata rata berbobot. Penilaian akan lebih
tepat karena didasarkan pada nilai kriteria dan bobot
yang sudah ditentukan sehingga akan mendapatkan
hasil kelayakan yang lebih akurat.
Penelitian berikutnya yang juga menggunakan
metode Tsukamoto yaitu (Sholihin, M., dkk, 2013) Gambar 1. Representasi kurva linear
yaitu mengenai Sistem Pendukung Keputusan
Fungsi keanggotaan:
Penentuan Warga Penerima Jamkesmas. Output berupa
laporan Jamkesmas seperti laporan hasil seleksi warga 0; x a

calon penerima jamkesmas dan sudah dapat xa


[ x,a,b] = { ; axb (1)
diaplikasikan dengan benar serta pemilihan metode ba

Tsukamoto sudah tepat karena memiliki pengetahuan 1; xb

yang lengkap, hanya saja aturan fuzzy masih statis. b. Penurunan himpunan dimulai dari nilai domain
Penelitian mengenai Sistem Pengambilan dengan derajat keanggotaan tertinggi pada sisi
Keputusan Penerimaan Beasiswa (Mayangningsih, dkk, kiri, kemuadian bergerak menurun ke nilai
2013) masih menggunakan metode Tsukamoto. domain yang memiliki derajat keanggotaan lebih
Keluaran yang dihasilkan sistem yaitu daftar mahasiswa rendah.
yang layak mendapatkan beasiswa dan besar beasiswa
yang diterima oleh mahasiswa dengan beberapa
kriteria, hanya saja aturan fuzzy juga masih bersifat
statis. Beberapa penelitian tersebut menyimpulkan
bahwa untuk pengetahuan yang sudah lengkap
sebaiknya menggunakan metode monotis atau Fuzzy
Inference System (FIS).

METODE Gambar Error! No text of specified style in


document.. Representasi kurva linear turun
Logika Fuzzy
Fungsi keanggotaan:
Logika fuzzy adalah suatu cara yang tepat untuk
memetakan suatu ruang input ke dalam suatu ruang bx axb
;
output. Sebagai contoh : penumpang taksi berkata pada [ x,a,b] = { ba (2)
xb
sopir taksi seberapa cepat laju kendaraan yang 0;
diinginkan, sopir taksi akan mengatur pijakan gas 2. Representasi Kurva Segitiga
taksinya.
Kurva segitiga pada dasarnya terbentuk dari
Sistem fuzzy merupakan sistem yang berdasarkan gabungan antara 2 garis (linear).
aturan-aturan (pengetahuan). Sistem dibangun oleh
koleksi aturan IF-THEN. Contoh: IF mesin panas
THEN putar kipas lebih cepat (Kusumadewi,2004).
Fungsi Keanggotaan
Fungsi keanggotaan fuzzy adalah suatu kurva yang
menunjukkan pemetaan titik-titk input data ke dalam
derajat keanggotaannya yang nilainya berkisar antara 0
hingga 1. Beberapa fungsi keanggotaan fuzzy, yaitu
(Kusumadewi,2004): Gambar 3. Representasi kurva linear segitiga

1. Representasi Linear Fungsi keanggotaan:

Reprsentasi Linear adalah pemetaan input ke 0; x a atau c


xa
derajat keanggotaannya digambarkan sebagai suatu [ x,a,b] = { ; axb (3)
ba
garis lurus. Pada representasi linear terdapat dua cx
; bxc
kemungkinan, yaitu: cb

37
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

3. Representasi Kurva Bahu Variable Fuzzy


1. Variabel penghasilan
Daerah yang terbentuk di tengah-tengah suatu
Variable penghasilan dibagi menjadi 3 himpunan
variabel yang direpresentasikan dalam bentuk
fuzzy, yaitu KURANG, CUKUP, dan LEBIH.
kurva segitiga, pada sisi kanan dan kirinya akan
Himpunan KURANG dan LEBIH menggunakan
naik turun. Tetapi terkadang salah satu sisi dari
pendekatan fungsi keanggotaan yang berbentuk bahu,
variabel tersebut tidak mengalami perubahan.
sedangkan himpunan CUKUP menggunakan fungsi
Himpunan fuzzy bahu, digunakan untuk
keanggotaan berbentuk segitiga. Variabel penghasilan
mengakhiri variabel suatu daerah fuzzy.
dapat dilihat pada Gambar 6.

.
Gambar 1. Representasi kurva linear bahu
Gambar 6. Variabel penghasilan
Fungsi keanggotaan:
x b 2. Variabel pengeluaran
0;
bx
Variabel pengeluaran dibagi menjadi 3 himpunan
axb
; fuzzy, yaitu RENDAH, SEDANG, dan TINGGI.
ba
xa Himpunan RENDAH dan TINGGI menggunakan
1;
[ x,a,b] = (4) pendekatan fungsi keanggotaan yang berbentuk bahu,
0; xa
xa sedangkan himpunan SEDANG menggunakan fungsi
; axb
keanggotan berbentuk segitiga. Variabel pengeluaran
ba
{ 1; xb dapat dilihat pada Gambar 7.

Fuzzy Inference System Metode Tsukamoto
Metode Tsukamoto adalah perluasan dari
penalaran monoton. Pada metode Tsukamoto, setiap
konsekuen pada aturan yang berbentuk IF-THEN
harus dipresentasikan dengan suatu himpunan fuzzy
dengan fungsi keanggotaan yang monoton. Sebagai
hasilnya, output hasil inferensi dari tiap-tiap aturan
diberikan secara tegas (crisp) berdasarkan predikat
(fire streght). Hasil akhirnya diperoleh dengan Gambar 7. Variabel pengeluaran
menggunakan rata-rata terbobot (Kusumadewi dan
Purnomo, 2004). 3. Variabel angsuran
Variabel plafon dibagi menjadi 3 himpunan fuzzy,
yaitu RENDAH, SEDANG, dan TINGGI. Himpunan
RENDAH dan TINGGI menggunakan pendekatan
fungsi keanggotaan yang berbentuk bahu, sedangkan
himpunan SEDANG menggunakan fungsi
keanggotaan berbentuk segitiga. Variabel angsuran
dapat dilihat pada Gambar 8.

Gambar 5. Representasi kurva linear bahu


Rata rata terbobot :
z = =1 izi (5)
=1
Gambar 8. Variabel angsuran

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 38
Sistem Pendukung Keputusan Pemberian

4. Variabel Keputusan Actvity diagram ini menjelaskan tentang langkah-


langkah yang dilakukan oleh admin untuk mengatur
Variabel keputusan mempunyai himpunan
manajemen user seperti tambah user baru, edit user, dan
fuzzy, yaitu LAYAK. Himpunan LAYAK
hapus user. Aktivitas tersebut hanya dapat dilakukan oleh
menggunakan pendekatan fungsi keanggotaan yang
admin. Actvity diagram manajemen user dapat dilihat
berbentuk bahu. Variabel keputusan dapat dilihat
pada Gambar 10.
pada Gambar 9

Gambar 9. Variabel Keputusan

Use Case Diagram


Use case diagram menggambarkan apa yang
dikerjakan sistem dilihat dari sudut pandang pengguna.
Pengguna di dalam use case diagram dikenal dengan
sebuah aktor. Terdapat 3 aktor yang berperan dalam
sistem ini yaitu ahli/pakar kredit, pegawai bank, dan
admin. Use case diagram untuk ahli/pakar kredit, use
case pegawai bank, dan admin dapat dilihat pada
gambar dibawah ini:

Gambar 10. Activity diagram manajemen user

2. Activity diagram manajemen nasabah


Actvity diagram ini menjelaskan tentang langkah-
langkah yang dilakukan oleh pegawai bank untuk
mengatur manajemen nasbah seperti tambah nasabah
baru, cari nasbah, edit nasabah, tambah peminjaman, dan
hapus nasabah. Aktivitas tersebut hanya dapat dilakukan
oleh pegawai bank. Actvity diagram manajemen nasabah
dapat dilihat pada Gambar 11.

Gambar 9. Usecase diagram


Activity diagram
Activity diagram digunakan untuk menggambarkan
semua aktivitas secara global dalam sebuah sistem.
Pada sistem ini terdapat 5 activity diagram, yaitu
Manajemen User, Manajemen nasabah, Manajemen
Himpunan, Manajemen Aturan, manajemen variabel.

1. Activity Diagram Manajemen User

39
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Gambar 11. Activity diagram manajemen nasabah

3. Activity manajemen himpunan Gambar 12. Activity diagram manajemen himpunan


Activity diagram ini menjelaskan langkah-langkah
yang dilakukan oleh pakar untuk mengatur manjemen 4. Activity manajemen aturan
himpunan seperti lihat himpunan, ubah himpunan, Activity diagram ini menjelaskan langkah-langkah
hapus himpunan, tambah himpunan. Aktivitas tersebut yang dilakukan oleh pakar untuk mengatur manjemen
hanya dapat dilakukan oleh pakar. Actvity diagram aturan seperti lihat aturan, ubah aturan, hapus aturan,
manajemen himpunan dapat dilihat pada Gambar 12 tambah aturan. Aktivitas tersebut hanya dapat dilakukan
oleh pakar. Actvity diagram manajemen aturan dapat
dilihat pada Gambar 13.

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 40
Sistem Pendukung Keputusan Pemberian

Gambar 14. Activity manajemen variabel

Aturan Fuzzy
Aturan fuzzy adalah aturan yang dipakai untuk
menyelesaikan permasalahan yang akan diselesaikan.
Aturan fuzzy tersebut memiliki input penghasilan,
Gambar 13. Activity diagram manajemen aturan pengeluaran, dan angsuran, dengan output nya adalah
keputusan. Aturan yang dipakai adalah sebagai berikut.
5. Activity manajemen variabel
Activity diagram ini menjelaskan langkah-langkah 1. IF PENGHASILAN KURANG AND
yang dilakukan oleh pakar untuk mengatur manjemen PENGELUARAN RENDAH AND ANGSURAN
variabel seperti lihat variabel, ubah variabel fuzzy,
hapus variabel fuzzy, tambah varibael fuzzy. Aktivitas RENDAH THEN TIDAK LAYAK
tersebut hanya dapat dilakukan oleh pakar. Actvity 2. IF PENGHASILAN KURANG AND
diagram manajemen variabel dapat dilihat pada Gambar
14. PENGELUARAN RENDAH AND ANGSURAN
TINGGI THEN TIDAK LAYAK
3. IF PENGHASILAN KURANG AND
PENGELUARAN TINGGI AND ANGSURAN
RENDAH THEN TIDAK LAYAK
4. IF PENGHASILAN KURANG AND
PENGELUARAN TINGGI AND ANGSURAN
TINGGI THEN TIDAK LAYAK
5. IF PENGHASILAN LEBIH AND PENGELURAN
RENDAH AND ANGSURAN RENDAH THEN
LAYAK

41
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

6. IF PENGHASILAN LEBIH AND Pengujian sistem dilakukan untuk menguji apakah


perhitungan yang dilakukan sistem dan manual itu sudah
PENGELUARAN RENDAH AND ANGSURAN
sama atau belum. Perhitungan didalah sistem
TINGGI THEN LAYAK menggunakan Fuzzy Inference System dengan metode
Tsukamoto.
7. IF PENGHASILAN LEBIH AND
PENGELUARAN TINGGI AND ANGSURAN a. Contoh kasus pengujian sistem yang layak
menerima kredit
RENDAH THEN LAYAK
Pada kasus ini nasabah memenuhi kriteria yang
8. IF PENGHASILAN LEBIH AND dapat menerima kredit. Jika nasabah memiliki kriteria
tersebut maka akan dilakukan perhitungan
PENGELUARAN TINGGI AND ANGSURAN
menggunakan metode Tsukamoto. Berikut merupakan
TINGGI THEN LAYAK masukkan data nasabah yang akan mengajukan kredit:
1. Penghasilan bersih :
9. IF PENGHASILAN KURANG AND
PENGELUARAN SEDANG AND ANGSURAN Penghasilan suami = 5.500.000
Penghasilan istri = 3.000.000
RENDAH THEN TIDAK LAYAK
Jumlah total = 8.500.000
10. IF PENGHASILAN LEBIH AND 2. Pengeluaran bersih :
PENGELUARAN SEDANG AND ANGSURAN Pengeluaran bulanan = 2.000.000
Pinjaman di bank lain = -
SEDANG THEN LAYAK Jumlah total = 2.000.000
3. Angsuran :
HASIL DAN PEMBAHASAN Plafon = 500.000.000
Implementasi Perangkat Lunak Jangka waktu = 84 bulan ( 7 tahun)
sistem telah selesai dibuat dan akan Angsuran yang harus dibayar =
diimplemetasikan kepada pengguna guna memberikan 5.952.380
petunjuk dalam pemakaian sistem tersebut. Berikut
merupakan implementasi dari sistem yang telah dibuat. Variabel penghasilan
a. Implementasi Halaman Beranda Pakar mencari nilai keanggotaan menggunakan persamaan (4)
Halaman beranda pakar merupakan halaman Nilai keanggotaan himpunan penghasilan Kurang:
yang pertama kali akan muncul jika pakar [x] Penghasilan KURANG [8.500.000] = 0
melakukan login. Halaman beranda pakar sudah
terlihat manajemen variabel fuzzy, manajemen Nilai keanggotaan himpunan penghasilan Cukup:
himpunan, dan data aturan. Hasil implementasi [x] Penghasilan CUKUP [8.500.000] = 0,6
dari halaman beranda pakar yang dapat dilihat
pada Gambar 15. Nilai keanggotaan himpunan penghasilan Lebih:
[x] Penghasilan LEBIH [8.500.000] = 0,4

Variabel pengeluaran
mencari nilai keanggotaan menggunakan persamaan (4)
Nilai keanggotaan himpunan pengeluaran Rendah:
[y] Pengeluaran RENDAH [2.000.000] = 1

Nilai keanggotaan himpunan pengeluaran Sedang:


[y] Pengeluaran SEDANG [2.000.000] =0

Nilai keanggotaan himpunan pengeluaran Tinggi:


[y] Pengeluaran TINGGI [2.000.000] = 0

Variabel angsuran
Gambar 15. Implementasi Halaman Beranda mencari nilai keanggotaan menggunakan persamaan (4)
Pakar Nilai keanggotaan himpunan angsuran Rendah:
[z] Angsuran RENDAH [5.952.380] = 0,015
Pengujian Sistem
Nilai keanggotaan himpunan angsuran Sedang:

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 42
Sistem Pendukung Keputusan Pemberian

[z] Angsuran SEDANG [5.952.380] = 0,98


[R5] IF PENGHASILAN TINGGI AND PENGELURAN
Nilai keanggotaan himpunan angsuran Tinggi: RENDAH AND ANGSURAN RENDAH THEN LAYAK
[z] Angsuran TINGGI [5.952.380] = 0 predikat5 = pngslTINGGIpnglrRENDAHangRENDAH
=min(pngslKURANG[8.500.000],
Mencari nilai a untuk setiap aturan dengan pnglrRENDAH[2.000.000.000],
menggunakan fungsi MIN pada aplikasi fungsi angSEDANG[5.952.380]
implikasinya: =min(0,4;1;0,015)
=0,015
[R1] IF PENGHASILAN KURANG AND Lihat himpunan keputusan LAYAK
PENGELUARAN RENDAH AND ANGSURAN (100 a5)/100 = 0
RENDAH THEN TIDAK LAYAK a5 = 100
predikat1= pngslKURANGpnglrRENDAHangRENDAH
=min(pngslKURANG[8.500.000], [R6] IF PENGHASILAN TINGGI AND
pnglrRENDAH[2.000.000.000], PENGELUARAN RENDAH AND ANGSURAN TINGGI
angRENDAH[5.952.380] THEN LAYAK
=min(0; 1; 0,015) predikat6 = pngslKURANGpnglrRENDAHangTINGGI
=0 =min(pngslKURANG[8.500.000],
Lihat himpunan keputusan TIDAK LAYAK pnglrRENDAH[2.000.000.000],
(100 - a1)/100 = 0 angTINGGI[5.952.380]
a1 = 100 =min(0,4;1;0)
=0
[R2] IF PENGHASILAN KURANG AND Lihat himpunan keputusan LAYAK
PENGELUARAN RENDAH AND ANGSURAN (100 a6)/100 = 0
TINGGI THEN TIDAK LAYAK a6 = 100
predikat2 = pngslKURANGpnglrRENDAHangTINGGI
=min(pngslSEDANG[8.500.000], [R7] IF PENGHASILAN TINGGI AND
pnglrRENDAH[2.000.000.000], PENGELUARAN TINGGI AND ANGSURAN RENDAH
angTINGGI[5.952.380] THEN LAYAK
=min(0; 1;0) predikat7 = pngslTINGGIpnglrTINGGIangRENDAH
=0 =min(pngslTINGGI[8.500.000],
Lihat himpunan keputusan TIDAK LAYAK pnglrTINGGI[2.000.000.000],
(100 a2)/100 = 0 angRENDAH[5.952.380]
a2 = 100 =min(0,4;0;0,015)
=0
[R3] IF PENGHASILAN KURANG AND Lihat himpunan keputusan LAYAK
PENGELUARAN TINGGI AND ANGSURAN (100 a7)/100 = 0
RENDAH THEN TIDAK LAYAK a7 = 100
predikat3 = pngslKURANGpnglrTINGGIangRENDAH
=min(pngslKURANG[8.500.000], [R8] IF PENGHASILAN TINGGI AND
pnglrTINGGI[2.000.000.000], PENGELUARAN TINGGI AND ANGSURAN TINGGI
angRENDAH[5.952.380] THEN LAYAK
=min(0; 0; 0,015) predikat8 = pngslTINGGIpnglrTINGGIangTINGGI
=0 =min(pngslTINGGI[8.500.000],
Lihat himpunan keputusan TIDAK LAYAK pnglrTINGGI[2.000.000.000],
(100 a3)/100 = 0 angTINGGI[5.952.380]
a3 = 100 =min(0,4;0;0)
=0
[R4] IF PENGHASILAN KURANG AND Lihat himpunan keputusan LAYAK
PENGELUARAN TINGGI AND ANGSURAN TINGGI (100 a8)/100 = 0
THEN TIDAK LAYAK a8 = 100
predikat4 = pngslKURANGpnglrTINGGIangTINGGI
=min(pngslKURANG[8.500.000], [R9] IF PENGHASILAN KURANG AND
pnglrTINGGI[2.000.000.000], PENGELUARAN SEDANG AND ANGSURAN
angTINGGI[5.952.380] RENDAH THEN TIDAK LAYAK
=min(0; 0; 0) predikat9 = pngslKURANGpnglrSEDANGangRENDAH
=0 =min(pngslKURANG[8.500.000],
Lihat himpunan keputusan TIDAK LAYAK pnglrSEDANG[2.000.000.000],
(100 a4)/100 = 0 angRENDAH[5.952.380]
a4 = 100 =min(0;0;0,015)

43
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

=0 SIMPULAN
Lihat himpunan keputusan TIDAK LAYAK Berdasarkan hasil peneltian dan pembahasan yang
(100 a9)/100 = 0 telah dilakukan dapat disimpulkan bahwa:
a9 = 100
1. Fuzzy Inference System (FIS) dengan Metode
[R10] IF PENGHASILAN LEBIH AND Tsukamoto dapat diimplementasikan pada
PENGELUARAN SEDANG AND ANGSURAN pemberian kelayakan kredit pinjaman di BPR Banyu
SEDANG THEN LAYAK Arthacitra dan beberapa kasus yang diujicobakan
predikat10 = pngslLEBIHpnglrSEDANGangSEDANG diperoleh hasil perhitungan yang sama antara
=min(pngslLEBIH[8.500.000], perhitungan manual dengan system.
pnglrSEDANG[2.000.000.000], 2. Sudah terdapat fitur untuk manajemen variabel,
angSEDANG[5.952.380] manajemen himpunan, dan manajemen aturan fuzzy
=min(0,4;0;0,98) sehingga sistem ini dapat menyesuaikan kebutuhan
=0 BPR Banyu Arthacitra saat ini dan di masa yang
Lihat himpunan keputusan LAYAK akan datang.
(100 a10)/100 = 0
a10 = 100 Karena sebelumnya di BPR Banyu Arthacitra belum
ada sistem untuk penentuan kelayakan kredit maka belum
Mencari nilai a dapat dicari dengan menggunakan bisa dilakukan pengujian sistem secara langsung dengan
persamaan (5) : nasabah atau calon nasabah, sehingga hasil penelitian ini
a= (0,015*1,5)/(0,015) belum bisa dilihat tingkat kemanfaatan hasil sistem ini.
a= 0,0225/0,015 = 1,5 Saran bagi penelitian dimasa yang akan datang yaitu
sebaiknya system sudah ada proses notifikasi/ peringatan
Hasil ujicoba kasus tersebut didapatkan hasil bahwa bagi nasabah yang bermasalah dengan kreditnya.
tingkat kelayakan nasabah yang mengajukan kredit
sebesar 1,5 %.
DAFTAR PUSTAKA
kasus tersebut dibandingkan dengan perhitungan sistem
menggunakan data input-an yang sama, hasil input Kaswidjanti, W., Aribowo, A. S., & Wicaksono, C. B.
sistema dapat dilihat pada Gambar 11. (2014). Implementasi Fuzzy Inference System
Metode Tsukamoto Pada Pengambilan Keputusan
Pemberian Kredit Pemilikan rumah. Telematika,
137-146.
Kusumadewi, S., & Purnomo, H. (2004). Aplikasi logika
fuzzy untuk mendukung keputusan. Yogyakarta:
Graha ilmu.
Mayangningsih, Siswanto, & Mesterjon. (2013). Metode
Logika Fuzzy Tsukamoto Dalam Sistem
Pengambilan Keputusan Penerimaan Beasiswa.
Jurnal Media Infotama, 140-165.
Sholihin, M., Fuad, N., & Khamiliyah, N. (2013). Sistem
Pendukung Keputusan Penentuan Warga
Penerima Jamkesmas Dengan Metode Fuzzy
Tsukamoto. Jurnal Teknika, 501-505.
Thamrin, F., Sediyono, E., & Suhartono. (2012). Studi
Inferensi Fuzzy Tsukamoto Untuk Penentuan
Faktor Pembebanan Trafo PLN. Jurnal Sistem
Informasi Bisnis.
Turban, E., & Aronson, E. J. (1998). Decision Support
Systems and Intelligent Systems. 6th edition.
Upper Saddle River,NJ: Prentice Hall.
Gambar 11. Pengujian Masukkan Data Nasabah

Hasil pengujian dengan system tersebut


mendapatkan hasil bahwa perhitungan manual dengan
perhitungan system sama persis,

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 44
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

ANALISIS MANAJEMEN RISIKO TI PEMELIHARAAN ASET


MENGGUNAKAN QUANTITATIVE RISK ANALYSIS (QRA)
PADA PT. HMS
Agung Yulianto1), Awalludiyah Ambarwati 2), Cahyo Darujati 3)
1,2,3)
Program Studi Sistem Informasi, Fakultas Ilmu Komputer,
Universitas Narotama, Jl. Arief Rahman Hakim No 51 Sukolilo, Surabaya

e-mail: ambarwati1578@yahoo.com

Abstract
Role of Information Technology (IT) in the company is an important element to support the effectiveness and efficiency
of business processes. IT assets is a critical component in the company's business processes. They are vulnerable to
the risks that may occur. Malfunction of IT assets due to threat/risk may disrupt the company's performance
systematically. IS Service Management Department at PT. HMS is responsible for managing the company's IT assets.
In this research, IT assets focus on hardware consisting of Mobile Device (Tab, iPhone and iPad), Notebook (Laptop),
Desktop (CPU) and Monitor with a considerable quantity and stored in four different warehouse locations.
Management needs to identify risk factors that need priority maintenance as well as the type of IT assets anywhere
that needs special attention. IT risk management analysis is conducted to identify and measure IT assets using
Quantitative Risk Analysis (QRA) methods in order to find aspects and factors that require particular attention
effectively and efficiently. As result, it recommended kinds of IT assets such as laptops and type of risk factors for
accidental errors that require priority for further control measures taken by the management company.
Keywords: IT asset hardware, QRA, risk analysis

Abstrak
Peranan Teknologi Informasi (TI) didalam perusahaan merupakan suatu elemen penting untuk menunjang efektifitas
dan efisiensi proses bisnis perusahaan. Aset TI adalah komponen penting dalam proses bisnis perusahaan yang
memiliki kerentanan terhadap risiko yang mungkin terjadi. Ketidakfungsian dari aset TI karena ancaman/risiko dapat
mengganggu kinerja perusahaan secara sistematis. Department IS Service Management pada PPT. HMS bertanggung
jawab dalam mengelola aset TI perusahaan. Aset TI yang menjadi obyek dari penelitian mencakup perangkat keras
yang terdiri dari Mobile Device (Tab, IPhone dan IPad), Notebook (Laptop), Desktop (CPU) dan Monitor dengan
kuantitas yang cukup banyak dan tersimpan dalam empat lokasi gudang. Berangkat dari kebutuhan manajemen dalam
mengidentifikasi faktor risiko yang perlu mendapat prioritas pemeliharaan serta jenis aset TI mana saja yang perlu
mendapat perhatian khusus. Untuk memenuhi kebutuhan tersebut, dilakukan analisa manajemen risiko TI guna
mengidentifikasi dan mengukur aset TI menggunakan metode Quantitative Risk Analysis (QRA) sehingga dapat
diketahui aspek dan faktornya yang memerlukan perhatian khusus secara efektif dan efisien. Penelitian ini
menghasilkan rekomendasi jenis aset TI berupa Laptop dan jenis faktor risiko kesalahan tidak disengaja yang
memerlukan prioritas untuk diambil tindakan pengendalian lebih lanjut oleh manajemen perusahaan.
Kata Kunci : aset TI perangkat keras, QRA, analisa risiko.

PENDAHULUAN utama, tetapi juga dapat menjadi critical success factor


dalam suatu industri manufacturing seperti halnya pada
Peranan Teknologi Informasi (TI) di dalam
PT. HMS, yang telah menggunakan dan memanfaatkan TI
perusahaan merupakan suatu elemen penting untuk
dalam menjalankan proses bisnisnya selama bertahun-
menunjang efektifitas dan efisiensi proses bisnis
tahun. Department IS Service Management merupakan
perusahaan. Penerapan TI dapat meningkatkan mutu
suatu departemen pada PT. HMS, yang memberikan
pelayanan sehingga tercapainya tujuan bisnis
pelayanan kepada semua pengguna aset TI. Bagian Aset
perusahaan. Pemanfaatan TI harus diiringi dengan
dalam Department IS Service Management berperan
pengelolaan yang tepat dan relevan sehingga dapat
penting dalam menjalankan roda bisnis. Namun,
meminimalisasi risiko-risiko yang mungkin timbul di
perusahaan belum melakukan identifikasi risiko
dalam proses bisnis.
implementasi TI secara berkala dan terperinci.
Fungsi TI tidak hanya sebagai fasilitas pendukung

SENTRIN 2016 45 ISSN (2540-9700)


Universitas Brawijaya
Analisis Manajemen Risiko TI

Pemeliharaan aset TI yang salah dapat menimbulkan d. Menentukan Koefisien Dampak (Exposure/Impact
risikorisiko untuk Department IS Service Management. coefficient)
Untuk menghindari hal tersebut diperlukan manajemen e. Evaluasi Kelompok (Group Evaluation)
risiko untuk meminimalkan risiko yang dapat terjadi dan f. Melakukan Penghitungan (Calculation)
membuat rekomendasi bagi manajemen PT. HMS dalam g. Melakukan Analisis (Analysis)
pemeliharaan aset TI yang dimiliki. Penelitian ini
bertujuan untuk melakukan analisa manajemen risiko TI Start
pemeliharaan aset menggunakan Quantitative Risk
Analysis (QRA) pada PT. HMS.
Identifikasi dan
Menurut Peltier (2001, p. 224) Manajemen risiko Perumusan Masalah
adalah suatu proses identifikasi, mengatur risiko, serta
membentuk strategi untuk mengelolanya melalui sumber
daya yang tersedia. Strategi yang dapat digunakan antara
lain: mentransfer risiko pada pihak lain, menghindari Penentuan Tujuan
Penelitian
risiko, mengurangi efek buruk dari risiko, dan menerima
sebagian maupun seluruh konsekuensi dari risiko
Studi Lapangan Studi Literatur
tertentu.
J. W. Meritt (2000) menyatakan bahwa dalam analisa
risiko terdapat dua metode utama dan satu metode
hybrid. Pertama, Metode Analisis Kualitatif (Qualitative Observasi dan wawancara
Analysis Method), yaitu metode analisis risiko yang
menggunakan tabulasi berdasarkan penilaian deskriptif
(tinggi, sedang atau rendah). Kedua, Metode Analisis Identifikasi Aset dan Atribut
Kuantitatif (Quantitative Analysis Method), yaitu
metode analisis risiko yang menggunakan angka
numerik untuk menyatakan dampak dan probabilitas.
Yang terakhir adalah Hybrid method yang merupakan Analisis data menggunakan Metode Quantitative Risk Analysis (QRA)
1. Menentukan Ruang Lingkup (Scope Statement)
kombinasi dari Metode Analisis Kualitatif dan Metode 2. Menetapkan Aset (Asset Pricing)
Analisis Kuantitatif. 3. Menentukan Resiko dan Ancaman (Risks and Threats)
4. Menentukan Koefisien Dampak (Exposure/Impact coefficient)
Aset Teknologi Informasi (Aset TI) merupakan 5. Evaluasi Kelompok (Group Evaluation)
barang yang dinilai oleh suatu perusahaan atau 6. Melakukan Penghitungan (Calculation)
7. Melakukan Analisis (Analysis)
organisasi yang dapat memberikan manfaat pada
kegiatan operasional pada perusahaan, yang berwujud
maupun yang tidak berwujud dan dijadikan sebagai
modal perusahaan atau organisasi (Rully Anthony, Penyusunan Hasil
Penelitian
2008). Ding Tan (2002) membagi, Aset TI berdasarkan
segi manfaat yang dirasakan berupa IT Asset Tangible
dan IT Assets Intangible.
IT Asset Tangible, yaitu aset pada perusahaan yang Penyusunan
Rekomendasi
bermanfaat bagi perusahaan atau user yang secara nyata
dapat langsung diaplikasikan untuk keuntungan pribadi
maupun bersama seperti hardware, database, server,
komputer. Sedangkan IT Assets Intangible adalah aset End
pada perusahaan yang bermanfaat bagi perusahaan
maupun bagi user yang secara tidak nyata dapat Gambar 1. Diagram Alur Tahapan Penelitian
diperoleh manfaatnya seperti software application,
security program, dan license software. Aset TI pada
penelitian ini merupakan IT Asset Tangible meliputi Penentuan ruang lingkup (scope statement) perlu
Desktop, Laptop, Mobile Device dan Monitor. memperhatikan tiga hal. Pertama, menentukan secara
tepat obyek yang dievaluasi dalam hal ini lokasi dan
jumlah aset TI yang dianalisa. Lokasi berupa empat
METODE gudang yang terletak di Sukorejo Pandaan, Kalirungkut
Penelitian ini dilakukan menggunakan metode Surabaya, Karawang dan OPP Jakarta. Jumlah Aset TI
Quantitative Risk Analysis (QRA) menurut J. W. Meritt yang dianalisa adalah aset TI pada periode bulan Januari
(2000) meliputi tujuh tahapan antara lain : 2016 sampai dengan bulan Juli 2016 dengan tipe dan
a. Menentukan Ruang Lingkup (Scope Statement) model Aset TI meliputi Desktop, Laptop, Mobile Device
b. Menetapkan Aset (Asset Pricing) dan Monitor. Berikutnya adalah penentuan metode
c. Resiko dan Ancaman (Risks and Threats) analisa risiko, yaitu Quantitative Risk Analysis (QRA).

46
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Terakhir melakukan kalkulasi analisis untuk informasi/data perusahaan atau hanya mencegah
menentukan aspek yang perlu untuk dilakukan perusahaan untuk menggunakannya.
pengendalian. k. Abuse of Access Privileges by Other Authorized
User (Penyalahgunaan Hak Akses oleh Pengguna
Penetapan aset (asset pricing) dilakukan dengan
lain), meliputi pengguna lain yang berwenang
menentukan harga (price) sesuai dengan tipe dan
melakukan operasi namun disalahgunakan.
model aset TI yang dianalisa dari sumber database
l. Successful Unauthorized System Access by
Aset TI (Service-Now) perusahaan. Menentukan
Outsider (Pihak luar yang berhasil akses ke sistem),
Risiko (Risk) dan Ancaman (Threats) dengan tujuan
meliputi bukan pengguna yang sah dan berhasil
untuk mengidentifikasi potensi dari sumber ancaman
memasuki sistem, dengan istilah lain yaitu hacker.
dan melakukan penyusunan suatu daftar yang
m. Non-disaster downtime (Penghentian proses tanpa
memaparkan ancaman potensi sumber ancaman
bencana), meliputi saat-saat ketika sistem informasi
sehingga dapat diterapkan pada sistem pemeliharaan
tidak tersedia untuk digunakan tetapi tidak
aset TI yang sedang dievaluasi. Suatu sumber ancaman
disebabkan oleh bencana.
digambarkan sebagai suatu keadaan atau peristiwa
n. Fire/Kebakaran.
yang memiliki potensi dapat menyebabkan kerusakan
o. Earthquake (Gempa bumi).
pada suatu sistem pemeliharaan aset TI.
Menentukan Koefisien Dampak (Exposure/Impact
J. W. Meritt (2000) membuat kategori ancaman
coefficient) diperlukan tahapan identifikasi dimana aset
(Threats) menjadi 15 macam antara lain :
memiliki kerentanan terhadap risiko tertentu atau yang
a. Power loss (Kehilangan Daya), hilangnya
tidak sama sekali terhadap suatu risiko dengan
pasokan daya listrik ke sistem informasi yang
melakukan klasifikasi dampak pada aset TI berdasarkan
mengakibatkan terganggunya fungsi aset TI.
tingkat vulnerability (kerentanan atau kelemahan) aset
b. Communication Loss (Kehilangan Komunikasi),
TI tersebut. Vulnerability Analysis/Analisa Kerentanan
ketidakmampuan untuk mentransfer informasi
aset TI dilakukan untuk mengetahui potensi kehilangan
ke/dari sistem.
aset, yang disebut Exposure Factor (EF), yang
c. Data Integrity Loss (Kehilangan Integeritas Data),
merupakan presentase kehilangan akibat ancaman yang
kehilangan keabsahan dari suatu data merupakan
terjadi terhadap aset.
kerugian yang tinggi bagi pengguna sebagai aset
TI. Evaluasi Kelompok (Group Evaluation) dilakukan
d. Accidental Errors (Kesalahan Tidak Disengaja), untuk mengulas ancaman (threat) dan koefisiensi
penyalahgunaan aset TI bukan karena niat jahat, dampak EF (Exposure Factor) pada aset TI. Kelompok
tetapi karena terjadi kesalahan dalam ini terdiri dari Manager Departemen IS Service
penggunaannya yang mengakibatkan kerugian Management, Manager EHS (Environment, Healthy,
bagi perusahaan. Safety), Manager Power Plant, Manager IS Security,
e. Computer Virus, kerugian diakibatkan oleh virus Manager NSD (Nasional Security Departement), dan
komputer yang membuat aset TI menjadi Manager Jaringan (Network).
berkurang hingga kehilangan fungsinya.
Melakukan Penghitungan (Calculation) Impact
f. Abuse of Access Privileges by Employees
Analysis (perhitungan terhadap dampak dari kejadian
(Penyalahgunaan Hak Akses oleh Karyawan),
gangguan keamanan) berupa Single Loss Expectancy
meliputi tindakan yang dapat dilakukan oleh
(SLE) dan Annualized Loss Expectancy (ALE).
karyawan tetapi yang tidak berwenang.
g. Natural disasters (Bencana Alam), kejadian yang Single Loss Expectancy (SLE) yaitu nilai moneter
menurunkan beberapa aspek dari aset TI berupa, yang akan hilang pada satu kali kejadian gangguan
banjir, angin puyuh, petir, dan lain-lain. keamaan informasi. Rumus dalam mencari SLE :
h. Attempted Unauthorized System Access by
SLE = Asset Value x EF (1)
Outsider (Usaha Orang luar yang masuk ke
sistem), meliputi orang lain yang bukan karyawan Dimana
yang mencoba memasuki sistem tetapi tidak
Asset Value : merupakan nilai finansial masing-masing
berhasil.
aset TI yang telah ditetapkan nilainya dalam
i. Theft or Destruction of Computing Resource
tahapan ke 2, Asset Pricing.
(Pencurian atau penghancuran aset TI), meliputi
pengguna yang tidak sah yang melakukan EF : Exposure Factor, merupakan presentase kehilangan
penghancuran/pencurian terhadap aset TI. akibat ancaman yang terjadi terhadap aset
j. Destruction of Data (Penghancuran Data),
Annualized Loss Expectancy (ALE) yaitu nilai
meliputi hal-hal yang dapat merusak
moneter yang akan hilang karena gangguan keamanan

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 47
Analisis Manajemen Risiko TI

terhadap aset, pada jangka waktu satu tahun. Rumus Desktop, laptop dan monitor yang dipergunakan
dalam mencari ALE : perusahaan terdiri dari satu merek dengan beberapa varian.
Sedangkan mobile device terdiri dari beberapa merek dan
ALE = SLE x ARO (2)
beberapa varian untuk setiap merek.
Dimana
Menentukan Risiko dan Ancaman dengan memberikan
SLE : Single Loss Expectancy, merupakan nilai nilai ARO (Annualize Rate Occurance) pada setiap jenis
kerugian secara finansial pada setiap aset TI yang ancaman (Tabel 3). ARO diperoleh dari nilai prosentase
diakibatkan oleh setiap threat. potensi setiap threat untuk setiap aset TI dalam 1 tahun
pada PT. HMS yang telah didokumentasikan oleh
Department IS Service Management.
ARO : Annualized Rate Occurrence, merupakan nilai
Tabel 2. Penetapan Harga Aset TI (Asset Pricing)
prosentase potensi setiap threat untuk setiap aset
TI dalam 1 tahun. Asset Type Jumlah Total Harga (Rp)
Desktop 481 Rp 4,375,319,000
Tahap terakhir berupa analisis yang dapat
Laptop 675 Rp 9,232,080,000
menghasilkan dan menentukan aspek mana yang patut
mendapatkan pengendalian. Menurut James W. Merrit Mobile Device 459 Rp 4,474,574,000
(2000) dalam tahapan analisis terdapat dua metode Monitor 324 Rp 710,502,000
yaitu Analysis Across Asset dan Analysis Across Risk. Jumlah Rp 18,792,475,000
Melakukan Analysis Across Asset dengan cara Sumber : Dokumen IT Aset PT. HMS, diolah kembali
menjumlahkan nilai dampak masing-masing aset TI
dari semua threat dari spreadsheet pada tahapan Tabel 3. Ancaman dalam satu tahun
kalkulasi dan menentukan skala prioritas jenis aset TI Ancaman (Threat) ARO
yang perlu mendapatkan pengendalian. Sedangkan Kerugian Daya (Power loss) 2
Analysis Across Risk dilakukan dengan cara Kerugian Komunikasi 2
menjumlahkan nilai dampak masing-masing threat
Kesalahan tidak disengaja 0.72
untuk semua aset TI dari spreadsheet pada tahapan
kalkulasi dan menentukan skala prioritas jenis Virus Komputer 0.68
threat/risiko yang perlu mendapatkan pengendalian. Penyalahgunaan Hak Akses Karyawan 0.4
Bencana Alam (Natural Disasters) 0.29
Sumber data primer didapat melalui observasi dan
pengamatan di area kerja serta hasil wawancara yang Pencurian atau penghancuran aset TI 0.24
dilakukan kepada Manager Service Management, Pihak luar yang berhasil akses ke sistem 0.08
Supervisor Asset Management, Staf Asset Penghentian proses tanpa bencana 0.06
Management dan Staf GRASP (General PC Kebakaran (Fire) 0.01
Replacement, Additional, Spare and Project).
Sedangkan data sekunder diperoleh dari perusahaan Sumber : Dokumen IT Aset PT. HMS, diolah kembali
berupa peraturan dan standar yang berlaku Menentuan koefisien dampak terhadap tingkat
diperusahaan, prosedur kerja, diagram alir, data aset vulnerability (kerentanan) aset TI, dengan nilai kerentanan
TI, profil perusahaan, struktur organisasi, serta antara 0-100% (Tabel 4). Nilai koefisien dampak pada aset
dokumen penunjang lain. TI diperoleh dari Merrit (2000).
Tabel 4. Nilai Koefisien Dampak pada aset TI
HASIL DAN PEMBAHASAN Nilai Diskripsi
Lokasi penelitian berupa empat gudang PT. HMS Aset TI tersebut tahan dan tidak ada hasil
0
yang terletak di Sukorejo Pandaan, Kalirungkut kerusakan terhadap ancaman.
Surabaya, Karawang dan OPP Jakarta. Jumlah Aset TI Tidak ada kerusakan yang diakibatkan namun
yang dianalisa adalah aset TI pada periode bulan Januari 0.3 ada kemungkinan membutuhkan penggantian
2016 sampai dengan bulan Juli 2016 dengan tipe dan total.
model Aset TI meliputi Desktop, Laptop, Mobile Device Kemungkinan tidak ada kerusakan yang
0.5
dan Monitor. Obyek penelitian berfokus kepada aset TI dihasilkan pada aset TI.
yang bersifat equipment dan bernilai tangible. Aset TI yang terkena dampak biasanya akan
0.7
memerlukan penggantian.
Tabel 1. Daftar 4 tipe Aset TI
Hasil yang dapat diidentifikasi adalah
Tipe Aset TI Jumlah Aset TI (Unit) 1
penggantian secara total pada aset TI.
Desktop 481
Laptop 675 Sumber : Merrit (2000)
Mobile Device 459 Tabel 5 menunjukkan bahwa nilai koefisien dampak
Monitor 324 tertinggi yang terjadi pada aset TI adalah dari threat/risiko
Pencurian atau penghancuran aset TI. Sedangkan untuk
Sumber : Dokumen IT Aset PT. HMS, diolah kembali aset TI dengan jenis Monitor yang mempunyai koefisiensi

48
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

dampak yang berbeda dengan aset TI Desktop, Laptop horizontal yang didapatkan dari tabel Tabel 3 Ancaman
dan Mobile Device. Koefisien dampak pada aset TI dalam satu tahun. Selanjutnya, masukkan nilai koefisien
Monitor terdapat pada Tabel 6 Koefisien Dampak pada dampak (EF) diantaranya nilai aset TI dan nilai threat.
aset TI Monitor. Memasukkan nilai Koefisien Dampak untuk aset TI
Desktop, Laptop dan Mobile Device didapatkan dari Tabel
Koefisien Dampak pada aset TI Monitor mempunyai
5, sedangkan nilai untuk Koefisiensi Dampak pada aset TI
nilai yang berbeda dibandingkan dengan pada aset TI
Monitor didapatkan dari Tabel 6. Deskripsi spreadsheet
Desktop, Laptop dan Mobile Device, terutama terhadap
Nilai Aset TI, Nilai Threat dan Nilai Koefisien
threat Kerugian Komunikasi, Virus Komputer dan
Dampak/Exposure Factor (EF) terdapat pada Tabel 7.
Penyalahgunaan Hak Akses oleh Karyawan, karena
Monitor tidak rentan terhadap 3 threat tersebut. Langkah kedua yaitu membuat spreadsheet yang
berbeda kemudian mengisi nilai pada masing-masing cell
Tabel 5. Koefisien Dampak pada aset TI dari hasil perkalian antara nilai aset TI, nilai threat dan
No Ancaman (Threat) EF nilai koefisien yang didapatkan dari Tabel 7 Nilai Aset TI,
1 Kerugian Daya (Power loss) 0.1 Nilai Threat dan Nilai Koefisien Dampak dengan hasil
Kerugian Komunikasi (Communication pada Tabel 8 Kalkulasi Nilai Koefisien Dampak dalam
2 0.1 nilai Finansial (Rupiah).
Loss)
Kesalahan tidak disengaja (Accidental Tabel 8 menjelaskan bahwa ancaman/risiko
3 0.5
Errors) mempunyai dampak kerugian finansial yang besar jika
4 Virus Komputer 0.1 terjadi aset TI perusahaan. Hanya pada aset TI berjenis
Penyalahgunaan Hak Akses oleh Monitor yang tidak terpengaruh pada jenis threat
5 0.2 Kehilangan Komunikasi, Virus Komputer dan
Karyawan
6 Bencana Alam (Natural Disasters) 0.5 Penyalahgunaan Hak Akses oleh Karyawan.
7 Pencurian atau penghancuran aset TI 1 Tabel 7. Nilai Aset TI, Nilai Threat dan Nilai Koefisien
8 Pihak luar yang berhasil akses ke sistem 0.7 Dampak
Penghentian proses tanpa bencana (Non- Tipe Aset TI Desktop Monitor Mobile Device Laptop
9 0.2 Nilai Aset TI Rp 4,375,319,000 Rp 710,502,000 Rp 4,474,574,000 Rp 9,232,080,000
disaster downtime) Ancaman (Threat) Risiko
10 Kebakaran (Fire) 0.5 Kehilangan Daya
(Power loss)
2 0.1 0.1 0.1 0.1

Kehilangan
2 0.1 0 0.1 0.1
Sumber : Hasil Evaluasi Kelompok, diolah kembali Komunikasi
Kesalahan tidak
0.72 0.5 0.5 0.5 0.5
disengaja
Tabel 6. Koefisiensi Dampak pada aset TI Monitor Virus Komputer 0.68 0.5 0 0.5 0.5
Penyalahgunaan Hak
No Ancaman (Threat) EF Akses Karyawan
0.4 0.1 0 0.1 0.1

1 Kerugian Daya (Power loss) 0.1 Bencana Alam


(Natural Disasters)
0.29 0.5 0.5 0.5 0.5

Kerugian Komunikasi (Communication Pencurian atau


0.24 1 1 1 1
2 0 penghancuran aset TI
Loss) Pihak luar yang
berhasil akses ke 0.08 0.7 0.5 0.7 0.7
Kesalahan tidak disengaja (Accidental
3 0.5 sistem
Errors) Penghentian proses
tanpa bencana
0.06 0.2 0.2 0.2 0.2

4 Virus Komputer 0 Kebakaran (Fire) 0.01 0.5 0.5 0.5 0.5

Penyalahgunaan Hak Akses oleh Sumber : Kalkulasi Nilai hasil penelitian, diolah kembali
5 0
Karyawan
6 Bencana Alam (Natural Disasters) 0.5
Tabel 8. Kalkulasi Nilai Koefisien Dampak dalam Nilai
7 Pencurian atau penghancuran aset TI 1
Finansial (Rupiah)
8 Pihak luar yang berhasil akses ke sistem 0.5
Penghentian proses tanpa bencana (Non-
9 0.2
disaster downtime)
10 Kebakaran (Fire) 0.5
Sumber : Hasil Evaluasi Kelompok, diolah kembali
Penghitungan dilakukan dalam dua langkah.
Pertama, membuat spreadsheet dan memasukkan nilai
(value) aset TI pada sumbu vertikal yang didapatkan dari
Tabel 2 Penetapan Harga Aset TI (Asset Pricing).
Kemudian memasukkan nilai threat pada sumbu

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 49
Analisis Manajemen Risiko TI

Tipe Aset TI Desktop Monitor Mobile Device Laptop Nilai Across


Kehilangan Daya No Jenis Risk / Threat
Rp 875,063,800 Rp 142,100,400 Rp 894,914,800 Rp 1,846,416,000 Aset TI
(Power loss )
Kehilangan Kesalahan tidak disengaja (Accidental
Rp 875,063,800 Rp - Rp 894,914,800 Rp 1,846,416,000 1 Rp 6,765,291,000
Komunikasi Errors)
Kesalahan tidak
Rp 1,575,114,840 Rp 255,780,720 Rp 1,610,846,640 Rp 3,323,548,800
disengaja 2 Virus Komputer Rp 6,147,870,820
Virus Komputer Rp 1,487,608,460 Rp - Rp 1,521,355,160 Rp 3,138,907,200
Penyalahgunaan Hak
Rp 175,012,760 Rp - Rp 178,982,960 Rp 369,283,200 3 Pencurian atau penghancuran aset TI Rp 4,510,194,000
Akses oleh Karyawan
Bencana Alam
Rp 634,421,255 Rp 103,022,790 Rp 648,813,230 Rp 1,338,651,600
(Natural Disasters )
Pencurian atau
4 Kerugian Daya (Power loss) Rp 3,758,495,000
Rp 1,050,076,560 Rp 170,520,480 Rp 1,073,897,760 Rp 2,215,699,200
penghancuran aset TI
Pihak luar yang 5 Kerugian Komunikasi (Communication Loss) Rp 3,616,394,600
Rp 245,017,864 Rp 28,420,080 Rp 250,576,144 Rp 516,996,480
berhasil akses ke
Penghentian proses
Rp 52,503,828 Rp 8,526,024 Rp 53,694,888 Rp 110,784,960
tanpa bencana 6 Bencana Alam (Natural Disasters) Rp 2,724,908,875
Kebakaran (Fire ) Rp 21,876,595 Rp 3,552,510 Rp 22,372,870 Rp 46,160,400
7 Pihak luar yang berhasil akses ke sistem Rp 1,041,010,568
Sumber : Kalkulasi Nilai hasil penelitian, diolah kembali
Untuk mendapatkan jenis aset TI mana yang patut 8 Penyalahgunaan Hak Akses oleh Karyawan Rp 723,278,920

untuk mendapatkan pengendalian, dilakukan Analysis Penghentian proses tanpa bencana (Non-
9 Rp 225,509,700
Across Asset. Caranya dengan menjumlahkan dan disaster downtime)
meranking nilai dampak SLE masing-masing aset TI 10 Kebakaran (Fire ) Rp 93,962,375
untuk semua threat dari tahapan kalkulasi yang terdapat
Total Rp 29,606,915,858
pada Tabel 8 menjadi referensi penentuan ranking jenis
aset TI berdasarkan pengurutan dari terbesar hingga Sumber : Kalkulasi Nilai hasil penelitian, diolah kembali.
terkecil dari nilai dampak SLE dalam nilai Finansial
(Rupiah) pada Tabel 9. Tabel 10 menampilkan nilai dampak finansial yang
disebabkan oleh threat/risiko hampir sebesar 30 Miliar
Tabel 9 memperlihatkan bahwa aset TI jenis Laptop rupiah untuk aset TI perusahaan dengan jenis threat
yang mempunyai nilai dampak kerugian tertinggi jika Kesalahan tidak disengaja (Accidental Errors) yang
semua threat/risiko terjadi hampir sebesar 15 Milliar mempunyai nilai dampak kerugian tertinggi, hampir
rupiah dan aset TI berjenis Monitor yang mempunyai mencapai 7 Miliar rupiah untuk semua jenis aset TI.
nilai dampak kerugian terendah pada threat/risiko yang Sedangkan untuk jenis threat Kebakaran (Fire)
terjadi. Dengan adanya Analysis Across Asset dapat mempunyai nilai dampak kerugian terendah untuk aset TI,
memperlihatkan aset TI mana yang seharusnya dapat karena nilai kemungkinan terjadinya threat kebakaran
diberikan prioritas pengendalian terlebih dahulu dari hanya 0.01 dalam 1 tahun.
semua threat/risiko yang terjadi.
Hasil analisa menunjukkan bahwa aspek aset TI jenis
Tabel 9. Ranking dan Nilai Across Asset Laptop yang mempunyai potensi nilai kerugian terbesar
Nilai Across Asset bagi perusahaan sebesar Rp. 14,752,863,840 untuk semua
Jenis Aset TI
(Rupiah) threat/risiko yang terjadi pada aset TI dan aspek
Laptop 14,752,863,840 threat/risiko Kesalahan tidak disengaja (Accidental
Mobil Device 7,150,369,252 Errors) yang mempunyai potensi nilai kerugian terbesar
bagi perusahaan sebesar Rp. 6,765,291,000 untuk semua
Desktop 6,991,759,762 jenis aset TI.
Monitor 711,923,004 Hasil analisa tersebut menghasilkan rekomendasi
Total 29,606,915,858 untuk pemangku keputusan yaitu Departement IS Service
Management dalam melakukan tindakan pengendalian
risiko untuk aspek aset TI jenis Laptop yang mempunyai
Sumber : Kalkulasi Nilai hasil penelitian, diolah
potensi nilai kerugian terbesar dibandingkan dengan jenis
kembali.
aset TI yang lain dan segera memberikan tindakan
Untuk mendapatkan jenis threat/risiko mana yang pengendalian risiko untuk aspek threat/risiko kesalahan
patut untuk mendapatkan pengendalian adalah dengan tidak disengaja (Accidental Errors) yang mempunyai
melakukan Analysis Across Risk dengan menjumlahkan potensi nilai kerugian terbesar dibandingkan jenis
dan meranking nilai dampak SLE (Single Loss ancaman/risiko yang lain.
Expectancy) masing-masing threat untuk semua aset TI
dari tahapan kalkulasi yang terdapat pada Tabel 8
SIMPULAN
menjadi referensi penentuan ranking jenis threat/risiko
berdasarkan pengurutan dari terbesar hingga terkecil dari Penelitian Analisa Manajemen Risiko TI
nilai dampak SLE dalam nilai finansial (Rupiah) pada Pemeliharaan aset TI menggunakan QRA dapat
Tabel 10 Tabel Rangking dan Nilai Across Risk. mengidentifikasi faktor risiko yang perlu mendapat
prioritas pemeliharaan serta jenis aset TI mana saja yang
Tabel 10. Tabel Rangking dan Nilai Across Risk
perlu mendapat perhatian khusus dan menghasilkan

50
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

rekomendasi jenis aset TI dan faktor risiko yang perlu Merrit, J. W. 2000. A Method for Quantitative Risk
segera dilakukan analisa pengendalian (controls) Analysis. CISSP. Wang Global. Virginia. Diperoleh
lanjutan. Untuk melindungi nilai finansial aset TI dari
sebesar Rp. 18,792,475,000 didapatkan kesimpulan http://csrc.nist.gov/nissc/1999/proceeding/papers/p2
bahwa hasil data analisa menunjukkan bahwa aspek 8.pdf. [Accessed: 18-03-2016].
aset TI jenis Laptop dengan potensi nilai kerugian
sebesar Rp. 14,752,863,840 dan aspek threat/risiko Peltier, T. R. 2001. Information Security Risk Analysis
kesalahan tidak disengaja (Accidental Errors) yang 2nd edition., USA : CRC Press. Boca Raton. Florida.
mempunyai potensi nilai kerugian sebesar Rp. United States. Diperoleh dari
6,765,291,000. http://antoanthongtin.vn/Portals/0/UploadImages/kie
nnt2/Sach/Sach-
Saran untuk penelitian selanjutnya antara lain
CSDL4/Information%20Security%20Risk%20Anal
melakukan Analisa Pengendalian Risiko (Analysis
ysis,%202%20Ed..pdf. [Accessed: 20-03-2016].
Control) terlebih dahulu dalam menentukan jenis
pengendalian (control) yang tepat dan akurat untuk
mengurangi nilai potensi kerugian pada aspek aset TI
jenis Laptop dan aspek threat/risiko kesalahan tidak
disengaja (Accidental Errors). Selain itu juga dapat Tan, Ding. 2002. Quantitative Risk Analysis Step-By-Step,
dilakukan tindakan Pengendalian Risiko sesuai dengan SANS Institute 2003. Diperoleh dari
analisa pengendalian (control) untuk aspek aset TI https://www.sans.org/reading-
jenis Laptop dan aspek threat/risiko kesalahan tidak room/whitepapers/auditing/quantitative-risk-
disengaja (Accidental Errors). analysis-step-by-step-849. [Accessed: 24-03-2016].

DAFTAR PUSTAKA

Anthony, Rully. 2008. Mengenal perbankan


Indonesia. Diperoleh dari http://hukum-
perbankan.blogspot.com. [Accessed: 25-02-2016].

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 51
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

PENGEMBANGAN GAME EDUKASI BERBASIS MOBILE


PADA KOMPETENSI PENGALAMATAN JARINGAN
UNTUK SMK PROGRAM KEAHLIAN TKJ
M. Ariful Furqon1), Muladi 2), M. Zainal Arifin 3)

1) Pendidikan Teknik Informatika, Fakultas Teknik, Universitas Negeri Malang,


Jl. Semarang No. 5 Malang.
2) Pendidikan Teknik Informatika, Fakultas Teknik, Universitas Negeri Malang,
Jl. Semarang No. 5 Malang.
3) Pendidikan Teknik Informatika, Fakultas Teknik, Universitas Negeri Malang,
Jl. Semarang No. 5 Malang.

e-mail: um.ariful@gmail.com

Abstract
This research and development has a purpose to develop an educational game based on mobile at network addressing
competency which appropriate to use as supplement learning media to support the learning activities. In more
operationally, those purpose can be specified as follows: (1) to describe the responses of contents expert judgement
and medias expert judgement; (2) to describe the responses of students; and (3) to analyze the appropriateness of
the media which developed. The result of expert judgements validation shows that the learning media is very
appropriate from learning media design aspect which level of appropriateness is 100% and also appropriate from the
content of media which level of appropriateness is 75%. On the usage research to the students shows that the media
get 85% of the level of appropriateness on small group usage trial and get 83% of the level of appropriateness on big
group usage trial.
Keywords: Educational Game, Network Addressing, Research and Development

Abstrak
Tujuan penelitian dan pengembangan ini untuk mengembangkan game edukasi berbasis mobile pada kompetensi
pengalamatan jaringan yang layak digunakan sebagai media pembelajaran suplemen untuk menunjang kegiatan
pembelajaran.. Secara lebih operasional tujuan tersebut dirinci sebagai berikut: (1) untuk mendeskripsikan
tanggapan ahli materi dan ahli media; (2) untuk mendeskripsikan tanggapan peserta didik perorangan, kelompok
besar dan kelompok kecil; serta (3) untuk menganalisis kelayakan media yang dikembangkan. Hasil validasi yang
dilakukan oleh ahli, diperoleh data bahwa media sangat layak dari segi aspek media pembelajaran dengan tingkat
kelayakan 100% dan layak dari segi materi dengan tingkat kelayakan 75%. Pada uji kelayakan media pembelajaran
pada peserta didik, diperoleh data bahwa tingkat kelayakan media pembelajaran adalah 85% pada uji coba produk
kelompok kecil dan 83% pada hasil uji pemakaian kelompok besar.
Kata Kunci: Game Edukasi, Penelitian dan Pengembangan, Pengalamatan Jaringan

PENDAHULUAN memanfaatkan teknologi informasi tentu memiliki


warna tersendiri yang membuat sebuah
Perkembangan teknologi informasi yang pesat
pembelajaran menjadi lebih menarik dan
sekarang ini sangat berperan penting bagi kehidupan
menyenangkan.
manusia saat ini. Dengan adanya perkembangan
teknologi informasi manusia dapat dengan mudah Dalam pendidikan Sekolah Menengah Kejuruan
mendapatkan sebuah informasi. Teknologi (SMK) Program Keahlian Teknik Jaringan
membawa manusia melihat lebih jauh dunia luar, Komputer (TKJ) terdapat salah satu mata pelajaran
membuka wawasan berfikir, serta membangun yang harus dikuasai oleh peserta didik yaitu mata
sebuah kreativitas untuk menciptakan hal-hal yang pelajaran Rancang Bangun Jaringan. Salah satu
baru. Pemanfaatan teknologi informasi dalam materi pokok yang diajarkan dalam mata pelajaran
pembelajaran akan sangat mempengaruhi proses Rancang Bangun Jaringan ini adalah Struktur
pembelajaran di sekolah. Dengan adanya teknologi Pengalamatan Jaringan Komputer. Materi yang
informasi akan berpengaruh juga pada materi diajarkan dalam materi pokok Struktur
pembelajaran serta cara penyampaian materi dalam Pengalamatan Jaringan ini cukup sulit dipahami oleh
kegiatan pembelajaran. Pembelajaran dengan peserta didik sehingga perlu adanya sebuah media
SENTRIN 2016 52 ISSN (2540-9700)
Universitas Brawijaya
Pengembangan Game Edukasi Berbasis

pembelajaran yang dapat membantu peserta didik kualitas isi; (2) tujuan pembelajaran yang hendak
dalam memahami materi dalam Struktur dicapai; (3) umpan balik dan mudah diterima; (4)
Pengalamatan Jaringan. motivasi dan minat belajar; (5) desain media; (6)
interaksi pengguna; (7) aksesibilitas; (8) usabilitas;
Keberadaan media belajar yang baik akan sangat
serta (9) penyesuaian standar.
membantu dan memotivasi peserta didik secara
mandiri dalam belajar. Media pembelajaran yang Permainan yang didesain dengan menambahkan
digunakan harus sesuai dengan kondisi dan situasi aspek edukasi disebut dengan game edukasi.
pembelajaran serta sesuai dengan kebutuhan peserta Permainan menyediakan kerangka yang menarik
didik dalam kegiatan pembelajaran. Selain itu untuk kegiatan pembelajaran. Permainan bisa
sebuah media pembelajaran harus mampu menarik karena dalam permainan terdapat unsur-
memberikan manfaat yang maksimal bagi peserta unsur yang diselipkan kesenangan didalamnya
didik. (Smaldino, 2000). Permainan pun tak mengenal
usia, baik itu anak-anak, muda bahkan tua
Salah satu media pembelajaran yang dapat
sekalipun, bisa mendapatkan kesenangan dalam
digunakan dalam proses pembelajaran adalah game
permainan, dan khusus untuk permainan dalam
edukasi. Penerapan sebuah game sebagai media
pembelajaran bisa didapatkan pula pengetahuan
pembelajaran atau yang disebut game edukasi
didalamnya. Game edukasi memiliki karakteristik,
bermula dari perkembangan game yang sangat pesat
komponen-komponen, prinsip-prinsip, kekuatan
dan menjadikannya sebagai media alternatif untuk
dan keterbatasan, dan hal tersebut dapat dijadikan
kegiatan pembelajaran. Kepopuleran game membuat
sebagai gambaran umum, kerangka dan acuan pada
para pendidik berpikir bahwa mereka mempunyai
pengembangan media pembelajaran berbasis game
kesempatan yang baik untuk menggunakan
edukasi.
komponen rancangan game dan menerapkannya
pada pembelajaran yang disesuaikan dengan Penelitian dan pengembangan ini bertujuan
kurikulum yang diterapkan oleh sekolah. untuk: (1) merancang dan mengembangkan sebuah
media pembelajaran pada kompetensi rancang
Dinje Bowman Rumupuk mendefinisikan media
bangun jaringan berupa game edukasi dalam bentuk
pembelajaran sebagai setiap alat, baik software
aplikasi berbasis mobile semenarik mungkin; (2)
maupun hardware yang dipergunakan sebagai media
Mengetahui tanggapan peserta didik sebagai
komunikasi dan yang tujuannya untuk meningkatkan
pengguna tentang penggunaan media pembelajaran
efektivitas proses belajar mengajar (Sumantri,
dalam bentuk game edukasi pengalamatan jaringan
2001). Media pembelajaran dapat membantu peserta
berbasis mobile; (3) Mengetahui kelayakan media
didik meningkatkan pemahaman, menyajikan data
pembelajaran berupa game edukasi pengalamatan
dengan menarik dan terpercaya, memudahkan
jaringan berbasis mobile untuk meningkatkan hasil
penafsiran data dan memadatkan informasi (Arsyad,
belajar peserta didik dalam kompetensi rancang
2011).
bangun jaringan.
Tiap-tiap media mempunyai karakteristik yang
perlu dipahami oleh pemakainya (Angkowo & METODE
Kosasih, 2007). Dalam memilih media, orang perlu
Penelitian ini menggunakan metode penelitian
memperhatikan tiga hal, yaitu: (1) kejelasan maksud
dan pengembangan (research and development).
dan tujuan pemelihian tersebut; (2) Sifat dan ciri-ciri
Menurut Sugiyono (2013) prosedur atau langkah-
media yang akan dipilih; serta (3) Adanya sejumlah
langkah penelitian dan pengembangan dibagi
media yang dapat dibandingkan karena pemilihan
menjadi sepuluh tahap yaitu: (1) identifikasi
media pada dasarnya adalah proses pengambilan
masalah; (2) pengumpulan data; (3) desain produk;
keputusan akan adanya alternatif-alternatif
(4) validasi desain; (5) revisi desain; (6) uji coba
pemecahan yang dituntut oleh tujuan.
produk; (7) revisi produk; (8) uji coba pemakaian;
Penilaian media pembelajaran menurut Romi (9) revisi produk; (10) produksi massal.
(2006) mencakup tiga aspek penilaian yaitu: (1)
Model pengembangan perangkat lunak yang
aspek rekayasa perangkat lunak; (2) aspek desain
digunakan dalam penelitian dan pengembangan ini
instruksional; dan (3) aspek komunikasi visual.
menggunakan modelpengembangan perangkat lunak
Sedangkan menurut Asyhar (2012) kriteria sebuah
air terjun (waterfall). Menurut Sukamto dan
media pembelajaran yaitu: (1) jelas dan rapi
Shalahuddin (2013) model SDLC air terjun
mencakup layout atau pengaturan format sajian; (2)
(waterfall) sering juga disebut model sekuensial
bersih dan menarik; (3) cocok dengan sasaran; (4)
linear (sequential linear) atau alur hidup klasik
relevan dengan topik; (5) sesuai dengan tujuan
(classic life cycle). Model air terjun menyediakan
pembelajaran; (6) praktik, luwes dan tahan; (7)
pendekatan alur hidup perangkat lunak secara
berkualitas baik, ukurannya sesuai dengan
sekuensial atau terurai dimulai dengan analisis,
lingkungan belajar. Pada instrumen penilaian sebuah
desain, pengodean, pengujian, dan tahap pendukung
pembelajaran atau biasa dikenal dengan istilah
(support).
Learning Object Review Instrument (LORI) oleh
Nesbit, dkk (2007) mengemukan bahwa sebuah Subyek penelitian adalah ahli atau validator
objek pembelajaran harus mencakup aspek: (1) yaitu seorang ahli di bidang jaringan sebagai ahli
53
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

materi, dan seorang ahli di bidang desain media Cronbach dilakukan untuk jenis data interval/essay.
pembelajaran berbasis mobile, peserta didik kelas XI Adapun persamaan koefisien reliabilitas Alpha
SMK Negeri 1 Lumajang sebagai subyek coba Cronbach yang digunakan dalam pengujian
kelompok kecil dan kelompok besar. reliabilitas adalah sebagai berikut:
Jenis data yang diperoleh dari penelitian dan 2 2
pengembangan ini adalah data kualitatif dan =( )( )
1 2
kuantitatif. Data kualitatif berupa tanggapan, kritik,
dan saran perbaikan produk yang dituangkan dalam Keterangan :
angket dari ahli materi, ahli media, serta subyek uji
: reliabilitas instrumen
coba yaitu peserta didik kelompok besar dan peserta
didik kelompok kecil. Data yang dihasilkan K : jumlah item pertanyaan yang diuji
berkaitan dengan kelayakan atau kesesuaian atas
2 : jumlah varians skor item
produk pengambangan yang dibuat. Sedangkan Data
kuantitatif berupa angka yang diperoleh dari angket 2 : varians skor-skor tes (seluruh item K)
penilaian produk pengembangan yang disusun
dengan skala Likert (skala bertingkat). Metode Nilai alpha yang diperoleh memiliki tingkat
pengumpulan data yang digunakan untuk reliabilitas yang ditunjukkan pada tabel 1.
mengetahui validitas produk pengembangan yaitu Tabel 1. Tingkat hububungan koefisien reliabiltas
menggunakan metode kuesioner atau angket. instrumen (Sumber: Sugiyono, 2013)
Sehingga instrumen yang digunakan adalah Koefisien Tingkat Hubungan
kuesioner atau angket dengan bentuk check list 0,00 0,199 Sangat rendah
(Arikunto, 2006). 0,20 0,399 Rendah
Keabsahan dalam sebuah penelitian merupakan 0,40 0,599 Sedang
syarat wajib yang harus dipenuhi oleh seorang 0,60 0,799 Kuat
peneliti dalam melaksanakan penelitian. Uji 0,80 1,000 Sangat kuat
keabsahan data dalam penelitian ditekankan pada uji Analisis data yang digunakan untuk mengolah
validitas dan realibiltas instrumen. Tingkat validitas data perolehan dari angket validasi produk
instrumen dapat diketahui dengan mengkorelasikan pengembangan bersifat deskriptif. Data kualitatif
skor tiap-tiap butir dengan skor totalnya digunakan yang berupa komentar dan saran perbaikan produk
korelasi Product Moment yang dikemukakan oleh dari ahli materi dan ahli media kemudian dianalisis
Pearson. dan dideskripsikan secara deskriptif kualitatif untuk
. y merevisi produk yang dikembangkan. Data
= kuantitatif dari tiap-tiap item instrumen dihitung
( 2 ()2 )(2 ()2 ) dengan menggunakan teknik analisis nilai rata-rata
Keterangan : diadaptasi dari pendapat Arikunto. Arikunto (2006)
menyatakan bahwa untuk mengetahui peringkat
r : koefisien korelasi antara variabel x dan y terakhir untuk butir yang bersangkutan, jumlah nilai
n : jumlah responden tersebut harus dibagi dengan banyaknya responden
yang menjawab angket tersebut. Berdasarkan hal
x : skor butir tersebut, dapat dirumuskan perhitungan nilai rata-
y : skor total rata sebagai berikut:.

Untuk kategori kevalidan suatu butir instrumen


= 100%
harus memenuhi koefisien tabel r Product Moment, 1
yaitu untuk N = 10. Pada pengujian ini digunakan Keterangan :
patokan r Product Moment sebesar 0,632 dengan
taraf signifikansi 5% (didasarkan oleh r tabel dengan P : persentase
N = 10 dan taraf siginifikasi 5%), sehingga butir
x : total jawaban responden
yang mempunyai nilai r hitung > 0,632 dinyatakan
valid dan butir yang mempunyai nilai r hitung < x1 : total jawaban nilai keseluruhan
0,632 dinyatakan tidak valid.
Penentuan makna dari hasil analisis nilai rata-
Arikunto (2010) mengemukakan bahwa untuk rata menggunakan jenjang kriteria validitas. Adapun
instrumen yang diberikan skor dan skornya bukan 0 kriteria validitas dalam analisis angket didasarkan
dan 1, kemudian hasilnya dianalisis dengan rumus pada tabel kriteria validitas produk pada tabel 2.
Alpha Cronbach. Sugiyono (2010) mengemukakan
bahwa pengujian reliabilitas dengan teknik Alpha

SENTRIN 2016 54 ISSN (2540-9700)


Universitas Brawijaya
Pengembangan Game Edukasi Berbasis

Tabel 2. Kriteria validitas produk hasil instrumen pengalamatan jaringan. Dalam permainan
(Sumber: Sugiyono, 2010) dihadapkan pada sebuah permasalahan jaringan,
Kate Tindak dimana terdapat IP address yang harus diisi. Untuk
Persentase Kualifikasi mengisi IP address yang kosong tersebut dilakukan
gori lanjut
Impleme dengan memilih IP address yang telah disediakan di
1 85%-100% Sangat layak bagian kiri layar dengan menarik (drag) pilihan IP
ntasi
Impleme tersebut dan meletakkannya ke IP address yang
2 75%-84% Layak kosong. Apabila jawaban benar, maka akan
ntasi
3 55%-74% Cukup layak Revisi menampilkan pesan berhasil menyelesaikan level
Kurang dan terdapat skor dan bintang yang diperoleh.
4 <55% Diganti
layak
Tiap level memiliki waktu penyelesaian yang
berbeda-beda. Apabila gagal menyelesaikan level
HASIL DAN PEMBAHASAN dengan waktu yang diberikan, maka aplikasi akan
Dalam pengembangan game edukasi ini juga menampilkan pesan bahwa waktu pengerjaan habis,
diperlukan analisis kebutuhan pemakai sistem dan harus memulai dari awal permainan atau
perangkat lunak atau dalam hal ini adalah peserta memilih level lain. Skor dalam permainan diperoleh
didik dan mengembangkan produk sesuai dengan dari seberapa cepat pengguna menyelesaikan sebuah
kebutuhan pemakai. Analisis yang dilakukan dalam level permainan dan jumlah bintang diperoleh dari
tahap pengembangan ini sesuai dengan tahap analisis skor yang didapatkan ketika menyelesaikan
dalam tahap pengumpulan data dalam penelitian dan permainan.
pengembangan. Setelah menganalisis kebutuhan Game yang telah dikembangkan diujikan terlebih
perangkat lunak sistem selanjutnya dilakukan desain dahulu kepada ahli (expert judgement) yaitu ahli
perangkat lunak. Game edukasi yang dikembangkan materi dan ahli media sebelum diujicobakan kepada
harus didesain sedemikian rupa sesuai dengan siswa. Hasil validasi ahli materi menunjukkan
fungsi-fungsi yang dibutuhkan oleh pemakai. Pada bahwa media pembelajaran yang dikembangkan
tahap desain, terdapat dua jenis desain terhadap layak dari segi materi dengan persentase 75% seperti
produk yang akan dikembangkan meliputi desain yang disajikan pada tabel 3 berikut ini.
flowchart, desain database, dan desain asset.
Tabel 3. Hasil validasi ahli materi
Desain yang telah dibuat ditranslasikan ke dalam Nilai Persent
kode program untuk menghasilkan perangkat lunak. Kategori Nilai Kategori
Butir ase
Produk media pembelajaran game edukasi yang Kelayakan isi
dikembangkan ini, menggunakan game engine Unity 12 16 75% Layak
materi
5 dengan bahasa pemrograman C#. Hasil dari tahap Penyampaian
ini adalah sebuah produk perangkat lunak game 24 32 75% Layak
isi materi
edukasi yang sesuai dengan desain yang siap untuk
Karakteristik
diuji. Pengujian fokus pada perangkat lunak secara
media dalam 18 24 75% Layak
fungsional dan memastikan bahwa semua bagian
pembelajaran
sudah diuji. Hal ini dilakukan untuk meminimalkan
Kebahasaan 6 8 75% Layak
kesalahan dan memastikan keluaran yang dihasilkan
sesuai dengan yang diinginkan yaitu sesuai dengan Total 60 80 75% Layak
tujuan dari produk game edukasi yang telah Sedangkan hasil validasi serta pengujian game
didefinisikan. Pengujian yang dilakukan pada oleh ahli media menunjukkan bahwa game yang
produk game edukasi pengalamatan jaringan ini dikembangkan telah berjalan dengan baik sesuai
menggunakan pengujian black box yaitu menguji dengan fungsionalitas dari game yang
fungsionalitas dari produk yang dikembangkan. dikembangkan serta sangat layak diterapkan sebagai
Dalam game edukasi ini terdapat tiga mode yang sebuah media pembelajaran seperti yang disajikan
disediakan dalam game yaitu basic mode, CIDR pada tabel 4 berikut ini.
mode, dan VLSM mode. Basic mode merupakan
pengalamatan IPv4 tanpa terdapat subnet. CIDR
mode dan VLSM mode merupakan pengalamatan
IPv4 dengan subnetting CIDR dan VLSM. Ketika
pertama kali memainkan game edukasi ini CIDR
mode dan VLSM mode akan terkunci hingga
memenuhi persyaratan jumlah bintang yang
diperlukan. Setiap mode terdapat delapan level yang
harus diselesaikan dengan tingkat kesulitan yang
berbeda-beda.
Pada beberapa level terdapat cerita atau intro
yang berisi materi yang didesain dengan sebuah
percakapan atau dialog terkait dengan materi

55
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Tabel 4. Hasil validasi dan pengujian ahli media Dari Hasil pengujian tersebut diketahui terdapat
Nilai Persent dua butir soal yaitu pada nomor 20 dan 24 yang tidak
Kategori Nilai Kategori valid karena hasil r hitung r tabel. Berdasarkan
Butir ase
Tampilan dan Sangat hasil yang diperoleh dari analisis uji validitas
28 28 100% terhadap instrumen penelitian, maka butir soal yang
animasi Layak
Sangat gugur tidak dapat digunakan dalam pengujian
Tulisan(Teks) 20 20 100% berikutnya dan harus diganti dengan butir soal lain
Layak
Sangat dan diujicobakan lagi ke subyek coba yang berbeda.
Audio 16 16 100%
Layak Apabila dalam sebuah instrumen terdapat butir
Sangat soal yang tidak valid, maka terdapat tiga opsi yang
Navigasi 12 12 100%
Layak harus dipilih terhadap dua butir soal tersebut yaitu
Sangat (1) mengganti butir soal yang tidak valid dengan
Kemudahan 12 12 100%
Layak butir soal yang baru dan mengulang validasi; (2)
Sangat mengulang validasi tanpa mengganti butir soal yang
Komunikatif 12 12 100%
Layak tidak valid; dan (3) menghapus butir soal sehingga
Sangat tidak terhitung pada saat validasi produk.
Total 100 100 100%
Layak
Berdasarkan tiga opsi tersebut, diambil opsi
Sebelum diujicobakan kepada siswa perlu untuk mengganti butir soal yang dianggap tidak
dilakukan pengujian terlebih dahulu terhadap valid tersebut dengan butir soal yang baru dan
instrumen yang digunakan dalam penelitian dilakukan pengujian. Berikut butir soal yang telah
sehingga diperoleh data yang bersifat valid dan direvisi, sebelum dilakukan pengujian pemakaian
reliabel. Untuk mengukur validitas instrumen produk.
diperlukan data berupa 10 orang responden siswa.
Berdasarkan data yang terkumpul dari 10 responden Uji reliabilitas instrumen penelitian dilakukan
terdapat 25 koefisien korelasi dengan jumlah butir untuk mengukur tingkat koefisien reliabilitas dari
soal 25. Berikut merupakan tabel hasil perhitungan instrumen penelitian tersebut. Hasil uji reliabilitas
uji validitas instrumen dengan N=10 dan taraf instrumen ditunjukkan pada tabel 4 berikut.
signifikasi 5%. Tabel 6. Hasil Uji Reliabilitas Instrumen
Tabel 5. Hasil Uji Validitas Instrumen Koefisien Alpha Jumlah
No Butir r hitung r tabel Keterangan Cronbach Butir
Butir Soal 1 0.647 0.632 Valid .790* 25
Butir Soal 2 0.741 0.632 Valid Hasil dari uji reliabilitas instrumen menunjukkan
Butir Soal 3 0.688 0.632 Valid tingkat alpha cronbach menunjukkan bahwa tingkat
Butir Soal 4 0.722 0.632 Valid reliabilitas instrumen dikategorikan kuat. Tingkat
Butir Soal 5 0.683 0.632 Valid reliabilitas yang tinggi menunjukkan bahwa skor
Butir Soal 6 0.873 0.632 Valid yang diperoleh oleh peserta relatif sama meskipun
Butir Soal 7 0.728 0.632 Valid dilakukan pengukuran berulang-ulang. Hal tersebut
Butir Soal 8 0.791 0.632 Valid menunjukkan bahwa instrumen tersebut dapat
Butir Soal 9 0.791 0.632 Valid digunakan secara berulang-ulang dan akan
Butir Soal 10 0.722 0.632 Valid menghasilkan nilai yang relatif konsisten sehingga
Butir Soal 11 0.778 0.632 Valid instrumen tersebut dapat dihandalkan (reliable)
Butir Soal 12 0.687 0.632 Valid ketika digunakan untuk pengukuran.
Butir Soal 13 0.761 0.632 Valid Hasil uji coba produk kelompok kecil yang
Butir Soal 14 0.778 0.632 Valid dilaksanakan dengan subyek 10 peserta didik SMK
Butir Soal 15 0.791 0.632 Valid Negeri 1 Lumajang menunjukkan bahwa media
Butir Soal 16 0.800 0.632 Valid sangat layak digunakan dengan persentase
Butir Soal 17 0.643 0.632 Valid kelayakan 85% dengan rincian seperti pada tabel 5
Butir Soal 18 0.737 0.632 Valid berikut.
Butir Soal 19 0.909 0.632 Valid
Butir Soal 20 0.584 0.632 Tidak Valid Tabel 7. Hasil Uji Coba Produk Kelompok Kecil
Persent
Butir Soal 21 0.873 0.632 Valid Kategori Nilai Kategori
ase
Butir Soal 22 0.647 0.632 Valid
Kemenarikan 235 84% Layak
Butir Soal 23 0.719 0.632 Valid
Sangat
Butir Soal 24 0.604 0.632 Tidak Valid Kemudahan 169 85%
Layak
Butir Soal 25 0.741 0.632 Valid Kemanfaatan 244 87% Sangat

SENTRIN 2016 56 ISSN (2540-9700)


Universitas Brawijaya
Pengembangan Game Edukasi Berbasis

Layak dimungkinkan terdapat kesalahan pengkodean(bug)


Sangat yang lain yang masih belum teridentifikasi, sehingga
Motivasi 204 85% perlunya dilakukan pengembangan lebih lanjut
Layak
Sangat terhadap produk yang dikembangkan.
Total 852 85%
Layak Selain revisi yang bersifat teknis, juga dilakukan
Hasil uji kelayakan yang diperoleh pada uji coba revisi yang berupa non teknis seperti perbaikan dan
produk kelompok kecil menunjukkan bahwa tingkat pendalaman materi yang disempaikan dalam media
kelayakan media pembelajaran mencapai 85%. pembelajaran, sesuai dengan tujuan dari media
Apabila merujuk pada tabel kriteria validitas produk, pembelajaran yaitu memperjelas penyajian pesan
maka produk media pembelajaran yang dan informasi sehingga dapat memperlancar dan
dikembangkan memiliki kualifikasi sangat layak dan meningkatkan proses dan hasil belajar (Arsyad.
siap untuk diimplementasikan. Hasil uji kelayakan 2011). Berdasarkan tujuan dari media pembelajaran
pada kelompok kecil ini menjadi acuan pada uji coba tersebut selain meningkatkan minat belajar peserta
pemakaian kelompok besar yang dilaksanakan didik, diharapkan sebuah media pembelajaran
setelah uji coba produk kelompok kecil. mampu menyampaikan informasi secara akurat,
lengkap, dan terpecaya sehingga layak digunakan
Hasil uji coba pemakaian kelompok besar yang sebagai media pembelajaran dalam kegiatan belajar
dilaksanakan pada kelas XI TKJ 2 SMK Negeri 1 mengajar.
Lumajang menunjukkan bahwa media pembelajaran
layak untuk digunakan dalam proses dan kegiatan SIMPULAN
belajar mengajar dengan tingkat kelayakan 83%
dengan rincian seperti pada tabel 6 berikut. Produk media pembelajaran game edukasi
berbasis mobile pada kompetensi pengalamatan
Tabel 8. Hasil Uji Coba Produk Kelompok Kecil jaringan ini dikembangkan dengan menggunakan
Persent penelitian dan pengembangan yang dimulai dari
Kategori Nilai Kategori
ase potensi dan masalah, yaitu menganalisa masalah
Kemenarikan 780 82% Layak yang terjadi dalam kegiatan pembelajaran. Berawal
Kemudahan 561 83% Layak dari permasalahan yang terjadi dilakukan analisis
Kemanfaatan 783 82% Layak terkait solusi pemecahan permasalahan tersebut
Motivasi 683 84% Layak dengan pengumpulan data-data dan informasi yang
Total 2807 83% Layak digunakan sebagai acuan dalam mengembangkan
produk yang sesuai dengan solusi pemecahan
Berdasarkan hasil uji coba produk dan
masalah tersebut.
pemakaian pada kelompok kecil dan kelompok besar
dapat disimpulkan bahwa produk layak digunakan Desain produk dilaksanakan dengan menerapkan
sebagai sebuah media pembelajaran dalam kegiatan pendekatan pengembangan perangkat lunak yang
belajar mengajar di kelas, namun tetap diawali dengan analisis yang berupa analisis
mempertimbangkan komentar, kritik, dan saran kebutuhan yang mencakup kebutuhan perangkat
subyek coba yang dapat digunakan dalam lunak dan perangkat keras, serta kebutuhan isi atau
pengembangan produk lebih lanjut. konten. Berdasarkan hasil analisis tersebut kemudian
dilakukan desain terhadap perangkat lunak yang
Berdasarkan komentar, kritik, dan saran yang
mencakup desain bagan alir, desain story board,
diberikan oleh subyek coba yaitu ahli materi, ahli
desain database, serta desain asset. Hasil desain
media, peserta didik, dan pendidik terdapat beberapa
tersebut dikodekan dengan menggunakan bahasa
poin penting yang harus direvisi yaitu perbaikan
pemrograman dan menghasilkan perangkat lunak
kesalahan pengkodean, pendalaman materi yang
yang siap untuk diujicobakan.
meliputi materi pembagian kelas IPv4, subnet, dan
subnet mask, serta batasan waktu dalam permainan. Produk yang telah dikembangkan divalidasi
Produk media pembelajaran yang berupa game terlebih dahulu oleh ahli yaitu ahli materi dan ahli
edukasi berbasis mobile pada kompetensi media sebelum diuji coba dan diuji pemakaian
pengalamatan jaringan telah direvisi berdasarkan kepada peserta didik. Hasil validasi dan uji coba
atas komentar, kritik, dan saran baik oleh dosen direvisi berdasarkan atas komentar, kritik, dan saran
selaku ahli materi dan ahli media, peserta didik, dan baik oleh dosen selaku ahli materi dan ahli media,
pendidik. Revisi yang dilakukan tidak hanya bersifat serta peserta didik. Terdapat dua jenis revisi yang
teknis, namun juga bersifat non teknis, seperti dilakukan yaitu revisi yang bersifat teknik dan revisi
pendalaman materi dalam media pembelajaran. yang bersifat non teknis. Revisi yang bersifat teknis
berupa perbaikan kesalahan kode yang
Revisi yang bersifat teknis seperti perbaikan
mengakibatkan kesalahan yang bersifat fungsional,
kesalahan kode yang mengakibatkan kesalahan yang
akibatnya produk tidak berjalan sesuai dengan yang
bersifat fungsional, akibatnya produk tidak berjalan
diharapkan. Selain revisi yang bersifat teknis, juga
sesuai dengan yang diharapkan. Kesalahan
dilakukan revisi yang berupa non teknis seperti
pengkodean yang bersifat fungsional tidak hanya
perbaikan dan pendalaman materi yang disempaikan
terbatas pada kesalahan-kesalahan yang telah
dalam media pembelajaran, sesuai dengan tujuan
diidentifikasi dan direvisi sebelumnya, namun masih
dari media pembelajaran yaitu memperjelas
57
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

penyajian pesan dan informasi sehingga dapat Diakses 30 Maret 2016.


memperlancar dan meningkatkan proses dan hasil
belajar (Azhar, 2011).
Hasil akhir penelitian dan pengembangan yaitu
produk media pembelajaran yang berupa game
edukasi berbasis mobile pada kompetensi
pengalamatan jaringan. Diharapkan media
pembelajaran game edukasi pada kompetensi
pengalamatan jaringan ini mampu menyampaikan
informasi secara akurat, lengkap, dan terpercaya
sehingga layak digunakan sebagai media tambahan
atau media suplemen guna menunjang kegiatan
pembelajaran baik di dalam kelas maupun di luar
kelas.

DAFTAR PUSTAKA
Arikunto, S. 2006. Prosedur Penelitian Suatu
Pendekatan Praktik (Edisi Revisi VI).
Jakarta: Rineka Cipta.
Arikunto, S. 2010. Prosedur penelitian : Suatu
Pendekatan Praktik. (Edisi Revisi). Jakarta:
Rineka Cipta
Arsyad, A. 2011. Media Pembelajaran. Jakarta: Raja
Grafindo Persada.
Asyhar, R. 2012. Kreatif Mengembangkan Media
Pembelajaran. Jakarta: Gaung Persada.
Nesbit, J., Belfer, K., Leacock, T. 2007. Learning
Object Review Instrument (LORI) v 1.5.
laman web: http://www.transplantedgoose
.net/gradstudies/educ892/LORI1.5.pdf).
Diakses 1 April 2016.
Seels, B. & Glasgow, Z. 1998. Making Instructional
Design Decisions. New Jersey : Merrill
Prentice-Hall.
Sudjana, N. & Rivai, A. 2005. Media pengajaran
(penggunaan dan pembuatannya). Bandung :
Sinar Baru.
Sugiyono. 2010. Metode penelitian kuatintatif,
kualitatif dan R&D. Bandung: Alfabeta.
Sugiyono. 2013. Metode penelitian pendidikan
(Pendekatan kuatintatif, kualitatif dan R&D).
Bandung: Alfabeta.
Sukamto, R. A. & Shalahudin, M. 2013. Rekayasa
Perangkat Lunak Terstruktur dan
Berorientasi Objek. Bandung: Informatika.
Sumantri, M. & Permana, J. 2001. Strategi Belajar
Mengajar. Bandung: Maulana.
Wahono, R. S. 2006. Aspek dan Kriteria Penilaian
Media Pembelajaran. laman web: (http://
romisatriawahono.net/2006/06/21/aspek-
dan-kriteria-penilaian-media-pembelajaran/).
SENTRIN 2016 58 ISSN (2540-9700)
Universitas Brawijaya
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI BERBASIS ISO/IEC 38500


PADA SEBUAH PERUSAHAAN DISTRIBUTOR DIGITAL PRINTING
Awalludiyah Ambarwati 1), Natalia Damastuti 2)
1)
Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas
Narotama, Jl. Arief Rahman Hakim No 51 Sukolilo, Surabaya
2)
Program Studi Sistem Komputer, Fakultas Ilmu Komputer, Universitas
Narotama, Jl. Arief Rahman Hakim No 51 Sukolilo, Surabaya

e-mail: ambarwati1578@yahoo.com

Abstract
The existence of Information Technology (IT) in a company is quite important. Company needs a quick and accurate
decision making, therefore required supporting data and information accurately. IT has significant role in data
processing and business processes efficiency. IT investment in company must be properly managed and wisely in
order to align with its business strategy. A company of digital printing distributor has applied IT to support its
business operations. However this company has not realize the importance of IT governance yet. This research was
conducted to analyze IT governance based on ISO/IEC 38500 in this digital printing distributor. As result, the
analysis shows that IT application in this company is still limited to operational functions. Director of this company
believe that IT governance in accordance with company's goal able to provide efficiency, effectiveness and service
quality. However, the six principles of ISO/IEC 38500 is not entirely applied to IT governance in this company yet.
Keywords: IT Governance, ISO/IEC 38500, digital printing.

Abstrak
Keberadaan Teknologi Informasi (TI) pada sebuah perusahaan merupakan suatu hal yang cukup penting.
Pengambilan keputusan perusahaan yang cepat dan tepat membutuhkan dukungan data dan informasi yang akurat.
TI memiliki peran penting dalam pengolahan data dan efisiensi proses bisnis perusahaan. Investasi perusahaan di
bidang TI harus dikelola dengan baik dan bijak agar selaras dengan strategi bisnis perusahaan. Salah satu
perusahaan distributor digital printing telah menerapkan TI untuk mendukung operasional perusahaan. Namun
demikian perusahaan belum menyadari pentingnya tata kelola TI. Penelitian ini dilakukan untuk melakukan analisis
tata kelola TI berbasis ISO/IEC 38500 pada perusahaan distributor digital printing. Hasil analisis menunjukkan
bahwa penerapan TI pada perusahaan masih terbatas pada fungsi operasional. Pimpinan perusahaan meyakini
bahwa tata kelola TI yang sesuai dengan tujuan perusahaan dapat memberikan efisiensi, efektifitas dan kualitas
layanan yang baik. Namun demikian, enam prinsip pada ISO/IEC 38500 belum seluruhnya diterapkan pada tata
kelola TI di perusahaan.
Kata kunci: IT Governance, ISO/IEC 38500, digital printing.

PENDAHULUAN pentingnya tata kelola TI. Terkadang TI yang diterapkan


belum dapat memenuhi kebutuhan pegawai untuk
Keberadaan Teknologi Informasi (TI) pada sebuah
menyelesaikan pekerjaannya. Perangkat keras dimiliki
perusahaan merupakan suatu hal yang cukup penting.
dan perangkat lunak yang digunakan perusahaan belum
Pengambilan keputusan perusahaan yang cepat dan
terdokumentasi dengan baik.
tepat membutuhkan dukungan data dan informasi yang
akurat. TI memiliki peran penting dalam pengolahan CV. ABC adalah perusahaan yang berkembang dan
data dan efisiensi proses bisnis perusahaan. Investasi telah memiliki cabang serta akan menambah cabang baru.
perusahaan di bidang TI harus dikelola dengan baik dan Untuk itu, diperlukan tata kelola TI yang sesuai dengan
bijak agar selaras dengan strategi bisnis perusahaan. tujuan perusahaan. Penelitian ini bertujuan untuk
melakukan analisis tata kelola teknologi informasi
CV. ABC merupakan salah satu perusahaan yang
berbasis ISO/IEC 38500 pada perusahaan distributor
bergerak dalam industri digital printing. Perusahaan
digital printing.
telah menerapkan TI untuk mendukung proses bisnis
perusahaan, namun demikian belum menyadari
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 59
Analisis Tata Kelola Teknologi

TI tidak hanya menjadi tanggung jawab pimpinan respects human factors)


divisi/bagian TI, tetapi juga merupakan tanggung jawab Kebijakan, praktik, dan keputusan TI menunjukkan
dewan direksi, manajer eksekutif dan manajer senior penghargaan terhadap perilaku manusia, termasuk
(Weill & Ross, 2004). ISO/IEC 38500 merupakan kebutuhan saat ini dan perkembangannya dari semua
framework yang dapat digunakan oleh dewan direksi orang dalam proses.
dan top manajemen dalam melakukan penilaian tata
ISO/IEC 38500 menunjukkan bahwa direktur atau
kelola TI di perusahaan.
pimpinan organisasi harus mengelola TI melalui tiga
ISO/IEC 38500 adalah suatu standar internasional kegiatan utama (International Standard, 2008):
untuk tata kelola TI yang diterbitkan bersama oleh a. Evaluate, melakukan evaluasi pemanfaatan TI saat
Organisasi Internasional untuk Standardisasi ini dan masa depan.
(International Organization for Standardization/ISO) b. Direct, mengarahkan penyusunan dan pelaksanaan
dan International Electrotechnical Commission (IEC). dari rencana dan kebijakan untuk memastikan bahwa
ISO/IEC 38500 menyediakan sebuah framework of pemanfaatan TI memenuhi tujuan bisnis.
principles yang dapat digunakan direktur saat c. Monitor, memantau kesesuaian terhadap kebijakan,
mengevaluasi, mengimplementasi, dan memonitoring dan memantau pelaksanaan dibandingkan dengan
kegunaan TI pada perusahaan untuk saat ini ataupun rencana.
dimasa depan.
ISO/IEC 38500 berlaku untuk mayoritas organisasi
dari semua ukuran, termasuk perusahaan publik,
perusahaan swasta, dan lembaga pemerintah. Standar
ini memberikan prinsip-prinsip panduan untuk direktur
organisasi pada penggunaan TI yang efektif, efisien,
dan dapat diterima dalam organisasi. Terdapat enam
prinsip dalam ISO/IEC 38500, yaitu (International
Standard, 2008):
a. Prinsip 1: Tanggung jawab (Establish clearly
understood responsibilities for IT)
Individu dan kelompok dalam suatu organisasi
memahami dan menerima tanggung jawabnya dalam
hal penyediaan dan permintaan atas TI.
Penanggungjawab yang melakukan berbagai tindakan
juga memiliki kewenangan untuk melakukan berbagai
tindakan tersebut.
b. Prinsip 2: Strategi (Plan IT to best support the
organization) Sumber: ISO/IEC 38500:2008
Strategi bisnis suatu organisasi memperhitungkan Gambar 1. IT Governance model
kemampuan TI saat ini dan di masa depan; rencana
strategis TI memenuhi kebutuhan saat ini dan Tata kelola TI (IT Governance) adalah penerapan
berkelanjutan dari strategi bisnis organisasi. kontrol yang melibatkan struktur peran, proses/prosedur,
c. Prinsip 3: Akuisisi (Acquire IT validly) dan mekanisme relasional untuk memastikan bahwa TI
Akuisisi TI dibuat untuk alasan yang valid, atas dikelola sesuai dengan kebutuhan dan strategi organisasi.
dasar analisis yang tepat dan berkelanjutan, dengan Tata kelola TI merupakan bagian dari Tata Kelola
pengambilan keputusan yang jelas dan transparan. Perusahaan yang Baik (Good Corporate Governance) di
Terdapat keseimbangan antara manfaat, peluang, biaya, bidang TI.
dan risiko, baik dalam jangka pendek maupun jangka Tata kelola TI merupakan struktur hubungan dan
panjang. proses untuk mengarahkan dan mengontrol perusahaan
d. Prinsip 4: Kinerja (Ensure that IT performs well, agar tujuan bisnis dapat tercapai melalu penambahan nilai
whenever required) sekaligus penyeimbang resiko. Tata kelola TI meliputi
TI sesuai dengan tujuan untuk mendukung sistem informasi, teknologi dan komunikasi, bisnis dan
organisasi, untuk menyediakan layanan, dengan tingkat hukum serta isu lain yang melibatkan seluruh komponen
layanan dan kualitas layanan yang diperlukan untuk perusahan antara lain pemilik kepentingan, pengguna TI
memenuhi persyaratan bisnis saat ini dan masa yang bahkan pemeriksa TI.
akan datang.
e. Prinsip 5: Kesesuaian (Ensure IT conforms with Peranan mendasar TI dalam sebuah perusahaan dapat
formal rules) dibagi menjadi lima kategori (Indrajit, 2014):
TI mematuhi semua perundangan dan peraturan a. Fungsi Operasional, membuat struktur organisasi
yang wajib. Kebijakan dan praktik dengan jelas lebih ramping dan jauh dari sifat birokratis
didefinisikan, dilaksanakan, dan ditegakkan. dikarenakan TI telah megambil alih sejumlah
f. Prinsip 6: Perilaku Manusia (Ensure IT use kegiatan administratif.

60
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

b. Fungsi Pengawasan dan Kontrol, keberadaan TI Pengumpulan data penelitian terdiri dari dua sumber,
menjadi bagian yang tidak terpisahkan dengan yaitu:
aktifitas di level manajerial. a. Data Primer, diperoleh melalui observasi dan survei di
c. Fungsi Perencanaan dan Pengambilan Keputusan, perusahaan, wawancara yang dilakukan kepada
TI berperan lebih strategis dalam rencana bisnis pemilik perusahaan, direktur dan pihak terkait.
perusahaan. b. Data Sekunder, berupa data hasil dari studi literatur
d. Fungsi Komunikasi, TI ditempatkan sebagai dan data yang didapatkan dari perusahaan berupa
media individu perusahaan dalam berkomunikasi, peraturan, kebijakan dan standar yang berlaku di
berkooperasi dan berinteraksi untuk menunjang perusahaan, prosedur kerja, profil perusahaan, struktur
aktifitas perusahaan setiap hari. organisasi, serta dokumen penunjang lain.
e. Fungsi Interorganisasi, melakukan kolaborasi atau
Analisis tata kelola TI dilakukan sesuai dengan
menjalin kemitraan strategis berbasis TI.
enam prinsip dan model pada ISO/IEC 38500/2008.
Semua data yang telah dikumpulkan merupakan kondisi
METODE aktual yang ada di perusahaan. Data tersebut kemudian
diklasifikasikan dan dibanding sesuai prinsip dan model
Penelitian ini dilakukan menggunakan prinsip dan
pada ISO/IEC 38500/2008.
model framework ISO/IEC 38500/2008. Tahapan
penelitian dapat dilihat pada Gambar 2. Untuk mempermudah pengumpulan data dan
analisis, dibuat kertas kerja (worksheet). Penggalan
Mulai kertas kerja dapat dilihat pada Tabel 1 hingga Tabel 4.
Kertas kerja tersebut digunakan pada saat dilakukannya
pengumpulan data primer di CV. ABC.
Identifikasi dan
Perumusan Masalah Tabel 1 digunakan untuk membandingan prinsip
sesuai standar dengan kondisi eksisting. Sedangkan
Tabel 2 digunakan sebagai perbandingan standar
kegiatan utama direktur dan kondisi eksisting. Kolom
Analisis Kondisi Eksisting kondisi eksisting akan diisi hasil observasi, survey dan
wawancara di CV. ABC.
Tabel 1. Contoh Kertas kerja perbandingan prinsip
Pengumpulan Data Primer standar dan kondisi eksisting
dan Data Sekunder
Prinsip Standard ISO/IEC 38500 Kondisi Eksisting
Prinsip 1: Individu dan kelompok
Tanggung jawab dalam suatu organisasi
Analisa Tata Kelola (Establish clearly memahami dan menerima
Teknologi Informasi understood tanggung jawabnya dalam
Berbasis ISO/IEC 38500 responsibilities hal penyediaan dan
for IT) permintaan atas TI.
Penanggungjawab yang
Penentuan Rekomendasi melakukan berbagai
tindakan juga memiliki
kewenangan untuk
melakukan berbagai
tindakan tersebut.
Pembuatan Laporan Akhir
hasil penelitian Tabel 2. Contoh Kertas kerja perbandingan standar
kegiatan utama direktur dan kondisi eksisting

Selesai

Gambar 2. Diagram Alur Tahapan Penelitian


Analisis kondisi eksisting perusahaan dilakukan
untuk mengetahui kondisi perusahaan saat ini yang
berkaitan dengan penerapan TI dan proses bisnis
utama di perusahaan (Sarno, 2009).

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 61
Analisis Tata Kelola Teknologi

Director Director Standard Kondisi


Standard ISO/IEC 38500 Kondisi Eksisting Rekomendasi
main task main task ISO/IEC 38500 Eksisting
Melakukan evaluasi Melakukan
Evaluate pemanfaatan TI saat ini dan evaluasi
masa depan. Evaluate pemanfaatan TI
Mengarahkan penyusunan saat ini dan
dan pelaksanaan dari
masa depan.
rencana dan kebijakan untuk
Direct
memastikan bahwa Mengarahkan
pemanfaatan TI memenuhi penyusunan dan
tujuan bisnis. pelaksanaan dari
Memantau kesesuaian rencana dan
terhadap kebijakan, dan kebijakan untuk
Monitor memantau pelaksanaan Direct
memastikan
dibandingkan dengan bahwa
rencana.
pemanfaatan TI
Penentuan rekomendasi dilakukan berdasarkan memenuhi tujuan
hasil analisis, bila terjadi kesenjangan antara standar bisnis.
ISO/IEC 38500/2008 dengan kondisi aktual.
Rekomendasi mengacu pada enam prinsip dan tiga Memantau
aktifitas utama sesuai ISO/IEC 38500/2008. Untuk kesesuaian
mempermudah pembuatan rekomendasi, dibuat Tabel terhadap
3 dan Tabel 4. kebijakan, dan
Monitor
memantau
Tabel 3. Contoh Kertas kerja rekomendasi untuk
pelaksanaan
prinsip standar
dibandingkan
Standard ISO/IEC Kondisi dengan rencana.
Prinsip Rekomendasi
38500 Eksisting
Individu dan Tabel 3 digunakan untuk yang digunakan untuk
kelompok dalam penyusunan rekomendasi pada prinsip standar.
Prinsip 1: suatu organisasi Sedangkan Tabel 4 digunakan sebagai penyusunan
Tanggung jawab memahami dan
rekomendasi pada standar kegiatan utama direktur.
(Establish clearly menerima
understood tanggung
Kolom kondisi eksisting diisi hasil observasi, survey
responsibilities jawabnya dalam dan wawancara di CV. ABC yang diperoleh dari kolom
for IT) hal penyediaan kondisi eksisting pada Tabel 1 yang dipindahkan pada
dan permintaan kolom yang sama pada Tabel 3. Hal yang sama juga
atas TI. dilakukan pada Tabel 2 untuk Tabel 4.
Penanggungjawab
yang melakukan
berbagai tindakan HASIL DAN PEMBAHASAN
juga memiliki
kewenangan
CV. ABC adalah perusahaan distributor digital
untuk melakukan printing yang menyediakan mesin printing baru dan
berbagai tindakan mesin rekondisi untuk perusahaan percetakan. Selain
tersebut. itu, perusahaan juga menyediakan mesin-mesin pre
press, press sampai post press/finishing, juga
Tabel 4. Contoh Kertas kerja rekomendasi standar
menyediakan consumable/bahan baku untuk cetak, serta
kegiatan utama direktur
tools untuk meningkatkan kualitas cetak yang
maksimal.
Konsultasi juga merupakan bagian layanan yang
diberikan kepada pelanggan CV. ABC. Khususnya bagi
pelanggan yang berminat untuk memulai usaha di
bidang usaha percetakan. Selain penjualan, perusahaan
juga memberikan layanan purna jual. CV. ABC
didukung oleh pegawai yang merupakan tenaga-tenaga
yang ahli dibidangnya dalam menjalankan bisnisnya.
Struktur organisasi CV. ABC merupakan gabungan
antara struktur organisasi lini dan fungsional.
Perusahaan membagi pekerjaan/tugas masing-masing

62
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

pegawai berdasar atas jenis pekerjaan atau fungsinya, d. Prinsip 4: Kinerja


dimana kegiatan yang sejenis atau fungsi divisi yang Penerapan TI mendukung sebagian kegiatan
sejenis dikelompokkan dalam satu divisi. Perusahaan operasional perusahaan khususnya di internal perusahaan.
memiliki tiga divisi, yaitu Divisi Accounting, Divisi
HRD & GA serta Divisi Marketing, dan satu kantor e. Prinsip 5: Kesesuaian
cabang. Software akuntansi yang dipilih untuk digunakan
perusahaan, telah sesuai dengan standar akuntansi yang
Hasil observasi, wawancara dengan pemilik (dan
berlaku di Indonesia. Penggunaan aplikasi perkantoran
direktur adalah individu yang sama) serta telaah
telah sesuai dengan kebijakan dan prosedur kerja di
dokumen menunjukkan bahwa CV. ABC belum
perusahaan.
memiliki divisi/bagian/unit yang bertanggung jawab
terhadap kelancaran operasional TI. Penerapan TI
f. Prinsip 6: Perilaku Manusia
pada CV. ABC berupa penggunaan jaringan internet
Mayoritas pegawai CV. ABC berusia antara 18-45
untuk berkomunikasi melalui email, aplikasi
tahun dan sebagian besar sadar TI. Dengan demikian
messenger dan social media serta akses ke websites.
penggunaan laptop, smartphone, tablet serta perangkat TI
Aplikasi perkantoran digunakan untuk menyelesaikan
lainnya beserta aplikasi pendukungya dapat dilakukan
kegiatan administrasi operasional. Perusahaan juga
tanpa halangan yang berarti.
menggunakan sebuah software akuntansi berbayar
untuk mendukung Divisi Accounting. Tiga kegiatan utama dalam ISO/IEC 38500 belum
dilakukan secara maksimal oleh pemilik (direktur) CV.
CV. ABC belum memiliki sistem informasi
ABC, antara lain:
terpadu yang mendukung semua kegiatan operasional
1. Evaluate, belum melakukan evaluasi pemanfaatan TI
perusahaan. Ketiadaan database mengakibatkan
saat ini dan masa depan secara periodik.
pengolahan data membutuhkan waktu yang cukup
2. Direct, belum mengarahkan penyusunan dan
lama dan informasi yang dihasilkan terkadang tidak
pelaksanaan dari rencana dan kebijakan untuk
akurat.
memastikan bahwa pemanfaatan TI memenuhi tujuan
Analisis tata kelola TI berdasarkan enam prinsip bisnis.
ISO/IEC 38500, antara lain: 3. Monitor, belum memantau kesesuaian terhadap
a. Prinsip 1: Tanggung jawab kebijakan, dan belum memantau pelaksanaan
Perusahaan telah menerapkan TI untuk kegiatan dibandingkan dengan rencana.
operasional dan komukasi. Perusahaan belum memiliki
Rekomendasi berdasarkan enam prinsip ISO/IEC
sistem informasi yang mendukung semua kegiatan
38500, antara lain:
bisnis perusahaan. Divisi Accounting didukung oleh
a. Prinsip 1: Tanggung jawab
software akuntansi berbayar.
Perusahaan seharusnya memiliki SOP (Standard
Pegawai Divisi Accounting diberi hak akses untuk
Operating Procedure) terkait dengan TI dan menjalankan
menggunakan software akuntansi. Namun terkadang
SOP tersebut. Membentuk divisi/bagian/unit TI yang
satu hak akses digunakan oleh lebih dari satu pegawai.
dapat bertanggung jawab dalam kelancaran operasional
Hal ini terkait mahalnya lisensi software yang harus
TI sehari-hari dan memberikan masukan terhadap strategi
dibayar. Semua pegawai dapat melakukan akses
TI kepada pemilik dan top management.
internet tanpa username dan password dan tanpa batas.
Hal ini terkait belum adanya unit yang bertanggung
b. Prinsip 2: Strategi
jawab terhadap manajemen jaringan.
Dengan semakin bertambahnya pelanggan dan
berkembangnya bisnis CV. ABC, perusahaan perlu
b. Prinsip 2: Strategi
memiliki rencana strategis TI untuk jangka pendek dan
Perusahaan memiliki strategi bisnis. Namun belum
jangka panjang yang selaras dengan strategi bisnis
memiliki rencana strategis TI untuk jangka pendek dan
perusahaan. Sehingga tata kelola TI yang sesuai dengan
jangka panjang yang selaras dengan strategi bisnis
tujuan perusahaan dapat memberikan efisiensi, efektifitas
perusahaan.
dan kualitas layanan yang baik.
c. Prinsip 3: Akuisisi
c. Prinsip 3: Akuisisi
Akuisisi TI dilakukan tanpa mempertimbangkan
Perusahaan seharusnya melakukan analisis biaya,
keselarasan dengan tujuan bisnis perusahaan.
manfaat dan risiko penerapan TI dalam jangka pendek
Perusahaan belum melakukan analisis biaya, manfaat
dan jangka panjang sebelum melakukan akuisisi TI.
dan risiko penerapan TI dalam jangka pendek dan
jangka panjang.
d. Prinsip 4: Kinerja

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 63
Analisis Tata Kelola Teknologi

Perusahaan perlu meningkatkan kualitas layanan TI 2. Direct: pemilik, direktur dan top management
baik internal (pemilik dan seluruh pegawai) maupun menjadi pengarah dalam penyusunan kebijakan dan
eksternal (pelanggan dan suplier). Analisis kebutuhan rencana strategis TI yang selaras dengan strategi
sistem informasi beserta rancang bangun sistem bisnis perusahaan untuk jangka menengah dan jangka
informasi yang sesuai kebutuhan dapat memberikan panjang.
efektifitas dan efisiensi proses administrasi serta 3. Monitor: pemilik, direktur dan top management
keakuratan informasi. melakukan pemantauan dan memastikan pelaksanaan
penerapan TI sesuai dengan kebijakan dan rencana
e. Prinsip 5: Kesesuaian strategis TI.
Perusahaan seharusnya melakukan peninjauan
secara berkala terhadap seluruh kebijakan dan SOP SIMPULAN
dengan peraturan dan undang-undang yang berlaku.
Penerapan TI pada CV. ABC masih terbatas pada
f. Prinsip 6: Perilaku Manusia fungsi operasional, utamanya dalam hal akuntansi,
Perlu dilakukan evaluasi kegiatan TI secara berkala komunikasi dengan penggunaan jaringan internet.
yang sesuai dengan perilaku manusia, khususnya Pemilik CV. ABC belum menyadari pentingnya tata
pegawai CV. ABC. Selain itu juga mengarahkan kelola TI bagi perusahaan yang semakin tumbuh dan
penggunaan TI sesuai dengan SOP dan kebijakan berkembang serta bergantung pada penggunaan TI.
perusahaan. Hasil analisis tata kelola TI berbasis ISO/IEC 38500
dapat membantu pemilik dan top management CV.
Tabel 5. Rekomendasi standar kegiatan utama ABC dalam melakukan perbaikan tata kelola TI dimasa
direktur yang akan datang. Perusahaan hendaknya membentuk
bagian atau unit TI yang dapat bertanggung jawab
dalam kelancaran operasional TI sehari-hari dan
memberikan masukan terhadap strategi TI kepada top
management.
Saran untuk penelitian selanjutnya, melakukan
assessment tata kelola TI menggunakan ISO/IEC 38500
atau framework yang lain untuk melengkapi hasil
analisis. Pemilik perusahaan dan top management
melakukan kegiatan evaluasi, direct dan monitor sesuai
ISO/IEC 38500 secara periodik. Merancang dan
mengimplementasikan tata kelola TI berbasis ISO/IEC
38500 pada CV. ABC.

DAFTAR PUSTAKA

Indrajit, Prof. Ricardus Eko, 2014, Manajemen


Organisasi dan Tata Kelola Teknologi Informasi,
Graha Ilmu, Yogyakarta.

Sumber: Hasil Penelitian, diolah kembali International Standard, 2008, ISO/IEC 38500:2008
Corporate governance of information technology
Rekomendasi yang diberikan sesuai hasil analisis
yang dilakukan sebelumnya (Tabel 5). Rekomendasi
bagi direktur atau pimpinan organisasi terkait dengan Sarno, R., 2009, Audit Sistem & Teknologi Informasi,
tiga kegiatan utama, antara lain: ITS Press, Surabaya.
1. Evaluate: pemilik, direktur dan top management
membuat rencana periodik (semesteran/tahunan atau Weill, P., & Ross, J. W. (2004). IT governance: How top
lainnya) untuk melakukan evaluasi pemanfaatan TI performers manage IT decision rights for superior
perusahaan pada saat ini dan masa depan. results. Boston, Massachusetts, USA: Harvard
Business School Press.

64
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

OPTIMASI PEMILIHAN ANTIHIPERTENSI MENGGUNAKAN ALGORITMA


GENETIKA
Kemal Wibisono1, Wayan Firdaus Mahmudy2
Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Jl. Veteran no.8 Malang, Informatika, Gedung A FILKOM-UB
e-mail: wibisonokemal@gmail.com

Abstract
Hypertension is serious problem in the world, as well in Indonesia. There are several things to do to control the
blood pressure for the hypertension patient. Handling the hypertension is more difficult, if the patient has comorbid.
The patient must do the therapy combination for the antihypertension drug. The doctor must obey the rule of
antihypertensive combination therapy. However, several therapy arent appropriate is still found. Genetic algorithm
is applied in antihypertensive combination therapy to get the optimum and proper solution. The optimization use
one-cut point for crossover technique, exchange mutation for mutation technique and elitism method for the
selection technique. This research result are population size is 100, combination for crossover rate and mutation
rate are 0,3 and 0,7, and 90 generation, which are the best solution. The final result of the system is
recommendation.
Keywords: Genetic Algorithm, Optimization, Hypertension,Antihypertension.

Abstrak
Penyakit Hipertensi merupakan masalah yang serius bagi seluruh dunia, tak terkecuali Indonesia. Perlu dilakukan
berbagai cara dalam menjaga kestabilan tekanan darah bagi penderita hipertensi. Penanganan hipertensi akan
semakin rumit, apabila penderita memiliki komorbid. Penderita hipertensi yang memiliki komorbid harus menjalani
terapi kombinasi dalam mengkonsumsi antihipertensi. Seorang dokter harus mematuhi aturan kombinasi sesuai
dengan kaidah kombinasi antihipertensi. Akan tetapi masih ditemukan terapi kombinasi antihipertensi yang tidak
sesuai dengan kaidah kombinasi antihipertensi. Algoritma genetika diterapkan pada kasus pemilihan antihipertensi
untuk mendapatkan solusi yang paling optimum dari segi kelayakan dan ekononomis. Optimasi pemilihan
antihipertensi menggunakan algoritma genetika menggunakan teknik crossover dengan one-cut point, mutasi
dengan exchange mutation dan seleksi dengan elistm selection. Solusi optimal diperoleh dari ukuran populasi
sebanyak 100 individu, kombinasi crossover rate dan mutation rate sebesar 0,3 dan 0,7, serta jumlah generasi
sebesar 90. Hasil akhir berupa rekomendasi antihipertensi yang di ajukan oleh sistem.
Kata Kunci: Algoritma Genetika, Optimasi, Hipertensi, Antihipertensi.
Hipertensi juga masih menjadi epidemi bagi kesehatan
PENDAHULUAN masyarakat. ISH mencatat rata-rata 4 dari 10 orang
dewasa diatas 25 tahun memiliki penyakit hipertensi.
Penyakit hipertensi merupakan masalah yang tidak AHA juga mencatat 80 juta orang Amerika memiliki
bisa dipandang sebelah mata. World Heart Organization tekanan darah tinggi. WHO juga menegaskan bahwa
(WHO) mencatat hipertensi termasuk kedalam 10 hampir satu miliar orang menderita hipertensi, dimana
penyakit yang menyebabkan kematian paling banyak. dua per tiga-nya terdapat di negara berkembang.
Pada tahun 2010, International Society of Hypertension Bahkan diprediksi sekitar 1,5 miliar orang dewasa
(ISH) mencatat hipertensi bertanggung jawab atas 9,4 terkena hipertensi pada tahun 2025 [2].
juta kasus kematian. Pada tahun 2013, lebih dari
360.000 kasus kematian warga Amerika Serikat yang Di negara Indonesia, hipertensi juga masih menjadi
disebabkan hipertensi sebagai faktor utama ataupun tantangan besar yang harus dihadapi. Hipertensi
pendukung. Artinya pada tahun tersebut, Amerika termasuk 10 penyakit paling mematikan di Indonesia.
Serikat mengalami hampir 1000 kasus kematian per hari Menurut data dari Sample Registration Survey tahun
[1]. 2014 yang dikembangkan oleh Badan Penelitian dan
Pengembangan Kesehatan Kementrian Kesehatan,
American Hypertension Association (AHA) juga Hipertensi disebut sebagai penyakit penyebab kematian
mencatat terjadinya kenaikan jumlah kematian
nomor lima tertinggi di Indonesia. Perhimpunan
pertahun akibat hipertensi, dari rentang 2001 hingga
Dokter Hipertensi Indonesia (InaSH) mencatat angka
2011, sebanyak 39 persen. Akibatnya AHA juga kematian menyentuh angka 56 juta jiwa, terhitung dari
menyimpulkan ratio hipertensi dengan kematian pada
tahun 2000 sampai 2013 [3].
tahun tersebut mengalami kenaikan 13 persen.
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 65
Optimasi Pemilihan Antihipertensi Menggunakan

Pengendalian hipertensi pun perlu biaya yang tidak penelitian yang akan dilakukan:
sedikit. Centers for Disease Contol and Prevention
Pertama: Studi literatur yaitu melakukan
(CDC) mencatat biaya untuk pengendalian hipertensi
studitentang hipertensi, antihipertensi, dan metode
di Amerika bisa mencapai 46 juta USD per tahun[1].
algoritma genetika.
Salah satu pengendalian yang dilakukan penderita
hipertensi ialah mengkonsumsi obat hipertensi Kedua: Pengumpulan data yaitu melakukan
(antihipertensi). Celakanya, harga antihipertensi pengumpulan data mengenai berbagai macam komorbid,
perlahan mencekik para penderita hipertensi. Sebuah rekam medik pasien penderita hipertensi berkomorbid,
portal berita mengatakan, harga obat di pasaran yang berbagai macam kelas antihipertensi, berbagai macam
harus dikonsumsi mencapai Rp 125.000 rupiah per jenis antihipertensi dalam suatu kelas, dan harga dari
butirnya (100 mg) dan harus dikonsumsi sepanjang masing-masing jenis antihipertensi.
hidupnya[4]. Peserta program Jaminan Kesehatan
Nasional (JKN) pun, masih mengeluhkan pembebanan Ketiga: Perancangan yaitu merancang dan juga
menganalisa sistem menggunakan hasil dari studi
biaya obat antihipertensi yang tidak sedikit [5]. literatur yang sudah dilakukan.
Keadaan ini sangat merugikan bagi penderita hipertensi
yang memiliki penyakit pendukung (komorbid). Keempat: Implementasi yaitu membuat sistem
Apabila sudah mencapai kondisi demikian, penderita berdasarkan hasil studi litertur dan analisa yang telah
harus menjalani terapi kombinasi dalam dilakukan.
mengkonsumsi antihipertensi. Artinya, semakin Kelima: Pengujian yaitu melakukan uji coba sistem
banyak kormobid yang diderita oleh pasien, semakin yang telah diimplementasikan.
banyak pula obat yang harus dikonsumsi dan semakin
mahal pula biaya yang harus ditanggung si pasien. Keenam: kesimpulan yaitu menarik kesimpulan dari
pengujian yang telah dilakukan.
Di dalam mengkombinasikan antihipertensi, seorang
dokter atau tenaga klinis harus mematuhi aturan-aturan Objek penelitian
yang berlaku, terkait dengan banyaknya kelas Objek penelitian merupakan apa yang menjadi titik
antihipertensi itu sendiri dan juga jenis obat dalam suatu perhatian suatu penelitian. Adapun objek yang penulis
kelas antihipertensi. Seorang dokter harus memahami teliti ialah mencari parameter algoritma genetika yang
cara kerja suatu kelas antihipertensi dalam terapi optimal, seperti jumlah generasi, populasi dan
kombinasi, apakah suatu kelas tersebut saling kombinasi crossover rate dan mutation rate yang akan
mendukung untuk mengendalikan antihipertensi atau digunakan dalam sistem untuk kombinasi antihipertensi
malah saling meniadakan. Di Indonesia terdapat terapi di Rumah Sakit Saiful Anwar kota Malang.
kombinasi yang tidak tepat dengan presentasi 4% dan
terapi tidak rasional sebanyak 12% [6]. Teknik Pengumpulan Data
Algoritma genetika banyak digunakan dalam Pengumpulan data yang digunakan dalam penelitian
masalah optimasi dan mempunyai kemampuan untuk ini menggunakan teknik sebagi berikut:
menghasilkan solusi yang baik untuk masalah-masalah Pertama: Observasi, metode ini dibagi menjadi dua,
rumit [7]. Algortima ini sering dijumpai dalam yakni observasi literatur dan observasi secara langsung.
permasalahan optimasi yang rumit karena selain adanya Observasi literatur digunakan untuk memperoleh
kemungkinan untuk keluar dari optimum lokal, dan informasi terkait dengan objek penelitian. Sedangkan
ruang pencarian area yang sangat luas, algoritma ini observasi langsung digunakan untuk memperoleh
mampu menyajikan kombinasi-kombinasi yang gambaran secara langsung objek penelitian. Observasi
mungkin terjadi dengan keuntungan yang optimal . Pada ini dilakukan untuk mendapatkan data rekam medik
penelitian sebelumnya, algoritma genetika mampu pasien di Rumah Sakit Saiful Anwar kota Malang.
menyelesaikan permalahan kompleks pada penjadwalan
produksi di industri manufaktur [8]. Pada penelitian Kedua: Wawancara, metode ini digunakan untuk
selanjutnya juga dibuktikan bahwa algoritma genetika memperoleh informasi secara langsung dengan
mampu memberikan solusi yang baik pada persoalan narasumber. Metode wawancara yang digunakan adalah
distribusi barang [9]. Pada penelitian ini digunakan terstruktur, yaitu semua pertanyaan disusun terlebih
metode algoritma genetika untuk mengoptimalkan dahulu dengan cermat. Tetapi cara penyampaian secara
pemilihan antihipertensi, sehingga pengendalian bebas.
hipertensi menjadi lebih optimal. Teknik Analisis Data
METODE Analisis data yang diperoleh dari literatur dan
Jenis Penelitian wawancara dilakukan dengan siklus metode algoritma
genetika sebagai berikut:
Penelitian ini menggunakan metode penelitian
deskriptif yang bersifat kuantitatif. Pertama: Representasi kromosom, metode
representasi yang digunakan yakni representasi real-
Rancangan Penelitian coded. Setiap gen pada kromosom berupa angka atau
Berikut ini merupakan tahap-tahap rancangan integer yang menyatakan nomer atau simpul. Kemudian
simpul saling terhubung membentuk sebuah kombinasi.

66
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Pada penelitian ini, setiap jenis obat diwakili oleh merupakan jumlah individu didalam sebuah populasi.
sebuah angka integer. Contoh representasi kromosom Crossover rate merupakan nilai ratio yang digunakan
dalam penelitian ini akan dijelaskan pada Tabel 1. untuk fase reproduksi crossover. Sedangkan mutation
rate merupakan nilai ratio yang digunakan untuk fase
Tabel 1. Contoh representasi kromosom
reproduksi mutasi. Contoh inisisalisasi populasi awal
Kromosom dalam penelitian ini akan dijelaskan pada Tabel 2.
Individu Fitness
1 2 Tabel 2. Inisialisasi Populasi Awal
1 O1 O2 Z Kromosom
Individu
Pada Tabel 1, panjang gen didalam kromosom 1 2
bergantung dari seberapa banyak kormobid yang P1 2 14
diderita oleh pasien dan setiap gen yang menyusun P2 4 15
kromosom tersebut mewakili satu jenis obat P3 2 17
antihipertensi untuk satu kormobid. Seperti yang telah
P4 7 12
dijelaskan bahwa panjang kromosom bergantung dari
komorbid yang diderita pasien. Gen penyusun P5 8 13
kromosom merupakan representasi angka yang
Ketiga: Crossover, yakni proses menyilangkan 2
mewakili suatu antihipertensi. Nilai fitness pada Tabel 1
individu untuk menghasilkan keturunan. Pada proses
menggunakan ketentuan sebagai berikut:
crossover, banyaknya keturunan (child) dihasilkan
berdasar dari pada besarnya nilai crossover rate. Jumlah
Fitness = ( )+(())
+
child yang muncul didapat dari perkalian nilai besarnya
crossover rate dan jumlah popsize. Didalam penelitian
(1)
( )+(()) ini digunakan metode One-Cut Point. Sesuai dengan
parameter yang telah ditentukan, dari proses ini akan
Dimana: menghasilkan sebanyak 0,4 x 5 = 2 child. Pemilihan
induk (parent) dilakukan secara acak pada interval P1
= 0.1, karena proses perhitungan fitness tidak
hingga P5 dari jumlah populasi yang ada. Tabel 3 akan
mentoleransi penalti.
menjelaskan proses crossover.
Kekuatan sistol total merupakan penjumlahan
kekuatan sistolic dari masing-masing kelas Tabel 3. Proses crossover
antihipertensi yang dikombinasikan dan dianggap Kromosom
sebagai suatu solusi. Individu
1 2
Kekuatan Sistol Total = + +
P1 2 14
....... (2)
Kekuatan diastol total merupakan penjumlahan P4 7 12
kekuatan diastolic dari masing-masing kelas C1 2 12
antihipertensi yang dikombinasikan dan dianggap Parent yang diacak : P1, P4
sebagai suatu solusi. P2 4 15
Kekuatan Diastol Total = + + P3 2 17
....... (3) C2 4 17
Harga total merupakan perkalian antara harga suatu
Parent yang diacak : P2, P3
antihipertensi dengan konsumsi antihipertensi per
harinya. Kemudian dijumlahkan dengan perkalian Keempat: Mutasi, yakni proses perpindahan
antihipretensi lainnya. kromosom pada suatu induk sehingga menghasilkan
Harga Total = ( ) + suatu keturuan. Pada proses mutation, banyaknya
( ) + (4) keturunan (child) dihasilkan berdasar dari pada besarnya
Penalti merupakan nilai yang diberikan terhadap nilai mutation rate. Jumlah child yang muncul didapat
suatu solusi. Apabila solusi itu sesuai dengan dari perkalian nilai besarnya mutation rate dan jumlah
kaidah JNC 7 (dianggap layak) maka nilai Penalti = populasi. Mutasi yang digunakan didalam penelitian ini
0. Sedangkan apabila suatu solusi dianggap tidak adalah reciprocal exchange mutation. Sesuai dengan
layak maka nilai Penalti = 1. parameter yang telah ditentukan, dari proses mutasi ini
menghasilkan sebanyak 0,2 x 5 = 1 child.
Kedua: Inisialisasi Populasi Awal, Pada tahapan
berikut merupakan pembangkitan populasi awal
pembentukan kromosom dengan nilai-nilai parameter
yang sesuai kebutuhan. Parameter awal dari perhitungan
ini sebagai berikut: Jumlah populasi = 5, crossover rate
= 0,4 dan mutation rate = 0,2. Jumlah populasi
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 67
Optimasi Pemilihan Antihipertensi Menggunakan

Kemudian individu tersebut menjadi generasi


berikutnya.
Tabel 4. Proses mutation
Kelima: Evaluasi, proses untuk menghitung nilai Kromosom
Individu
fitness dengan persamaan (1) dari induk dan seluruh 1 2
keturunan hasil proses crossover dan mutation Tabel 5
akan menjelaskan proses evaluasi. P5 3 13
Tabel 5. Proses Evaluasi C3 13 3
Kromosom C1 3 13
Individu Penalti Fitness
1 2 Parent yang dimutasi : P5
P1 2 14 0 0.004016
P2 4 15 0 0.000905 HASIL DAN PEMBAHASAN
P3 2 17 0 0.003378 Pada bagian ini telah dilakukan 4 macam jenis
P4 7 12 1 0.000461 pengujian yakni pengujian parameter optimal,
P5 8 13 1 0.000312 diantaranya: pengujian jumlah generasi, pengujian
C1 2 12 0 0.001238 jumlah populasi, pengujian kombinasi crossover rate
C2 4 17 1 0.000814 dan mutation rate, serta pengujian parameter optimal
terhadap suatu kasus. Berikut ini merupakan hasil dan
C3 13 3 0 0.000312
pembahasannya:
Keenam: Seleksi, metode yang digunakan dalam
Pengujian jumlah generasi
penelitian ini adalah metode seleksi elitism. Metode
elitism adalah metode yang mengurutkan individu Pengujian ini bertujuan untuk mengetahui jumlah
berdasarkan nilai fitness parent dan offspring, dari nilai generasi yang optimal untuk menghasilkan fitness
fitness yang paling tinggi hingga nilai fitness terendah, paling baik. Data yang digunakan untuk penelitian ini
kemudian mengambil individu yang sudah diurutkan adalah pasien dengan hipertensi tingkat satu dan
sesuai jumlah populasi. Dalam penelitian ini, seleksi menderita komorbid CKD juga Angina Pectoris.
tidak hanya bergantung pada besarnya fitness saja, akan Tekanan sistol pasien adalah 141 dan tekanan diastol
tetapi dilihat juga penalti dari setiap individu. Individu pasien adalah 90. Jumlah populasi yang digunakan
dikatakan layak apabila nilai penalti suatu individu ialah yakni 50 individu dengan banyak kelipatan generasi
0. Sedangkan nilai penalti 1 dikatakan individu tersebut mulai dari 10 hingga 100. Nilai crossover dan mutation
tidak layak untuk dijadikan sebuah solusi. Hal ini rate dalam pengujian ini sebesar 0,5 dan 0,5. Setiap
dilakukan untuk mencegah adanya solusi yang tidak generasi akan dilakukan sepuluh kalipercobaan dan
layak sesuai dengan kaidah terapi kombinasi dicari rata-rata fitness yang telah didapat. Hasil dari
antihipertensi. Individu terbaik dalam populasi akan pengujian ini didapat nilai rata-rata fitness terbaik adalah
lolos untuk masuk kedalam generasi berikutnya. Metode 0,8777 pada generasi ke 90. Sedangkan nilai rata-rata
elitism menjamin individu yang terbaik akan selalu lolos fitness terendah adalah 0,6522 pada generasi ke 30.
[7]. Tahapan pertama dalam seleksi elitism adalah Gambar 1 juga menjelaskan bahwa pada generasi ke 60
mengurutkan semua nilai fitness dan kelayakan setiap hingga 100 memiliki kecenderungan nilai fitness naik.
individu. Proses seleksi elitism akan ditunjukan pada Dalam pengujian ini dapat disimpulkan bahwa apabila
Tabel 6. semakin besar suatu generasi, akan memiliki
kecenderungan nilai fitness yang lebih baik dan juga
Tabel 6. Seleksi elitism
waktu ekseskusi semakin lama dikarenakan area
Kromosom pencarian yang semakin luas. Dalam pengujian ini
Individu Penalti Fitness
1 2 didapat bahwa jumlah generasi yang paling optimal
P1 2 14 0 0.004016 yakni 90 dengan nilai rata-rata fitness sebesar 0,8777
P3 2 17 0 0.003378
0.9 0.8777
C1 2 12 0 0.001238
P2 4 15 0 0.000905 0.85 0.8301 0.8489
0.8198
C3 13 3 0 0.000312 0.8
0.7912
C2 4 17 1 0.000814 0.75 0.7648
0.7605
P4 7 12 1 0.000461 0.7069
0.7
P5 8 13 1 0.000312 0.6706
0.65 0.6522
Setelah proses seleksi elitism, proses selanjutnya
0.6
ialah mengambil individu-individu yang sudah
10 20 30 40 50 60 70 80 90 100
diurutkan sesuai dengan populasi untuk generasi
berikutnya. Individu-individu yang diambil merupakan Gambar 1. Hasil uji coba jumlah generasi optimal
individu terbaik sebanyak jumlah populasinya.

68
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Pengujian ukuran populasi dengan nilai 0,3. Dari percobaan ini didapat kesimpulan
apabila nilai crossover rate lebih kecil dari nilai
Pengujian ini bertujuan untuk mengetahui ukuran
mutation rate, hasil fitness yang didapat memiliki
populasi yang optimal untuk menghasilkan fitness
kecenderungan lebih besar.
paling baik. Data yang digunakan untuk penelitian ini
adalah pasien dengan hipertensi tingkat satu dan
0.95
menderita komorbid CKD juga Angina Pectoris.
Tekanan sistol pasien adalah 141 dan tekanan diastol 0.9 0.8957
0.8839 0.8777
pasien adalah 90. Jumlah generasi yang digunakan yakni 0.85 0.8592
0.8371 0.8466
25 generasi dengan ukuran populasi dengan kelipatan 0.8121
0.8 0.808
mulai dari 10 hingga 100 populasi. Nilai crossover dan 0.7859 0.7743
mutation rate dalam pengujian ini sebesar 0,5 dan 0,5. 0.75 0.7674
Setiap generasi akan dilakukan sepuluh kali percobaan 0.7
dan dicari rata-rata fitness yang telah didapat. Hasil mr 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1
menunjukan bahwa Populasi paling optimum berada
pada jumlah populasi 100 dengan fitness 0,868. cr 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0
Sedangkan nilai rata-rata fitness terendah adalah 0,4402
pada populasi ke 10. Dari ukuran populasi 10 hingga 60 Gambar 3. Hasil uji coba kombinasi crossover rate
memiliki grafik yang naik. Kemudian terjadi penurunan dan mutation rate
pada ukuran populasi 70, yakni dengan nilai 0.6688. Pengujian Parameter Optimal
Setelah itu hingga ukuran populasi 100, grafik
mengalami kecenderungan naik. Dari pengujian ini Pengujian ini bertujuan untuk menguji parameter-
didapat kesimpulan semakin besar ukuran populasi paratemer yang telah diuji sebelumnya, dimana jumlah
memiliki kecenderungan untuk memiliki rata-rata fitness generasi yang paling optimal sebanyak 90, ukuran
yang tinggi dikarenakan ruang pencarian yang luas. populasi yang paling optimal sebesar 100 individu dan
kombinasi nilai crossover rate dan mutation rate yang
0.9 0.8687 paling optimal adalah 0,3 dan 0,7. Terdapat lima studi
0.8556 kasus yang didapatkan dari hasil rekomendasi dokter.
0.8 0.755
0.7158 Tabel 7. Rekomendasi Dokter
0.7 0.7466
Diagnosa Dokter
0.6486 0.6718 0.6688
0.6 Komorbid Antihipertensi
0.6063 Fitness Status
1 2 1 2
0.5 Tidak
0.4402 CKD Angina Kandesartan Atenolol 0.046
0.4 Layak
DM Angina Valsartan Amlodipin 0.041 Layak
10 20 30 40 50 60 70 80 90 100
DM Angina Kaptopril Amlodipin 0.897 Layak
DM Angina Furosemid Valsartan 0.039 Layak
Gambar 2. Hasil uji coba jumlah populasi optimal Tidak
DM Angina Kaptopril Bisoprolol 0.17
Layak
Pengujian kombinasi crossover rate dan mutation rate
Pengujian ini bertujuan untuk mengetahui kombinasi Dengan menggunakan data komorbid pada Tabel 7 dan
crossover rate dan mutation rate yang optimal untuk menggunakan parameterparameter algortima genetika
menghasilkan fitness paling baik. Data yang digunakan yang optimal, dilakukan uji coba dengan hasil seperti
untuk penelitian ini adalah pasien dengan hipertensi pada Tabel 8.
tingkat satu dan menderita komorbid CKD juga Angina Tabel 8. Hasil Rekomendasi GA
Pectoris. Tekanan sistol pasien adalah 141 dan tekanan Hasil GA
diastol pasien adalah 90. Jumlah generasi yang
Komorbid Obat
digunakan yakni generasi yang terbaik yang telah Fitness Status
dilakukan pengujian sebelumnya, yakni 90 generasi 1 2 1 2
dengan ukuran populasi terbaik yang telah dilakukan CKD Angina Kaptopril Amlodipin 0.897 Layak
pengujian sebelumnya sebesar 100 individu. Kombinasi DM Angina Kaptopril Nifedipin 0.61 Layak
crossover rate dan mutation rate dimulai dari 0,1 skala DM Angina Kaptopril Amlodipin 0.897 Layak
0 hingga 1. Setiap generasi akan dilakukan sepuluh kali DM Angina Kaptopril Amlodipin 0.897 Layak
percobaan dan dicari rata-rata fitness yang telah didapat.
DM Angina Kaptopril Amlodipin 0.897 Layak
Hasilnya didapat nilai rata-rata fitness terbaik adalah
0,895 pada kombinasi crossover rate dengan nilai 0,3 Dari perbandingan tabel diatas didapat bahwa
dan mutation rate dengan nilai 0,7. Sedangkan nilai rata- perbandingan hasil antara rekomendasi sistem dengan
rata fitness terendah adalah 0,767 pada kombinasi diagnosa dokter. Dari rekomendasi dokter didapat total
crossover rate dengan nilai 0,7 dan mutation rate fitness sebesar 24%. Terdapat rekomendasi dokter yang

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 69
Optimasi Pemilihan Antihipertensi Menggunakan

tidak layak sebesar 40%. Disebut tidak layak karena [7] Mahmudy, WF, Marian, RM & Luong, LHS 2013,
rekomendasi tersebut melanggar aturan terapi 'Modeling and optimization of part type selection
kombinasi yang dijelaskan oleh JNC 7. Hasil yang and loading problems in flexible manufacturing
direkomendasikan oleh sistem GA mampu memberikan system using real coded genetic algorithms',
rekomendasi layak dan fitness yang lebih baik, dengan International Journal of Electrical, Computer,
presentasi kenaikan total fitness sebesar 60% dan Electronics and Communication Engineering,
kenaikan solusi yang layak sebesar 40%. vol. 7, no. 4, pp. 251-260.
[8] Mahmudy, WF, Marian, RM & Luong, LHS 2013,
1 'Real coded genetic algorithms for solving
0.897 0.897 0.897 0.897
0.61 flexible job-shop scheduling problem Part I:
0.5 modeling', Advanced Materials Research, vol.
0.17 701, pp. 359-363.
0 0.046 0.041 0.039
0 1 2 3 4 5 6
[9] Putri, FB, Mahmudy, WF & Ratnawati, DE 2015,
'Penerapan algoritma genetika untuk vehicle
Diagnosa Dokter Diagnosa dengan sistem GA routing problem with time windows (VRPTW)
pada kasus optimasi distribusi beras bersubsidi',
Gambar 4. Hasil perbandingan nilai fitness. DORO: Repository Jurnal Mahasiswa PTIIK
Universitas Brawijaya, vol. 5, no. 1.
SIMPULAN
[10] Law, M. Wald, M. dan Morris, J. 2003. Lowering
Dari pengujian yang telah dilakukan didapat Blood pressure to prevent myocardinal infraction
kesimpulan berupa mengetahui parameter optimal, and stroke: a new preventive strategy. Health
yaitu: jumlah generasi optimal sebesar 90 generasi, Technology Assessment
jumlah populasi optimal sebesar 100 individu, dan [11] Chobanian, AV. Bakris, GL. et al. 2003. JNC 7
kombinasi crossover dan mutation rate yang paling Express : The Seventh Report of the Joint
optimum ialah 0,3 dan 0,7. Selain itu sistem ini mampu National Committe on Prevention, Detection,
memberikan rekomendasi untuk pemilihan kombinasi Evaluation, and Treatment of High Blood
antihipertensi secara layak dan optimal. Pressure. International Medical Publishing, Inc
Sistem ini dapat dikembangkan lebih lanjut untuk
menyelesaikan permasalah pemilihan kombinasi
antihipertensi dengan metode crossover dan mutasi
yang berbeda, serta metode seleksi yang berbeda juga.
Pada penelitian lebih lanjut agar menggunakan berbagai
macam keluhan atau efek samping dari obat sehingga
hasil sistem jauh lebih akurat.

DAFTAR PUSTAKA
[1] Centers for Disease Control and Prevention. 2014.
Ilmu Kedokteran, CDC, Ensiklopedi
Bebas[diakses: 21 Juni 2014].
[2] Park, JB. Kario, K, & Wang, JG. Systolic
hypertension: an increasing clinical challange in
Asia. 2015 Apr; 38(4): 227236 [PMC].
[3] Junianto, B. Laras, AP. 2015. Hipertensi
Menduduki Penyebab Kematian Pertama di
Indonesialife.viva.co.id[diakses 7 November
2015].
[4] Sutriyano, E. 2015. Konsumsi Obat Mahal
Sepanjang Hidup, Ini Kalkulasi Biaya Untuk
Pasien Hipertensi Tribunnews.com[diakses 24
Agustus 2015].
[5] Priatmojo, D. Permadi E. 2014.Banyak Masalah,
DPR Akan Evaluasi Pelaksanaan BPJS
Viva.co.id[diakses 27 juni 2014].
[6] Salwa, Anita. 2013. Evaluasi Penggunaan Obat
Antihipertensi pada Pasien Hipertensi dengan
Gangguan Ginjal di Instalasi Rawat Inap RSUD
Dr. Moewardi tahun 2010. Skripsi
thesis, Universitas Muhammadiyah
Surakarta.

70
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

OPTIMASI KUNJUNGAN OBJEK WISATA DENGAN MENGGUNAKAN


ALGORITMA GENETIK
Budi Darma Setiawan1), Aryo Pinandito2)
1) 2)
Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Jl. Veteran No. 8 Malang
e-mail: s.budidarma@ub.ac.id

Abstract
Tourist group often get confused when planning their trip. Many choices of place to be visited when there is a limited
amount of time they have, make this case need to be optimized. The objective of the trip is to be able to visit place as
many as possible and not to spend too much time on the road while moving from one place to another. This research
uses genetic algorithms to do optimization. Genetic representation that used for this research is permutations form.
This genetic representation is used to determine the order of the visits. Selection elitism of 30% applied while
selecting individuals in each generation. From the case studies used in the experiment, showed that on average, the
optimal results can be obtained with fewer generations, if using cr=1and mr=1, also the number of individuals as
much as 80.
Keywords: genetic algoritm, optimization, tour

Abstrak
Rombongan wisata biasanya mengalami kebingungan ketika merancanakan kunjungan wisatanya. Banyaknya pilihan
objek wisata yang akan dikunjungi, dan jumlah waktu yang terbatas menyebabkan optimasi perlu dilakukan.
Harapannya adalah agar dapat mengunjungi objek wisata sebanyak-banyaknya dan tidak terlalu lama manghabiskan
waktu di jalan.Penelitian ini menggunakan algoritma genetic untuk melakukan optimasi.Representasi genetic berupa
representasi permutasi untuk menentukan urutan kunjungan.Seleksi elitisme sebesar 30% diterapkan dalam pemilihan
individu di tiap generasi.Dari studi kasus yang digunakan dalam percobaan, didapatkan hasil bahwa rata-rata, hasil
optimal dapat diperoleh dengan generasi yang lebih sedikit, jika menggunakan cr dan mr masing-masing bernilai 1
dan jumlah individu sebanyak 80.
Kata Kunci: algoritma genetik, optimasi, wisata

PENDAHULUAN waktu diam, yaitu perkiraan waktu yang akan digunakan


oleh pengunjung untuk beraktifitas di tempat tersebut.
Permasalahan optimasi tidak lepas dari kehidupan Tujuan optimasi di penelitian ini adalah bagaimana
manusia. Optimasi dilakukan agar mendapatkan hasil mengoptimalkan waktu terbatas yang dimiliki untuk dapat
sebaik-baiknya dengan penggunaan sumberdaya mengunjungi alternatiftempat-tempat yang dipilih. Kondisi
seminimal mungkin. optimal pada penelitian ini ada dua macam: (1)
Isu yang diangkat dalam penelitian ini adalah mengoptimalkan jumlah tempat, yaitu dikatakan optimal
bagaimana malakukan optimasi kunjungan ke banyak jika berhasil mengunjungi tempat sebanyak-banyaknya,
tempat wisata dalam rentang waktu yang terbatas. dan (2) mengoptimalkan waktu kunjung, yaitu dikatakan
Kadang rombongan wisata mengalami kebingungan optimal jika waktu yang ada banyak dihabiskan untuk
menentukan tempat mana saja yang harus dikunjungi saat beraktifitas di tempat-tempat yang dikunjungi dan sedikit
merencanakan kunjungannya. Banyaknya alternatif dihabiskan untuk perjalanan antar tempat.
tempat wisata dan keterbatasan waktu yang dimiliki tentu Untuk keperluan transportasi darat, algoritma genetik
menjadi bahan pertimbangan yang tidak bisa diabaikan. telah banyak digunakan untuk melakukan optimasi.
Untuk itulah diperlukan proses optimasi. Contohnya algoritma genetik untuk menemukan rute yang
Batasan-batasan yang diberlakukan dalam penelitian meminimalkan biaya transport (Jing, et al., 2012), untuk
optimasi kunjungan objek wisata ini antara lain (1)Selalu menemukan rute tercepat (Yoshimura & Ono, 2013), dan
ada jalur penghubung di antara 2 tempat yang berbeda, optimasi desain jaringan transportasi (Cooper, et al., 2014).
(2)pada masing-masing jalur tersebut memiliki waktu Pada paper ini, dikhususkan untuk bagaimana memilih
tempuh, dan (3)di setiap tempat wisata, pengunjung ada urutan kunjungan tempat, dari daftar tempat yang

SENTRIN 2016 71 ISSN (2540-9700)


Universitas Brawijaya
Optimasi Kunjungan Objek Wisata

diberikan, agar kondisi optimum tercapai. bulat yang menunjukkan nomor urutan kunjungan sebuah
tempat.Contohnya dapat dilihat pada gambar 1.

ALGORITMA GENETIK
A B C D
Algoritma genetik adalah algoritma yang
mengadopsi struktur gen mahluk hidup. Struktur gen 2 1 4 3
dalam mahluk hidup ini menentukan apakah Gambar1. representasigenetic
individu/mahluk hidup terebut merupakan individu
yang baik atau tidak. Individu dikatakan baik jika Pada Gambar 1, huruf A, B, C, dan D dimisalkan nama
cirinya atau sifatnya sesuai dengan harapan.Sifat atau
tempat, dan angka-angka dalam gen menunjukkan pada
individu satu berbeda dengan individu lainnya.
Perbedaan ini sebagai akibat dari perbedaan gen urutan ke berapa tempat tersebut dikunjungi. Pada gambar
masing-masing individu. Perbedaan gen bisa muncul 1, tempat yang dikunjungi pertama adalah B, lalu dari B
sebagai akibat dari mutasi, atau penggabungan dua kemudian ke A, dari A kemudian ke D, dan dari D
struktur gen yang berbeda dari orang tua (parent) kemudian ke C.
individu tersebut. Karena adanya batasan waktu kunjung yang dimiliki,
Konsep inilah yang digunakan oleh algoritma maka ada kemungkinan tidak semua tempat dikunjungi,
genetik untuk mendapatkan solusi suatu masalah. Satu meski tempat tersebut berada dalam urutan gen. Misalkan,
individu menjadi sebuah calon solusi. Individu jika dalam menelusuri urutan kunjungan pada Gambar1,
memiliki struktur gen yang menggambarkan susunan waktu yang tersedia sudah habis setelah mengunjungi
solusinya. Dalam sebuah populasi terdapat beberapa
individu yang berbeda. Individu-individu ini kemudian tempat A (atau tidak ada cukup waktu lagi untuk
mengalami mutasi dan persilangan (crossover) yang mengunjungi tempat berikutnya), maka tempat C dan D
menghasilkan individu-individu baru. Dari inividiu- tidak akan dikunjungi. Artinya, dengan representasi
individu ini lah nanti dipilih solusi yang terbaik. kromosom seperti itu, hanya 2 tempat yang berhasil
dikunjungi.
METODOLOGI Masing-masing gen juga menyimpan informasi berapa
lama pengunjung akan berdiam di setiap tempat. Informasi
Penelinitian ini menggunakan algoritma genetic lama perjalanan dari satu tempat ke tempat lain disimpan
untuk menyelesaikan masalah optimasi kunjungan. dalam sebuah matriks waktu tempuh.
Urutan langkah-langkahnya adalah sebagai berikut: Karena ada batasan total waktu kunjung yang
1. Menentukan Representasi Genetik diberikan, maka diperbolehkan untuk tidak mengunjungi
2. Mendefinisikan rumus perhitungan fitness dari semua tempat. Hanya sejumlah tempat saja yang
solusi yang diinginkan dikunjungi dan dimasukkan dalam perhitungan fitness.
3. Melakukan operasi genetik yang diulang
sebanyak beberapa generasi: PERHITUNGAN FITNESS
a. Crossover
b. Mutasi Ada 2 tujuan utama yang ingin dicapai dalam
c. Seleksi ke generasi berikutnya penelitian ini. (1) mengoptimalkan jumlah tempat, dan (2)
4. Melakukan analisis hasil mengoptimalkan waktu kunjung. Artinya semakin banyak
tempat yang dikunjungi, akan semakin baik. Dan semakin
Data yang digunakan dalam penelitian ini adalah lama waktu dihabiskan untuk beraktifitas di suatu tempat
data kasus yang dibuat sendiri oleh peneliti. Kemudian juga semakin baik. Namun, semakin lama waktu
yang ingin diuji adalah seberapa banyak generasi yang dihabiskan di perjalanan, akan mengurangi nilai fitness.
dibutuhkan oleh algoritma genetic untuk menemukan Untuk mengoptimalkan hal tersebut, fungsi fitnsess
solusi optimalnya. yang digunakan dapat dilihat pada persamaan (1):
(1)
REPRESENTASI GENETIK
Keterangan:
Pada penelitian ini individu direpresentasikan
dengan menggunakan representasi Permutasi (Smith & T : jumlah tempat yang dikunjungi
Eiben, 2003). Pada representasi permutasi, gen-gen berisi : lama diam di suatu tempat
urutan bilangan bulat. Dalam hal ini, urutan posisi gen : lama perjalanan ke tempat ke i
menunjukkan tempat, dan isi/nilai gen berupa bilangan Dengan ketentuan bahwa nilai maksimal tidak
boleh melebihi total waktu yang dimiliki pengunjung.

72
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

OPERASI GENETIK MUTASI

Dalam algoritma genetik, untuk meningkatkan Proses mutasi yang digunakan adalah mutasi acak
keragaman individu dan sebagai usaha untuk menemukan (Scramble mutation) yaitu mengacak posisi gen, sehingga
solusi, dilakukan proses crossover dan mutas. Untuk urutan gen pada offsprig-nya berbeda dengan urutan gen
crossover, menggunakan metode yang terinspirasi dari pada parent. Seleksi parent untuk dimutasi juga dilakukan
metode mixing matrix for order crossover (Whitley & secara acak. Untuk ilustrasi proses mutasi, bisa dilihat pada
Yoo, 1995). Dan untuk mutasi, menggunakan proses gambar 3.
swap mutation(Smith & Eiben, 2003). Untuk memilih
gen yang akan ditukar (swap), ditentukan secara random. Parent:
Di setiap generasi, dilakukan proses seleksi untuk 1 2 3 4 5 6
memilih individu yang akan masuk ke generasi
berikutnya. Proses seleksi dilakukan dengan cara seleksi Offspring:
4 5 6 1 2 3
elitismesebesar 30%. Artinya mengganti 30% kromosom
Gambar 3. Ilustrasi Proses Mutasi
pada populasi lama dengan kromosom dengan fitness
terbaik dari hasil crossover dan mutasi
Pada Gambar 3. Gen ditukar sesuai dengan warna yang
sama. Penentuan gen mana saja yang akan ditukar, juga
CROSSOVER
dilakukan secara acak.
Sama halnya dengan crossover, mutasi juga memiliki
Metode crossover yang digunakan adalah metode
crossover permutasi. Untuk seleksi parent yang akan angka rasio mutasi atau dikenal dengan mutation rate (mr).
dicrossover, dilakukan secara random dari populasi yang Angka mr ini menunjukkan seberapa sering mutasi terjadi
dibandingkan dengan jumlah individu di dalam sebuah
ada. Ilustrasi proses crossover dapat dilihat pada Gambar
populasi dalam 1 generasi.
2.

Parent1 SELEKSI
1 2 3 4 5 6
Parent 2 Dalam setiap perpindahan dari generasi satu ke
5 4 2 6 1 3 generasi yang berikutnya, dilakukan pemilihan individu.
Pemilihan individu ini dikenal dengan istilah seleksi.
Calon offspring (anak) dari parent 1 Proses seleksi dalam penelitian ini dilakukan dengan
3 4 elitisme sebesar 30%. Artinya 30% individu terbaik
Gen kosong dari calon offspring diisi dari parent 2 (dengan nilai fitness tinggi) dari gabungan antara parent
dan offspring, otomatis masuk ke populasi baru.
Offspring:
5 2 3 4 6 1
Gambar 2. Ilustrasi Proses Crossover HASIL DAN PEMBAHASAN

Untuk melakukan percobaa, berikut ini adalah data


Satu kali proses crossover akan menghasilkan 1 anak
nama tempat dan lama waktu berkunjung di masing-masing
(offspring).
tempat:
Tidak semua gen dilakukan crossover. Ada sebuah
MTSlama diam: 1.0 (satuan waktu)
nilai yang disebut dengan Crossover Rate (cr). Nilai cr in
menentukan rasio seberapa sering crossover terjadi dalam
MOGlama diam: 2.0 (satuan waktu)
sebuah populasi (1 generasi) dibandingkan dengan
jumlah individu di dalam populasi tersebut.
AKMlama diam: 0.3 (satuan waktu)

UBlama diam: 0.4 (satuan waktu)

PAlama diam: 4.0 (satuan waktu)

SENTRIN 2016 73 ISSN (2540-9700)


Universitas Brawijaya
Optimasi Kunjungan Objek Wisata

DCMlama diam: 6.0 (satuan waktu) 0.4 57 10 28 122 11 45.6


0.7 9 7 6 33 16 14.2
PBMlama diam: 1.0 (satuan waktu) 1 25 77 16 17 41 35.2
0.1 10 13 42 35 129 45.8
Selain itu diberikan juga matriks lama waktu tempuh 0.4 210 15 4 74 4 61.4
1
antara tempat satu, dengan tampat lainnya. Untuk total 0.7 51 15 2 47 7 24.4
waktu kunjung yang dimiliki, diset selama 30 satuan 1 10 2 13 11 5 8.2
waktu. Data ini adalah data yang dibuat untuk melakukan
percobaan. Untuk implemntasi nyata, bias mengambil Dari table tersebut, terlihat bahwa nilai rata-ratanya,
data dari peta online yang banyak tersedia. secara relative menunjukkan ada penurunan jumlah
Dari kasus tersebut, dilakukan beberapa percobaan. generasi ketika ada peningkatan cr dan mr. Namun hal ini
Yang pertama adalah percobaan untuk menghitung tidak selalu terjadi. Hampir pada setiap rentang nilai cr dan
pengaruh jumlah individu terhadap jumlah generasi yang mr, ditemukan fakta bahwa terkadang hanya dengan cr dan
diperlukan untuk mendapatkan hasil optimal. Hasilnya mr yang kecil, hasil optimal bisa diperoleh hanya dalam
dapat dilihat pada Tabel 1. beberapa generasi saja. Ini menunjukkan sifat stokastik
metode ini.
Tabel 1. Pengaruh Jumlah Individu Terhadap Jumlah Keunggulan dari cr dan mr yang besar adalah
Generasi memperbanyak variasi solusi, sehingga ada kemungkinan
Jumlah Jumlah Generasi pada percobaan ke- solusi urutan kunjungan terbaik dapat ditemukan dalam
Rata-rata
individu 1 2 3 4 5 beberapa generasi saja. Namun artinya prosesnya akan
10 16 13 30 31 28 23.6 lebih lama, sebab di setiap generasi akan melakukan
30 13 1 33 25 113 37 banyak proses mutasi dan crossover.
50 16 4 10 40 11 16.2
80 23 4 26 37 9 19.8 KESIMPULAN

Dari Tabel 1 terlihat bahwa, secara relatif, semakin Hasil percobaan menunjukkan nilai rata-rata solusi
banyak jumlah individu dalam 1 populasi, akan terbaik untuk studi kasus percobaan yang diberikan,
mengurangi jumlah generasi yang diperlukan untuk mampu diperoleh dengan cr = 1, mr = 1. Jumlah inividu
mendapatkan solusi terbaik. Namun karena metode ini sebanyak 80. Namun demikian, hasil optimal juga kadang
berisfat stokastik, maka kadang kala hasilnya tidak bisa diperoleh dari parameter cr dan mr yang lain dengan
diprediksi. Seperti misalnya pada jumlah individu 30, jumlah generasi yang lebih baik. Hasil yang diperoleh juga
percobaan ke-2 mendapatkan hasil optimal pada generasi mungkin akan berbeda jika ukuran masalahnya (jumlah
pertama. tempat wisata yang dikunjungi) berbeda.
Percobaan yang kedua yaitu menguji pengaruh Untuk Menghasilkan nilai lebih general dan optimal,
perbandingan crossover rate (cr), dan mutation rate (mr) berikutnya bisa dilakukan percobaan dengan menggunakan
terhadap jumlah generasi yang dipelukan untuk ukuran masalah yang bervariatif, dan dengan menggunakan
mendapatkan hasil optimal. Hasilnya bisa dilihat pada representasi genetic yang berbeda.
Tabel 2.
DAFTAR PUSTAKA
Tabel 2. Pengaruh Cr dan Mr Terhadap Jumlah
Generasi Cooper, I. M. et al., 2014. Optimising Large Scale Public
Jumlah Generasi pada percobaan ke-
Transport Network Design Problems. Beijing, s.n.
Rata-
Cr Mr
1 2 3 4 5 rata
Jing, X., Liu, Y. & Cao, W., 2012. A Hybrid Genetic
0.1 80 122 261 66 79 121.6
Algorithm for Route Optimization in Multimodal
0.4 21 70 173 118 53 87 transport. Hangzhou, IEEE.
0.1
0.7 14 30 115 82 41 56.4
1 41 20 19 131 34 49 Smith, J. E. & Eiben, A. E., 2003. Introduction To
0.1 21 127 16 109 74 69.4 Evolutionary Computing. Berling: Springer.
0.4 7 8 102 66 27 42
0.4 Whitley, D. & Yoo, N.-W., 1995. modeling simple genetic
0.7 7 68 73 11 78 47.4
1 18 12 5 6 14 11
algorithm for permutation problem. In: Foundations of
0.7 0.1 31 17 5 4 22 15.8
74
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Genetic Algorithms 3 (FOGA 3). San Fransisco:


Morgan Kaufmann, pp. 163-184.

Yoshimura, S. & Ono, T., 2013. Multiobjective Optimal


Route Finding for Ambulances Using the Genetic
Algorithm. Nagoya, s.n.

SENTRIN 2016 75 ISSN (2540-9700)


Universitas Brawijaya
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN


ALGORITMA GENETIKA
Candra Aditya1), Wayan Firdaus Mahmudy2)
1)
Program Studi Teknik Informatika, Fakultas Ilmu Komputer
Universitas Brawijaya Malang
Jl. Veteran, Malang 65145, Indonesia

e-mail: andradyt@gmail.com1 , wayanfm@ub.ac.id2


Abstract
An important task on clothing company is determining appropriate number of clothes stock is to operating their
business effectively and efficiently. Optimization of production can be applied to maximize their profit and reducing
unusable cost. In this case, genetic algorithm with real coded representation is used to maximize the profit and
preventing the production loss. Crossover method used is one cut-point crossover, mutation method used is the
reciprocal exchange mutation and then selected by using elitism selection. Numerical experiment shows that
proportion of optimal populations at 525 individuals with average fitness at 0.392707993, proportion of optimal
generation at 150 generations with average fitness at 0.615062561, and crossover value and the mutation value
combination is 0.7 crossover rate and 0.3 mutation rate, with average fitness at 0.611763726. The final result is
optimal production rate of clothes for 8 weeks and its cost factor.
Keywords: Genetic Algorithm, Optimization Production, Clothes Stock, Cost

Abstrak
Persediaan baju merupakan hal penting pada suatu perusahaan yang bergerak dalam bidang konveksi baju untuk
menjalankan bisnisnya secara efektif dan efisien. Dengan melakukan optimasi produksi yang baik maka distro bisa
memaksimalkan keuntungan serta mengurangi biaya yang tidak diperlukan untuk mencegah kerugian. Dalam kasus
ini, Algoritma Genetika dengan representasi real-code digunakan untuk memaksimalkan keuntungan dan mencegah
kerugian produksi. Metode crossover yang digunakan adalan one-cut point crossover, metode mutasi yang
digunakan adalah exchange mutation dan kemudians diseleksi menggunakan elitism selection. Dari pengujian yang
telah dilakukan diperoleh ukuran populasi optimal yaitu 525 individu dengan rata-rata fitness sebesar
0.392707993, ukuran generasi optimal yaitu sebanyak 150 generasi dengan rata-rata fitness sebesar 0.615062561,
dan kombinasi nilai crossover dan mutation terbaik yaitu crossover rate 0.7 dan mutation rate 0.3 dengan rata-rata
fitness sebesar 0.611763726. Hasil akhir yaitu jumlah produksi baju optimal selama 8 minggu beserta faktor
biayanya.
Kata Kunci: Algoritma Genetika , Optimasi Produksi, Persediaan Baju, Biaya

PENDAHULUAN rendah maka bisa jadi persediaan tidak akan mencukupi


permintaan konsumen. Dengan perencanaan produksi
Kebutuhan akan pakaian bukan hanya sebagai gaya
yang baik diharapkan dapat mengurangi biaya produksi
hidup tetapi dijadikan sebuah bisnis yang menjanjikan
maupun kerugian. Persediaan barang menjadi hal penting
untuk dijadikan sebuah usaha. Distro merupakan salah
untuk penentuan keuntungan bagi perusahaan dilihat dari
satu contoh bisnis perorangan maupun bisnis
sukses tidaknya perencanaan akan persediaan dalam
perkelompokan yang berorientasi pada bidang konveksi
memproduksi barang (Indroprasto & Suruyani, 2012).
baju. Di Bandung sendiri terdapat Distro yang menjadi
Dalam melakukan optimasi persediaan baju dapat
acuan penelitian yaitu Distro Kizaru Animanga
dilakukan dengan membangun sistem menggunakan
Bandung. Distro ini cukup terkenal dengan jumlah
Algoritma Genetika sebagai dasar komputasinya.
konsumennya dikarenakan Kizaru Animanga
Algoritma Genetika merupakan salah satu tipe Algoritma
merupakan salah satu distro yang cukup lama ada di
Evolusi yang diilhami dari Ilmu Genetika. Algoritma
Bandung dengan mengadaptasi Anime untuk dijadikan
Genetika memiliki kemampuan dalam mengatasi
ide produksi. Dengan banyaknya konsumen maka
permasalahan yang kompleks di berbagai bidang
diperlukan persediaan baju yang tidak sedikit, oleh
diantaranya fisika, biologi, ekonomi, sosiologi dan lain-
karenanya diperlukan optimasi persediaan baju yang
lain. Bahkan di era modern sekarang, Algoritma Genetika
disesuaikan dengan kebutuhan konsumen. Tingkat
dapat diterapkan pada berbagai bidang industri.
produksi yang terlalu tinggi akan menguras modal yang
Algoritma Genetika memiliki kemampuan dalam
dimiliki perusahaan, sebaliknya jika produksi terlalu
menyelesaikan berbagai masalah kompleks dalam
SENTRIN 2016 ISSN (2540-9700)
76
Universitas Brawijaya
Optimasi Persediaan Baju pada Distro

menghadapi masalah optimasi (Mahmudy, 2013). satu buah baju berkisar Rp. 5.000, sehingga biaya
Dengan adanya sistem optimasi persediaan baju ini , kerugian dihitung menggunakan rumus :
diharapkan memberikan perencanaan produksi yang
baik bagi perusahaan untuk meminimalkan biaya
produksi dan meningkatkan profit perusahaan. Biaya Kerugian = (permintaan - produksi) * 5.000

METODE Pada penelitian ini terdapat data persediaan dan


produksi baju distro selama 8 minggu. Data itu kemudian
Data sampel merupakan data sekunder yang direpresentasikan menjadi kromoson dan dibangkitkan
didapatkan langsung dari distro Kizaru Animanga. Data populasinya sesuai dengan parameter yang diinginkan.
primer digunakan sebagai penentuan parameter yang Pada fase reproduksi akan dilakukan crossover dan
berpengaruh pada produksi baju beserta aturan pada mutation. Offspring didapatkan dari hasil popSize x
distro. Data sekunder berupa data permintaan baju pada crossover rate (cr) ditambah dengan popSize x mutation
distro setiap minggunya. Data primer dan data sekunder rate (mr). Selanjutnya individu dari populasi awal dan
didapatkan melalui wawancara dan website Distro offspring yang dihasilkan dari proses crossover dan
Kizaru Animanga berupa Data Persediaan Baju pada mutation digabungkan untuk dilakukan proses seleksi.
Bulan Januari 2016 sampai dengan Bulan Februari Proses seleksi dilakukan untuk menentukan nilai fitness
2016. Data tersebut berupa Data Persediaan Baju tiap dari masing-masing individu. Individu terbaik diperoleh
minggu, permintaan baju tiap minggu beserta faktor berdasarkan nilai fitness terbaik setelah dilakukan n
biaya yang berpengaruh dalam produksi Distro. generasi. Diagram alir dari proses Algoritma Genetika
Dalam satu bulannya pihak Distro memproduksi yang digunakan dapat dilihat pada Gambar 1 berikut.
sekitar 10 sampai 15 model baju berbeda. Dalam satu
minggu, distro menyediakan 240 sampai 720 baju, Start
dimana produksi normal dalam satu minggu berkisar
500 buah baju. Data permintaan baju distro bulan
Ukuran populasi (popSize)
Januari sampai Februari 2016 dijelaskan pada Tabel 1 Crossover rate (cr)
berikut. Mutation rate (mr)
Tabel 1 : Data Permintaan baju Bulan Januari samapai n generasi (iterasi)
Februari 2016
Pengkodean Kromosom
Data Permintaan per minggu
Minggu 1 2 3 4 5 6 7 8
Inisialisasi populasi awal
Permintaan 342 405 563 484 313 425 362 411

Selain itu terdapat faktor biaya yang mempengaruhi for i=1 ke n generasi
persediaan baju distro. Faktor biaya yang terdapat pada
produksi baju distro dapat dilihat pada Tabel 2 berikut. Crossover
Tabel 2 : Faktor Biaya
Mutasi
Simpan Rp. 5.000
Faktor Biaya Biaya Lembur Rp. 60.000
Hitung nilai fitness
Kerugian

Seleksi
1. Biaya simpan merupakan biaya yang muncul apabila
terdapat sisa baju dikarenakan jumlah produksi baju
Populasi baru
melebihi jumlah permintaan. Jumlah persediaan baju
yang tersisa dihitung sebagai biaya simpan sebesar
Rp. 5.000, hal ini berlaku kelipatan jika jumlah i
persediaan yang ada mencapai 12 buah.
2. Biaya lembur merupakan biaya yang muncul apabila Kromosom terbaik
distro memproduksi baju melebihi produksi normal.
Produksi normal berkisar 500 buah baju per minggu.
Jika distro memproduksi baju melebihi produksi End
normal pada minggu tertentu maka akan dikenakan
biaya lembur. Biaya lembur dihitung sebesar Rp.
Gambar 1. Siklus Algoritma Genetika
60.000, hal ini berlaku kelipatan jika jumlah
penambahan produksi yang ada mencapai 50 buah
Representasi kromosom yang digunakan dalam
dari produksi normal.
penelitian ini adalah representasi pengkodean real (real
3. Biaya Kerugian merupakan biaya dimana kondisi
code). Pengkodean real (real coded genetic algorithms,
jumlah permintaan melebihi jumlah persediaan baju
RCGA) mampu menjangkau titik solusi dengan range
yang ada. Laba yang diperoleh untuk permintaan
solusi di daerah kontinyu pada permasalahan optimasi
77
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

(Herrera, Lozano & Verdegay, dalam Mahmudy 2013). 44 buah, minggu ketujuh sebesar 20.000 dengan sisa baju
Representasi kromosom dengan pengkodean real juga 46 buah dan minggu kedelapan sebesar 25.000 dengan
diterapkan oleh Ramuna, MDT dan Mahmudy, WF sisa baju 57 buah. Sedangkan Biaya lembur muncul
(2015) pada permasalahan optimasi persediaan jilbab. apabila terdapat jumlah produksi yang melebihi kapasitas
Pada penelitian ini pembentukan kromosom awal produksi normal yaitu 500 buah baju. Biaya lembur
diawali dengan membangkitkan nilai random dengan dihitung sebesar 60.000 untuk setiap penambahan dengan
interval 240-720, yang didapatkan dari jumlah kelipatan 50 buah. Kerugian didapatkan dari jumlah
persediaan baju distro tiap minggu. Contoh representasi permintaan dikurangi jumlah produksi, kemudian
kromosom yang mewakili banyaknya produksi selama dikalikan 5.000. Dari Tabel 3 didapatkan biaya simpan
8 minggu dapat dilihat pada Gambar 2 berikut. sebesar 65.000, biaya lembur sebesar 60.000 dan biaya
kerugian sebesar 1.530.000 sehingga didapatkan nilai
P1 288.21 372.49 408.07 528.13 252.17 432.22 408.23 468.37 fitness sebesar 0.0604.
Gambar 2. Representasi Kromosom
HASIL DAN PEMBAHASAN
Pada Gambar 2 menunjukan bahwa terdapat 8 gen Pengujian dilakukan untuk menemukan ukuran
yang menyatakan 8 minggu jumlah produksi baju pada populasi, jumlah generasi dan kombinasi crossover rate
distro. Representasi kromosom pada Gambar 4.2 dan mutation rate terbaik. Pengujian pertama yaitu
mewakili jumlah persediaan dibangkitkan secara real pengujian ukuran populasi dapat diketahui bahwa
code. Kemudian nilai yang mewakili gen-gen produksi semakin besar ukuran populasinya cenderung
dalam satu minggu akan dibulatkan untuk mendapatkan menghasilkan rata-rata nilai fitness yang tinggi. Nilai
nilai fitness terbaik. rata-rata fitness terendah terdapat pada ukuran populasi
Perhitungan yang digunakan dalam memperoleh 75 yaitu 0.30507 dengan waktu komputasi selama
nilai fitness adalah perhitungan biaya yang diantaranya 10.776 detik. Rata-rata nilai fitness tertinggi terdapat
adalah biaya simpan, biaya lembur dan biaya kerugian. pada ukuran populasi ke-525 dengan nilai fitness
Dimana solusi maksimal didapatkan dari biaya terendah sebesar 0.3927 dengan waktu komputasi selama 13.309
untuk memperoleh nilai fitness tertinggi. Sehingga detik. Grafik hubungan antara ukuran populasi terhadap
untuk memperoleh nilai fitness yang tertinggi dapat nilai fitness dapat dilihat pada Gambar 3 berikut.
menggunakan persamaan berikut :

100.000
= = (1)

`Range biaya persediaan dalam produksi baju distro
berkisar antara ratusan hingga jutaan, maka digunakan
konstanta sebesar 100.000 yang mewakili kemungkinan
biaya terendah untuk mendapatkan nilai fitness dengan
kisaran 0.0001 0.1. Perhitungan nilai fitness dari
representasi kromosom dilakukan dengan menghitung
total biaya dengan rincian data pada Tabel 3 berikut :

Tabel 3 : Rincian Data Gambar 3. Grafik Pengujian Ukuran Populasi

Dari Gambar 3 hasil pengujian ukuran populasi pada


sistem optimasi persediaan baju distro dapat disimpulkan
bahwa semakin bertambahnya ukuran populasi maka
menghasilkan rata-rata nilai fitness yang tinggi.
Peningkatan rata-rata nilai fitness dimulai dari ukuran
popuasi ke-75 sampai ke-525. Terjadi penurunan nilai
fitness pada ukuran populasi ke-600 dan ke- 675.
Total Biaya = Biaya Simpan + Biaya Lembur + Peningkatan rata-rata nilai fitness terjadi dikarenakan
Biaya Kerugian individu yang dihasilkan bervariasi.
= 65.000 + 60.000 + 1.530.000 Pengujian kedua yaitu pengujian jumlah generasi ,
= 1.655.000 dari pengujian ini dapat diketahui bahwa generasi optimal
100.000 dengan nilai rata-rata fitness tetinggi terdapat pada ukuran
= = = 0.0604 generasi ke-150 yaitu 0.61506 dengan waktu komputasi
1.655.000
Biaya Simpan pada muncul karena terdapat sisa selama 16.876 detik. Rata-rata nilai fitness terendah
baju, dimana biaya simpan dihitung sebesar 5.000 terdapat pada ukuran generasi ke-100 dengan rata-rata
setiap kelipatan 12 buah baju. Biaya simpan terdapat nilai fitness sebesar 0.59797 dengan waktu komputasi
pada minggu keempat sebesar 20.000 dengan sisa baju selama 16.439 detik. Grafik hubungan antara ukuran

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 78
Optimasi Persediaan Baju pada Distro

generasi terhadap nilai fitness dapat dilihat pada sistem optimasi persediaan baju distro dapat diketahui
Gambar 4 berikut. kombinasi terbaik yaitu 0.7/0.3 dengan rata-rata nilai
fitness sebesar 0.61176.
Dari ketiga pengujian yang telah dilakukan
didapatkan parameter terbaik dengan ukuran populasi
sebesar 250, ukuran generasi sebesar 150 dan
kombinasi crossover rate dan mutation rate dengan
nilai 0.4/0.8. Hasil dari pengujian parameter tersebut
didapatkan nilai fitness sebesar 0.68752 dengan waktu
komputasi selama 20.904 detik. Pengujian parameter
terbaik didapatkan dari hasil pengujian jumlah
generasi.Rincian data hasil pengujian terbaik dijelaskan
pada Tabel 4 berikut.

Tabel 4 : Rincian Data Hasil Pengujian Terbaik


Gambar 4. Grafik Pengujian Jumlah Generasi

Dari Gambar 4 hasil pengujian ukuran generasi


pada sistem optimasi persediaan baju distro dapat
diketahui generasi optimal berada pada generasi ke-
150 dengan rata-rata nilai fitness sebesar 0.61506.
Rata-rata nilai fitness mengalami penurunan setelah
generasi ke-150 dikarenakan waktu komputasi yang
dibutuhkan semakin besar seiring dengan besarnya
jumlah generasi. Pengujian ini membuktikan generasi Total Biaya = Biaya Simpan + Biaya Lembur + Biaya
sangat berpengaruh terhadap nilai fitness yang Kerugian
dihasilkan artinya jika jumlah generasi terlalu sedikit = 20.000 + 120.000 + 5.450 = 145.450
maka area pencarian algoritma semakin sedikit dan
menghasilkan solusi yang kurang optimal, namun 100.000
sebaliknya jika generasi yang digunakan terlalu = = = 0.6875
145.540
banyak maka semakin besar waktu komputasinya dan
belum tentu dapat menghasilkan solusi yang lebih Biaya simpan pada muncul karena terdapat sisa baju,
optimal (Mahmudy, 2013). dimana biaya simpan dihitung sebesar 5.000 setiap
Pengujian terakhir yaitu pengujian kombinasi kelipatan 12 buah baju. Biaya simpan terdapat pada
crossover rate dan mutation rate. Dari pengujian ini minggu kedua sebesar 5.000 dengan sisa baju 9 buah,
dapat diketahui bahwa kombinasi crossover rate dan minggu ketiga sebesar 5.000 dengan sisa baju 9 buah,
mutation rate terbaik terdapat pada kombinasi 0.7/0.3 minggu kelima sebesar 5.000 dengan sisa baju 1 buah dan
dengan rata-rata nilai fitness sebesar 0.61176 dengan minggu keenam sebesar 5.000 dengan sisa baju 1 buah.
waktu komputasi selama 10.353 detik . Rata-rata nilai Sedangkan Biaya lembur muncul apabila terdapat jumlah
fitness terendah terdapat pada kombinasi crossover produksi yang melebihi kapasitas produksi normal yaitu
rate dan mutation rate 1/0 dengan rata-rata nilai 500 buah baju. Biaya lembur dihitung sebesar 60.000
fitness sebesar 0.5614 dengan waktu komputasi untuk setiap penambahan dengan kelipatan 50 buah.
selama 10.143 detik. Grafik hubungan antara Biaya lembur terdapat pada minggu ketiga sebesar
kombinasi crossover rate dan mutation rate terhadap 120.000 dengan jumlah produksi 571.97. Kerugian
nilai fitness dapat dilihat pada Gambar 5 berikut. didapatkan dari jumlah permintaan dikurangi jumlah
produksi, kemudian dikalikan 5.000. Dari Tabel 6.4
didapatkan biaya simpan sebesar 20.000, biaya lembur
sebesar 120.000 dan biaya kerugian sebesar 5.450
sehingga didapatkan nilai fitness sebesar 0.6875.

SIMPULAN
Dari hasil pengujian yang mencakup pengujian ukuran
populasi (popSize), pengujian jumlah generasi (iterasi)
dan pengujian kombinasi crossover rate (cr) dan mutation
rate (mr). Didapatkan parameter terbaik dengan ukuran
populasi sebesar 250, jumlah generasi sebesar 150 dan
kombinasi crossover rate 0.4 dan mutation rate 0.8.
Gambar 5. Grafik Pengujian Kombinasi crossover Rincian optimasi berupa jumlah produksi selama 8
rate dan mutation rate minggu yaitu [341.88 , 414.36 , 571.97 , 483.63 , 313.58 ,
435.56 , 361.88 , 410.52] dengan total biaya simpan
Dari Gambar 5 hasil pengujian ukuran kombinasi sebesar 20.000, biaya lembur sebesar 120.000 dan
Crossover Rate (cr) dan Mutation Rate (mr) pada
79
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

kerugian sebesar 5.450, sehingga didapatkan nilai


fitness sebesar 0.6875.
Pada penelitian selanjutnya, supaya menghasilkan
solusi yang lebih baik dapat digunakan metode lain
pada proses reproduksi maupun seleksi. Hal ini
bertujuan untuk membandingkan solusi yang dihasilkan
pada setiap metode yang digunakan pada proses
reproduksi maupun seleksi. Selain itu memperluas
parameter pengujian diharapkan mampu menghasilkan
solusi yang lebih optimal.

DAFTAR PUSTAKA
Laporan Penelitian, Disertasi, Tesis, dan/atau
Skripsi
Herrera, F., Lozano, M., & Verdegay, J. L. (1998).
Tackling Real-Coded Genetic Algorithms:
Operators and Tools for Behavioural Analysis.
Journal Artificial Intelligence Review Volume
12 Issue 4, Pages 265 - 319 .
Indroprasto, & Suruyani, E. (2012). Analisis
Pengendalian Persediaan Produk dengan
Metode EQQ menggunakan Algoritma
Genetika untuk Mengefisienkan Biaya
Persediaan. Jurnal Teknik Institut Teknologi
Sepuluh Nopember (ITS) Surabaya, vol.1
ISSN: 2301-9271.
Mahmudy, W. F. (2013). Algoritma Evolusi. Malang:
Program Teknologi Informasi dan Ilmu
Komputer Universitas Brawijaya.
Ramuna, M. D., & Mahmudy, W. F. (2015). Optimasi
Persediaan Barang pada Produksi Jilbab
Menggunakan Algoritma Genetika. Repository
Jurnal Mahasiswa PTIIK Universitas
Brawijaya, vol.5, no.14, DORO.

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 80
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI PUBLIKASI FOTO


PRIBADI PENGGUNA PADA INSTAGRAM MENGGUNAKAN STRUCTURAL
EQUATION MODELING (SEM)
Ari Kusyanti1), One Safitri W. H2)
1)
Brawijaya, Malang (Teknik Informatika, Ilmu Komputer, Universitas Brawijaya)
2)
Brawijaya, Malang (Sistem Informasi, Ilmu Komputer, Universitas Brawijaya)

e-mail: ari.kusyanti@ub.ac.id

Abstract
Social media is a media to support human interaction, one of which is Instagram. Approximately there are 400
million of activities on Instagram every month and an average of photos uploaded every day is more than 80
million, which indicate a desire of users to upload personal photos on Instagram.The objective of this study was to
determine the factors that influence users to upload personal photos on Instagram based on a model adapted from
research conducted by Ruud H. G. Koehorst and Buckel & Thiesse. Data obtained from the survey of 271 active
Instagram user range from 16 to 24 years old. Structural Equation Modeling (SEM) was used to analysed the
factors. The results of this study indicate that factors influencing self disclosure through photos uploaded on
Instagram are advantages to be gained from the use of Instagram, risk and perceived security control of Instagram
account.
Keywords: Instagram, Self Disclosure, Structural Equation Modeling (SEM)

Abstrak
Media sosial merupakan media untuk mendukung interaksi manusia, salah satunya dalah Instagram. Kurang lebih
ada 400 juta aktivitas pada Instagram tiap bulan dan rata-rata foto yang diunggah tiap harinya lebih dari 80 juta.
Banyaknya aktivitas pada Instagram menandakan tingginya keinginan pengguna untuk mengunggah foto pribadi
pada Instagram.Tujuan dari penelitian ini untuk mengetahui faktor-faktor yang mempengaruhi pengguna
mengunggah foto pribadi pada Instagram berdasarkan dari model yang diadaptasi dari penelitian yang dilakukan
oleh Ruud H. G. Koehorst dan Buckel & Thiesse. Data yang diperoleh dari survey sebanyak 271 pengguna
Instagram aktif dengan rentang usai 16-24 tahun. Analisis faktor yang digunakan dalam penelitian ini adalah
Structural Equation Modeling (SEM). Hasil dari penelitian ini menunjukkan bahwa faktor yang mempengaruhi
publikasi diri melalui foto yang diunggah pada Instagram adalah keuntungan yang dapat diperoleh dari
pemanfaatan Instagram, resiko dan perasaan dapat mengontrol keamanan akun Instagram yang dimiliki .
Kata Kunci: Instagram, Self Disclosure, Structural Equation Modeling (SEM)

PENDAHULUAN
Kajian Pustaka
Pada tahun 2015 Instagram memiliki pengguna aktif Oleh karena itu, penelitian ini untuk mengkonfirmasi
sebanyak 46% yang semakin mengalami kenaikan dari apakah faktor resiko akan privasi akan mempengaruhi
tahun ke tahun hingga mengalahkan pengguna pengguna memublikasikan foto pribadi pada Instagram,
facebook dan twitter (Mander, 2015). Menurut hasil selain faktor-faktor perasaan dapat mengontrol
survei Data Global Index pengguna Instagram dengan keamanan akun Instagram, kepercayaan pada penyedia
rentang umur 16-24 tahun menempati presentase paling layanan Instagram, kepercayaan pada pengguna lain,
besar dibanding dengan rentang umur yang lain, yaitu resiko, kebiasaan dan keuntungan dapat memengaruhi
sebesar 36%. Terdapat beberapa faktor yang pengguna memublikasikan foto pribadi pada Instagram.
mempengaruhi pengguna Instagram mengunggah foto
Pada penelitian ini ada dua penelitian yang dijadikan
mereka seperti yang telah dipublikasikan oleh Buckel
kajian pustaka. Model yang dihasilkan pada penelitian
dan Thiesse dengan judul Predicting The Disclosure of Ruud H. G. Koehorst dan Buckel dan Thiesse tersebut
Personal Information on Social Networks: An
yang kemudian dimodifikasi dan digunakan pada model
Empirical Investigation. Pada penelitian tersebut tidak
penelitian ini. Model pada penelitian Ruud H. G.
membahas mengenai dampak dari resiko privasi yang
Koehorst dengan judul Personal Information Disclosure
akan timbul dengan pempublikasian diri di sosial
on Online Social Networksdapat dilihat pada Gambar 1.
media.

SENTRIN 2016
81 ISSN (2540-9700)
Universitas Brawijaya
Analisis Faktor-Faktor Yang

3. Estimasi (Estimation)
Tahap estimasi bertujuan untuk memperoleh nilai
dari parameter-parameter yang ada dalam model.
4. Uji Kecocokan (testing fit)
Uji kecocokan dilakukan antara data dan model,
Gambar 1. Model penelitian Ruud H. G. Koehorst (Sumber: validitas dan reliabilitas model pengukuran dan
Ruud H. G. Koehorst, 2013: 10). signifikasi koefisien-koefisien dari model struktural.
Sedangkan model yang digunakan pada penelitian 5. Respesifikasi dan strategi pemodelan
Buckel & Thiesse dengan judul Predicting The
Disclosure of Personal Information on Social Ada 3 pemodelan yang biasa digunakan dalam SEM,
Networks: An Empirical Investigation dapat dilihat yaitu konfirmatori (confirmatory modeling ctrategy),
pada Gambar 2. Modifikasi model pada penelitian ini strategi kompetisi model (competing models
adalah dengan membagi variabel trust menjadi dua, strategy) dan strategu pengembangan model (model
yaitu trust in member dan trust in provider. Kemudian development strategy).
variabel relationship buiding dan self presentation Tujuan dari penelitian ini adalah untuk
digabungkan menjadi habits. Variabel enjoyment dan mengkonfirmasi apakah faktor-faktor perasaan dapat
convenience digabung menjadi variabel benefits. mengontrol keamanan akun Instagram, kepercayaan pada
penyedia layanan Instagram, kepercayaan pada pengguna
lain, resiko, kebiasaan dan keuntungan dapat
mempengaruhi pengguna mempublikasikan foto pribadi
pada Instagram.
Batasan masalah pada penelitian ini adalah Media
sosial yang diteliti adalah instagram dengan sasaran
responden usia 16 sampai 24 tahun dan metode yang
digunakan pada penelitian ini adalah analisis faktor
Structural Equation Modeling (SEM). Foto pribadi yang
dimaksud dalam penelitian ini adalah foto yang diunggah
Gambar 1. Model penelitian Buckel dan Thiesse (Sumber: pada Instagram yang melibatkan seorang individu baik
Buckel dan Thiesse, 2013: 4). foto tersebut diunggah oleh pengguna pemilik foto
tersebut atau diunggah oleh pengguna lain.
Metode yang digunakan pada penelitian ini adalah
analisis faktor multivariat Structural Equation METODE
Modeling (SEM) sesuai dengan metode yang
Jenis penelitian yang digunakan dalam penelitian ini
disarankan oleh penelitian Ruud H. G. Koehorst. Hasil
dari penelitian ini akan dijadikan sebagai pembanding adalah kuantitatif dengan tujuan konfirmasi, yaitu
metode yang paling sesuai digunakan untuk data merupakan penelitian untuk menguji model dan hipotesis
penelitian yang dilakukan oleh Ruud H. G. Koehorst dan
penelitian sejenis.
Buckel & Thiesse. Tujuan dari penelitian ini adalah untuk
menguji faktor-faktor yang dapat mempengaruhi
Structural Equation Modeling (SEM)
pengguna Instagram untuk mempublikasikan diri melalui
Analisis menggunakan metode SEM lebih unggul foto yang diunggah pada media sosial Instagram.
daripada menggunakan regresi linier dengan
Model pada Gambar 3 merupakan model yang akan
menggunakan metode ANOVA atau MANOVA karena
digunakan dalam penelitian ini, model tersebut
pada SEM dapat menganalisis multiple layer antar
menggambarkan hubungan antar variabel laten. Model
hubungan variabel independen dan variabel laten pada
tersebut menjelaskan bahwa adanya hubungan yang
waktu yang sama. Ada 5 tahapan untuk menganalisa
saling mempengaruhi antar variabel laten.
data dalam menggunakan SEM yaitu (Wijanto, 2008):
1. Spesifikasi Model (model specification)
Tahap ini merupakan tahap pembentukan awal
dari model yang menunjukkan adanya hubungan
antara variabel-variavel yang akan dianalisis.
2. Identifikasi (Identification)
Pada tahap ini dilakukan identifikasi dari
persamaan simultan yang mewakili model yang
telah dispesifikasikan.

82
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

1. Perasaan dapat mengontrol keamanan akun (PC)


Pengguna merasa adanya fitur pengaturan privasi
pada Instagram cukup untuk mengamankan akun
Instagram. Dengan menggunakan fitur tersebut
pengguna dapat mengontrol keamanan akun
Instagram secara berkala.
2. Kepercayaan pada penyedia layanan (TP)
Terdapat dua variabel kepercayaan pada penelitian
ini, yaitu kepercayaan pada pengguna lain dan
penyedia layanan Instagram. Kepercayaan pengguna
Gambar 3. Model penelitian. pada penyedia layanan berupa pemanfaatan fitur
pengamanan akun yang disediakan oleh penyedia
layanan Instagram.
Langkah-langkah yang dilakukan pada penelitian 3. Kepercayaan pada pengguna lain (TM)
ditunjukkan pada Gambar 4.
Adanya kepercayaan pengguna pada pengguna lain
dikarenakan pengguna sudah menyeleksi pengguna
lain yang dapat melihat foto pribadi yang diunggah
pada Instagram.

4. Resiko (RISK)
Pengguna akan menerima resiko sebagai dampak
dari publikasi diri melalui foto pada Instagram
tergantung pada seberapa banyak foto dan jenis foto
pribadi yang diunggah pada Instagram.

5. Kebiasaan (HAB)
Kebiasaan yang dilakukan pengguna diartikan
sebagai tindakan yang dilakukan secara berulang
oleh seseorang tanpa melalui proses yang dengan
sengaja dilakukan.

6. Keuntungan (BEN)
Pengguna merasakan adanya keuntungan terkait
publikasi foto pribadi pada Instagram yaitu
kesenangan dan kenyamanan (Krasnova, 2009).
Dengan mengunggah foto pada Instagram pengguna
Gambar 4. Alur Penelitian merasa dapat mempresentasikan diri pada pengguna
lain agar mendapatkan timbal balik berupa kometar
Pengumpulan Data positif atau tanda suka.

Responden pada penelitian ini adalah pengguna 7. Publikasi diri (SD)


Instagram dengan rentang umur antara 16 sampai 24
Keinginan pengguna untuk publikasi diri merupakan
tahun. Kuisioner dibagikan kepada 317 responden dan
sifat yang umum ada pada setiap Individu. Setiap
kuisioner yang kembali sebanyak 307. Responden
individu memiliki keinginan untuk dikenal dan
terdiri dari 130 berjenis kelamin laki-laki dan 170
dipuji. Namun keinginan tersebut tergantung dengan
perempuan, serta ada 7 responden yang tidak mengisi
batasan untuk publikasi diri dan penyebab pengguna
kuisioner dengan lengkap.
Instagram melakukan publikasi diri.

Variabel yang Diteliti HASIL DAN PEMBAHASAN


Variabel yang diteliti pada penelitian ini ada 7 Ada beberapa tahapan yang dilakukan untuk dapat
variabel laten dan ada 29 variabel manifest atau menjawab hipotesis seperti yang telah digambarkan pada
indikator.
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 83
Analisis Faktor-Faktor Yang

metodologi.
1. Uji Data
Tahapan yang dilakukan untuk menguji data pada
analisis multivariant, yaitu (Santoso, 2015):
a. Uji missing data
Uji missing data pada penelitian ini ditemukan
adanya missing data sebanyak 7 data, sehingga 7
data tersebut dapat dikatakan tidak valid dan tidak
dapat digunakan.
b. Uji outlier
Uji data outlier pada penelitian ini, yaitu dengan
mencari nilai mahalanobis distance dengan mencari
batas nilai mahalanobis distance dengan taraf
kesalahan 1%. Setelah dilakukan perhitungan
dihasilkan batas nilai mahalanobis distance yaitu
sebesar 49,59. Data yang memiliki nilai
mahalanobis distance lebih dari 49,59 disebut data
outlier dan harus dihilangkan. Dari 300 data Gambar 5. Overall model fit.
kuisioner ada 29 data outlier, sehingga data yang
dapat dilakukan analisis selanjutnya adalah 271. Berdasarkan hasil analisis dan pengolahan data yang
telah dilakukan, maka diperoleh hasil dari rumusan
2. Uji Reliabilitas hipotesis yang telah dirumuskan pada awal penelitian.
Perhitungan nilai cronbach alpha variabel laten Nilai kekuatan hubungan antar variabel laten dapat dilihat
pada penelitian dapat dilihat pada Tabel 1. pada Gambar 5. Nilai GOFI pada overall model fit dapat
dilihat pada Tabel 2.
Tabel 1. Nilai cronbach alpha
Faktor Cronbach alpha Tabel 2. Nilai Goodness of Fit Indices (GOFI)
Nilai Batas 0,6 Indeks Batas Nilai Ket
Chi-square >0.05 297,421 Baik
Perceved Control (PC) 0,643
CMIN/DF (1.0<CMIN/DF<3.0) 1,194 Baik
Trust in Provider (TP) 0,754 GFI >0.9 0,931 Baik
Trust in Member (TM) 0,836 AGFI >0.9 0,903 Baik
Perceived Risk (RISK) 0,559 RMSEA (<0.05 good fit, 0,026 Baik
Habits (HAB) 0,829 <0.08 acceptable fit)
Benefit (BEN) 0,878 NFI >0.9 0,916 Baik
Self Disclosure (SD) 0,730 CFI >0.9 0,985 Baik

3. Kecocokan Seluruh Model (Overall Model Fit) 4. Kecocokan Model Struktural (Structural model fit)
Uji model fit ini dilakukan untuk mengetahui Uji kecocokan ini menggunakan metode Path
kesesuaian data dengan model. Overall model fit dapat Analysis, hubungan antar variabel laten pada uji
dilihat pada Gambar 5. structural model ini dibedakan menjadi variabel laten
eksogen (independen) dan variabel laten eksogen
(dependen). Model SEM dengan menggunakan metode
Path Analysis dapat dilihat pada Gambar 6.

Gambar 6 Stuctural model fit menggunakan Path Analysis.


Nilai estimate, critical ratio dan p-value model dapat
84
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

dilihat pada Tabel 3. H5c : Ada hubungan positif antara PC dengan SD Diterima

Tabel 3. Hasil uji structural model sesudah modifikasi H6 : Ada hubungan positif antara RISK dengan SD Diterima
model SEM
Indikator Estim C.R p- Keterangan
ate value
Pembahasan Hipotesis
>0,5 >1,960 <0,05
1. Pembahasan Hipotesis 1
SD HAB 0,113 1,277 0,202 Tidak Signifikan
SD BEN 0,596 4,873 *** Signifikan Dari hasil pengujian Hipotesis 1, dapat diambil
SD TP -0,709 -0,784 0,433 Tidak Signifikan kesimpulan bahwa responden tidak menganggap
RISK TP 0,377 2,063 * Signifikan
kebiasaan (HAB) mengunggah foto pada Instagram
SD TM 0,182 0,720 0,472 Tidak Signifikan
RISK TM -0,027 -0,236 0,813 Tidak Signifikan
sebagai faktor yang mendorong responden untuk
TP PC 1,937 4,289 *** Signifikan mempublikasikan foto (SD). Responden menganggap
TM PC 1,114 4,569 *** Signifikan bahwa publikasi foto pribadi pada Instagram bukan
SD PC 0,935 0,972 0,331 Signifikan merupakan kebiasaan yang rutin dilakukan karena
SD RISK 0,459 2,123 * Signifikan responden hanya mempublikasikan foto pribadi yang
menurut responden dapat membawa keuntungan. Oleh
Pada Tabel 3 dapat dilihat terdapat 6 hipotesis yang karena itu dalam penelitian ini Hipotesis 1 ditolak.
diterima dan 4 hipotesis yang ditolak. Nilai kekuatan Menurut penelitian yang dilakukan oleh Ghemari
hubungan antar variabel laten untuk menjawab rumusan dan Mellbin (2015) membangun hubungan pertemanan
hipotesis dapat dilihat pada Gambar 7. pada media sosial tidak mempengaruhi seorang
individu untuk mempublikasikan informasi pribadi
pada media sosial. Namun faktor yang mempengaruhi
individu mempublikasikan diri cenderung karena ingin
mempresentasikan diri agar lebih dikenal dan
mendapat respon dari pengguna lain.

2. Pembahasan Hipotesis 2
Dari hasil pengujian Hipotesis 2, dapat diambil
kesimpulan bahwa responden merasa diuntungkan
dengan tindakan mengunggah foto pada Instagram.
Gambar 7. Model penelitian faktor yang Menurut responden mengunggah foto pada Instagram
mempengaruhi publikasi foto pada media sosial dan membawa dampak positif. Hal tersebut menunjukkan
kekuatan hubungan antar variabel laten. bahwa dalam penelitian ini keuntungan mengunggah
foto pada Instagram (BEN) sangat mempengaruhi
Berdasarkan Gambar 7 hubungan antar variabel keinginan responden untuk mempublikasikan diri
yang memiliki nilai lebih dari 0,5 atau p-value kurang dengan mengunggah foto (SD). Oleh karena itu dalam
dari 0,05(*) dinyatakan memiliki hubungan yang kuat penelitian ini Hipotesis 2 diterima.
dan hipotesis dapat diterima. Untuk lebih jelasnya, hasil
pengujian hipotesis dapat dilihat pada Tabel 4. 3. Pembahasan Hipotesis 3a
Dari hasil pengujian Hipotesis 3a, dapat diambil
kesimpulan bahwa kepercayaan responden pada
penyedia layanan Instagram bukan merupakan faktor
Tabel 4. Hasil pengujian hipotesis yang menyebabkan responden bersedia mengunggah
foto pada media sosial Instagram. Hal tersebut
Hipotesis Hasil
menunjukkan bahwa dalam penelitian ini kepercayaan
H1 : Ada hubungan positif antara HAB dengan SD Ditolak responden terhadap penyedia layanan Instagram (TP)
H2 : Ada hubungan positif antara BEN dengan SD Diterima tidak mempengaruhi keinginan responden untuk
H3a : Ada hubungan positif antara TP dengan SD Ditolak mengunggah foto pada Instagram (SD). Oleh karena
H3b : Ada hubungan positif antara TP dengan RISK Diterima itu dalam penelitian ini Hipotesis 3a tidak diterima.
Hasil dari penelitian ini sama dengan penelitian
H4a : Ada hubungan positif antara TM dengan SD Ditolak
yang menjadi kajian pustaka dalam penelitian ini.
H4b : Ada hubungan positif antara TM dengan RISK Ditolak
Ruud H.G. Koehorst (2013) menyatakan bahwa
H5a : Ada hubungan positif antara PC dengan TP Diterima kepercayaan tidak mempengaruhi niat responden untuk
H5b : Ada hubungan positif antara PC dengan TM Diterima membagikan informasi pribadi pada Online Social

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya 85
Analisis Faktor-Faktor Yang

Networks (OSNs). Pada penelitian ini kepercayaan Dari hasil pengujian Hipotesis 5a, dapat diambil
dibagi menjadi dua, yaitu kepercayaan pada kesimpulan bahwa perasaan dapat mengontrol
penyedia layanan dan pada anggota media sosial. keamanan akun Instagram (PC) dapat mempengaruhi
tingkat kepercayaan responden pada penyedia layanan
4. Pembahasan Hipotesis 3b Instagram (TP). Responden berpendapat bahwa
penyedia layanan media sosial Instagram telah
Dari hasil pengujian hipotesis 3b, dapat diambil
menyediakan fitur yang dapat digunakan untuk
kesimpulan bahwa tingkat kepercayaan responden
mengontrol keamanan akun pribadi. Oleh karena itu
pada penyedia layanan mempengaruhi pengetahuan
dalam penelitian ini Hipotesis 5a diterima.
responden mengenai resiko sebagai dampak
mengunggah foto pada Instagram. Responden peduli
8. Pembahasan Hipotesis 5b
pada resiko yang akan diterima. Sehingga responden
akan mempertimbangkan untuk mengunggah foto Dari hasil pengujian Hipotesis 5b, dapat diambil
pada Instagram karena resiko yang akan diterima. kesimpulan bahwa perasaan dapat mengontrol
Hal tersebut menunjukkan bahwa dalam penelitian keamanan akun Instagram (PC) dapat mempengaruhi
ini kepercayaan responden pada penyedia layanan tingkat kepercayaan responden pada sesama pengguna
(TP) mempengaruhi kepedulian responden akan Instagram (TP). Responden berpendapat bahwa selama
resiko yang akan diperoleh responden (RISK). Oleh dapat mengontrol keamanan akun maka pengguna lain
karena itu dalam penelitian ini Hipotesis 3b diterima. tidak akan menyalahgunakan foto yang diunggah pada
Instagram. Oleh karena itu dalam penelitian ini
5. Pembahasan Hipotesis 4a Hipotesis 5b diterima.
Dari hasil pengujian Hipotesis 4a, dapat diambil
9. Pembahasan Hipotesis 5c
kesimpulan bahwa kepercayaan responden pada
sesama pengguna Instagram bukan merupakan faktor Dari hasil pengujian Hipotesis 5c, dapat diambil
yang menyebabkan responden bersedia mengunggah kesimpulan bahwa perasaan dapat mengontrol
foto pada media sosial Instagram. Hal tersebut keamanan akun Instagram (PC) mempengaruhi
menunjukkan bahwa dalam penelitian ini keinginan responden untuk mengunggah foto pada
kepercayaan responden terhadap sesama pengguna Instagram (SD). Dengan adanya perasaan ini maka
Instagram (TM) tidak mempengaruhi keinginan responden yakin bahwa foto yang diunggah pada
responden untuk mengunggah foto pada Instagram Instagram akan tersimpan dengan aman, hal tersebut
(SD). Oleh karena itu dalam penelitian ini Hipotesis menyebabkan meningkatnya keinginan responden
4a ditolak. untuk mengunggah foto pada Instagram. Oleh karena
Penelitian yang dilakukan oleh Ruud H.G. itu dalam penelitian ini Hipotesis 5c diterima.
Koehorst (2013) menyatakan bahwa kepercayaan
pada penyedia layanan dan kepercayaan pada 10. Pembahasan Hipotesis 6
pengguna lain dapat menurunkan resiko yang
Dari hasil pengujian Hipotesis 5d, dapat diambil
dirasakan oleh responden namun kepercayaan tidak
kesimpulan bahwa resiko (RISK) dari tindakan
mempengaruhi niat responden untuk
mengunggah foto pada Instagram mempengaruhi
mengungkapkan informasi pribadi pada Online
keinginan responden untuk mengunggah foto (SD).
Social Networks (OSNs).
Responden peduli dengan resiko yang akan diperoleh
nantinya. Hal tersebut menunjukkan bahwa dalam
6. Pembahasan Hipotesis 4b
penelitian ini jika resiko yang dirasakan oleh pengguna
Dari hasil pengujian Hipotesis 4b, dapat diambil semakin tinggi maka akan menurunkan keinginan
kesimpulan bahwa tingkat kepercayaan responden reponden untuk mengunggah foto pada Instagram
pada sesama pengguna (TM) tidak mempengaruhi begitu pula sebaliknya. Oleh karena itu dalam
pengetahuan responden mengenai resiko (RISK) penelitian ini Hipotesis 6 diterima.
yang akan diperoleh sebagai dampak mengunggah Sehingga dapat disimpulkan bahwa terdapat 2
foto pada Instagram. Responden kurang peduli pada faktor yang tidak mempengaruhi individu
resiko yang akan diterima. Oleh karena itu dalam mempublikasikan diri melalui foto yang diunggah pada
penelitian ini Hipotesis 4b tidak diterima. Instagram adalah kebiasaan dan kepercayaan
Penelitian yang dilakukan oleh Seung Chung responden pada pengguna lain. Terdapat 3 faktor yang
Yat, 2012 yang menyatakan tidak ada hubungan mempengaruhi Self Disclosure, yaitu keuntungan
antara kepercayaan pengguna dengan resiko yang (benefit), persaaan dapat mengontrol keamanan akun
diperoleh responden. Penelitian tersebut instagram (perceived control) dan resiko (risk).
menyimpulkan bahwa responden lebih khawatir
dengan resiko yang disebabkan oleh penyedia SIMPULAN
layanan daripada pengguna media sosial lainnya. Berdasarkan hasil analisis data maka dapat
disimpulkan bahwa faktor-faktor yang mempengaruhi
7. Pembahasan Hipotesis 5a individu mempublikasikan diri melalui foto yang

86
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

diunggah pada Instagram ada 3, yaitu adanya Instagram. 2016. Instagram statistics. Laman web:
keuntungan dari pubikasi foto pribadi pada Instagram, https://www.instagram.com/press/ [diakses 21 Juni
responden merasa dapat mengontrol keamanan akun 2016].
Instagram yang dimiliki selain itu responden peduli Koehorst, R.H.G. 2013. Personal Information Disclosure
pada resiko yang akan diperoleh sebagai akibat dari on Online Social Networks. University of Twente,
mengunggah foto pribadi pada Instagram. Adanya Enschede. Laman web: http://essay.utwente.nl/
keuntungan positif yang dirasakan responden sebagai 63797/1/MSc_Ruud_H.G._Koehorst.pdf [diakses 8
timbal balik publikasi foto pribadi dapat mempengaruhi Mei 2016].
keinginan respoden untuk mempublikasikan foto Krasnova, Hanna., et.al. 2009. It Wont Happen To Me!
pribadi pada Instagram, keuntungan tersebut dapat Self Disclosure in Online Social Networks. Americas
berupa komentar positif dari pengguna lain dan tanda Conference on Information Systems (AMCIS). laman
suka, semakin banyak pengguna lain yang memberikan web: http://www.icsi.berkeley.edu/pubs/
tanda suka pada foto yang diunggah dapat other/itwont09.pdf [diakses 14 Juni 2016].
meningkatkan keinginan responden untuk Latan, H. dan Gudono. 2012. Structural Equation
mempublikasikan foto peribadi mereka pada Instagram. Modeling. BPFE. Yogyakarta.
Selain itu dengan adanya fungsi pengamanan akun Mander, Jason. 2015. Global Web Indexs quarterly
yang disediakan penyedia layanan maka responden report on the latest trends in social networking. laman
merasa dapat mengontrol akun dan menjaga keamanan web: http://www.globalwebindex.net [diakses 25
foto pribadi yang mereka unggah. Namun disisi lain Januari 2016].
responden juga paham bahwa akan tetap ada resiko Mander, Jason. 2015. Global Web Indexs quarterly
yang akan terjadi dari tindakan publikasi foto pribadi. report on the latest trends in social networking. laman
Walaupun reponden paham dengan adanya resiko web: http://www.globalwebindex.net [diakses 25
namun responden tetap melakukan publikasi diri Januari 2016].
dikarenakan setiap individu memiliki keinginan untuk Risnita. 2012. Pengembangan Skala Model Linkert.
melakukan eksistensi diri. Laman web:
http://download.portalgaruda.org/article.php?article=2
52693&val=6813&title=Pengembangan%20Skala%2
DAFTAR PUSTAKA
0Model%20Likert [diakses 24 Januari 2016].
Abdillah, W. dan Jogiyanto. 2015. Partial Least Square Salamoon, D. K. 2013. Instagram, Ketika Foto Menjadi
(PLS) Alternatif Structural Equation Modeling Mediator Komunikasi Lintas Budaya di Dunia Maya.
(SEM) dalam Penelitian Bisnis. ANDI. Jurnal Universitas Airlangga, Surabaya .
Yogyakarta. Santoso, S. 2015. Menguasai Statistik Multivariant
Buckel dan Thiesse. 2013. Predicting The Disclosure Konsep Dasar dan Aplikasi SPSS. Elex Media
of Personal Information on Social Networks: An Komputindo. Jakarta.
Empirical Investigation. Journal University of Santoso, S. 2015. AMOS 22 untuk Structural Equation
Wurzbrug. Germany. 22-31. laman web: Modelling Konsep Dasar dan Aplikasi. Elex Media
http://www.wi2013.de/proceedings/WI2013%20- Komputindo. Jakarta.
%20Track%2011%20-%20Buckel.pdf [diakses 28 Sugiyono. 2009. Metode Penelitian Kualitatif Kuantitatif
Januari 2016] dan R & D. Alfabeta. Bandung.
Chandio, F. H. 2011. Studying Acceptance of Online Widiani, R. 2013. Efek Positif dan Negatif Terlalu Sering
Banking Information System: A Structural Equation Narsis di Media Sosial. laman web:
Model. laman web: https://core.ac.uk/download/ http://www.tribunews.com/kesehatan/2013/18/efek-
pdf/338499.pdf [diakses 31 Mei 2016]. positif-dan-negatif-terlalu-sering-narsis-di-media-
Dewing, M. 2012. Social Media : An Introduction. sosial [diakses 24 Januari 2016].
laman web: http://www.parl.gc.ca/content/lop/ Wijanto, S. R. 2008. Structural Equation Modeling
researchpublications/2010-03-e.pdf [diakes 26 dengan LISREL 8.8. Graha Ilmu. Yoyakarta.
Januari 2016]. Yat, S. C. 2012. Factor affecting Online Self-disclosure
Ghemari, N. dan Mellbin, L. 2015. Disclosing of University Facebook Users. Journal Hong Kong
personal information to social networking site Baptist University. laman web:
providers. The role of trust, risk and perceived http://citeseerx.ist.psu.edu/viewdoc/download?doi=10
benefits. laman web: http://www.diva- .1.1.471.1539&rep=rep1&type=pdf [diakses 14 Juni
portal.se/smash/get/diva2:824050/ 2016]
FULLTEXT01.pdf [diakses 14 Juni 2016].
Instagram. 2016. What is Instagram? Laman web:
https://help.instagram.com/154475974694511/
[diakses 21 Juni 2016].
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 87
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

Pengembangan Game Edukasi Catch The Flag


Ahmad Mursyidun Nidhom1, Agusta Rakhmat Taufani2
Jurusan Teknik Elektro , Fakultas Teknik , Unversitas Negeri Malang
agustaum.ac.id2

Dari permasalahan di atas, muncul ide dari penulis


AbstractEducation game adalah game yang khusus untuk membuat permainan Catch The Flag. Setelah
dirancang untuk mengajarkan suatu pembelajaran tertentu menggunakan dan memainkan Catch The Flag ini
dan dapat membimbing pemainnnya dalam melatih sebagai pendamping dalam proses pembelajaran
kemampuan mereka, serta memotivasi mereka untuk diharapkan dapat menyelesaikan permasalahan yang
memainkannya (Hurd and Jenuings, 2009). Catch The Flag
game edukasi yang bergerak dibidang pengetahuan social,
telah diuraikan diatas, yakni rendahnya motivasi,
yaitu game yang mengenalkan tentang pengenalan bendera ketertarikan, dan semangat siswa dalam mengerjakan
di Asia Tenggara yang nantinya akan dikembangkan ke soal-soal latihan yang berhubungan dengan bendera-
bendera internasional. Pengenalan bendera biasanya bendera Negara internasional
dikenalkan secara klasik hanya melalui buku-buku, peta dan
pengajaran guru di sekolah, namun kini penulis
memanfaatkan perkembangan teknologi sebagai sarana
utama mengembangkan pengenalan bendera secara II. DASAR TEORI
menarik. Catch The Flag merupakan game yang
2.1 Mobile Game
mengandung unsur edukasi. Dengan pembuatan game
edukasi seperti ini, pengguna akan lebih tertarik untuk Menurut Lam (2003:9), mobile game adalah game
bermain sambil belajar disbanding dengan hanya belajar yang tidak hanya dapat dimainkan melalui telepon
saja. Pengembangan lebih lanjut bahwa game ini akan selular, namun dapat dikembangkan dalam berbagai
digunakan pada android. Hasil dari penelitian ini macam mobile handset seperti PDA, Symbian OS dan
membuktikan bahwa pengembangan game edukasi dapat Microsofts Smartphone. Mobile game dimainkan
meningkatkan motivasi siswa lebih dari 50 %, hal ini dengan menggunakan teknologi yang ada di dalam
dbuktikan dengan presentase kenaikan persepsi motivasi alat itu sendiri, contohnya software game yang telah
yang dijaring dari angket. ada dalam telepon selular itu sendiri. Untuk game
yang dimainkan secara online, terdapat beberapa
Keywords: Catch The Flag, Game Edukasi, android
teknologi yang umum digunakan, misalnya dengan
pesan teks (SMS), pesan multimedia (MMS) atau
GPRS untuk mengidentifikasi lokasi
I. PENDAHULUAN
Seiring dengan pesatnya perkembangan teknologi 2.2 Jenis Game Mobile
dan informasi serta banyaknya inovasiinovasi dalam Game bisa terdiri dari beberapa jenis. Jenis game
dunia teknologi informasi, permainan yang dahulu mobile biasanya disebut dengan genre game. Format
menggunakan perangkat sederhana non elektronik sebuah game bisa murni sebuah genre atau bisa
telah berkembang menjadi permainan dengan merupakan campuran (hybrid) dari beberapa genre
menggunakan perangkat lunak elektronik seperti lain. Ini tidak salah dalam membuat sebuah game.
permainan menggunakan komputer, laptop, console, Kita bisa menggabungkan bebrapa genre ke dalam
handheld, tablet dan lain-lain. Mulai dari game yang sebuah game untuk membuat unsur permainan lebih
bertema petualangan, olah raga, hingga balap. bervariasi dan menantang (Henry 2010:112). Menurut
Kebanyakan game tersebut hanya memberikan kesan Henry terdapat jenis-jenis game seperti berikut: (1)
hiburan dan bukan game yang bersifat edukasi. Hal gambling; (2) adventure; (3) action; (4) racing; (5)
inilah yang melatar belakangi dibuatnya suatu game fighting; (6) simulation; (7) RPG; (8) sport; dan (9)
edukasi yang bertema teka teki silang. strategi
Permasalahan yang penulis temui adalah Game Gambling atau game taruhan dari uang atau
rendahnya minat siswa dalam mengerjakan latihan sesuatu dari bahan nilai pada sebuah peristiwa dengan
soal yang diberikan oleh guru maupun yang terdapat hasil yang tidak pasti dengan tujuan utama untuk
didalam buku pelajaran yang berhubungan dengan memenangkan uang tambahan atau barang materi.
bendera. Siswa lebih sering menghabiskan waktu Adventure game merupakan genre game petualangan.
dengan bermain game di komputer dan di gadgetnya Di sepanjang perjalanan pemain akan menemukan
daripada menggunakan perangkat tersebut sebagai peralatan yang akan disimpan dan berguna sebagai
media dalam proses pembelajaran. petunjuk perjalanan.

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya
88
Pengembangan Game Edukasi Catch

Game Action adalah genre video game yang perangkat bergerak (mobile) dengan system operasi
menekankan tantangan fisik, termasuk koordinasi android.
tangan-mata dan reaksi-waktu. Genre mencakup Game yang akan dikembangkan adalah game
beragam subgenre seperti game fighting, game Perebutan Bendera (Catch The Flag), pada dasarnya
shooter, dan permainan platform, yang secara luas peraturan dan cara bermain game ini sama seperti
dianggap sebagai game action. Racing game dengan game pada umumnya, namun terdapat perbedaan
tema kompetisi kecepatan. Setiap peserta dalam antara game yang akan dikembangkan ini dengan
sebuah kompetisi balap berupaya untuk melewati game yang telah ada, yaitu game ini mengandung
jarak dan mendan tertentu, dengan waktu tercepat nilainilai edukasi. Nilai pembelajaran atau edukasi
dalam satu arena kompetisi. Fighting game ini yang terdapat dalam game ini terletak pada soal yang
menuntut pemainnya untuk lincah, cepat tanggap, disajikan. Bendera-bendera yang disajikan yaitu
respon yang baik. Games simulasi bisa disebut mengenai bendera-bendera yang diajarkan di sekolah
sebagai jenis permainan yang paling sulit, baik dan bendera Negara-negara di lingkup asean bahkan
algoritma pembuatannya maupun animasinya. untuk lebih lanjutnya ke bendera internasional.
RPG (Role Playing Game) jenis game yang Dalam upaya mengembangkan game yang
mengendalikan hanya satu karakter atau dapat juga menarik dan dapat menambah motivasi pemain untuk
lebih, dalam menyelesaikan berbagai misi melalui memainkannya, maka aplikasi game Catch The Flag
petualangan yang dijalaninya. Petualangan itu disertai ini menyediakan beberapa fitur, antara lain:
dengan pertempuran dan mendapatkan pengalaman. Permainan yang dihasilkan berbasis mobile
Sport game ini memiliki tema olahraga. Game yang sehingga mudah untuk dimainkan dimana saja
mengetengahkan genre olahraga disebut sport game. dan kapan saja
Game ini sama dengan genre edutaiment. Game
strategi pemain melakukan gerakan setelah pemain 3.2 Game Play
lain melakukan gerakan Permainan game ini adalah dimana ada satu
user/avatar yang digambarkan sebagai ikan yang akan
2.3 Sistem Operasi Game IT mencari bendera yang ditunjuk secara random oleh
Sistem operasi untuk Game IT ini memakai game. Dimana ikan akan mengambil bendera yang
android. Android Operating System dikembangkan dibawa oleh kura-kura yang berkeliaran di dalam air.
oleh Google Inc. merupakan open source (platform Jika ikan dapat mengambil bendera dan berhasil.
terbuka) yang memungkinkan pengguna gadget Maka akan mendapatkan nilai, dimana setiap satu
Android menciptakan beragam aplikasi sesuai bendera mendapatkan point 5. Dan jika ikan
kebutuhan. Saat ini Android tumbuh sebagai OS yang mengenai bom atau musuh yang ada dalam game
paling banyak digunakan pada perangkat ponsel maka live (nyawa) akan hilang satu. Terdapat tiga
pintar (smartphone) di seluruh dunia. OS Android nyawa dalam game tersebut.
memiliki ribuan aplikasi dan jumlahnya terus
bertambah (Pratama, 2011). 3.2 Rancangan Umum Produk
Versi android Upgrade OS Android terus berjalan Use Case Diagram digunakan sebagai alat untuk
dengan versi terbaru Android 4.2 Jelly Bean. Versi menganalisis fungsi apa saja yang dapat dilakukan
OS Android memiliki nama-nama unik berdasarkan pengguna terhadap sistem sistem aplikasi game yang
menu makanan. Berikut merupakan beberapa versi akan dibuat. Berikut merupakan fungsi yang dapat
OS Android (1) Android 1.5 Cupcake; (2) Android dilakukan pengguna terhadap aplikasi game ini.
1.6 Donut; (3) Android 2.2 Frozen Yoghurt (Froyo);
(4) Android 3.0/3.1 Honeycomb; dan (5) Android 4.0
Ice Cream Sandwich serta Android 4.1/4.2 Jelly Bean.

2.4 Acak (Random)


Bilangan acak (random) adalah bilangan yang
tidak dapat diprediksi kemunculannya. Bilangan acak
semu (pseudo random number) adalah bilangan acak
yang hasilnya diperoleh menggunakan rumus-rumus
matematika, maka dari itu sebenarnya semu atau tidak
asli karena merupakan hasil buatan.
Use case pada gambar 3.2.1 menggambarkan
bahwa aktor player dapat melakukan aktivitas
III. PERANCANGAN - memilih level permainan;
- memainkan permainan; dan
3.1 Perspektif Produk
- melihat hasil score.
Produk yang dikembangkan adalah sebuah media
pembelajaran berbentuk game yang dirancang pada

89
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

2. Dari pengenalan bendera dengan game dapat


memudahkan untuk menghafal banyak
IV. PEMBAHASAN bendera
3. Lebih nyaman da nada efek ketagihan untuk
Berikut ini adalah tampilan utama dari game Cath bermain dengan tambahan nilai-nilai edukasi
The Flag tentang pengenalan bendera.

REFERENCES
[1] Jurnal Ilmiah Mahasiswa Universitas Surabaya
Vol. 2 No. 2 (2013)
[2] Safaat, Nazruddin. 2012. Android: Pemograman
Aplikasi Mobile Smartphone dan Tablet PC (Edisi
Revisi). Bandung: Infromatika
[3] Henry, Samuel. 2010. Cerdas dengan Game.
Jakarta : PT Gramedia Pustaka Utama

Terdapat menu utama yang ada didalamnya adalah


tombol start, info dan high score. Dimana ketika start
maka akan memulai game dan high score berisi score
yang ada.untuk info berisi tentang info pengembang
dari game tersebut

Tampilan diatas adalah tampilan game yang


sedang berlangsung sesuai dengan game play yang
berlaku yang sudah di jelaskan di point sebelumnya.

V. KESIMPULAN

Berdasarkan hasil implementasi Catch The Flag


berbasis androind diatas, dapat disimpulkan sebagai
berikut
1. Banyak pengguna lebih tertarik game tersebut
karena pengenalan bendera yang dirasa tidak
monotone

SENTRIN 2016 ISSN (2540-9700)


Universitas Brawijaya

90
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

INDEX PENULIS

A
Admaja Dwi Herlambang 1
Agung Yulianto 45
Agusta Rakhmat Taufani 88
Ahmad Mursyidun Nidhom 88
Ari Kusyanti 82
Aryo Pinandito 72
Awalludiyah Ambarwati 45,59
Ayuningtyas 15

B
Brian Ray Rakhman 36
Budi Darma Setiawan 72

C
Cahyo Darujati 45
Candra Aditya 77
Cynthia Permata Dewi 22

E
Elyza Gustri Wahyuni 36

F
Faizatul Amalia 1
Fajar Pradana 7, 28
Fredy Nendra Pranata 28

K
Fredy Nendra Pranata 28

SENTRIN 2016 ISSN: 2540-9700


Universitas Brawijaya
91
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

M
M. Ariful Furqon 52
M. Zainal Arifin 52
Muladi 52

N
Natalia Damastuti 59

O
One Safitri W. H 82

S
Shofi Nastiti 7
Sri Suhandiah 15

T
Tri Afirianto 1
Sri Suhandiah 15
Tri Astoto Kurniawan 7,28

W
Wayan Firdaus Mahmudy 65, 77

SENTRIN 2016 ISSN: 2540-9700


Universitas Brawijaya
92
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016

INDEX INSTITUSI/AFILIASI

- Universitas Islam Indonesia,


- Universitas Brawijaya
Yogyakarta
- Universitas Narotama
- Institut Bisnis dan Informatika
Stikom Surabaya
- Universitas Negeri Malang
- Universitas Islam Malang

SENTRIN 2016 ISSN: 2540-9700


Universitas Brawijaya
93

Anda mungkin juga menyukai