Prosiding
Tema:
Peran Teknologi dan Rekayasa Informasi Dalam
Implementasi Geostrategi Indonesia
Ketua Editor
Imam Cholissodin, M.Kom
Sekretaris Editor
Ratih Kartika Dewi, M.Kom
Anggota Editor
Edwin Ibnu Kautsar, S.Kom
Mohammad Fajar Mustofa, S.E.
ii
Prosiding
Seminar Nasional Teknologi dan Rekayasa Informasi 2016
Peran Teknologi dan Rekayasa Informasi Dalam Implementasi
Geostrategi Indonesia
ISSN: 2540-9700
Ketua Editor
Imam Cholissodin, M.Kom
Sekretaris Editor
Ratih Kartika Dewi, M.Kom
Anggota Editor
Edwin Ibnu Kautsar, S.Kom
Mohammad Fajar Mustofa, S.E.
iii
iv
KOMITE SENTRIN 2016
v
Gondo Suwiryo, S.Kom.
Christian, S.E.
Arien Hadi Wibowo, S.E.
Endry Rangga Prastyawan
Akomodasi/Transportasi : Achmad Arwan, S.Kom., M.Kom.
Rizal Maulana, S.T., M.T., M.Sc.
Prasetyo Iskandar, S.T.
Reviewer :
vi
Sarwosri, S.Kom, M.T., Institut Teknologi Sepuluh Nopember
Surabaya
Sigit Adinugroho, S.Kom., M.Sc., Universitas Brawijaya
Siti Rochimah, Dr. Ir., M.T., Institut Teknologi Sepuluh Nopember
Surabaya
Siti Sendari, Dr. Eng., S.T., M.T., Universitas Negeri Malang
Yuita Arum Sari, S.Kom., M.Kom., Universitas Brawijaya
vii
viii
KATA PENGANTAR
Segala puji dan syukur selayaknya tercurah kehadirat Allah Yang Maha Esa yang
tanpa henti mengucurkan rahmat dan karunia-Nya sehingga Prosiding Seminar
Nasional Teknologi dan Rekayasa Informasi 2016 dengan tema Peran Teknologi dan
Rekayasa Informasi Dalam Implementasi Geostrategi Indonesia dapat kami terbitkan.
Saat ini banyak hasil penelitian yang berkaitan dengan teknologi dan rekayasa
informasi di berbagai Perguruan Tinggi dan Lembaga Penelitian di seluruh pelosok
tanah air yang belum dipublikasikan secara optimal. Untuk itu tujuan seminar ini
adalah sebagai sarana para peneliti untuk mempresentasikan hasil penelitian, sekaligus
melakukan pertukaran informasi di berbagai bidang teknologi dan rekayasa informasi,
serta mempererat dan mengembangkan kerjasama akademik yang saling
menguntungkan secara berkelanjutan.
Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2016 diadakan pada
tanggal 18 Oktober 2016 di Malang. Terdapat 35 makalah dari beberapa peneliti yang
berasal dari beberapa perguruan tinggi negeri maupun swasta di Indonesia. Masing-
masing makalah direview oleh minimal dua reviewer dengan metode blind review.
Dan, pada akhirnya diputuskan terdapat 24 makalah diterima.
Kami sampaikan banyak terima kasih kepada seluruh peserta yang telah berkenan
mengirimkan dan mempresentasikan hasil penelitiannya pada SENTRIN 2016.
Ucapan terima kasih juga kami haturkan kepada seluruh pihak yang terlibat dalam
menyukseskan acara ini. Tiada gading yang tak retak, maka kami segenap panitia
SENTRIN 2016 menghaturkan permohonan maaf sedalam-dalamnya apabila terdapat
kekhilafan kami dalam mengawal acara ini.
ix
x
Program at Glance SENTRIN
xi
xii
JADWAL PRESENTASI SENTRIN 2016
Presentasi Paper
Selasa, 18 Oktober 2016 | 13.00-15.15
xiii
xiv
Panduan Presentasi Untuk Presentasi Pembicara
xv
xvi
DAFTAR ISI
Judul ................................................................................................................................... i
Prosiding ........................................................................................................................... ii
Komite Sentrin 2016 ........................................................................................................ v
Kata Pengantar ................................................................................................................ ix
Program At Glance Sentrin............................................................................................. xi
Jadwal Presentasi Sentrin 2016 .................................................................................... xiii
Panduan Presentasi Untuk Presentasi Pembicara ......................................................... xv
Daftar Isi ....................................................................................................................... xvii
Daftar Makalah .............................................................................................................. xix
Index Penulis .................................................................................................................. 91
Index Institusi/Afiliasi ................................................................................................... 93
xvii
xviii
DAFTAR MAKALAH
No Judul Hal.
PENERAPAN METODE KLASIFIKASI BAYES UNTUK DETEKSI KULIT
1 PADA RUANG WARNA HSV DAN YCBCR 1
Tri Afirianto, Faizatul Amalia, Admaja Dwi Herlambang
PENDETEKSIAN KLONING KODE SECARA SEMANTIK DENGAN METODE
2 IOE-BEHAVIOR PADA KODE SUMBER PHP 7
Shofi Nastiti, Fajar Pradana, Tri Astoto Kurniawan
MOTIVASI DAN AKSEPTABILITAS BRILIAN: PENDEKATAN UTAUT
3 MODEL 14
Sri Suhandiah, Ayuningtyas
PENGOPTIMALAN APLIKASI DOUBLE SKIN FASADE DALAM EFISIENSI
4 ENERGI BANGUNAN MENGGUNAKAN SIMULASI ENERGYPLUS 21
Cynthia Permata Dewi
PENGEMBANGAN SISTEM PERHITUNGAN KOMPLEKSITAS KODE
SUMBER BERDASARKAN METRIK HALSTEAD DAN CYCLOMATIC
5 COMPLEXITY 27
Fredy Nendra Pranata, Fajar Pradana, Tri Astoto Kurniawan
SISTEM PENDUKUNG KEPUTUSAN PEMBERIAN KELAYAKAN KREDIT
PINJAMAN PADA BPR BANYU ARTHACITRA MENGGUNAKAN FUZZY
6 INFERENCE SYSTEM (FIS) METODE TSUKAMOTO 36
Elyza Gustri Wahyuni, Brian Ray Rakhman
ANALISIS MANAJEMEN RISIKO TI PEMELIHARAAN ASET
7 MENGGUNAKAN QUANTITATIVE RISK ANALYSIS (QRA) PADA PT. HMS 45
Agung Yulianto, Awalludiyah Ambarwati, Cahyo Darujati
PENGEMBANGAN GAME EDUKASI BERBASIS MOBILE PADA
KOMPETENSI PENGALAMATAN JARINGAN UNTUK SMK PROGRAM
8 KEAHLIAN TKJ 52
M. Ariful Furqon, Muladi, M. Zainal Arifin
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI BERBASIS ISO/IEC
9 38500 PADA SEBUAH PERUSAHAAN DISTRIBUTOR DIGITAL PRINTING 59
Awalludiyah Ambarwati, Natalia Damastuti
OPTIMASI PEMILIHAN ANTIHIPERTENSI MENGGUNAKAN ALGORITMA
10 GENETIKA 65
Kemal Wibisono, Wayan Firdaus Mahmudy
OPTIMASI KUNJUNGAN OBJEK WISATA DENGAN MENGGUNAKAN
11 ALGORITMA GENETIK 71
Budi Darma Setiawan, Aryo Pinandito
OPTIMASI PERSEDIAAN BAJU MENGGUNAKAN ALGORITMA GENETIKA
12 Candra Aditya, Wayan Firdaus Mahmudy 76
ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI PUBLIKASI FOTO
PRIBADI PENGGUNA PADA INSTAGRAM MENGGUNAKAN STRUCTURAL
13 EQUATION MODELING (SEM) 81
Ari Kusyanti, One Safitri W. H
PENGEMBANGAN GAME EDUKASI CATCH THE FLAG
14 Ahmad Mursyidun Nidhom, Agusta Rakhmat Taufani 88
xix
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Abstract
Skin detection is the process of separation between skin and non-skin. Skin detection is useful for motion tracking,
naked image detection, age identification, face detection, and face recognition. When detecting the skin will face
major challenges such as illumination, camera characteristicse, ethnicity, individual characteristics, and other
factors such as makeup, hairstyles, glasses, sweat, and the background color like skin. This research proposed the
skin detection using Bayes classification on HSV and YCbCr color space. We separate the color space component,
including separating the luminance component. There was also a reduction in the background using contour
reduction. This research aims to determine the effect of the use of each component as well as the use of contour
reduction. The results by eliminating the luminance component did not affect the result of skin detection (92.09% to
95.79%). While the reduction background using contour reduction can reduce background with FPR value 31.31%
but decreased TPR value until 20.03%.
Keywords: bayes, hsv, ycbcr, luminance, contour reduction
Abstrak
Deteksi kulit merupakan suatu proses untuk memisahkan bagian kulit dan bukan kulit. Kegunaan dari deteksi kulit
diantaranya adalah untuk tracking gerak tubuh, deteksi citra telanjang, identifikasi umur, deteksi wajah, dan
pengenalan wajah. Ketika mendeteksi kulit terdapat kendala utama berupa pencahayaan, karakteristik kamera, ras,
karakteristik individu, dan faktor lain seperti makeup, gaya rambut, kacamata, keringat, dan warna latar yang
menyerupai warna kulit. Pada penelitian ini diusulkan pendeteksian kulit dengan menggunakan klasifikasi Bayes
pada ruang warna HSV dan YCbCr. Penelitian dilakukan dengan membagi beberapa komponen ruang warna,
diantaranya memisahkan komponen luminan. Selain itu juga adanya pengurangan bagian latar dengan
menggunakan reduksi kontur. Penelitian ini bertujuan untuk mengetahui pengaruh penggunaan masing-masing
komponen serta penggunaan reduksi kontur. Hasil yang diperoleh menyatakan bahwa dengan menghilangkan
komponen luminan tidak begitu berpengaruh terhadap deteksi kulit (92,09% hingga 95,79%). Sedangkan
pengurangan bagian latar menggunakan reduksi kontur mampu mereduksi latar dengan nilai FPR 31,31% namun
menurunkan nilai TPR hingga 20,03%.
Kata Kunci: bayes, hsv, ycbcr, luminan, reduksi kontur
2
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
piksel kontur i
bukan kulit, jika
Kelas seluruh piksel (4)
kulit, jika lainnya
(a)
Langkah terakhir dari penelitian ini adalah analisis
hasil. Analisis hasil dilakukan untuk mengetahui
apakah metode yang diusulkan memberikan hasil yang
handal. Analisis dilakukan berdasarkan nilai prosentase
True Positive (TPR) dan False Positive (FPR). TPR
menyatakan kelas sebenarnya dan kelas prediksi
merupakan kelas kulit, sedangkan FPR menyatakan
kelas sebenarnya adalah bukan kulit namun diprediksi
(b)
sebagai kelas kulit. Untuk memperjelas perbedaan TPR
dan FPR dapat dilihat pada Gambar 1, dan perhitungan
TPR dan FPR pada Persamaan (5). Metode yang handal
akan memiliki nilai TPR yang tinggi dan nilai FPR
yang rendah.
Kelas Sebenarnya
FN TN
TP
FP
(c)
Gambar 2. Contoh citra berdasarkan kategori: (a) pencahayaan
Kelas Prediksi terang, (b) pencahayaan gelap, dan (c) warna latar
menyerupai warna kulit
Gambar 1. Penjelasan True Positive dan False Positive.
Dari metode yang disampaikan didapatkan rata-rata
TP TP hasil seluruh perbandingan performansi dari
TPR penggunaan metode Bayes dan penambahan reduksi
P TP FN
(3) kontur untuk masing-masing komponen ruang warna
FP FP seperti pada Tabel 1. Pada kolom komponen uji
FPR
N TN FP terdapat tanda +k yang berarti data uji tersebut
dilakukan penambahan reduksi kontur. Untuk
mempermudah pembahasan, maka berdasarkan Tabel 1
HASIL DAN PEMBAHASAN akan dipisahkan antara (1) penggunaan komponen
Data yang digunakan merupakan Patheepan krominan+luminan dan komponen krominan saja
Dataset dan Ground Truth (Tan, 2012) yang terdiri (Tabel 2), serta (2) penggunaan metode Bayes dan
dari 32 foto wajah dengan subjek tunggal dan latar reduksi kontur (Tabel 3).
sederhana serta 46 foto keluarga dengan subjek
banyak dan latar belakang komplek. Perbandingan
jumlah data latih dan data uji yang digunakan adalah
SENTRIN 2016 ISSN (2540-9700)
3
Universitas Brawijaya
Penerapan Metode Klasifikasi Bayes
(a) (b)
Berdasarkan hasil dan pembahasan dari metode Zaidan, A.A., Ahmad, N.N., Karim, H.A., Larbani, M.,
yang diajukan, diperoleh beberapa kesimpulan. Zaidan, B.B., dan Sali, A., 2014. Image Skin
Penghilangan komponen luminan pada masing- Segmentation Based on Multi-Agent Learning
masing ruang warna tidak begitu mempengaruhi hasil Bayesian and Neural Network. Engineering
deteksi kulit dengan menggunakan klasifikasi Bayes. Applications of Artificial Intelligence, 32: 136-
Penggunaan reduksi kontur memberikan hasil yang 150.
kurang signifikan, bahkan memperburuk hasil deteksi
kulit. Oleh karena itu, perlu dilakukan perbaikan
dalam mendeteksi tepi suatu citra agar kontur yang
dihasilkan lebih baik sehingga reduksi kontur dapat
memberi kontribusi pada deteksi kulit.
DAFTAR PUSTAKA
Chelali, F.Z., Cherabit, N., dan Djeradi, A., 2015.
Face Recognition System Using Skin
Detection in RGB and YCbCr Color Space.
Proceedings of WSWAN, hal: 1-7.
Dhivakar, B., Sridevi, C., Selvakumar, S., dan Guhan,
P., 2015. Face Detection and Recognition
UsingSkin Color. Proceedings of ICSCN, hal:
1-7.
Hajraoui, A., & Sabri, M., 2014. Face Detection
Algorithm based on Skin Detection,
Watershed Method and Gabor Filters.
International Journal of Computer
Applications, 94(6): 33-39.
Kakumanu, P., Makrogiannis, S., dan Bourbakis, N.,
2007. A Survey of Skin-Color Modeling and
Detection Methods.Pattern Recognition,
40(3): 1106-1122.
Khan, R., Hanbury, A., Stttinger, J., dan Bais, A.,
2012. Color Based Skin Classification.
Pattern Recognition Letters, 33(2): 157-163.
Lee, J.S., Kuo, Y.M., Chung, P.C., dan Chen, E.L.,
2007. Naked Image Detection Based on
Adaptive and Extensible Skin Color Model.
Pattern Recognition, 40(8): 2261-2270.
Omanovic, S., Buza, E., dan Besic, I., 2014. RGB
Ratios Based Skin Detection. Proceedings of
MIPRO, hal: 1348-1353.
Seo, D.W., & Lee, J.Y., 2013. Direct Hand
Touchable Interactions in Augmented Reality
Environments for Natural and Intuitive User
Experiences. Expert Systems with
Applications, 40(9): 3784-3793.
Suzuki, S., & Abe, K., 1985. Topological Structural
Analysis of Digitized Binary Images by
Border Following. Computer Vision,
Graphics, and Image Processing, 30: 32-46.
Tan, W.R., Chan, C.S., Pratheepan, Y., dan Condell,
J., 2012. A Fusion Approach for Efficient
6
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
e-mail: shofi.nastiti@gmail.com
Abstract
Currently, Software maintenance is a major concern for the industry because of the increasing number of
complex systems development. One of the problems that occured in software maintenance process is code clone.
There are two types of code clone i.e. syntactic and semantic clone. Semantic clone is a program fragment that is
functionally similar but syntactically different. Many researchers assume that code clone is harmful because it can
lead into software defects. Currently, research for detecting semantic clones is rarely done. Previously, a semantic
clone detection method has been developed and implemented in Java source code. This detection method is called
IOE-Behavior method. The IOE-Behavior method provides precision and recall value 100% for all the Java source
code test cases. Based on the result, the author implements IOE-Behavior method for detecting semantic clone in
PHP source code, since PHP is the most popular server-side programming language. The accuracy of IOE-
Behavior method implementation is 100% for detecting semantic clone in PHP source code from AJ PHP Software
Source Code Library.
Keywords: Semantic Clones, IOE-Behavior, PHP Language.
Abstrak
Proses pemeliharaan perangkat lunak (software maintenance) kini menjadi perhatian utama pihak industri
karena perkembangan sistem yang semakin kompleks. Salah satu permasalahan yang terjadi pada proses
pemeliharaan perangkat lunak adalah adanya code clones (kloning kode). Kloning kode dikelompokkan ke dalam
dua jenis yaitu kloning kode secara sintaks dan kloning kode secara semantik. Kloning kode secara semantik
merupakan fragmen program yang secara fungsional mirip namun secara sintaks tidak ada kesamaan. Banyak
peneliti yang menganggap bahwa kloning kode merupakan sesuatu yang merugikan karena dapat menimbulkan
cacat pada perangkat lunak. Saat ini, penelitian untuk mendeteksi kloning kode secara semantik masih relatif
kurang. Sebelumnya telah dikembangkan sebuah metode pendeteksian kloning kode secara semantik yang
diimplementasikan pada kode sumber Java, yaitu metode IOE-Behavior. Metode ini memberikan nilai presisi dan
recall sebesar 100% untuk seluruh kasus uji yang diujikan. Oleh karena itu, pada penelitian ini penulis
mengimplementasikan metode IOE-Behavior untuk mendeteksi kloning kode secara semantik pada kode sumber
PHP. Mengingat saat ini PHP merupakan bahasa pemrograman sisi server yang paling populer. Pada
implementasinya metode IOE-Behavior menghasilkan nilai akurasi sebesar 100% dalam mendeteksi kloning kode
secara semantik pada kode sumber PHP sampel yang diperoleh dari AJ PHP Software Source Code Library.
Kata Kunci: Kloning Kode Secara Semantik, IOE-Behavior, Bahasa Pemrograman PHP
kode (code clones) ketika dilakukan modifikasi pada rekayasa perangkat lunak dan metode tertentu tidak
kode sumber (Morshed, 2012). Kloning kode dapat berlaku untuk pengembangan web karena aplikasi web
terjadi karena adanya proses penyalinan suatu bagian berevolusi dari situs web dengan menambahkan fungsi
kode ke bagian kode yang lain. Sehingga hasil bisnis. Akibatnya, aplikasi web sering dikembangkan
penyalinan tersebut memiliki kesamaan atau secara bertahap tetapi tanpa pendekatan yang sistematis,
kemiripan baik secara sintaks maupun secara dan fenomena kloning kode menjadi lebih buruk karena
semantik. Oleh karena itu, kloning kode aplikasi web lebih luas (Calefato, 2004). Sebagian
dikelompokkan ke dalam dua jenis yaitu kloning kode besar aplikasi web yang merupakan kombinasi antara
secara sintaks dan kloning kode secara semantik. Bahasa HTML dan bahasa pemrograman lain seperti
Kloning kode secara sintaks dikelompokkan kembali seperti PHP, ASP.NET, Java, Coldfusion dan Perl.
ke dalam tiga tipe kloning yaitu exact clones,
Penelitian untuk mendeteksi kloning kode pada
renamed clones dan near miss clones. Exact clones
aplikasi berbasis web telah dilakukan sebelumnya
merupakan fragmen kode yang identik kecuali pada
dengan menggunakan metode pendekatan semi-
bagian white space dan komentar. Renamed clones
otomatis (Calefato, 2004). Penelitian tersebut
merupakan fragmen kode yang mirip secara struktural
menghasilkan aplikasi untuk mendeteksi kloning kode
tetapi dilakukan perubahan pada identifier, literal,
secara sintaks pada kode sumber HTML saja.
type, layout dan comment. Near-miss clones
Sedangkan saat ini bahasa pemrograman yang paling
merupakan fragmen program yang merupakan hasil
populer di kalangan server-side programming adalah
penyalinan namun telah dimodifikasi lebih jauh
Bahasa pemrograman PHP. Hal ini dibuktikan dengan
seperti penambahan atau pengurangan statements.
hasil survey dimana Bahasa pemrograman PHP
Sedangkan semantic clones (kloning kode secara
memiliki prosentase sebesar 82% dibandingkan dengan
semantik) merupakan fragmen program yang secara
Bahasa pemrograman lain (Wtechs, 2014). Meskipun
fungsional mirip namun secara sintaks tidak ada
Bahasa pemrograman PHP merupakan bahasa
kesamaan (Elva, 2012a).
pemrogaman yang yang banyak digunakan pada
Banyak peneliti yang menganggap bahwa kloning aplikasi web, masih belum ada penelitian yang
kode merupakan sesuatu yang merugikan. Hal ini dilakukan untuk mendeteksi kloning kode secara
terjadi karena adanya kesulitan dalam menjaga semantik pada bahasa pemrograman ini (Bellon, 2007).
konsistensi ketika dilakukan modifikasi pada kode Mengingat sebelumnya telah dikembangkan metode
sumber, sehingga meningkatkan upaya dan biaya pendeteksian kloning kode secara semantik yang
dalam proses pemeliharaan (Morshed, 2012). Selain memberikan nilai presisi dan recall sebesar 100% untuk
itu, modifikasi kode sumber yang tidak konsisten seluruh kasus uji yang diujikan (Elva, 2012a). Oleh
memungkinkan munculnya cacat pada perangkat karena itu perlu adanya penelitian yang lebih jauh untuk
lunak (Rattan, 2013). dapat mendeteksi kloning kode pada Bahasa
pemrograman PHP.
Saat ini, berbagai penelitian telah dilakukan dalam
mendeteksi kloning kode pada berbagai jenis bahasa Dari beberapa hal yang diuraikan di atas, melalui
pemrograman seperti bahasa pemrograman Java, C penelitian ini penulis akan mengembangkan sebuah
dan HTML. Sebagian besar penelitian yang dilakukan perangkat lunak untuk mendeteksi kloning kode pada
hanya fokus pada kloning kode secara sintaks, kode sumber PHP dengan menerapkan metode IOE-
sedangkan penelitian untuk kloning kode secara Behavior. Metode ini telah diterapkan sebelumnya
semantik relatif kurang, meskipun keberadaan untuk mendeteksi kloning kode secara semantik pada
kloning kode jenis ini telah dijelaskan dalam literatur level fungsi suatu kode sumber Java dengan
kloning kode (Elva, 2012a). mempertimbangkan tiga parameter, yaitu parameter
input (masukan), output (keluaran) dan effect (efek) dari
Salah satu penelitian dalam pendeteksian kloning
sebuah method (Elva, 2012a). Hasil pengujian yang
kode secara semantik menghasilkan sebuah perangkat
dilakukan pada implementasi metode ini menunjukkan
lunak yang menerapkan metode input, Output, Effect
bahwa pendeteksian kloning kode secara semantik pada
Behavior (IOE-Behavior) (Elva, 2012a). Metode
kode sumber Java dapat dilakukan dengan tingkat
tersebut digunakan untuk mendeteksi kloning kode
kesalahan 0%.
secara semantik pada aplikasi bebasis desktop yang
menggunakan kode sumber Java. Selain itu terdapat Dari penelitian ini diharapkan dapat menghasilkan
banyak penelitian lain yang telah dilakukan untuk sebuah aplikasi deteksi kloning kode secara semantik
mengidentifikasi berbagai tipe kloning kode pada pada kode sumber PHP dengan menerapkan metode
Bahasa pemrograman Java (Elva, 2012a);(Elva, IOE-Behavior. Aplikasi tersebut diharapkan dapat
2012b);(Jiang, 2009);(Elva, 2012c);( Juergens, 2010). membantu pihak pengembang perangkat lunak dalam
menjaga konsistensi dalam proses modifikasi kode
Berbeda dengan penelitian kloning kode pada
sumber dan meningkatkan optimasi dalam proses
kode sumber aplikasi berbasis Java, penelitian
pemeliharaan perangkat lunak.
kloning kode secara semantik pada aplikasi berbasis
web saat ini masih kurang (Bellon, 2007). Sebagian
besar orang beranggapan bahwa prinsip-prinsip
8
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
kandidat kloning. Pengelompokan kandidat kloning pengujian akurasi pada sistem pendeteksian kloning
dilakukan berdasarkan jumlah parameter method dan kode secara semantik pada kode sumber PHP dengan
tipe method. Sehingga diperoleh kelompok kandidat metode IOE-Behavior ditunjukkan pada Tabel 2.
kloning dimana anggotanya memiliki kesamaan pada
Tabel 2 Hasil Pengujian Akurasi
jumlah parameter dan tipe method. Kemudian
kelompok kloning yang hanya memiliki satu kandidat Nomor Kode Sumber Akurasi
sebagai anggota akan dieliminasi dari proses 1 math_lib.php 100 %
pendeteksian. 2 finance_lib.php 100 %
Proses selanjutnya adalah proses eksekusi 3 statistic_lib.php 100 %
kandidat kloning (testing). Proses eksekusi kandidat 4 string_lib.php 100 %
kloning dilakukan secara otomatis oleh sistem. Rata-Rata Akurasi 100 %
Kandidat kloning yang masih belum tereliminasi pada
Tabel 2 menunjukkan bahwa rata-rata akurasi yang
proses filtering akan dijalankan untuk melihat dimiliki oleh sistem ini sebesar 100%. Akurasi sebesar
keluaran dari kandidat kloning tersebut. Kandidat 100% dapat diperoleh karena tidak ada kesalahan dalam
kloning dieksekusi sebanyak lima kali dimana pada proses pendeteksian pada kode program yang
masing-masing proses eksekusi diberikan argumen dimasukkan oleh pengguna. Sebagai salah satu contoh
yang berbeda. Proses testing menghasilkan informasi
kloning kode secara semantik yang berhasil dideteksi
total output seluruh kandidat kloning yang kemudian
adalah fungsi maxbal() dan balrank() pada class
disimpan ke dalam basis data sistem untuk proses
math_lib yang ditunjukkan pada Gambar 4.
selanjutnya.
function balrank($a,$b,$c)
Proses collection secara otomatis dilakukan oleh {
sistem setelah proses testing. Pada proses collection $data=array($a,$b,$c);
dibuat sub-kelompok dari kelompok kloning hasil $temp=-10000000;
for ($x = 0; $x <3 ; $x++)
proses filtering. Pengelompokan dilakukan {
berdasarkan total output masing-masing kandidat if($data[$x]>$temp)
koning. Sub-kelompok yang hanya memiliki satu {
$temp=$data[$x];
kandidat kloning sebagai anggota akan dieliminasi. }
Kandidat kloning yang masih bertahan dalam sub- return $temp;
kelompok ini lah yang dinyatakan sebagai kloning }
kode secara semantik pada kode sumber PHP. }
telah dilakukan, sistem pendeteksian kloning Pigoski, Thomas M. 2001. Swebok chapter 6:
kode secara semantik pada kode sumber PHP Software Maintenance. Technical Software Services,
dengan menerapkan metode IOE-Behavior dapat Inc. Pensacola, Florida 32501 USA.
dikembangkan dengan menggunakan pendekatan
Juergens, E. dan Deissenboeck, F. dan Hummel,
berorientasi objek.
B.2010.Code Similarities Beyond Copy & Paste.
2. Pendeteksian kloning kode secara semantik pada
Proceedings of the 2010 14th European Conference on
kode sumber PHP dapat dilakukan dengan
Software Maintenance and Reengineering. CSMR '10,
menerapkan metode IOE-Behavior melalui 4
Washington, DC, USA, IEEE Computer Society.
proses yaitu proses abstraction, filtering, testing
dan collection. Raemekers, Steven.et.al.2010.Testing Semantic
3. Pengujian sistem yang dilakukan dalam Clones Detection Candidates. University of
penelitian ini terdiri dari pengujian unit, Amsterdam
pengujian integrasi dan pengujian validasi.
Berdasarkan setiap hasil pengujian yang telah Bellon, S., Koschke, R., Antoniol, G., Krinke, J.,
dilakukan, diperoleh nilai validitas 100% untuk Merlo, E. 2007. Comparison And Evaluation Of Clone
seluruh kasus uji sesuai dengan hasil yang Detection Tools. IEEE Transactions on Software
Engineering
diharapkan.
Kim, M., Bergman, L., Lau, T., Notkin, D.
DAFTAR PUSTAKA 2004.An Ethnographic Study of Copy and Paste
Programming Practices in OOPL. Proceedings of 3rd
Morshed, Monzur et.al.2012.A Literarure
International ACM-IEEE Symposium on Empirical
Review of Code Clone Analysis to Improve Software
Software Engineering (ISESE04), Redondo Beach,
Mantenance Process". Departent of Computer
CA, USA
Science, American International University-
Bangladesh. Baxter, Ira D., Yahin, A., Moura, L., SantAnna, M.,
Bier, L. 1998. Clone Detection Using Abstract Syntax
Rattan, Dhavleesh et.al.2013."Software Clone
Trees. Proceedings of the 14th International
Detection: A Systematic Review". Department of
Conference on Software Maintenance (ICSM 98),
Computer Science and Engineering and Information
Bethesda, Maryland, USA
Technology, Baba Banda Singh Bahadur Engineering
College, Punjab India. Priyambadha, B., Rochimah, S. 2014. Case Study
on Semantic Clone Detection Based On Code
Elva, Rochelle et.al.2012a."JSTracker: A
Behavior. International Conference on Data and
Semantic Clone Detection Tool for Java Code".
Software Engineering 978-1-4799-7996-7/14 2014
Department of EECS, University of Central Florida.
IEEE.
Elva, Rochelle et.al.2012b."Semantic Clone
Detection Method IOE-Behavior". Department of
EECS, University of Central Florida.
Elva, Rochelle et.al.2012c." JSCTracker A Tool
and Algorithm for Semantic Method Clone Detection
Using Method IOE-Behavior". Department of EECS,
University of Central Florida.
Jiang, Lingxiao dan Su.2009."Automatic Mining
of Functionally Equivalent Code Fragments via
Random Testing". University of California, Davis.
Calefato, Fabio et.al.2004.Function Clone
Detection in Web Applications: A Semiautomated
Approach. Dipartimento di Informatica, University
of Bari, Italy.
WTechs. 2014. Most Popular Server-Side
Programming Languages 1 October 2014. Tersedia
di: <http://w3techs.com/> [Diakses 26 Oktober 2014]
Y.Higo et al. 2007.Information and Software
Technology 49. Hal 985998
e-mail: diah@stikom.edu
Abstract
The use of the technology for learning activity is related to student motivations. This study is conducted to analyze the
relationship between these factors in the empirical model UTAUT, to determine whether there are influences of
intrinsic and extrinsic motivation toward acceptance of Brilian as an application and also the effect of gender.
Research tests conducted through questionnaires and distributed to 291 students. Results of the questionnaire were
analyzed by path analysis using statistical tests. The results found that the UTAUT model approach can be used to
analyze acceptance of Brilian; intrinsic motivation and extrinsic motivation along with behavior are affect the interest
of utilization and behavior of Brilian usage. Intrinsic and extrinsic motivation otherwise affect the acceptance of
Brilian. In addition the test results stating that the interest in the utilization and usage behavior is not influenced by
gender.
Keywords: Motivation, Brilian, UTAUT
Abstrak
Penggunaan teknologi yang digunakan dalam kegiatan pengajaran sangat berkaitan dengan motivasi yang dimiliki
mahasiswa. Penelitian ini dilakukan untuk menganalisis hubungan antara faktor-faktor dalam model empiris UTAUT,
untuk menentukan apakah ada pengaruh dari motivasi intrinsik dan ekstrinsik terhadap penerimaan Brilian dan
menentukan apakah ada pengaruh gender pada penerimaan Brilian oleh Mahasiswa. Pengujian penelitian dilakukan
melalui kuesioner yang dibagikan kepada 291 orang mahasiswa dan menggunakan uji statistik analisis jalur. Hasilnya
ditemukan bahwa model pendekatan UTAUT yang digunakan dalam penelitian ini menunjukkan adanya keterkaitan
antara motivasi dan akseptabilitas Brilian; motivasi intrinsik dan motivasi ekstrinsik mempengaruhi akseptabilitas
Brilian sedangkan faktor gender tidak mempengaruhi akseptabilitas Brilian.
14
Motivasi dan Akseptabilitas Brilian
digunakan untuk belajar secara online melalui Google solusi teknologi. Hal ini dapat terlihat adanya variabel
hangout; dan menu Anti-plagiarism untuk melihat kemudahan penggunaan, kegunaan, dan pengaruh sosial di
keaslian tugas mahasiswa. Penentuan menu-menu tersebut dalam kerangka disintesis UTAUT. Dalam metode
didasarkan pada kebutuhan mahasiswa dan dosen yang UTAUT ini, penerimaan seseorang terhadap teknologi
memudahkan proses belajar mengajar. Dengan menu- informasi dipengaruhi oleh empat faktor yaitu
menu tersebut diharapkan akan memudahkan proses performance expectancy (ekspektasi kinerja), effort
transfer ilmu dari dosen ke mahasiswa, dari mahasiswa ke Expectancy (ekspektasi usaha), social influence (pengaruh
mahasiswa yang lain, dan pada akhirnya meningkatkan sosial), dan facilitating conditions (kondisi yang
prestasi akademik mahasiswa. Gambar 1 di bawah ini memfasilitasi). Selain itu ada empat faktor moderat yaitu
adalah tampilan halaman awal Brilian. gender, age, experience, dan voluntariness of use
(Venkatesh, et.al, 2003). Ekspektasi kinerja didefinisikan
sebagai tingkat seseorang individu meyakini bahwa
dengan menggunakan sistem akan membantu dalam
meningkatkan kinerjanya. Ekspektasi usaha didefinisikan
sebagai tingkat kemudahan penggunaan yang dapat
mengurangi tenaga dan waktu individu dalam melakukan
pekerjaannya. Pengaruh sosial yang merupakan tingkat
dimana seorang individu menganggap bahwa ada orang
lain yang meyakinkan dirinya untuk menggunakan sistem
yang baru, dan kondisi yang memfasilititasi didefinsikan
sebagai fasilitas-fasilitas yang disediakan untuk dapat
mengakses informasi, baik yang disediakan oleh diri
sendiri maupun yang disediakan oleh orang lain.
Variabel ekspektasi kinerja, ekspektasi usaha dan
pengaruh sosial ini merupakan faktor-faktor yang
mempengaruhi minat pemanfaatan sistem informasi.
Gambar 1. Halaman Awal Brilian Dalam penelitian sebelumnya disebutkan bahwa variabel
ekspektasi kinerja, pengaruh sosial, dan kondisi
Pengamatan melalui beberapa situs dosen Stikom memfasilitasi diidentifikasi sebagai motivator ekstrinsik
memperlihatkan bahwa di tiap mata kuliah, mahasiswa sedangkan variabel ekspektasi usaha merupakan motivasi
yang aktif memanfaatkan aplikasi tersebut untuk intrinsik (Lee, Cheung, dan Chen, 2005; Venkatesh et al,
menunjang kegiatan belajarnya berjumlah kurang dari 2003).Venkatesh menggambarkan kerangka konseptual
25%. Kurangnya penggunaan Brilian oleh mahasiswa model UTAUT adalah sebagai berikut:
belum diketahui apakah berasal dari diri mahasiswa atau
dari faktor-faktor lain di luar diri mahasiswa.
Penelitian tentang hubungan keperilakuan dan
penerimaan teknologi informasi telah banyak dilakukan.
Diantaranya adalah penelitian yang dilakukan oleh Bakar,
Razak, dan Abdullah (2013). Penelitian ini bertujuan
untuk menyelidiki faktor-faktor yang dapat memotivasi
siswa untuk terus memanfaatkan portal University
College ShahPutra. Hasil dari penelitian yang
menggunakan metode UTAUT dan self-determinant ini
menyimpulkan bahwa harapan kinerja dan motivasi
intrinsik tidak memiliki pengaruh yang signifikan secara
statistik pada niat kelanjutan untuk menggunakan portal
mahasiswa UCSA. Namun, harapan usaha, pengaruh Gambar 2. Kerangka Konseptual UTAUT
sosial dan kondisi memfasilitasi ditunjukkan secara
signifikan mempengaruhi niat penggunaan portal. Penelitian ini dilakukan untuk menganalisis
Penelitian tentang penerimaan teknologi informasi juga keterkaitan antara faktor-faktor dalam model empirik
UTAUT, untuk mengetahui ada tidaknya pengaruh
dilakukan oleh Tan (2013) dan Kechine, et.al (2014)
motivasi intrinsik dan ekstrinsik terhadap akseptabilitas
juga menggunakan metode UTAUT. Hasil mahasiswa pada Brilian serta mengetahui ada tidaknya
penelitian-penelitian dari tersebut menyimpulkan pengaruh gender terhadap akseptabilitas mahasiswa
bahwa variabel-variabel ekspektasi kinerja, ekspektasi pada Brilian.
usaha, dan pengaruh sosial memiliki efek positif pada niat
perilaku dan kondisi yang memfasilitasi; niat perilaku juga
memiliki efek positif pada perilaku penggunaannya. METODE
Unified Theory Of Acceptance And Use Of Penelitian ini merupakan penelitian eksplanatori
Technology (UTAUT) merupakan salah satu metode dari yang bermaksud untuk memberikan penjelasan hubungan
Venkatesh yang berusaha menautkan motivasi di balik kausalitas antar variabel melalui pengujian hipotesis
keputusan seorang individu untuk menerima atau menolak sekaligus melakukan eksplanasi. Tahapan dalam
15
Motivasi dan Akseptabilitas Brilian
penelitian ini diawali dan diakhiri dengan pencarian tanggung jawab antara laki-laki dan perempuan yang
informasi dan permasalahan penggunaan Brilian sehingga melibatkan identifikasi individu sebagai seorang laki-laki
akan dapat disimpulkan keterkaitan antara motivasi atau perempuan, Gender dibedakan atas aspek gender
terhadap akseptabilitas Brilian oleh mahasiswa. identity dan gender role. Gender identity adalah bagian
Penelitian dilakukan dengan mengadopsi metode dari kepribadian manusia dan komponen pusat dari self-
UTAUT. Adapun model kerangka berpikir penelitian
concepts diri. Sementara itu Gender role, merujuk
dapat digambarkan pada Gambar 3 sebagai berikut. kepada semua perilaku yang mengkomunikasikan ke
orang lain apakah disebut masculine atau feminine,
sesuai dengan ketentuan yang telah ditetapkan oleh
budaya. Dalam penelitian ini variabel gender mengarah
pada fakta identifikasi individu sebagai seorang laki-laki
atau perempuan.
Minat pemanfaatan berhubungan dengan keinginan
mahasiswa untuk menggunakan Brilian dalam
kegiatannya sebagai mahasiswa. Dengan memiliki minat
yang tinggi maka mahasiswa akan menggunakan Brilian
tanpa paksaan.
Perilaku penggunaan merupakan kebiasaaan/
karakter yang terbentuk untuk menggunakan Brilian.
Perilaku ini dapat terbentuk dari minat mahasiswa
sehingga mahasiswa dengan sadar menggunakan Brilian
dalam kegiatan belajarnya.
Gambar3. Model Kerangka Penelitian Berdasarkan kerangka penelitian , hipotesis
penelitian yang dapat diajukan adalah H1=Ekspektasi
Model kerangka penelitian pada Gambar 3 tersebut usaha berpengaruh positif terhadap minat pemanfaatan
di atas dapat diterangkan dalam kerangka Path Analysis, Brilian, H2=Ekspektasi kinerja berpengaruh positif
sebagai berikut: terhadap minat pemanfaatan Brilian, H3= Pengaruh
1. Terdapat empat variabel bebas (variabel eksogen) yaitu sosial berpengaruh positif terhadap minat pemanfaatan
Ekspektasi Usaha (x1), Ekspektasi Kinerja (x2), Brilian, H4=Gender berpengaruh positif terhadap minat
Pengaruh Sosial (x3), Gender (x4), dan Kondisi yang pemanfaatan Brilian, H5=Kondisi yang memfasilitasi
memfasilitasi (x5) berpengaruh positif terhadap perilaku penggunaan Brilian,
2. Terdapat dua variabel terikat (variabel endogen) yaitu dan H6=Minat pemanfaatan berpengaruh positif terhadap
Minat Pemanfaatan (y1), dan Perilaku Penggunaan (y2 ) perilaku penggunaan Brilian.
3. Ada dua substruktur dalam model empirik analisis Populasi penelitian ini adalah mahasiswa Institut
jalur. Substruktur pertama adalah pengaruh variabel Bisnis dan Informatika Stikom Surabaya. Penelitian
ekspektasi usaha, ekspektasi kinerja, pengaruh sosial dilaksanakan di Institut Bisnis dan Informatika Stikom
dan gender terhadap minat pemanfaatan dan Surabaya dan sampel yang digunakan adalah sampel jenuh
substruktur kedua adalah pengaruh minat pemanfaatan yaitu seluruh mahasiswa tahun akademik 2014/2015.
dan kondisi yang memfasilitasi terhadap perilaku Berdasarkan data awal yang diperoleh dari Bagian
pengguna. Pengembangan dan Penerapan Teknologi Informasi
4. Satu variabel endogen (y1) menjadi penyebab variabel (PPTI) Stikom Surabaya diketahui bahwa dari jumlah
endogen lainnya. mahasiswa baru tahun akademik 2014/2015 sebanyak 412
orang. Tetapi pada semester genap tahun akademik
Motivasi intrinsik adalah motif-motif yang menjadi 2015/2016, jumlah mahasiswa yang aktif adalah sebanyak
aktif atau berfungsinya tidak perlu dirangsang dari luar, 291 mahasiswa, dengan rincian sebagaimana tampak pada
karena dalam diri setiap individu sudah ada dorongan Tabel 1.
untuk melakukan sesuatu. Adapun variabel operasional Tabel 1. Jumlah Sampel Penelitian
motivasi intrinsik adalah yaitu ekspektasi usaha. Program Studi Jumlah Mahasiswa
Ekspektasi usaha adalah upaya baik tenaga dan waktu S1 Sistem Informasi 126
individu dalam melakukan pekerjaannya menggunakan S1 Sistem Komputer 42
sistem tersebut tanpa harus berusaha keras dan mengalami S1 DKV 45
kesulitan. Jika ekspektasi terhadap usaha penggunaan DIV MM 21
sistem yang lebih mudah, pengguna cenderung untuk S1 DG 6
menerima sistem tersebut. Sebaliknya sistem yang DIII MI 24
kompleks dan sulit untuk digunakan cenderung kurang S1 SIKA 12
digunakan. DIII KPK 15
Motivasi ekstrinsik adalah motif-motif yang aktif Total 291
dan berfungsinya karena adanya perangsang dari luar. Sumber: PPTI Stikom, 2016
Variabel operasional dari motivasi ekstrinsik adalah
Ekspektasi kinerja, Pengaruh social, dan Kondisi yang Pendekatan model penelitian yang digunakan adalah
Memfasilitasi. dengan metode pengujian model penelitian secara
Gender adalah perbedaan peran, fungsi, dan
16
Motivasi dan Akseptabilitas Brilian
empirik. Data primer diambil dan dikumpulkan melalui reliabilitas. Uji reliabilitas dilakukan untuk mengukur
kuesioner yang diuji terlebih dahulu validitas dan ketepatan atau konsistensi dari suatu instrument sehingga
reliabilitasnya. Kuesioner yang telah telah diisi dan bila digunakan berkali-kali dapat menghasilkan data yang
dikembalikan oleh responden akan ditabulasi dan sama. Hasil uji Reliabilitas yang dilakukan dengan metode
kemudian selanjutnya data akan diolah menggunakan Cronbachs Alpha diketahui sebesar 0,951, Hal ini berarti
metode analisis jalur. semua instrumen yang digunakan adalah reliabel.
Desain kuesioner dalam penelitian ini bersifat
tertutup. Jumlah penyataan yang disampaikan dalam HASIL DAN PEMBAHASAN
kuesioner adalah sebanyak 26 pernyataan yang disusun Hasil
sesuai metode UTAUT yang digunakan. Alat analisis yang 1. Hasil Estimasi pada Substruktur 1
digunakan adalah analisis jalur atau path analysis. Setelah dilakukan pengolahan data, hasil estimasi
Pengukuran dilakukan dengan skala Likert 4 poin. dari substruktur 1 menunjukkan bahwa secara parsial 1)
Penyebaran kuesioner dilakukan secara langsung kepada ekspektasi usaha memiliki keterkaitan yang signifikan
seluruh responden yang dituju. terhadap minat pemanfaatan Brilian yang ditunjukkan oleh
Uji validitas dilakukan pada masing - masing koefisien jalur sebesar 0,294. Hal ini dapat pula diartikan
variabel yaitu Ekspektasi Usaha (X1), Ekspektasi Kinerja bahwa pengaruh perubahan pada minat pemanfaatan
(X2), Pengaruh Sosial (X3), Kondisi yang Memfasilitasi Brilian yang berasal dari perubahan ekspektasi usaha
(X5), Minat Pemanfaatan (Y1), dan Perilaku Penggunaan besarnya 0,086 atau 8,6%; 2) Ekspektasi Kinerja juga
(Y2). Berdasarkan output uji validitas Product Moment memiliki keterkaitan yang signifikan terhadap minat
Pearson Correlation, rtabel dengan N= 60 sebesar 0,254 pemanfaatan Brilian. Hal ini ditunjukkan oleh besaran
pada taraf signifikansi 0,05, maka hasil yang diperoleh koefisien jalur 0,306. Ini berarti bahwa pengaruh
adalah sebagai berikut: perubahan pada minat pemanfaatan Brilian yang berasal
Tabel 2. Hasil Uji Validitas dari perubahan ekspektasi kinerja adalah 0,093 atau 9,3%;
Variabel Item rhitung Keterangan 3) Keterkaitan antara Pengaruh Sosial dan minat
X1,1 0,757 Valid pemanfaatan Brilian adalah signifikan dengan koefisien
X1,2 0,745 Valid jalur sebesar 0,271. Berarti pengaruh perubahan pada
Ekspektasi Usaha minat pemanfaatan Brilian yang berasal dari perubahan
X1,3 0,550 Valid
(X1) pengaruh sosial adalah sebesar 0,073 atau 7,3%; 4)
X1,4 0,763 Valid
X1,5 0,698 Valid Gender dinyatakan tidak memiliki keterkaitan yang
X2,1 0,752 Valid signifikan terhadap minat pemanfaatan dengan besaran
X2,2 0,768 Valid koefisien jalur 0, 057. Ini dapat diartikan bahwa pengaruh
Ekspektasi Kinerja X2,3 0,815 Valid perubahan minat pemanfaatan Brilian yang dipengaruhi
(X2) X2,4 0,709 Valid oleh gender adalah sebesar 0,003 atau 0,3%
Berdasarkan hasil estimasi diketahui pula bahwa
X2,5 0,817 Valid
pengaruh perubahan secara bersama-sama variabel
X3,1 0,725 Valid
Ekspektasi Usaha, Ekspektasi Kinerja, Pengaruh Sosial,
X3,2 0,704 Valid
dan Gender terhadap perubahan Minat Pemanfaatan
Pengaruh Sosial (X3) X3,3 0,663 Valid Brilian adalah sebesar 55%. Dapat disampaikan pula
X3,4 0,762 Valid bahwa 55% perubahan pada Minat Pemanfaatan Brilian
X3,5 0,754 Valid berasal dari perubahan variabel Ekspektasi Usaha,
X5,1 0,705 Valid Ekspektasi Kinerja, Pengaruh Sosial, dan
X5,2 0,802 Valid Gendersedangkan 45% perubahan minat pemanfaatan
Kondisi yang X5,3 0,672 Valid Brilian berasal dari faktor-faktor lain di luar model ini.
Memfasilitasi (X5) X5,4 0,746 Valid
X5,5 0,769 Valid 2. Hasil Estimasi pada Substruktur 2
X5,6 0,654 Valid Hasil estimasi koefisien jalur menunjukkan bahwa
Y1,1 0,753 Valid secara parsial Kondisi yang Memfasilitasi memiliki
Y1,2 0,829 Valid keterkaitan yang signifikan terhadap perilaku penggunaan
Minat Pemanfaatan Brilian yang ditunjukkan oleh koefisien jalur sebesar
Y1,3 0,823 Valid
(Y1) 0,654. Hal ini dapat pula diartikan bahwa pengaruh
Y1,4 0,778 Valid
Y1,5 0,821 Valid perubahan pada perilaku penggunaan Brilian yang berasal
Y2,1 0,787 Valid dari perubahan kondisi yang memfasilitasi besarnya 0,481
Y2,2 0,833 Valid atau 48,1%. Minat pemanfaatan diketahui juga memiliki
Perilaku Penggunaan keterkaitan yang signifikan terhadap perilaku penggunaan
Y2,3 0,794 Valid
(Y2) Brilian yang ditunjukkan oleh koefisien jalur sebesar
Y2,4 0,685 Valid
Y2,5 0,744 Valid 0,248. Dapat pula diartikan bahwa pengaruh perubahan
pada perilaku penggunaan Brilian yang berasal dari
Berdasarkan hasil perhitungan yang dapat dilihat perubahan minat pemanfaatan adalah 0,061 atau 6,1%.
pada Tabel 2 tersebut di atas terlihat bahwa instrumen Selain itu, berdasarkan hasil estimasi diketahui pula
pengukuran yang digunakan nilainya lebih besar dari bahwa pengaruh perubahan secara bersama-sama variabel
rtabel. Hal ini berarti instrumen bersifat valid. Kondisi yang Memfasilitasi dan Minat Pemanfaatan
Setelah pengujian validitas, selanjutnya dilakukan uji terhadap perubahan Perilaku Penggunaan Brilian adalah
17
Motivasi dan Akseptabilitas Brilian
Pembahasan
Motivasi intrinsik yang diwakili oleh variabel
ekspektasi usaha dengan indikator indikator pemikiran diri
sendiri atas kemudahan penggunaan aplikasi, kemudahan
untuk memahami dan menjadi terampil menggunakan
Brilian, keinginan untuk mau bertanya, belajar dan
berusaha secara personal ini ditemukan memiliki
keterkaitan yang signifikan terhadap minat pemanfaatan
Brilian. Namun, keterkaitan tersebut dinilai lemah. Hal
ini dapat terjadi karena Brilian belum benar-benar diyakini
sebagai sebuah aplikasi yang dapat membantu mereka
Gambar 4. Hubungan Kausal antar Variabel dalam meningkatkan hasil belajarnya. Meskipun Brilian
wajib digunakan oleh dosen dan mahasiswa, tetapi
Tabel 3 di bawah ini menunjukkan efek langsung pemanfaatannya masih belum maksimal. Berdasarkan
maupun tidak langsung dari masing-masing variabel . beberapa pengamatan, mahasiswa menggunakan Brilian
lebih banyak untuk mengunduh materi ajar di saat akan
Tabel 3. Efek Langsung dan Tidak Langsung ujian. Demikian pula untuk mengirimkan tugas hanya
dilakukan jika dosen mensyaratkan pengiriman tugas
melalui Brilian. Artinya, penggunaan Brilian ini masih
Efek
sebatas kewajiban dimana dorongan dari dalam diri untuk
Variabel Tidak menggunakannya kurang kuat, sehingga dapat saja terjadi
Langsung Total
Langsung Brilian ini tidak digunakan oleh mahasiswa jika tidak
Ekspektasi usaha 0,294 0 0,294 diwajibkan untuk menggunakannya.
Untuk itu diperlukan upaya untuk lebih
18
Motivasi dan Akseptabilitas Brilian
meningkatkan Motivasi intrinsik ini, antara lain dengan menyampaikan topik-topik diskusi yang sesuai dengan
cara memperjelas tujuan penggunaan Brilian. Diperlukan materi di setiap minggu perkuliahan. Untuk menghitung
penjelasan yang lebih baik dengan bahasa dan ilustrasi keaktifan ini diperlukan pengembangan aplikasi pelaporan
yang mudah dipahami oleh mahasiswa agar mereka dapat di Brilian. Dengan demikian, baik dosen maupun
memahami tujuan yang akan dicapai apabila mereka mahasiswa dapat mengetahui dengan jelas bagaimana
menggunakan Brilian sebagai media penunjang keaktifannya menggunakan Brilian. Dari sisi variabel
pembelajaran. Penjelasan ini dapat dilakukan oleh oleh Kondisi yang Memfasilitasi, Institut Bisnis dan
dosen pengampu mata kuliah di awal perkuliahan dan Informatika Stikom Surabaya dapat meningkatkan dan
secara periodik diingatkan kembali untuk menguatkan memudahkan akses internet, baik dari sisi hardware
motivasinya. Dengan meningkatkan motivasi intrinsik (hotspot/akses poin, server), software (kemampuan Brilian
mahasiswa dalam menggunakan Brilian maka penerimaan dan jaringan), juga dari sisi penanganan masalah Brilian
Brilian juga akan meningkat. yang dihadapi oleh mahasiswa dan dosen. Diperlukan pula
Selain motivasi intrinsik, minat dan perilaku evaluasi aplikasi terutama dari sisi pengguna mahasiswa
penggunaan Brilian juga dinyatakan memiliki keterkaitan untuk pengembangan aplikasi, Dipperlukan pula
yang signifikan dan berpengaruh secara positif oleh penyediaan modul penggunaan aplikasi yang disertai
motivasi ekstrinsik. Hal ini sesuai dengan penelitian yang beberapa contoh.
dilakukan oleh Lee, et.al (2005) dan Venkatesh, et.al Disamping menguji ada atau tidaknya pengaruh
(2003). Motivasi ekstrinsik dalam model ini diwakili oleh motivasi intrinsik dan motivasi ekstrinsik, penelitian ini
variabel Ekspektasi Kinerja, Pengaruh Sosial, dan Kondisi juga menguji pengaruh gender untuk meningkatkan minat
yang Memfasilitasi. Ekspektasi Kinerja mencerminkan pemanfaatan dan perilaku penggunaan Brilian. Hasil
kinerja aplikasi untuk mempercepat penyelesaian tugas- pengujian memperlihatkan bahwa gender yang dalam
tugas kuliah, meningkatkan produktivitas, dan penelitian ini menjadi variabel utama dinyatakan tidak
meningkatkan kesempatan untuk mendapatkan nilai yang berpengaruh positif terhadap penerimaan Brilian. Hal ini
baik. Pengaruh Sosial mencerminkan adanya dorongan berarti tidak ada perbedaan antara mahasiswa dan
dan bantuan dari teman, dosen dan juga institusi, mahasiswi yang dapat mempengaruhi penerimaan Brilian.
sedangkan Kondisi yang Memfasilitasi mencerminkan Hasil ini tidak berbeda dalam penelitian yang dilakukan
adanya bantuan fasilitas baik dari diri sendiri dan institusi oleh Kechine et.al yang menyatakan bahwa jenis kelamin
yang dapat membantu pemanfaatan Brilian. Meskipun tidak berpengaruh terhadap penerimaan sistem
ekstrinsik memberikan pengaruh terhadap penerimaan pembelajaran campuran Webinar.
Brilian, namun pengaruh tersebut masih belum cukup kuat Sampai saat ini penelitian tentang perbedaan gender
karena besarannya di bawah 40%. masih menarik untuk dilakukan. Laki-laki dianggap lebih
Dari sisi Ekspektasi Kinerja, lemahnya keterkaitan mudah untuk menerima perubahan terutama yang terkait
ini dapat terjadi karena mahasiswa belum memanfaatkan dengan teknologi dibandingkan dengan perempuan. Hasil
dengan baik fasilitas drive yang disediakan di dalam penelitian ini membantah persepsi tersebut. Tidak adanya
aplikasi yang juga sudah tersedia di halaman sistem cyber pengaruh gender dalam penerimaan Brilian dapat terjadi
campus (sicyca) sehingga pengumpulan tugas melalui karena telah adanya kesetaraan gender untuk mendapatkan
Brilian mengalami keterlambatan. Selain itu, semua dosen pengetahuan.
juga belum menggunakan menu anti-plagiarism untuk Tidak adanya keterkaitan antara Gender ini dapt
mengecek kesamaan setiap tugas di setiap mahasiswa, memberikan tambahan penguatan atas teori Venkatesh,
Kurangnya keterkaitan di variabel Pengaruh Sosial dapat et.al (2003) yang meletakkan Gender sebagai variabel
terjadi karena dosen kurang memberikan dorongan pada moderat. Variabel gender tidak dapat digunakan sebagai
mahasiswa, sedangkan dari sisi Kondisi yang variabel utama dalam penelitian tetapi berperan sebagai
Memfasilitasi, hal ini terjadi karena kurangnya fasilitas variabel moderat yang dimungkinkan akan memperkuat
yang disediakan untuk dapat mengakses Brilian dengan atau memperlemah variabel ekspektasi usaha, ekspektasi
cepat. Kurangnya fasilitas hotspot baik dari sisi jumlah kinerja, dan pengaruh sosial.
maupun kemampuan membuat mahasiswa kesulitan Secara keseluruhan, hasil pengujian ini menyatakan
mengakses Brilian. Selain itu penggunaan fasilitas bahwa pendekatan model UTAUT dapat digunakan untuk
hangout untuk berdiskusi secara langsung baik dengan menguji keterkaitan motivasi dan akseptabilitas atau
dosen maupun mahasiswa lainnya sangat membutuhkan penerimaan Brilian. Hasil pengujian dapat membantu
ketersediaan bandwidth. menganalisa keterkaitan antara motivasi (intrinsik maupun
Untuk itu usaha peningkatan motivasi ekstrinsik ekstrinsik) dan akseptabilitas Brilian
harus tetap dilakukan. Diperlukan upaya-upaya untuk
meningkatkan motivasi ekstrinsik mahasiswa, SIMPULAN DAN SARAN
Peningkatan motivasi ekstrinsik dari sisi ekspektasi
kinerja dapat ditingkatkan dengan mengembangkan Simpulan
Brilian agar dapat lebih mudah digunakan . Untuk Berdasarkan pembahasan yang telah dilakukan maka
meningkatkan Pengaruh Sosial dapat dilakukan dengan hasil penelitian ini dapat disimpulkan sebagai berikut:
adanya program atau aktivitas-aktivitas yang dilakukan 1. Model UTAUT yang digunakan dalam penelitian ini
oleh dosen dan mahasiswa. Sebagai contoh, menggunakan menunjukkan adanya keterkaitan antara motivasi dan
penilaian keaktifan di menu forum sebagai salah satu akseptabilitas Brilian.
penilaian keaktifan mahasiswa dalam perkuliahan. Menu 2. Motivasi (intrinsik dan ekstrinsik) mempengaruhi
ini digunakan mahasiswa untuk diskusi. Dosen wajib akseptabilitas Brilian. Motivasi intrinsik memiliki
19
Motivasi dan Akseptabilitas Brilian
DAFTAR PUSTAKA
Buku
Sunyoto, D. 2011. Riset Bisnis dengan Analisis Jalur
SPSS. Yogya: Gava Media
Jurnal Online
Bakar, Azlina Abu., Razak, Fahmi Zaidi Abdul.,
Abdullah, Wan Salihin Wong. 2013. Assessing the
Effects of UTAUT and Self-Determination
Predictor on Students Continuance Intention to Use
Student Portal. World Applied Sciences Journal 21
(10): 1484-1489.
Laman web: http://www.idosi.org/ wasj/
wasj21(10)13/13.pdf [diakses 19 Maret 2015]
Heijden, H. 2004. User Acceptance of Hedonic
Information Systems. MIS Quarterly,695, 704.
Laman web: http://aisel.aisnet.org/
cgi/viewcontent.cgi?article=2715&context=misq
[diakses 19 April 2015]
Kechine, et al. 2014. UTAUT model for blended learning:
the role of gender and age in the intention to use
webinars. Interdisciplinary Journal of E-Learning
and Learning Objects, 10, 33-52. Laman web:
http://www.ijello.org/Volume10/IJELLOv10p033-
052Khechine0876.pdf [diakses 27 Maret 2015]
Lee, Mattheo K.O., Cheung, Cristy M.K., Chen, Zhahoi.
2005. Acceptance of Internet-Based Learning
Medium: the Role of Extrinsic and Intrinsic
Motivation. Information & Management, 42: 1095-
1104
https://ai2s2pdfs.s3.amazonaws.com/8926/e2d3c46
20
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
e-mail: cwit_gals@yahoo.com
Abstract
Building faade plays significant role in building energy efficiency and sustainability. Double skin faade (DSF)
strategy has been introduced as an alternative of building faade technology in providing thermal comfort and
reducing heating and cooling load in a building. The aim of this study is to observe the performance of DSF
configuration (air gap width) and materials in terms of reducing cooling energy for energy efficiency in case study
buildings in hot humid climate in Taiwan. DesignBuilder-EnergyPlus was used as simulation tool in this study. The
applied scenario based on the placement of DSF strategy were conducted. The results show that combination of
1.2m air gap and double glazed Low E could reduce the cooling energy demand up to 21.26%. This study proved
that DSF strategy is possible to be applied on hot humid climate such as Taiwan.
Keywords: Double skin faade, air gap, material, energy, simulation
Abstrak
Teknologi double skin faade (DSF) sebagai salah satu strategi passive desain dalam arsitektur merupakan salah
satu teknologi fasade tingkat lanjut yang dapat digunakan dalam membantu menghemat pengunaan energi
bangunan. Penelitian ini bertujuan untuk melihat pengaruh dari kombinasi modifikasi jarak dan pengunaan
material DSF yang berbeda pada gedung kuliah di National Central University, Taiwan, dengan iklim panas
lembab. DesignBuilder-EnergyPlus merupakan software yang digunakan dalam membantu melakukan simulasi
energi pada studi kasus terkait. Bangunan yang digunakan dalam penelitian ini merupakan bangunan konvesional
single skin, yang selanjutnya disebut sebagai base case. Teknologi DSF diaplikasikan pada fasade bangunan yang
memiliki nilai heat gain yang tinggi. Hasil penelitian menunjukkan kombinasi jarak air gap1.2m dan penggunaan
material kaca double glazed Low E mampu menurunkan penggunaan konsumsi energi untuk pendinginan sebesar
21.26%, dengan adanya penurunan energi yang cukup besar, membuktikan bahwa teknologi DSF ini juga sesuai
digunakan pada bangunan dengan iklim panas lembab seperti Taiwan.
Kata Kunci: Double skin faade, air gap, material, energy, simulasi
cuaca tahunan yang digunakan pada penelitian ini penelitian ini, yang pertama adalah air gap (jarak antara
menggunakan data selama tahun 2010. Data diperoleh outer dan inner skin bangunan) dan material yang
dari stasiun iklim terdekat yang berada di departemen digunakan pada outer skin bangunan, dalam hal ini adalah
athmospheric NCU. Analisisaktu data iklim dimulai kaca. Untuk parameter air gap, akan digunakan empat
dengan mengolah data cuaca mentah dengan jangka jarak berbeda mulai dari 0,3m, 0,6m, 0,9m sampai 1,2m.
watu pencatatan per menit dalam format (.obs) menjadi modifikasi material kaca pada bagian outer skin
data per jam dalam format spreadsheet (.xls). Setelah bangunan akan digunakan empat jenis material berbeda
data per jam dalam periode waktu satu tahun telah siap, yang mudah didapat dan biasa digunakan pada bangunan
tahapan selanjutnya adalah memproses data cuaca dengan strategi double skin faade. Selain itu penggunaan
dalam spreadsheet menjadi data cuaca dalam format kaca dengan spesifikasi performa yang tinggi, double
(.epw) yang diperlukan pada program simulasi. glazed Low E juga akan diteliti dan dilihat pengaruhnya
perhadap variabel dependen, dalam hal ini adalah energi
Proses pengolahan data cuaca mentah menjadi file
untuk pendinginan bangunan.
data cuaca dapat dilihat pada Error! Reference
source not found.: Pada penelitian ini software yang digunakan adalah
software DesignBuilder-EnergyPlus 3.0.0.105 trial
version. Software ini dipilih untuk digunakan pada
penelitian ini karena beberapa kelebihannya antara lain
karena solver enginenya sangat kuat yaitu EnergyPlus,
yang sudah sangat terpercaya keakuratannya dalam
studi simulasi energi. Selain itu, program ini juga telah
Gambar 3 Proses pengolahan data cuaca mengunakan metode kesetimbangan thermal untuk
kalkulasi energi dan telah sesuai dengan standar
Grafik analisis data cuaca dapat dilihat pada Gambar 4-
American Society of Heating, Refrigerating and Air
Gambar 6:
Conditioning Engineers (ASHRAE).
Sebelum dilakukan simulasi terhadap model DSF,
maka dilakukan simulasi terhadap model dasar dengan
kondisi eksisting terlebih dahulu. Hal ini dilakukan
untuk dapat membandingkan dan melihat performa
bangunan sebelum dan sesudah diaplikasikannya
strategi DSF ini. Langkah pertama sebelum
menjalankan simulasi adalah membangun model pada
ruang simulasi dengan mengimpor denah 2D CAD
Gambar 4 NCU weather data - humidity (Computer Aided Drawing) untuk setiap lantai. Model
dibangun per lantai dengan detail partisi interior yang
disederhanakan karena limitasi program untuk software
yang digunakan tidak boleh melebihi lima puluh zona.
Model dibangun dan diletakkan di atas komponen blok
yang difungsikan sebagai ground dengan perilaku
transfer panas yang sesuai.
Penggambaran model DSF pada DesignBuilder-
EnergyPlus memiliki keuntungan tersendiri karena
program ini mampu mengkalkulasi transfer panas pada
Gambar 5 NCU weather data dry bulb temperature
zona thermal yang bertindak sebagai tipe cavity. Pada
program DesignBuilder-EnergyPlus tersedia contoh
permodelan DSF, sehingga pembuatan model DSF
untuk penelitian ini mengikuti aturan permodelan DSF
untuk program DesignBuilder-EnergyPlus. Zona cavity
dibuat dengan membuat partisi yang berfungsi sebagai
thermal zone yang disetting dengan kondisi
unconditional dengan ventilasi alami. Elemen DSF
diaplikasikan mulai lantai dua sampai ke lantai tujuh
untuk memungkinkan penggunaan ventilasi alami.
Gambar 6 NCU weather data direct solar radiation
Floor SSE2 E1 E2 N
1
1.055,66
2
8.473,40 3.622,08 820,85 3.261,42
3 8.473,40 4.988,98
4 8.473,40
5
12.755,35
6 12.755,35
7 12.755,35
Tot
Gambar 8 Hasil simulasi kondisi model dasar gedung Haka 63.686,26 8.611,06 1.876,51 3.261,42
ditentukan, langkah selanjutnya adalah menentukan energi untuk pendinginan dapat dijelaskan melalui konsep
batasan nilai watt, untuk mengkategorikasikan nilai transfer panas. Penambahan lapisan baru di luar
panas dinding dimana strategi DSF akan diaplikasikan. permukaan dinding eksisting dapat memperlambat
Melalui analisis standar deviasi (Widhiarso, n.d.) maka transfer panas ke dalam bangunan. hasil simulasi
didapatkan batasan minimum kategori tinggi untuk menunjukkan secara tidak langsung bahwa laju transfer
panas dinding pada studi kasus ini. Dinding dengan panas berbanding terbalik pertambahan besaran air gap
nilai heat gain di atas 47.526,36 W akan dikategorikan yang pada akhirnya juga ikut mempengaruhi performa
sebagai dinding dengan nilai heat gain tinggi dan akan thermal bangunan dan konsumsi energi untuk
diaplikasikan DSF pada dinding tersebut. Sehingga pendinginan bangunan.
pada skenario kedua ini, dinding timur, selatan dan
Total konsumsi energi bangunan menurun sebanding
barat termasuk dinding dengan nilai heat gain yang
dengan penurunan nilai solar heat gain coefficient
tinggi dimana akan diaplikasikan strategi
(SHGC) dan U-value material. dalam penelitian ini
DSF.mengetahui nilai batasan dari kategori nilai heat
ditemukan bahwa terdapat faktor lain di luar SHGC dan
gain yang tinggi-sedang-rendah maka digunakan
U-value yang belum ditemukan pada penelitian-penelitian
analisis mean dan standar deviasi.
sebelumnya dan dapat mempengaruhi konsumsi energi
bangunan yaitu faktor light transmission. Pengaruh light
Xmin = 1.876,51 transmission terhadap konsumsi energi bangunan dapat
Xmax = 73.166,05 dijelaskan secara singkat melalui proses transfer panas,
= 1/2 (Xmax-X min) nilai light transmission yang tinggi mempengaruhi panas
dari sinar UV yang masuk ke dalam ruangan sehingga
= (73.166,05-1.876,51)
pada akhirnya akan mempengaruhi tingkat konsumsi
= 35.644,77 energi dalam bangunan. Penggunaan kaca double glazed
Low E mempunyai pengaruh yang relatif kecil dengan
= 1/6 (Xmax-Xmin) penambahan lebar air gap.
= 1/6 (73.166,05-1.876,51)
SIMPULAN
= 11.881,59
Dari hasil penelitian ini dapat disimpulkan bahwa
rendah : (-1 )<x(+1 ) x< 23.763,18 strategi DSF ini memungkinkan untuk diaplikasikan pada
sedang : (-1 )<x(+1 ) 23.763,18<x 47.526,36 bangunan di daerah panas lembab seperti Taiwan dengan
adanya penurunan energi pada aplikasi di kedua skenario.
tinggi : x>(+1 ) x> 47.526,36
Penurunan energi pendinginan bangunan berbanding
Hasil simulasi gedung haka dirangkum pada tabel 5: terbalik dengan ukuran lebar air gap. Penambahan lebar
air gap memperbesar insulasi thermal pada bangunan
Tabel 5 Rekapitulasi hasil simulasi gedung Haka sehingga dapat memperlambat laju transfer panas
sehingga mampu menurunkan konsumsi energi
pendinginan bangunan. Ukuran 1.2m pada penelitian ini
menghasilkan penurunan energi paling besar pada kedua
skenario yang diterapkan, penurunan maksimal sebesar
34.69%
Semakin kecil nilai SHGC dan U-value kaca maka
semakin besar penurunan energi yang dapat dicapai.
Penggunaan double glazed Low E menghasilkan
penurunan energi paling besar diantara material kaca
lainnya. Dibandingkan kaca bening biasa, double glazed
Low E, rata-rata mampu mengurangi energi pendinginan
19% lebih besar. Selain itu pada penelitian ini ditemukan
bahwa terdapat faktor lain di samping SHGC dan U-value
yang dapat mempengaruhi tingkat konsumsi energi
bangunan, faktor tersebut adalah light transmission.
DAFTAR PUSTAKA
26
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
e-mail: fredy.nepra@gmail.com
Abstract
There occur some failures in operating such software which cause increasing in demand of high quality software. The
measurement of the complexity of the source code is required to support the process of defect detection in the software
as early as possible and to ensure the quality of the software. The complexity of the source code can be used as an
indicator of the possibility of defects in software. In this research, two methods of measuring the complexity of the
source code are used, i.e. Halsteads Volume and Cyclomatic Complexity. Halstead metric is used to evaluate and to
take measurement of the source code based on operator and operand, while, Cyclomatic Complexity is used to
measure and to control the number of flow within the program. Measurement or calculation of the complexity of the
source code is performed by parsing the code using a Java library parser and AST (Abstract Syntax Tree). Such
parsing is used to get predicate nodes, operand and operator then Halstead's Volume and Cyclomatic Complexity
methods are used to calculate the complexity. Testing strategy used consists of unit testing, integration testing and
validation testing. The calculation results of the complexity of the source code using 30 java class with 96 methods
show the accuracy of Halstead's Volume and Cyclomatic Complexity methods are 87.5% and 100%, respectively.
According to the analysis results, the accuracy of Halstead's Volume method is smaller since the current system can
not detect operators which exist in the source code derived from imported java library.
Keywords: Complexity Measurement, Software Quality, Halsteads Volume, Cyclomatic Complexity, Software Defect
Detection
Abstrak
Banyak terjadi kegagalan pada perangkat lunak yang menyebabkan permintaan perangkat lunak berkualitas semakin
tinggi. Pengukuran kompleksitas kode sumber diperlukan untuk mendukung proses pendeteksian cacat sedini mungkin
pada perangkat lunak dan menjamin kualitas perangkat lunak. Informasi kompleksitas kode sumber dapat digunakan
sebagai indikator kemungkinan cacat pada perangkat lunak. Penelitian ini menggunakan dua metode pengukuran
kompleksitas kode sumber yaitu, Halsteads Volume dan Cyclomatic Complexity. Metrik Halstead digunakan untuk
mengevaluasi dan melakukan pengukuran kode sumber berdasarkan operator dan operand sedangkan, Cyclomatic
Complexity digunakan untuk mengukur dan mengontrol jumlah alur melalui program. Pengukuran kompleksitas kode
sumber dilakukan dengan cara melakukan proses parsing code menggunakan library Java Parser and AST (Abstract
Syntax Tree). Parsing code file kode sumber dilakukan untuk mendapatkan predicate nodes, operand dan operator
kemudian dihitung kompleksitasnya menggunakan metode Halsteads Volume dan Cyclomatic Complexity. Strategi
pengujian yang dilakukan terdiri dari pengujian unit, pengujian integrasi dan pengujian validasi. Dari hasil
perhitungan akurasi kompleksitas kode sumber terhadap 30 java class data uji dengan 96 method didalamnya,
diperoleh hasil akurasi untuk metode Halsteads Volume sebesar 87.5% dan metode Cyclomatic Complexity sebesar
100%. Berdasarkan analisis yang telah dilakukan, tingkat akurasi hasil kompleksitas metode Halsteads Volume lebih
kecil disebabkan oleh adanya operator dalam kode sumber yang berasal dari data import library java yang tidak
dapat dideteksi oleh sistem.
Kata Kunci: Pengukuran Kompleksitas, Kualitas Perangkat Lunak, Halsteads Volume, Cyclomatic Complexity,
Deteksi Cacat Perangkat Lunak
28
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
30
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
digunakan untuk mengidentifikasi indeks detail dari menentukan batasan eksternal yang harus dipenuhi oleh
source program (Hosseini, 2013). perangkat lunak.
METODE
Perancangan
Tipe penelitian ini adalah implementatif
pengembangan (development). Langkah-langkah atau Perancangan perangkat lunak merupakan tahap yang
metode yang dilakukan dalam penelitian ini yaitu, studi mengambarkan bagaimana suatu sistem dibentuk.
literatur, analisis kebutuhan, perancangan, Perancangan menghubungkan spesifikasi kebutuhan dan
implementasi, pengujian, kesimpulan dan saran. implementasi dengan menekankan mengenai cara sistem
memenuhi kebutuhan. Tujuan dari tahap perancangan
Studi Literatur adalah memenuhi kebutuhan dan memberikan gambaran
Studi literatur dilakukan untuk mendapatkan teori yang jelas dalam rancang bangun sistem perangkat lunak.
pendukung dalam penelitian dan ilmu-ilmu dasar yang Metode perancangan yang digunakan pada sistem
akan digunakan untuk perancangan serta perhitungan kompleksitas kode sumber ini adalah
pengembangan perangkat lunak sistem perhitungan perancangan berorientasi objek (object oriented design)
kompleksitas kode sumber. Penelusuran literatur dasar dengan mengggunakan pemodelan UML (Unified
pengetahuan mengenai hal-hal yang berkaitan dengan Modelling Language). Adapun perancangan perangkat
penelitian ini diperoleh dari buku, paper, ebook, jurnal- lunak dalam penelitian ini terdiri dari 3 tahapan yaitu,
jurnal ilmiah dan media literatur lainnya. Beberapa perancangan arsitektur, perancangan komponen dan
referensi yang terkait dalam penelitian ini, diantaranya perancangan user interface. Perancangan arsitektur
adalah: berkaitan dengan bagaimana sistem harus terorganisir
1. Pengukuran Kompleksitas Kode Sumber dengan cara merancang struktur keseluruhan sistem,
a. Halstead Metrics selanjutnya sub-sistem pada perancangan arsitektur
b. Cyclomatic Complexity didekomposisi menjadi lebih detail di perancangan
c. Java Parser and AST komponen. Dan di tahap akhir, dibuat perancangan user
2. Software Process Model interface yang akan digunakan sebagai mekanisme
a. Waterfall Model komunikasi antara user dan sistem.
3. UML (Unified Modelling Language)
a. Use Case Diagram Implementasi
b. Class Diagram Implementasi perangkat lunak merupakan kegiatan
c. Sequence Diagram memperoleh dan mengintegrasikan sumber daya fisik dan
konseptual yang menghasilkan suatu sistem yang bekerja.
Analisis Kebutuhan Tujuan dari tahap implementasi adalah mewujudkan
Analisis kebutuhan perangkat lunak (software semua model hasil perancangan sistem berdasarkan pada
requirement) merupakan proses mempelajari kebutuhan kebutuhan-kebutuhan yang sudah dispesifikasikan
pengguna untuk mendapatkan definisi kebutuhan sebelumnya. Implementasi perangkat lunak menggunakan
sistem. Tujuan dari tahap analisis kebutuhan adalah pemrograman berorientasi objek yaitu bahasa
untuk memahami dengan sesungguhnya kebutuhan dari pemrograman Java dengan software Netbeans IDE 8.0.2.
sistem perangkat lunak. Metode yang digunakan dalam Adapun implementasi perangkat lunak sistem perhitungan
analisis kebutuhan pada sistem perhitungan kompleksitas kode sumber berdasarkan metrik Halstead
kompleksitas kode sumber ini adalah analisis dan Cyclomatic Complexity ini antara lain: spesifikasi
berorientasi objek (object oriented analysis) dengan lingkungan sistem, implementasi class dan implementasi
menggunakan pemodelan UML (Unified Modelling user interface. Spesifikasi lingkungan sistem menjelaskan
Language). Sasaran analisis berorientasi objek adalah perangkat keras dan perangkat lunak yang digunakan
untuk mendefinisikan sekelompok kebutuhan yang dalam pengembangan sistem, sedangkan implementasi
harus dipenuhi oleh perangkat lunak. Adapun analisis class adalah hasil dari pemodelan class diagram yang
kebutuhan dalam penelitian ini terdiri dari 5 tahapan telah dibuat sebelumnya pada perancangan arsitektur
yaitu, identifikasi aktor, analisis kebutuhan fungsional, begitu juga implementasi user interface yang berdasarkan
pemodelan use case diagram, skenario use case dan pada perancangan user interface.
analisis kebutuhan non fungsional. Identifikasi aktor
adalah tahap untuk mengidentifikasi aktor-aktor yang Pengujian
berinteraksi dengan sistem, selanjutnya dilakukan Pengujian perangkat lunak merupakan proses
analisis kebutuhan fungsional untuk menggambarkan menjalankan dan mengevaluasi sebuah sistem secara
fungsionalitas sistem atau layanan-layanan sistem dan manual maupun otomatis. Tujuan dari tahap pengujian
dimodelkan dengan use case diagram untuk adalah untuk menguji apakah sistem perangkat lunak
menggambarkan aktor dan interaksi mereka dalam suatu sudah memenuhi kebutuhan atau belum dengan
sistem. Kemudian dibuat skenario use case untuk membandingkan antara hasil yang diharapkan dengan
menjelaskan lebih detail dari masing-masing use case hasil yang sebenarnya. Adapun metode pengujian
yang terdapat pada use case diagram. Di tahap akhir, perangkat lunak yang digunakan adalah white box testing
didefinisikan analisis kebutuhan non fungsional untuk dan black box testing. Pendekatan strategi pengujian yang
dilakukan meliputi: pengujian unit, pengujian integrasi Tabel 4. Kasus Uji Method getFileExistCC
dan pengujian validasi. Pengujian unit atau komponen Jalur 1
difokuskan untuk verifikasi pada unit terkecil dari Kasus Uji File log Cyclomatic
perancangan perangkat lunak yang beroritentasi pada Complexity ditemukan.
white box testing. Sedangkan, pengujian integrasi Prosedur Uji 1. Set nama file log Cyclomatic
difokuskan untuk menguji gabungan dari unit-unit sesuai dengan nama file di
sistem yang membentuk kesatuan fungsional. Pengujian direktori penyimpanan file.
integrasi dapat berorientasi pada white box testing Expected Result Mengembalikan nilai true.
maupun black box testing. Selanjutnya, dilakukan Test Result Mengembalikan nilai true.
pengujian validasi untuk memastikan bahwa perangkat Jalur 2
lunak yang dibuat telah memenuhi kebutuhan dengan Kasus Uji File log Cyclomatic
serangkaian uji black box. Complexity tidak ditemukan.
Prosedur Uji 1. Set nama file log Cyclomatic
Kesimpulan dan Saran yang berbeda dengan nama
Proses pengambilan kesimpulan dan saran file di direktori penyimpanan
dilakukan setelah tahapan implementasi dan pengujian file.
selesai dikerjakan. Kesimpulan diambil dari hasil Expected Result Mengembalikan nilai false.
pengujian dan analisis terhadap sistem. Sedangkan, Test Result Mengembalikan nilai false.
saran disajikan dari evaluasi system dan keterbatasan-
keterbasan yang dimiliki dalam penelitian untuk
2. Pengujian Integrasi
memberikan masukan dalam pengembangan sistem dan
Pengujian integrasi yang dilakukan dengan menguji
penelitian dimasa yang akan datang.
relasi antar class yang meliputi, class System Control,
class Data Halstead dan class Data Cyclomatic dalam
HASIL DAN PEMBAHASAN
proses delete log. Relasi class System Control dengan
Strategi pengujian yang dilakukan dalam penelitian ini
class Data Halstead dan class Data Cyclomatic terdapat
terdiri dari pengujian unit, pengujian integrasi dan
pada method getFileExistHV, deleteLogHalstead dan
pengujian validasi. Berikut ini hasil dan analisis dari
method getFileExistCC, deleteLogCyclomatic. Kasus
masing-masing pengujian yang telah dilakukan.
uji method deleteLog ditunjukan pada Tabel 5.
1. Pengujian Unit
Pengujian unit yang dilakukan meliputi, pengujian
Tabel 5. Kasus Uji Method deleteLog
unit Data Halstead dan pengujian unit Data
Jalur 1
Cyclomatic. Pengujian unit pada 2 class tersebut
dilakukan dengan menguji secara mandiri salah satu Kasus Uji File log Halstead tidak
method pada setiap class yaitu, method ditemukan.
getFileExistHV pada class Data Halstead dan method Prosedur Uji 1. Hapus file logHalstead.txt
getFileExistCC pada class Data Cyclomatic. Kasus dari direktori penyimpanan
uji method getFileExistHV dan method file.
getFileExistCC ditunjukan pada Tabel 3 dan 4. Expected Result Tampilkan message dialog
file log tidak ditemukan.
Tabel 3. Kasus Uji Method getFileHV Test Result Message dialog file log tidak
Jalur 1 ditemukan ditampilkan.
Kasus Uji File log Halsteads Volume Jalur 2
ditemukan. Kasus Uji File log Halstead ditemukan,
Prosedur Uji 1. Set nama file log Halstead file log Cyclomatic tidak
sesuai dengan nama file di ditemukan.
direktori penyimpanan file. Prosedur Uji 1. Buat file logHalstead.txt di
Expected Result Mengembalikan nilai true. direktori penyimpanan file.
Test Result Mengembalikan nilai true. 2. Hapus file logCyclomatic.txt
dari direktori penyimpanan
Jalur 2
file.
Kasus Uji File log Halsteads Volume
tidak ditemukan. Expected Result Tampilkan message dialog
file log tidak ditemukan.
Prosedur Uji 1. Set nama file log Hasltead
Test Result Message dialog file log tidak
yang berbeda dengan nama
ditemukan ditampilkan.
file di direktori penyimpanan
file. Jalur 3
Expected Result Mengembalikan nilai false. Kasus Uji File log Hasltead dan
Cyclomatic ditemukan, dipilih
Test Result Mengembalikan nilai false.
opsi NO.
Prosedur Uji 1. Buat file logHalstead.txt dan
logCyclomatic.txt di
32
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
34
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Abstrak
Sistem pendukung keputusan merupakan salah satu pemanfaatan teknologi yang dapat membantu dalam
pengambilan suatu keputusan. BPR Banyu Artha Citra merupakan bank yang bergerak di bidang perkreditan,
berbeda dari bank lainnya, BPR lebih fokus dalam hal kredit masyarakat. Sebagai bank yang bergerak di bidang
kredit, hal yang menjadi perhatian utama yaitu bagaimana mendapatkan debitur(nasabah) sebanyak mungkin yang
mempunyai komitmen tinggi dalam melunasi pembiayaan yang telah diberikan. Petugas kredit dituntut ketelitian
dan kejelian serta tanggung jawab dalam menentukan diterima atau tidaknya pembiayaan tersebut agar pihak BPR
Banyu Artha Citra tidak mengalami kerugian. Kriteria yang terlibat dalam perhitungan cukup banyak dan masih
menggunakan hitung manual (konvensional),menjadikan kurang efisien waktu pembuat keputusan dalam mengambil
kebijakan penentuan kelayakan kredit yang diajukan oleh nasabah. Sistem pendukung keputusan dengan metode
fuzzy tsukamoto merupakan system baru bagi BPR Banyu Artha Citra yang diharapkan dapat mempermudah
petugas kredit untuk menentukan keputusan pemberian kelayakan kredit.
Kata Kunci: sistem pendukung keputusan, logika fuzzy, tsukamoto, kelayakan kredit.
lebih cocok menggunakan metode Tsukamoto. a. Kenaikan himpunan dimulai pada nilai domain
Metode Tsukamoto dipilih karena lebih cepat dalam yang memiliki derajat keanggotaan nol (0)
melakukan komputasi, lebih intuitif, diterima oleh bergerak ke arah kanan menuju nilai domain
banyak pihak, lebih cocok untuk masukkan yang yang memiliki derajat keanggotaan lebih tinggi
diterima dari manusia bukan oleh mesin (Thamrin dkk,
2014). Keluaran hasil inferensi pada setiap aturan
didefinisikan sebagai nilai yang tegas (layak/tidak
layak). Keseluruhan keluaran tersebut diperoleh
menggunakan rata rata berbobot. Penilaian akan lebih
tepat karena didasarkan pada nilai kriteria dan bobot
yang sudah ditentukan sehingga akan mendapatkan
hasil kelayakan yang lebih akurat.
Penelitian berikutnya yang juga menggunakan
metode Tsukamoto yaitu (Sholihin, M., dkk, 2013) Gambar 1. Representasi kurva linear
yaitu mengenai Sistem Pendukung Keputusan
Fungsi keanggotaan:
Penentuan Warga Penerima Jamkesmas. Output berupa
laporan Jamkesmas seperti laporan hasil seleksi warga 0; x a
yang lengkap, hanya saja aturan fuzzy masih statis. b. Penurunan himpunan dimulai dari nilai domain
Penelitian mengenai Sistem Pengambilan dengan derajat keanggotaan tertinggi pada sisi
Keputusan Penerimaan Beasiswa (Mayangningsih, dkk, kiri, kemuadian bergerak menurun ke nilai
2013) masih menggunakan metode Tsukamoto. domain yang memiliki derajat keanggotaan lebih
Keluaran yang dihasilkan sistem yaitu daftar mahasiswa rendah.
yang layak mendapatkan beasiswa dan besar beasiswa
yang diterima oleh mahasiswa dengan beberapa
kriteria, hanya saja aturan fuzzy juga masih bersifat
statis. Beberapa penelitian tersebut menyimpulkan
bahwa untuk pengetahuan yang sudah lengkap
sebaiknya menggunakan metode monotis atau Fuzzy
Inference System (FIS).
37
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
.
Gambar 1. Representasi kurva linear bahu
Gambar 6. Variabel penghasilan
Fungsi keanggotaan:
x b 2. Variabel pengeluaran
0;
bx
Variabel pengeluaran dibagi menjadi 3 himpunan
axb
; fuzzy, yaitu RENDAH, SEDANG, dan TINGGI.
ba
xa Himpunan RENDAH dan TINGGI menggunakan
1;
[ x,a,b] = (4) pendekatan fungsi keanggotaan yang berbentuk bahu,
0; xa
xa sedangkan himpunan SEDANG menggunakan fungsi
; axb
keanggotan berbentuk segitiga. Variabel pengeluaran
ba
{ 1; xb dapat dilihat pada Gambar 7.
Fuzzy Inference System Metode Tsukamoto
Metode Tsukamoto adalah perluasan dari
penalaran monoton. Pada metode Tsukamoto, setiap
konsekuen pada aturan yang berbentuk IF-THEN
harus dipresentasikan dengan suatu himpunan fuzzy
dengan fungsi keanggotaan yang monoton. Sebagai
hasilnya, output hasil inferensi dari tiap-tiap aturan
diberikan secara tegas (crisp) berdasarkan predikat
(fire streght). Hasil akhirnya diperoleh dengan Gambar 7. Variabel pengeluaran
menggunakan rata-rata terbobot (Kusumadewi dan
Purnomo, 2004). 3. Variabel angsuran
Variabel plafon dibagi menjadi 3 himpunan fuzzy,
yaitu RENDAH, SEDANG, dan TINGGI. Himpunan
RENDAH dan TINGGI menggunakan pendekatan
fungsi keanggotaan yang berbentuk bahu, sedangkan
himpunan SEDANG menggunakan fungsi
keanggotaan berbentuk segitiga. Variabel angsuran
dapat dilihat pada Gambar 8.
39
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Aturan Fuzzy
Aturan fuzzy adalah aturan yang dipakai untuk
menyelesaikan permasalahan yang akan diselesaikan.
Aturan fuzzy tersebut memiliki input penghasilan,
Gambar 13. Activity diagram manajemen aturan pengeluaran, dan angsuran, dengan output nya adalah
keputusan. Aturan yang dipakai adalah sebagai berikut.
5. Activity manajemen variabel
Activity diagram ini menjelaskan langkah-langkah 1. IF PENGHASILAN KURANG AND
yang dilakukan oleh pakar untuk mengatur manjemen PENGELUARAN RENDAH AND ANGSURAN
variabel seperti lihat variabel, ubah variabel fuzzy,
hapus variabel fuzzy, tambah varibael fuzzy. Aktivitas RENDAH THEN TIDAK LAYAK
tersebut hanya dapat dilakukan oleh pakar. Actvity 2. IF PENGHASILAN KURANG AND
diagram manajemen variabel dapat dilihat pada Gambar
14. PENGELUARAN RENDAH AND ANGSURAN
TINGGI THEN TIDAK LAYAK
3. IF PENGHASILAN KURANG AND
PENGELUARAN TINGGI AND ANGSURAN
RENDAH THEN TIDAK LAYAK
4. IF PENGHASILAN KURANG AND
PENGELUARAN TINGGI AND ANGSURAN
TINGGI THEN TIDAK LAYAK
5. IF PENGHASILAN LEBIH AND PENGELURAN
RENDAH AND ANGSURAN RENDAH THEN
LAYAK
41
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Variabel pengeluaran
mencari nilai keanggotaan menggunakan persamaan (4)
Nilai keanggotaan himpunan pengeluaran Rendah:
[y] Pengeluaran RENDAH [2.000.000] = 1
Variabel angsuran
Gambar 15. Implementasi Halaman Beranda mencari nilai keanggotaan menggunakan persamaan (4)
Pakar Nilai keanggotaan himpunan angsuran Rendah:
[z] Angsuran RENDAH [5.952.380] = 0,015
Pengujian Sistem
Nilai keanggotaan himpunan angsuran Sedang:
43
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
=0 SIMPULAN
Lihat himpunan keputusan TIDAK LAYAK Berdasarkan hasil peneltian dan pembahasan yang
(100 a9)/100 = 0 telah dilakukan dapat disimpulkan bahwa:
a9 = 100
1. Fuzzy Inference System (FIS) dengan Metode
[R10] IF PENGHASILAN LEBIH AND Tsukamoto dapat diimplementasikan pada
PENGELUARAN SEDANG AND ANGSURAN pemberian kelayakan kredit pinjaman di BPR Banyu
SEDANG THEN LAYAK Arthacitra dan beberapa kasus yang diujicobakan
predikat10 = pngslLEBIHpnglrSEDANGangSEDANG diperoleh hasil perhitungan yang sama antara
=min(pngslLEBIH[8.500.000], perhitungan manual dengan system.
pnglrSEDANG[2.000.000.000], 2. Sudah terdapat fitur untuk manajemen variabel,
angSEDANG[5.952.380] manajemen himpunan, dan manajemen aturan fuzzy
=min(0,4;0;0,98) sehingga sistem ini dapat menyesuaikan kebutuhan
=0 BPR Banyu Arthacitra saat ini dan di masa yang
Lihat himpunan keputusan LAYAK akan datang.
(100 a10)/100 = 0
a10 = 100 Karena sebelumnya di BPR Banyu Arthacitra belum
ada sistem untuk penentuan kelayakan kredit maka belum
Mencari nilai a dapat dicari dengan menggunakan bisa dilakukan pengujian sistem secara langsung dengan
persamaan (5) : nasabah atau calon nasabah, sehingga hasil penelitian ini
a= (0,015*1,5)/(0,015) belum bisa dilihat tingkat kemanfaatan hasil sistem ini.
a= 0,0225/0,015 = 1,5 Saran bagi penelitian dimasa yang akan datang yaitu
sebaiknya system sudah ada proses notifikasi/ peringatan
Hasil ujicoba kasus tersebut didapatkan hasil bahwa bagi nasabah yang bermasalah dengan kreditnya.
tingkat kelayakan nasabah yang mengajukan kredit
sebesar 1,5 %.
DAFTAR PUSTAKA
kasus tersebut dibandingkan dengan perhitungan sistem
menggunakan data input-an yang sama, hasil input Kaswidjanti, W., Aribowo, A. S., & Wicaksono, C. B.
sistema dapat dilihat pada Gambar 11. (2014). Implementasi Fuzzy Inference System
Metode Tsukamoto Pada Pengambilan Keputusan
Pemberian Kredit Pemilikan rumah. Telematika,
137-146.
Kusumadewi, S., & Purnomo, H. (2004). Aplikasi logika
fuzzy untuk mendukung keputusan. Yogyakarta:
Graha ilmu.
Mayangningsih, Siswanto, & Mesterjon. (2013). Metode
Logika Fuzzy Tsukamoto Dalam Sistem
Pengambilan Keputusan Penerimaan Beasiswa.
Jurnal Media Infotama, 140-165.
Sholihin, M., Fuad, N., & Khamiliyah, N. (2013). Sistem
Pendukung Keputusan Penentuan Warga
Penerima Jamkesmas Dengan Metode Fuzzy
Tsukamoto. Jurnal Teknika, 501-505.
Thamrin, F., Sediyono, E., & Suhartono. (2012). Studi
Inferensi Fuzzy Tsukamoto Untuk Penentuan
Faktor Pembebanan Trafo PLN. Jurnal Sistem
Informasi Bisnis.
Turban, E., & Aronson, E. J. (1998). Decision Support
Systems and Intelligent Systems. 6th edition.
Upper Saddle River,NJ: Prentice Hall.
Gambar 11. Pengujian Masukkan Data Nasabah
e-mail: ambarwati1578@yahoo.com
Abstract
Role of Information Technology (IT) in the company is an important element to support the effectiveness and efficiency
of business processes. IT assets is a critical component in the company's business processes. They are vulnerable to
the risks that may occur. Malfunction of IT assets due to threat/risk may disrupt the company's performance
systematically. IS Service Management Department at PT. HMS is responsible for managing the company's IT assets.
In this research, IT assets focus on hardware consisting of Mobile Device (Tab, iPhone and iPad), Notebook (Laptop),
Desktop (CPU) and Monitor with a considerable quantity and stored in four different warehouse locations.
Management needs to identify risk factors that need priority maintenance as well as the type of IT assets anywhere
that needs special attention. IT risk management analysis is conducted to identify and measure IT assets using
Quantitative Risk Analysis (QRA) methods in order to find aspects and factors that require particular attention
effectively and efficiently. As result, it recommended kinds of IT assets such as laptops and type of risk factors for
accidental errors that require priority for further control measures taken by the management company.
Keywords: IT asset hardware, QRA, risk analysis
Abstrak
Peranan Teknologi Informasi (TI) didalam perusahaan merupakan suatu elemen penting untuk menunjang efektifitas
dan efisiensi proses bisnis perusahaan. Aset TI adalah komponen penting dalam proses bisnis perusahaan yang
memiliki kerentanan terhadap risiko yang mungkin terjadi. Ketidakfungsian dari aset TI karena ancaman/risiko dapat
mengganggu kinerja perusahaan secara sistematis. Department IS Service Management pada PPT. HMS bertanggung
jawab dalam mengelola aset TI perusahaan. Aset TI yang menjadi obyek dari penelitian mencakup perangkat keras
yang terdiri dari Mobile Device (Tab, IPhone dan IPad), Notebook (Laptop), Desktop (CPU) dan Monitor dengan
kuantitas yang cukup banyak dan tersimpan dalam empat lokasi gudang. Berangkat dari kebutuhan manajemen dalam
mengidentifikasi faktor risiko yang perlu mendapat prioritas pemeliharaan serta jenis aset TI mana saja yang perlu
mendapat perhatian khusus. Untuk memenuhi kebutuhan tersebut, dilakukan analisa manajemen risiko TI guna
mengidentifikasi dan mengukur aset TI menggunakan metode Quantitative Risk Analysis (QRA) sehingga dapat
diketahui aspek dan faktornya yang memerlukan perhatian khusus secara efektif dan efisien. Penelitian ini
menghasilkan rekomendasi jenis aset TI berupa Laptop dan jenis faktor risiko kesalahan tidak disengaja yang
memerlukan prioritas untuk diambil tindakan pengendalian lebih lanjut oleh manajemen perusahaan.
Kata Kunci : aset TI perangkat keras, QRA, analisa risiko.
Pemeliharaan aset TI yang salah dapat menimbulkan d. Menentukan Koefisien Dampak (Exposure/Impact
risikorisiko untuk Department IS Service Management. coefficient)
Untuk menghindari hal tersebut diperlukan manajemen e. Evaluasi Kelompok (Group Evaluation)
risiko untuk meminimalkan risiko yang dapat terjadi dan f. Melakukan Penghitungan (Calculation)
membuat rekomendasi bagi manajemen PT. HMS dalam g. Melakukan Analisis (Analysis)
pemeliharaan aset TI yang dimiliki. Penelitian ini
bertujuan untuk melakukan analisa manajemen risiko TI Start
pemeliharaan aset menggunakan Quantitative Risk
Analysis (QRA) pada PT. HMS.
Identifikasi dan
Menurut Peltier (2001, p. 224) Manajemen risiko Perumusan Masalah
adalah suatu proses identifikasi, mengatur risiko, serta
membentuk strategi untuk mengelolanya melalui sumber
daya yang tersedia. Strategi yang dapat digunakan antara
lain: mentransfer risiko pada pihak lain, menghindari Penentuan Tujuan
Penelitian
risiko, mengurangi efek buruk dari risiko, dan menerima
sebagian maupun seluruh konsekuensi dari risiko
Studi Lapangan Studi Literatur
tertentu.
J. W. Meritt (2000) menyatakan bahwa dalam analisa
risiko terdapat dua metode utama dan satu metode
hybrid. Pertama, Metode Analisis Kualitatif (Qualitative Observasi dan wawancara
Analysis Method), yaitu metode analisis risiko yang
menggunakan tabulasi berdasarkan penilaian deskriptif
(tinggi, sedang atau rendah). Kedua, Metode Analisis Identifikasi Aset dan Atribut
Kuantitatif (Quantitative Analysis Method), yaitu
metode analisis risiko yang menggunakan angka
numerik untuk menyatakan dampak dan probabilitas.
Yang terakhir adalah Hybrid method yang merupakan Analisis data menggunakan Metode Quantitative Risk Analysis (QRA)
1. Menentukan Ruang Lingkup (Scope Statement)
kombinasi dari Metode Analisis Kualitatif dan Metode 2. Menetapkan Aset (Asset Pricing)
Analisis Kuantitatif. 3. Menentukan Resiko dan Ancaman (Risks and Threats)
4. Menentukan Koefisien Dampak (Exposure/Impact coefficient)
Aset Teknologi Informasi (Aset TI) merupakan 5. Evaluasi Kelompok (Group Evaluation)
barang yang dinilai oleh suatu perusahaan atau 6. Melakukan Penghitungan (Calculation)
7. Melakukan Analisis (Analysis)
organisasi yang dapat memberikan manfaat pada
kegiatan operasional pada perusahaan, yang berwujud
maupun yang tidak berwujud dan dijadikan sebagai
modal perusahaan atau organisasi (Rully Anthony, Penyusunan Hasil
Penelitian
2008). Ding Tan (2002) membagi, Aset TI berdasarkan
segi manfaat yang dirasakan berupa IT Asset Tangible
dan IT Assets Intangible.
IT Asset Tangible, yaitu aset pada perusahaan yang Penyusunan
Rekomendasi
bermanfaat bagi perusahaan atau user yang secara nyata
dapat langsung diaplikasikan untuk keuntungan pribadi
maupun bersama seperti hardware, database, server,
komputer. Sedangkan IT Assets Intangible adalah aset End
pada perusahaan yang bermanfaat bagi perusahaan
maupun bagi user yang secara tidak nyata dapat Gambar 1. Diagram Alur Tahapan Penelitian
diperoleh manfaatnya seperti software application,
security program, dan license software. Aset TI pada
penelitian ini merupakan IT Asset Tangible meliputi Penentuan ruang lingkup (scope statement) perlu
Desktop, Laptop, Mobile Device dan Monitor. memperhatikan tiga hal. Pertama, menentukan secara
tepat obyek yang dievaluasi dalam hal ini lokasi dan
jumlah aset TI yang dianalisa. Lokasi berupa empat
METODE gudang yang terletak di Sukorejo Pandaan, Kalirungkut
Penelitian ini dilakukan menggunakan metode Surabaya, Karawang dan OPP Jakarta. Jumlah Aset TI
Quantitative Risk Analysis (QRA) menurut J. W. Meritt yang dianalisa adalah aset TI pada periode bulan Januari
(2000) meliputi tujuh tahapan antara lain : 2016 sampai dengan bulan Juli 2016 dengan tipe dan
a. Menentukan Ruang Lingkup (Scope Statement) model Aset TI meliputi Desktop, Laptop, Mobile Device
b. Menetapkan Aset (Asset Pricing) dan Monitor. Berikutnya adalah penentuan metode
c. Resiko dan Ancaman (Risks and Threats) analisa risiko, yaitu Quantitative Risk Analysis (QRA).
46
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Terakhir melakukan kalkulasi analisis untuk informasi/data perusahaan atau hanya mencegah
menentukan aspek yang perlu untuk dilakukan perusahaan untuk menggunakannya.
pengendalian. k. Abuse of Access Privileges by Other Authorized
User (Penyalahgunaan Hak Akses oleh Pengguna
Penetapan aset (asset pricing) dilakukan dengan
lain), meliputi pengguna lain yang berwenang
menentukan harga (price) sesuai dengan tipe dan
melakukan operasi namun disalahgunakan.
model aset TI yang dianalisa dari sumber database
l. Successful Unauthorized System Access by
Aset TI (Service-Now) perusahaan. Menentukan
Outsider (Pihak luar yang berhasil akses ke sistem),
Risiko (Risk) dan Ancaman (Threats) dengan tujuan
meliputi bukan pengguna yang sah dan berhasil
untuk mengidentifikasi potensi dari sumber ancaman
memasuki sistem, dengan istilah lain yaitu hacker.
dan melakukan penyusunan suatu daftar yang
m. Non-disaster downtime (Penghentian proses tanpa
memaparkan ancaman potensi sumber ancaman
bencana), meliputi saat-saat ketika sistem informasi
sehingga dapat diterapkan pada sistem pemeliharaan
tidak tersedia untuk digunakan tetapi tidak
aset TI yang sedang dievaluasi. Suatu sumber ancaman
disebabkan oleh bencana.
digambarkan sebagai suatu keadaan atau peristiwa
n. Fire/Kebakaran.
yang memiliki potensi dapat menyebabkan kerusakan
o. Earthquake (Gempa bumi).
pada suatu sistem pemeliharaan aset TI.
Menentukan Koefisien Dampak (Exposure/Impact
J. W. Meritt (2000) membuat kategori ancaman
coefficient) diperlukan tahapan identifikasi dimana aset
(Threats) menjadi 15 macam antara lain :
memiliki kerentanan terhadap risiko tertentu atau yang
a. Power loss (Kehilangan Daya), hilangnya
tidak sama sekali terhadap suatu risiko dengan
pasokan daya listrik ke sistem informasi yang
melakukan klasifikasi dampak pada aset TI berdasarkan
mengakibatkan terganggunya fungsi aset TI.
tingkat vulnerability (kerentanan atau kelemahan) aset
b. Communication Loss (Kehilangan Komunikasi),
TI tersebut. Vulnerability Analysis/Analisa Kerentanan
ketidakmampuan untuk mentransfer informasi
aset TI dilakukan untuk mengetahui potensi kehilangan
ke/dari sistem.
aset, yang disebut Exposure Factor (EF), yang
c. Data Integrity Loss (Kehilangan Integeritas Data),
merupakan presentase kehilangan akibat ancaman yang
kehilangan keabsahan dari suatu data merupakan
terjadi terhadap aset.
kerugian yang tinggi bagi pengguna sebagai aset
TI. Evaluasi Kelompok (Group Evaluation) dilakukan
d. Accidental Errors (Kesalahan Tidak Disengaja), untuk mengulas ancaman (threat) dan koefisiensi
penyalahgunaan aset TI bukan karena niat jahat, dampak EF (Exposure Factor) pada aset TI. Kelompok
tetapi karena terjadi kesalahan dalam ini terdiri dari Manager Departemen IS Service
penggunaannya yang mengakibatkan kerugian Management, Manager EHS (Environment, Healthy,
bagi perusahaan. Safety), Manager Power Plant, Manager IS Security,
e. Computer Virus, kerugian diakibatkan oleh virus Manager NSD (Nasional Security Departement), dan
komputer yang membuat aset TI menjadi Manager Jaringan (Network).
berkurang hingga kehilangan fungsinya.
Melakukan Penghitungan (Calculation) Impact
f. Abuse of Access Privileges by Employees
Analysis (perhitungan terhadap dampak dari kejadian
(Penyalahgunaan Hak Akses oleh Karyawan),
gangguan keamanan) berupa Single Loss Expectancy
meliputi tindakan yang dapat dilakukan oleh
(SLE) dan Annualized Loss Expectancy (ALE).
karyawan tetapi yang tidak berwenang.
g. Natural disasters (Bencana Alam), kejadian yang Single Loss Expectancy (SLE) yaitu nilai moneter
menurunkan beberapa aspek dari aset TI berupa, yang akan hilang pada satu kali kejadian gangguan
banjir, angin puyuh, petir, dan lain-lain. keamaan informasi. Rumus dalam mencari SLE :
h. Attempted Unauthorized System Access by
SLE = Asset Value x EF (1)
Outsider (Usaha Orang luar yang masuk ke
sistem), meliputi orang lain yang bukan karyawan Dimana
yang mencoba memasuki sistem tetapi tidak
Asset Value : merupakan nilai finansial masing-masing
berhasil.
aset TI yang telah ditetapkan nilainya dalam
i. Theft or Destruction of Computing Resource
tahapan ke 2, Asset Pricing.
(Pencurian atau penghancuran aset TI), meliputi
pengguna yang tidak sah yang melakukan EF : Exposure Factor, merupakan presentase kehilangan
penghancuran/pencurian terhadap aset TI. akibat ancaman yang terjadi terhadap aset
j. Destruction of Data (Penghancuran Data),
Annualized Loss Expectancy (ALE) yaitu nilai
meliputi hal-hal yang dapat merusak
moneter yang akan hilang karena gangguan keamanan
terhadap aset, pada jangka waktu satu tahun. Rumus Desktop, laptop dan monitor yang dipergunakan
dalam mencari ALE : perusahaan terdiri dari satu merek dengan beberapa varian.
Sedangkan mobile device terdiri dari beberapa merek dan
ALE = SLE x ARO (2)
beberapa varian untuk setiap merek.
Dimana
Menentukan Risiko dan Ancaman dengan memberikan
SLE : Single Loss Expectancy, merupakan nilai nilai ARO (Annualize Rate Occurance) pada setiap jenis
kerugian secara finansial pada setiap aset TI yang ancaman (Tabel 3). ARO diperoleh dari nilai prosentase
diakibatkan oleh setiap threat. potensi setiap threat untuk setiap aset TI dalam 1 tahun
pada PT. HMS yang telah didokumentasikan oleh
Department IS Service Management.
ARO : Annualized Rate Occurrence, merupakan nilai
Tabel 2. Penetapan Harga Aset TI (Asset Pricing)
prosentase potensi setiap threat untuk setiap aset
TI dalam 1 tahun. Asset Type Jumlah Total Harga (Rp)
Desktop 481 Rp 4,375,319,000
Tahap terakhir berupa analisis yang dapat
Laptop 675 Rp 9,232,080,000
menghasilkan dan menentukan aspek mana yang patut
mendapatkan pengendalian. Menurut James W. Merrit Mobile Device 459 Rp 4,474,574,000
(2000) dalam tahapan analisis terdapat dua metode Monitor 324 Rp 710,502,000
yaitu Analysis Across Asset dan Analysis Across Risk. Jumlah Rp 18,792,475,000
Melakukan Analysis Across Asset dengan cara Sumber : Dokumen IT Aset PT. HMS, diolah kembali
menjumlahkan nilai dampak masing-masing aset TI
dari semua threat dari spreadsheet pada tahapan Tabel 3. Ancaman dalam satu tahun
kalkulasi dan menentukan skala prioritas jenis aset TI Ancaman (Threat) ARO
yang perlu mendapatkan pengendalian. Sedangkan Kerugian Daya (Power loss) 2
Analysis Across Risk dilakukan dengan cara Kerugian Komunikasi 2
menjumlahkan nilai dampak masing-masing threat
Kesalahan tidak disengaja 0.72
untuk semua aset TI dari spreadsheet pada tahapan
kalkulasi dan menentukan skala prioritas jenis Virus Komputer 0.68
threat/risiko yang perlu mendapatkan pengendalian. Penyalahgunaan Hak Akses Karyawan 0.4
Bencana Alam (Natural Disasters) 0.29
Sumber data primer didapat melalui observasi dan
pengamatan di area kerja serta hasil wawancara yang Pencurian atau penghancuran aset TI 0.24
dilakukan kepada Manager Service Management, Pihak luar yang berhasil akses ke sistem 0.08
Supervisor Asset Management, Staf Asset Penghentian proses tanpa bencana 0.06
Management dan Staf GRASP (General PC Kebakaran (Fire) 0.01
Replacement, Additional, Spare and Project).
Sedangkan data sekunder diperoleh dari perusahaan Sumber : Dokumen IT Aset PT. HMS, diolah kembali
berupa peraturan dan standar yang berlaku Menentuan koefisien dampak terhadap tingkat
diperusahaan, prosedur kerja, diagram alir, data aset vulnerability (kerentanan) aset TI, dengan nilai kerentanan
TI, profil perusahaan, struktur organisasi, serta antara 0-100% (Tabel 4). Nilai koefisien dampak pada aset
dokumen penunjang lain. TI diperoleh dari Merrit (2000).
Tabel 4. Nilai Koefisien Dampak pada aset TI
HASIL DAN PEMBAHASAN Nilai Diskripsi
Lokasi penelitian berupa empat gudang PT. HMS Aset TI tersebut tahan dan tidak ada hasil
0
yang terletak di Sukorejo Pandaan, Kalirungkut kerusakan terhadap ancaman.
Surabaya, Karawang dan OPP Jakarta. Jumlah Aset TI Tidak ada kerusakan yang diakibatkan namun
yang dianalisa adalah aset TI pada periode bulan Januari 0.3 ada kemungkinan membutuhkan penggantian
2016 sampai dengan bulan Juli 2016 dengan tipe dan total.
model Aset TI meliputi Desktop, Laptop, Mobile Device Kemungkinan tidak ada kerusakan yang
0.5
dan Monitor. Obyek penelitian berfokus kepada aset TI dihasilkan pada aset TI.
yang bersifat equipment dan bernilai tangible. Aset TI yang terkena dampak biasanya akan
0.7
memerlukan penggantian.
Tabel 1. Daftar 4 tipe Aset TI
Hasil yang dapat diidentifikasi adalah
Tipe Aset TI Jumlah Aset TI (Unit) 1
penggantian secara total pada aset TI.
Desktop 481
Laptop 675 Sumber : Merrit (2000)
Mobile Device 459 Tabel 5 menunjukkan bahwa nilai koefisien dampak
Monitor 324 tertinggi yang terjadi pada aset TI adalah dari threat/risiko
Pencurian atau penghancuran aset TI. Sedangkan untuk
Sumber : Dokumen IT Aset PT. HMS, diolah kembali aset TI dengan jenis Monitor yang mempunyai koefisiensi
48
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
dampak yang berbeda dengan aset TI Desktop, Laptop horizontal yang didapatkan dari tabel Tabel 3 Ancaman
dan Mobile Device. Koefisien dampak pada aset TI dalam satu tahun. Selanjutnya, masukkan nilai koefisien
Monitor terdapat pada Tabel 6 Koefisien Dampak pada dampak (EF) diantaranya nilai aset TI dan nilai threat.
aset TI Monitor. Memasukkan nilai Koefisien Dampak untuk aset TI
Desktop, Laptop dan Mobile Device didapatkan dari Tabel
Koefisien Dampak pada aset TI Monitor mempunyai
5, sedangkan nilai untuk Koefisiensi Dampak pada aset TI
nilai yang berbeda dibandingkan dengan pada aset TI
Monitor didapatkan dari Tabel 6. Deskripsi spreadsheet
Desktop, Laptop dan Mobile Device, terutama terhadap
Nilai Aset TI, Nilai Threat dan Nilai Koefisien
threat Kerugian Komunikasi, Virus Komputer dan
Dampak/Exposure Factor (EF) terdapat pada Tabel 7.
Penyalahgunaan Hak Akses oleh Karyawan, karena
Monitor tidak rentan terhadap 3 threat tersebut. Langkah kedua yaitu membuat spreadsheet yang
berbeda kemudian mengisi nilai pada masing-masing cell
Tabel 5. Koefisien Dampak pada aset TI dari hasil perkalian antara nilai aset TI, nilai threat dan
No Ancaman (Threat) EF nilai koefisien yang didapatkan dari Tabel 7 Nilai Aset TI,
1 Kerugian Daya (Power loss) 0.1 Nilai Threat dan Nilai Koefisien Dampak dengan hasil
Kerugian Komunikasi (Communication pada Tabel 8 Kalkulasi Nilai Koefisien Dampak dalam
2 0.1 nilai Finansial (Rupiah).
Loss)
Kesalahan tidak disengaja (Accidental Tabel 8 menjelaskan bahwa ancaman/risiko
3 0.5
Errors) mempunyai dampak kerugian finansial yang besar jika
4 Virus Komputer 0.1 terjadi aset TI perusahaan. Hanya pada aset TI berjenis
Penyalahgunaan Hak Akses oleh Monitor yang tidak terpengaruh pada jenis threat
5 0.2 Kehilangan Komunikasi, Virus Komputer dan
Karyawan
6 Bencana Alam (Natural Disasters) 0.5 Penyalahgunaan Hak Akses oleh Karyawan.
7 Pencurian atau penghancuran aset TI 1 Tabel 7. Nilai Aset TI, Nilai Threat dan Nilai Koefisien
8 Pihak luar yang berhasil akses ke sistem 0.7 Dampak
Penghentian proses tanpa bencana (Non- Tipe Aset TI Desktop Monitor Mobile Device Laptop
9 0.2 Nilai Aset TI Rp 4,375,319,000 Rp 710,502,000 Rp 4,474,574,000 Rp 9,232,080,000
disaster downtime) Ancaman (Threat) Risiko
10 Kebakaran (Fire) 0.5 Kehilangan Daya
(Power loss)
2 0.1 0.1 0.1 0.1
Kehilangan
2 0.1 0 0.1 0.1
Sumber : Hasil Evaluasi Kelompok, diolah kembali Komunikasi
Kesalahan tidak
0.72 0.5 0.5 0.5 0.5
disengaja
Tabel 6. Koefisiensi Dampak pada aset TI Monitor Virus Komputer 0.68 0.5 0 0.5 0.5
Penyalahgunaan Hak
No Ancaman (Threat) EF Akses Karyawan
0.4 0.1 0 0.1 0.1
Penyalahgunaan Hak Akses oleh Sumber : Kalkulasi Nilai hasil penelitian, diolah kembali
5 0
Karyawan
6 Bencana Alam (Natural Disasters) 0.5
Tabel 8. Kalkulasi Nilai Koefisien Dampak dalam Nilai
7 Pencurian atau penghancuran aset TI 1
Finansial (Rupiah)
8 Pihak luar yang berhasil akses ke sistem 0.5
Penghentian proses tanpa bencana (Non-
9 0.2
disaster downtime)
10 Kebakaran (Fire) 0.5
Sumber : Hasil Evaluasi Kelompok, diolah kembali
Penghitungan dilakukan dalam dua langkah.
Pertama, membuat spreadsheet dan memasukkan nilai
(value) aset TI pada sumbu vertikal yang didapatkan dari
Tabel 2 Penetapan Harga Aset TI (Asset Pricing).
Kemudian memasukkan nilai threat pada sumbu
untuk mendapatkan pengendalian, dilakukan Analysis Penghentian proses tanpa bencana (Non-
9 Rp 225,509,700
Across Asset. Caranya dengan menjumlahkan dan disaster downtime)
meranking nilai dampak SLE masing-masing aset TI 10 Kebakaran (Fire ) Rp 93,962,375
untuk semua threat dari tahapan kalkulasi yang terdapat
Total Rp 29,606,915,858
pada Tabel 8 menjadi referensi penentuan ranking jenis
aset TI berdasarkan pengurutan dari terbesar hingga Sumber : Kalkulasi Nilai hasil penelitian, diolah kembali.
terkecil dari nilai dampak SLE dalam nilai Finansial
(Rupiah) pada Tabel 9. Tabel 10 menampilkan nilai dampak finansial yang
disebabkan oleh threat/risiko hampir sebesar 30 Miliar
Tabel 9 memperlihatkan bahwa aset TI jenis Laptop rupiah untuk aset TI perusahaan dengan jenis threat
yang mempunyai nilai dampak kerugian tertinggi jika Kesalahan tidak disengaja (Accidental Errors) yang
semua threat/risiko terjadi hampir sebesar 15 Milliar mempunyai nilai dampak kerugian tertinggi, hampir
rupiah dan aset TI berjenis Monitor yang mempunyai mencapai 7 Miliar rupiah untuk semua jenis aset TI.
nilai dampak kerugian terendah pada threat/risiko yang Sedangkan untuk jenis threat Kebakaran (Fire)
terjadi. Dengan adanya Analysis Across Asset dapat mempunyai nilai dampak kerugian terendah untuk aset TI,
memperlihatkan aset TI mana yang seharusnya dapat karena nilai kemungkinan terjadinya threat kebakaran
diberikan prioritas pengendalian terlebih dahulu dari hanya 0.01 dalam 1 tahun.
semua threat/risiko yang terjadi.
Hasil analisa menunjukkan bahwa aspek aset TI jenis
Tabel 9. Ranking dan Nilai Across Asset Laptop yang mempunyai potensi nilai kerugian terbesar
Nilai Across Asset bagi perusahaan sebesar Rp. 14,752,863,840 untuk semua
Jenis Aset TI
(Rupiah) threat/risiko yang terjadi pada aset TI dan aspek
Laptop 14,752,863,840 threat/risiko Kesalahan tidak disengaja (Accidental
Mobil Device 7,150,369,252 Errors) yang mempunyai potensi nilai kerugian terbesar
bagi perusahaan sebesar Rp. 6,765,291,000 untuk semua
Desktop 6,991,759,762 jenis aset TI.
Monitor 711,923,004 Hasil analisa tersebut menghasilkan rekomendasi
Total 29,606,915,858 untuk pemangku keputusan yaitu Departement IS Service
Management dalam melakukan tindakan pengendalian
risiko untuk aspek aset TI jenis Laptop yang mempunyai
Sumber : Kalkulasi Nilai hasil penelitian, diolah
potensi nilai kerugian terbesar dibandingkan dengan jenis
kembali.
aset TI yang lain dan segera memberikan tindakan
Untuk mendapatkan jenis threat/risiko mana yang pengendalian risiko untuk aspek threat/risiko kesalahan
patut untuk mendapatkan pengendalian adalah dengan tidak disengaja (Accidental Errors) yang mempunyai
melakukan Analysis Across Risk dengan menjumlahkan potensi nilai kerugian terbesar dibandingkan jenis
dan meranking nilai dampak SLE (Single Loss ancaman/risiko yang lain.
Expectancy) masing-masing threat untuk semua aset TI
dari tahapan kalkulasi yang terdapat pada Tabel 8
SIMPULAN
menjadi referensi penentuan ranking jenis threat/risiko
berdasarkan pengurutan dari terbesar hingga terkecil dari Penelitian Analisa Manajemen Risiko TI
nilai dampak SLE dalam nilai finansial (Rupiah) pada Pemeliharaan aset TI menggunakan QRA dapat
Tabel 10 Tabel Rangking dan Nilai Across Risk. mengidentifikasi faktor risiko yang perlu mendapat
prioritas pemeliharaan serta jenis aset TI mana saja yang
Tabel 10. Tabel Rangking dan Nilai Across Risk
perlu mendapat perhatian khusus dan menghasilkan
50
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
rekomendasi jenis aset TI dan faktor risiko yang perlu Merrit, J. W. 2000. A Method for Quantitative Risk
segera dilakukan analisa pengendalian (controls) Analysis. CISSP. Wang Global. Virginia. Diperoleh
lanjutan. Untuk melindungi nilai finansial aset TI dari
sebesar Rp. 18,792,475,000 didapatkan kesimpulan http://csrc.nist.gov/nissc/1999/proceeding/papers/p2
bahwa hasil data analisa menunjukkan bahwa aspek 8.pdf. [Accessed: 18-03-2016].
aset TI jenis Laptop dengan potensi nilai kerugian
sebesar Rp. 14,752,863,840 dan aspek threat/risiko Peltier, T. R. 2001. Information Security Risk Analysis
kesalahan tidak disengaja (Accidental Errors) yang 2nd edition., USA : CRC Press. Boca Raton. Florida.
mempunyai potensi nilai kerugian sebesar Rp. United States. Diperoleh dari
6,765,291,000. http://antoanthongtin.vn/Portals/0/UploadImages/kie
nnt2/Sach/Sach-
Saran untuk penelitian selanjutnya antara lain
CSDL4/Information%20Security%20Risk%20Anal
melakukan Analisa Pengendalian Risiko (Analysis
ysis,%202%20Ed..pdf. [Accessed: 20-03-2016].
Control) terlebih dahulu dalam menentukan jenis
pengendalian (control) yang tepat dan akurat untuk
mengurangi nilai potensi kerugian pada aspek aset TI
jenis Laptop dan aspek threat/risiko kesalahan tidak
disengaja (Accidental Errors). Selain itu juga dapat Tan, Ding. 2002. Quantitative Risk Analysis Step-By-Step,
dilakukan tindakan Pengendalian Risiko sesuai dengan SANS Institute 2003. Diperoleh dari
analisa pengendalian (control) untuk aspek aset TI https://www.sans.org/reading-
jenis Laptop dan aspek threat/risiko kesalahan tidak room/whitepapers/auditing/quantitative-risk-
disengaja (Accidental Errors). analysis-step-by-step-849. [Accessed: 24-03-2016].
DAFTAR PUSTAKA
e-mail: um.ariful@gmail.com
Abstract
This research and development has a purpose to develop an educational game based on mobile at network addressing
competency which appropriate to use as supplement learning media to support the learning activities. In more
operationally, those purpose can be specified as follows: (1) to describe the responses of contents expert judgement
and medias expert judgement; (2) to describe the responses of students; and (3) to analyze the appropriateness of
the media which developed. The result of expert judgements validation shows that the learning media is very
appropriate from learning media design aspect which level of appropriateness is 100% and also appropriate from the
content of media which level of appropriateness is 75%. On the usage research to the students shows that the media
get 85% of the level of appropriateness on small group usage trial and get 83% of the level of appropriateness on big
group usage trial.
Keywords: Educational Game, Network Addressing, Research and Development
Abstrak
Tujuan penelitian dan pengembangan ini untuk mengembangkan game edukasi berbasis mobile pada kompetensi
pengalamatan jaringan yang layak digunakan sebagai media pembelajaran suplemen untuk menunjang kegiatan
pembelajaran.. Secara lebih operasional tujuan tersebut dirinci sebagai berikut: (1) untuk mendeskripsikan
tanggapan ahli materi dan ahli media; (2) untuk mendeskripsikan tanggapan peserta didik perorangan, kelompok
besar dan kelompok kecil; serta (3) untuk menganalisis kelayakan media yang dikembangkan. Hasil validasi yang
dilakukan oleh ahli, diperoleh data bahwa media sangat layak dari segi aspek media pembelajaran dengan tingkat
kelayakan 100% dan layak dari segi materi dengan tingkat kelayakan 75%. Pada uji kelayakan media pembelajaran
pada peserta didik, diperoleh data bahwa tingkat kelayakan media pembelajaran adalah 85% pada uji coba produk
kelompok kecil dan 83% pada hasil uji pemakaian kelompok besar.
Kata Kunci: Game Edukasi, Penelitian dan Pengembangan, Pengalamatan Jaringan
pembelajaran yang dapat membantu peserta didik kualitas isi; (2) tujuan pembelajaran yang hendak
dalam memahami materi dalam Struktur dicapai; (3) umpan balik dan mudah diterima; (4)
Pengalamatan Jaringan. motivasi dan minat belajar; (5) desain media; (6)
interaksi pengguna; (7) aksesibilitas; (8) usabilitas;
Keberadaan media belajar yang baik akan sangat
serta (9) penyesuaian standar.
membantu dan memotivasi peserta didik secara
mandiri dalam belajar. Media pembelajaran yang Permainan yang didesain dengan menambahkan
digunakan harus sesuai dengan kondisi dan situasi aspek edukasi disebut dengan game edukasi.
pembelajaran serta sesuai dengan kebutuhan peserta Permainan menyediakan kerangka yang menarik
didik dalam kegiatan pembelajaran. Selain itu untuk kegiatan pembelajaran. Permainan bisa
sebuah media pembelajaran harus mampu menarik karena dalam permainan terdapat unsur-
memberikan manfaat yang maksimal bagi peserta unsur yang diselipkan kesenangan didalamnya
didik. (Smaldino, 2000). Permainan pun tak mengenal
usia, baik itu anak-anak, muda bahkan tua
Salah satu media pembelajaran yang dapat
sekalipun, bisa mendapatkan kesenangan dalam
digunakan dalam proses pembelajaran adalah game
permainan, dan khusus untuk permainan dalam
edukasi. Penerapan sebuah game sebagai media
pembelajaran bisa didapatkan pula pengetahuan
pembelajaran atau yang disebut game edukasi
didalamnya. Game edukasi memiliki karakteristik,
bermula dari perkembangan game yang sangat pesat
komponen-komponen, prinsip-prinsip, kekuatan
dan menjadikannya sebagai media alternatif untuk
dan keterbatasan, dan hal tersebut dapat dijadikan
kegiatan pembelajaran. Kepopuleran game membuat
sebagai gambaran umum, kerangka dan acuan pada
para pendidik berpikir bahwa mereka mempunyai
pengembangan media pembelajaran berbasis game
kesempatan yang baik untuk menggunakan
edukasi.
komponen rancangan game dan menerapkannya
pada pembelajaran yang disesuaikan dengan Penelitian dan pengembangan ini bertujuan
kurikulum yang diterapkan oleh sekolah. untuk: (1) merancang dan mengembangkan sebuah
media pembelajaran pada kompetensi rancang
Dinje Bowman Rumupuk mendefinisikan media
bangun jaringan berupa game edukasi dalam bentuk
pembelajaran sebagai setiap alat, baik software
aplikasi berbasis mobile semenarik mungkin; (2)
maupun hardware yang dipergunakan sebagai media
Mengetahui tanggapan peserta didik sebagai
komunikasi dan yang tujuannya untuk meningkatkan
pengguna tentang penggunaan media pembelajaran
efektivitas proses belajar mengajar (Sumantri,
dalam bentuk game edukasi pengalamatan jaringan
2001). Media pembelajaran dapat membantu peserta
berbasis mobile; (3) Mengetahui kelayakan media
didik meningkatkan pemahaman, menyajikan data
pembelajaran berupa game edukasi pengalamatan
dengan menarik dan terpercaya, memudahkan
jaringan berbasis mobile untuk meningkatkan hasil
penafsiran data dan memadatkan informasi (Arsyad,
belajar peserta didik dalam kompetensi rancang
2011).
bangun jaringan.
Tiap-tiap media mempunyai karakteristik yang
perlu dipahami oleh pemakainya (Angkowo & METODE
Kosasih, 2007). Dalam memilih media, orang perlu
Penelitian ini menggunakan metode penelitian
memperhatikan tiga hal, yaitu: (1) kejelasan maksud
dan pengembangan (research and development).
dan tujuan pemelihian tersebut; (2) Sifat dan ciri-ciri
Menurut Sugiyono (2013) prosedur atau langkah-
media yang akan dipilih; serta (3) Adanya sejumlah
langkah penelitian dan pengembangan dibagi
media yang dapat dibandingkan karena pemilihan
menjadi sepuluh tahap yaitu: (1) identifikasi
media pada dasarnya adalah proses pengambilan
masalah; (2) pengumpulan data; (3) desain produk;
keputusan akan adanya alternatif-alternatif
(4) validasi desain; (5) revisi desain; (6) uji coba
pemecahan yang dituntut oleh tujuan.
produk; (7) revisi produk; (8) uji coba pemakaian;
Penilaian media pembelajaran menurut Romi (9) revisi produk; (10) produksi massal.
(2006) mencakup tiga aspek penilaian yaitu: (1)
Model pengembangan perangkat lunak yang
aspek rekayasa perangkat lunak; (2) aspek desain
digunakan dalam penelitian dan pengembangan ini
instruksional; dan (3) aspek komunikasi visual.
menggunakan modelpengembangan perangkat lunak
Sedangkan menurut Asyhar (2012) kriteria sebuah
air terjun (waterfall). Menurut Sukamto dan
media pembelajaran yaitu: (1) jelas dan rapi
Shalahuddin (2013) model SDLC air terjun
mencakup layout atau pengaturan format sajian; (2)
(waterfall) sering juga disebut model sekuensial
bersih dan menarik; (3) cocok dengan sasaran; (4)
linear (sequential linear) atau alur hidup klasik
relevan dengan topik; (5) sesuai dengan tujuan
(classic life cycle). Model air terjun menyediakan
pembelajaran; (6) praktik, luwes dan tahan; (7)
pendekatan alur hidup perangkat lunak secara
berkualitas baik, ukurannya sesuai dengan
sekuensial atau terurai dimulai dengan analisis,
lingkungan belajar. Pada instrumen penilaian sebuah
desain, pengodean, pengujian, dan tahap pendukung
pembelajaran atau biasa dikenal dengan istilah
(support).
Learning Object Review Instrument (LORI) oleh
Nesbit, dkk (2007) mengemukan bahwa sebuah Subyek penelitian adalah ahli atau validator
objek pembelajaran harus mencakup aspek: (1) yaitu seorang ahli di bidang jaringan sebagai ahli
53
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
materi, dan seorang ahli di bidang desain media Cronbach dilakukan untuk jenis data interval/essay.
pembelajaran berbasis mobile, peserta didik kelas XI Adapun persamaan koefisien reliabilitas Alpha
SMK Negeri 1 Lumajang sebagai subyek coba Cronbach yang digunakan dalam pengujian
kelompok kecil dan kelompok besar. reliabilitas adalah sebagai berikut:
Jenis data yang diperoleh dari penelitian dan 2 2
pengembangan ini adalah data kualitatif dan =( )( )
1 2
kuantitatif. Data kualitatif berupa tanggapan, kritik,
dan saran perbaikan produk yang dituangkan dalam Keterangan :
angket dari ahli materi, ahli media, serta subyek uji
: reliabilitas instrumen
coba yaitu peserta didik kelompok besar dan peserta
didik kelompok kecil. Data yang dihasilkan K : jumlah item pertanyaan yang diuji
berkaitan dengan kelayakan atau kesesuaian atas
2 : jumlah varians skor item
produk pengambangan yang dibuat. Sedangkan Data
kuantitatif berupa angka yang diperoleh dari angket 2 : varians skor-skor tes (seluruh item K)
penilaian produk pengembangan yang disusun
dengan skala Likert (skala bertingkat). Metode Nilai alpha yang diperoleh memiliki tingkat
pengumpulan data yang digunakan untuk reliabilitas yang ditunjukkan pada tabel 1.
mengetahui validitas produk pengembangan yaitu Tabel 1. Tingkat hububungan koefisien reliabiltas
menggunakan metode kuesioner atau angket. instrumen (Sumber: Sugiyono, 2013)
Sehingga instrumen yang digunakan adalah Koefisien Tingkat Hubungan
kuesioner atau angket dengan bentuk check list 0,00 0,199 Sangat rendah
(Arikunto, 2006). 0,20 0,399 Rendah
Keabsahan dalam sebuah penelitian merupakan 0,40 0,599 Sedang
syarat wajib yang harus dipenuhi oleh seorang 0,60 0,799 Kuat
peneliti dalam melaksanakan penelitian. Uji 0,80 1,000 Sangat kuat
keabsahan data dalam penelitian ditekankan pada uji Analisis data yang digunakan untuk mengolah
validitas dan realibiltas instrumen. Tingkat validitas data perolehan dari angket validasi produk
instrumen dapat diketahui dengan mengkorelasikan pengembangan bersifat deskriptif. Data kualitatif
skor tiap-tiap butir dengan skor totalnya digunakan yang berupa komentar dan saran perbaikan produk
korelasi Product Moment yang dikemukakan oleh dari ahli materi dan ahli media kemudian dianalisis
Pearson. dan dideskripsikan secara deskriptif kualitatif untuk
. y merevisi produk yang dikembangkan. Data
= kuantitatif dari tiap-tiap item instrumen dihitung
( 2 ()2 )(2 ()2 ) dengan menggunakan teknik analisis nilai rata-rata
Keterangan : diadaptasi dari pendapat Arikunto. Arikunto (2006)
menyatakan bahwa untuk mengetahui peringkat
r : koefisien korelasi antara variabel x dan y terakhir untuk butir yang bersangkutan, jumlah nilai
n : jumlah responden tersebut harus dibagi dengan banyaknya responden
yang menjawab angket tersebut. Berdasarkan hal
x : skor butir tersebut, dapat dirumuskan perhitungan nilai rata-
y : skor total rata sebagai berikut:.
Tabel 2. Kriteria validitas produk hasil instrumen pengalamatan jaringan. Dalam permainan
(Sumber: Sugiyono, 2010) dihadapkan pada sebuah permasalahan jaringan,
Kate Tindak dimana terdapat IP address yang harus diisi. Untuk
Persentase Kualifikasi mengisi IP address yang kosong tersebut dilakukan
gori lanjut
Impleme dengan memilih IP address yang telah disediakan di
1 85%-100% Sangat layak bagian kiri layar dengan menarik (drag) pilihan IP
ntasi
Impleme tersebut dan meletakkannya ke IP address yang
2 75%-84% Layak kosong. Apabila jawaban benar, maka akan
ntasi
3 55%-74% Cukup layak Revisi menampilkan pesan berhasil menyelesaikan level
Kurang dan terdapat skor dan bintang yang diperoleh.
4 <55% Diganti
layak
Tiap level memiliki waktu penyelesaian yang
berbeda-beda. Apabila gagal menyelesaikan level
HASIL DAN PEMBAHASAN dengan waktu yang diberikan, maka aplikasi akan
Dalam pengembangan game edukasi ini juga menampilkan pesan bahwa waktu pengerjaan habis,
diperlukan analisis kebutuhan pemakai sistem dan harus memulai dari awal permainan atau
perangkat lunak atau dalam hal ini adalah peserta memilih level lain. Skor dalam permainan diperoleh
didik dan mengembangkan produk sesuai dengan dari seberapa cepat pengguna menyelesaikan sebuah
kebutuhan pemakai. Analisis yang dilakukan dalam level permainan dan jumlah bintang diperoleh dari
tahap pengembangan ini sesuai dengan tahap analisis skor yang didapatkan ketika menyelesaikan
dalam tahap pengumpulan data dalam penelitian dan permainan.
pengembangan. Setelah menganalisis kebutuhan Game yang telah dikembangkan diujikan terlebih
perangkat lunak sistem selanjutnya dilakukan desain dahulu kepada ahli (expert judgement) yaitu ahli
perangkat lunak. Game edukasi yang dikembangkan materi dan ahli media sebelum diujicobakan kepada
harus didesain sedemikian rupa sesuai dengan siswa. Hasil validasi ahli materi menunjukkan
fungsi-fungsi yang dibutuhkan oleh pemakai. Pada bahwa media pembelajaran yang dikembangkan
tahap desain, terdapat dua jenis desain terhadap layak dari segi materi dengan persentase 75% seperti
produk yang akan dikembangkan meliputi desain yang disajikan pada tabel 3 berikut ini.
flowchart, desain database, dan desain asset.
Tabel 3. Hasil validasi ahli materi
Desain yang telah dibuat ditranslasikan ke dalam Nilai Persent
kode program untuk menghasilkan perangkat lunak. Kategori Nilai Kategori
Butir ase
Produk media pembelajaran game edukasi yang Kelayakan isi
dikembangkan ini, menggunakan game engine Unity 12 16 75% Layak
materi
5 dengan bahasa pemrograman C#. Hasil dari tahap Penyampaian
ini adalah sebuah produk perangkat lunak game 24 32 75% Layak
isi materi
edukasi yang sesuai dengan desain yang siap untuk
Karakteristik
diuji. Pengujian fokus pada perangkat lunak secara
media dalam 18 24 75% Layak
fungsional dan memastikan bahwa semua bagian
pembelajaran
sudah diuji. Hal ini dilakukan untuk meminimalkan
Kebahasaan 6 8 75% Layak
kesalahan dan memastikan keluaran yang dihasilkan
sesuai dengan yang diinginkan yaitu sesuai dengan Total 60 80 75% Layak
tujuan dari produk game edukasi yang telah Sedangkan hasil validasi serta pengujian game
didefinisikan. Pengujian yang dilakukan pada oleh ahli media menunjukkan bahwa game yang
produk game edukasi pengalamatan jaringan ini dikembangkan telah berjalan dengan baik sesuai
menggunakan pengujian black box yaitu menguji dengan fungsionalitas dari game yang
fungsionalitas dari produk yang dikembangkan. dikembangkan serta sangat layak diterapkan sebagai
Dalam game edukasi ini terdapat tiga mode yang sebuah media pembelajaran seperti yang disajikan
disediakan dalam game yaitu basic mode, CIDR pada tabel 4 berikut ini.
mode, dan VLSM mode. Basic mode merupakan
pengalamatan IPv4 tanpa terdapat subnet. CIDR
mode dan VLSM mode merupakan pengalamatan
IPv4 dengan subnetting CIDR dan VLSM. Ketika
pertama kali memainkan game edukasi ini CIDR
mode dan VLSM mode akan terkunci hingga
memenuhi persyaratan jumlah bintang yang
diperlukan. Setiap mode terdapat delapan level yang
harus diselesaikan dengan tingkat kesulitan yang
berbeda-beda.
Pada beberapa level terdapat cerita atau intro
yang berisi materi yang didesain dengan sebuah
percakapan atau dialog terkait dengan materi
55
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Tabel 4. Hasil validasi dan pengujian ahli media Dari Hasil pengujian tersebut diketahui terdapat
Nilai Persent dua butir soal yaitu pada nomor 20 dan 24 yang tidak
Kategori Nilai Kategori valid karena hasil r hitung r tabel. Berdasarkan
Butir ase
Tampilan dan Sangat hasil yang diperoleh dari analisis uji validitas
28 28 100% terhadap instrumen penelitian, maka butir soal yang
animasi Layak
Sangat gugur tidak dapat digunakan dalam pengujian
Tulisan(Teks) 20 20 100% berikutnya dan harus diganti dengan butir soal lain
Layak
Sangat dan diujicobakan lagi ke subyek coba yang berbeda.
Audio 16 16 100%
Layak Apabila dalam sebuah instrumen terdapat butir
Sangat soal yang tidak valid, maka terdapat tiga opsi yang
Navigasi 12 12 100%
Layak harus dipilih terhadap dua butir soal tersebut yaitu
Sangat (1) mengganti butir soal yang tidak valid dengan
Kemudahan 12 12 100%
Layak butir soal yang baru dan mengulang validasi; (2)
Sangat mengulang validasi tanpa mengganti butir soal yang
Komunikatif 12 12 100%
Layak tidak valid; dan (3) menghapus butir soal sehingga
Sangat tidak terhitung pada saat validasi produk.
Total 100 100 100%
Layak
Berdasarkan tiga opsi tersebut, diambil opsi
Sebelum diujicobakan kepada siswa perlu untuk mengganti butir soal yang dianggap tidak
dilakukan pengujian terlebih dahulu terhadap valid tersebut dengan butir soal yang baru dan
instrumen yang digunakan dalam penelitian dilakukan pengujian. Berikut butir soal yang telah
sehingga diperoleh data yang bersifat valid dan direvisi, sebelum dilakukan pengujian pemakaian
reliabel. Untuk mengukur validitas instrumen produk.
diperlukan data berupa 10 orang responden siswa.
Berdasarkan data yang terkumpul dari 10 responden Uji reliabilitas instrumen penelitian dilakukan
terdapat 25 koefisien korelasi dengan jumlah butir untuk mengukur tingkat koefisien reliabilitas dari
soal 25. Berikut merupakan tabel hasil perhitungan instrumen penelitian tersebut. Hasil uji reliabilitas
uji validitas instrumen dengan N=10 dan taraf instrumen ditunjukkan pada tabel 4 berikut.
signifikasi 5%. Tabel 6. Hasil Uji Reliabilitas Instrumen
Tabel 5. Hasil Uji Validitas Instrumen Koefisien Alpha Jumlah
No Butir r hitung r tabel Keterangan Cronbach Butir
Butir Soal 1 0.647 0.632 Valid .790* 25
Butir Soal 2 0.741 0.632 Valid Hasil dari uji reliabilitas instrumen menunjukkan
Butir Soal 3 0.688 0.632 Valid tingkat alpha cronbach menunjukkan bahwa tingkat
Butir Soal 4 0.722 0.632 Valid reliabilitas instrumen dikategorikan kuat. Tingkat
Butir Soal 5 0.683 0.632 Valid reliabilitas yang tinggi menunjukkan bahwa skor
Butir Soal 6 0.873 0.632 Valid yang diperoleh oleh peserta relatif sama meskipun
Butir Soal 7 0.728 0.632 Valid dilakukan pengukuran berulang-ulang. Hal tersebut
Butir Soal 8 0.791 0.632 Valid menunjukkan bahwa instrumen tersebut dapat
Butir Soal 9 0.791 0.632 Valid digunakan secara berulang-ulang dan akan
Butir Soal 10 0.722 0.632 Valid menghasilkan nilai yang relatif konsisten sehingga
Butir Soal 11 0.778 0.632 Valid instrumen tersebut dapat dihandalkan (reliable)
Butir Soal 12 0.687 0.632 Valid ketika digunakan untuk pengukuran.
Butir Soal 13 0.761 0.632 Valid Hasil uji coba produk kelompok kecil yang
Butir Soal 14 0.778 0.632 Valid dilaksanakan dengan subyek 10 peserta didik SMK
Butir Soal 15 0.791 0.632 Valid Negeri 1 Lumajang menunjukkan bahwa media
Butir Soal 16 0.800 0.632 Valid sangat layak digunakan dengan persentase
Butir Soal 17 0.643 0.632 Valid kelayakan 85% dengan rincian seperti pada tabel 5
Butir Soal 18 0.737 0.632 Valid berikut.
Butir Soal 19 0.909 0.632 Valid
Butir Soal 20 0.584 0.632 Tidak Valid Tabel 7. Hasil Uji Coba Produk Kelompok Kecil
Persent
Butir Soal 21 0.873 0.632 Valid Kategori Nilai Kategori
ase
Butir Soal 22 0.647 0.632 Valid
Kemenarikan 235 84% Layak
Butir Soal 23 0.719 0.632 Valid
Sangat
Butir Soal 24 0.604 0.632 Tidak Valid Kemudahan 169 85%
Layak
Butir Soal 25 0.741 0.632 Valid Kemanfaatan 244 87% Sangat
DAFTAR PUSTAKA
Arikunto, S. 2006. Prosedur Penelitian Suatu
Pendekatan Praktik (Edisi Revisi VI).
Jakarta: Rineka Cipta.
Arikunto, S. 2010. Prosedur penelitian : Suatu
Pendekatan Praktik. (Edisi Revisi). Jakarta:
Rineka Cipta
Arsyad, A. 2011. Media Pembelajaran. Jakarta: Raja
Grafindo Persada.
Asyhar, R. 2012. Kreatif Mengembangkan Media
Pembelajaran. Jakarta: Gaung Persada.
Nesbit, J., Belfer, K., Leacock, T. 2007. Learning
Object Review Instrument (LORI) v 1.5.
laman web: http://www.transplantedgoose
.net/gradstudies/educ892/LORI1.5.pdf).
Diakses 1 April 2016.
Seels, B. & Glasgow, Z. 1998. Making Instructional
Design Decisions. New Jersey : Merrill
Prentice-Hall.
Sudjana, N. & Rivai, A. 2005. Media pengajaran
(penggunaan dan pembuatannya). Bandung :
Sinar Baru.
Sugiyono. 2010. Metode penelitian kuatintatif,
kualitatif dan R&D. Bandung: Alfabeta.
Sugiyono. 2013. Metode penelitian pendidikan
(Pendekatan kuatintatif, kualitatif dan R&D).
Bandung: Alfabeta.
Sukamto, R. A. & Shalahudin, M. 2013. Rekayasa
Perangkat Lunak Terstruktur dan
Berorientasi Objek. Bandung: Informatika.
Sumantri, M. & Permana, J. 2001. Strategi Belajar
Mengajar. Bandung: Maulana.
Wahono, R. S. 2006. Aspek dan Kriteria Penilaian
Media Pembelajaran. laman web: (http://
romisatriawahono.net/2006/06/21/aspek-
dan-kriteria-penilaian-media-pembelajaran/).
SENTRIN 2016 58 ISSN (2540-9700)
Universitas Brawijaya
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
e-mail: ambarwati1578@yahoo.com
Abstract
The existence of Information Technology (IT) in a company is quite important. Company needs a quick and accurate
decision making, therefore required supporting data and information accurately. IT has significant role in data
processing and business processes efficiency. IT investment in company must be properly managed and wisely in
order to align with its business strategy. A company of digital printing distributor has applied IT to support its
business operations. However this company has not realize the importance of IT governance yet. This research was
conducted to analyze IT governance based on ISO/IEC 38500 in this digital printing distributor. As result, the
analysis shows that IT application in this company is still limited to operational functions. Director of this company
believe that IT governance in accordance with company's goal able to provide efficiency, effectiveness and service
quality. However, the six principles of ISO/IEC 38500 is not entirely applied to IT governance in this company yet.
Keywords: IT Governance, ISO/IEC 38500, digital printing.
Abstrak
Keberadaan Teknologi Informasi (TI) pada sebuah perusahaan merupakan suatu hal yang cukup penting.
Pengambilan keputusan perusahaan yang cepat dan tepat membutuhkan dukungan data dan informasi yang akurat.
TI memiliki peran penting dalam pengolahan data dan efisiensi proses bisnis perusahaan. Investasi perusahaan di
bidang TI harus dikelola dengan baik dan bijak agar selaras dengan strategi bisnis perusahaan. Salah satu
perusahaan distributor digital printing telah menerapkan TI untuk mendukung operasional perusahaan. Namun
demikian perusahaan belum menyadari pentingnya tata kelola TI. Penelitian ini dilakukan untuk melakukan analisis
tata kelola TI berbasis ISO/IEC 38500 pada perusahaan distributor digital printing. Hasil analisis menunjukkan
bahwa penerapan TI pada perusahaan masih terbatas pada fungsi operasional. Pimpinan perusahaan meyakini
bahwa tata kelola TI yang sesuai dengan tujuan perusahaan dapat memberikan efisiensi, efektifitas dan kualitas
layanan yang baik. Namun demikian, enam prinsip pada ISO/IEC 38500 belum seluruhnya diterapkan pada tata
kelola TI di perusahaan.
Kata kunci: IT Governance, ISO/IEC 38500, digital printing.
60
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
b. Fungsi Pengawasan dan Kontrol, keberadaan TI Pengumpulan data penelitian terdiri dari dua sumber,
menjadi bagian yang tidak terpisahkan dengan yaitu:
aktifitas di level manajerial. a. Data Primer, diperoleh melalui observasi dan survei di
c. Fungsi Perencanaan dan Pengambilan Keputusan, perusahaan, wawancara yang dilakukan kepada
TI berperan lebih strategis dalam rencana bisnis pemilik perusahaan, direktur dan pihak terkait.
perusahaan. b. Data Sekunder, berupa data hasil dari studi literatur
d. Fungsi Komunikasi, TI ditempatkan sebagai dan data yang didapatkan dari perusahaan berupa
media individu perusahaan dalam berkomunikasi, peraturan, kebijakan dan standar yang berlaku di
berkooperasi dan berinteraksi untuk menunjang perusahaan, prosedur kerja, profil perusahaan, struktur
aktifitas perusahaan setiap hari. organisasi, serta dokumen penunjang lain.
e. Fungsi Interorganisasi, melakukan kolaborasi atau
Analisis tata kelola TI dilakukan sesuai dengan
menjalin kemitraan strategis berbasis TI.
enam prinsip dan model pada ISO/IEC 38500/2008.
Semua data yang telah dikumpulkan merupakan kondisi
METODE aktual yang ada di perusahaan. Data tersebut kemudian
diklasifikasikan dan dibanding sesuai prinsip dan model
Penelitian ini dilakukan menggunakan prinsip dan
pada ISO/IEC 38500/2008.
model framework ISO/IEC 38500/2008. Tahapan
penelitian dapat dilihat pada Gambar 2. Untuk mempermudah pengumpulan data dan
analisis, dibuat kertas kerja (worksheet). Penggalan
Mulai kertas kerja dapat dilihat pada Tabel 1 hingga Tabel 4.
Kertas kerja tersebut digunakan pada saat dilakukannya
pengumpulan data primer di CV. ABC.
Identifikasi dan
Perumusan Masalah Tabel 1 digunakan untuk membandingan prinsip
sesuai standar dengan kondisi eksisting. Sedangkan
Tabel 2 digunakan sebagai perbandingan standar
kegiatan utama direktur dan kondisi eksisting. Kolom
Analisis Kondisi Eksisting kondisi eksisting akan diisi hasil observasi, survey dan
wawancara di CV. ABC.
Tabel 1. Contoh Kertas kerja perbandingan prinsip
Pengumpulan Data Primer standar dan kondisi eksisting
dan Data Sekunder
Prinsip Standard ISO/IEC 38500 Kondisi Eksisting
Prinsip 1: Individu dan kelompok
Tanggung jawab dalam suatu organisasi
Analisa Tata Kelola (Establish clearly memahami dan menerima
Teknologi Informasi understood tanggung jawabnya dalam
Berbasis ISO/IEC 38500 responsibilities hal penyediaan dan
for IT) permintaan atas TI.
Penanggungjawab yang
Penentuan Rekomendasi melakukan berbagai
tindakan juga memiliki
kewenangan untuk
melakukan berbagai
tindakan tersebut.
Pembuatan Laporan Akhir
hasil penelitian Tabel 2. Contoh Kertas kerja perbandingan standar
kegiatan utama direktur dan kondisi eksisting
Selesai
62
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Perusahaan perlu meningkatkan kualitas layanan TI 2. Direct: pemilik, direktur dan top management
baik internal (pemilik dan seluruh pegawai) maupun menjadi pengarah dalam penyusunan kebijakan dan
eksternal (pelanggan dan suplier). Analisis kebutuhan rencana strategis TI yang selaras dengan strategi
sistem informasi beserta rancang bangun sistem bisnis perusahaan untuk jangka menengah dan jangka
informasi yang sesuai kebutuhan dapat memberikan panjang.
efektifitas dan efisiensi proses administrasi serta 3. Monitor: pemilik, direktur dan top management
keakuratan informasi. melakukan pemantauan dan memastikan pelaksanaan
penerapan TI sesuai dengan kebijakan dan rencana
e. Prinsip 5: Kesesuaian strategis TI.
Perusahaan seharusnya melakukan peninjauan
secara berkala terhadap seluruh kebijakan dan SOP SIMPULAN
dengan peraturan dan undang-undang yang berlaku.
Penerapan TI pada CV. ABC masih terbatas pada
f. Prinsip 6: Perilaku Manusia fungsi operasional, utamanya dalam hal akuntansi,
Perlu dilakukan evaluasi kegiatan TI secara berkala komunikasi dengan penggunaan jaringan internet.
yang sesuai dengan perilaku manusia, khususnya Pemilik CV. ABC belum menyadari pentingnya tata
pegawai CV. ABC. Selain itu juga mengarahkan kelola TI bagi perusahaan yang semakin tumbuh dan
penggunaan TI sesuai dengan SOP dan kebijakan berkembang serta bergantung pada penggunaan TI.
perusahaan. Hasil analisis tata kelola TI berbasis ISO/IEC 38500
dapat membantu pemilik dan top management CV.
Tabel 5. Rekomendasi standar kegiatan utama ABC dalam melakukan perbaikan tata kelola TI dimasa
direktur yang akan datang. Perusahaan hendaknya membentuk
bagian atau unit TI yang dapat bertanggung jawab
dalam kelancaran operasional TI sehari-hari dan
memberikan masukan terhadap strategi TI kepada top
management.
Saran untuk penelitian selanjutnya, melakukan
assessment tata kelola TI menggunakan ISO/IEC 38500
atau framework yang lain untuk melengkapi hasil
analisis. Pemilik perusahaan dan top management
melakukan kegiatan evaluasi, direct dan monitor sesuai
ISO/IEC 38500 secara periodik. Merancang dan
mengimplementasikan tata kelola TI berbasis ISO/IEC
38500 pada CV. ABC.
DAFTAR PUSTAKA
Sumber: Hasil Penelitian, diolah kembali International Standard, 2008, ISO/IEC 38500:2008
Corporate governance of information technology
Rekomendasi yang diberikan sesuai hasil analisis
yang dilakukan sebelumnya (Tabel 5). Rekomendasi
bagi direktur atau pimpinan organisasi terkait dengan Sarno, R., 2009, Audit Sistem & Teknologi Informasi,
tiga kegiatan utama, antara lain: ITS Press, Surabaya.
1. Evaluate: pemilik, direktur dan top management
membuat rencana periodik (semesteran/tahunan atau Weill, P., & Ross, J. W. (2004). IT governance: How top
lainnya) untuk melakukan evaluasi pemanfaatan TI performers manage IT decision rights for superior
perusahaan pada saat ini dan masa depan. results. Boston, Massachusetts, USA: Harvard
Business School Press.
64
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Abstract
Hypertension is serious problem in the world, as well in Indonesia. There are several things to do to control the
blood pressure for the hypertension patient. Handling the hypertension is more difficult, if the patient has comorbid.
The patient must do the therapy combination for the antihypertension drug. The doctor must obey the rule of
antihypertensive combination therapy. However, several therapy arent appropriate is still found. Genetic algorithm
is applied in antihypertensive combination therapy to get the optimum and proper solution. The optimization use
one-cut point for crossover technique, exchange mutation for mutation technique and elitism method for the
selection technique. This research result are population size is 100, combination for crossover rate and mutation
rate are 0,3 and 0,7, and 90 generation, which are the best solution. The final result of the system is
recommendation.
Keywords: Genetic Algorithm, Optimization, Hypertension,Antihypertension.
Abstrak
Penyakit Hipertensi merupakan masalah yang serius bagi seluruh dunia, tak terkecuali Indonesia. Perlu dilakukan
berbagai cara dalam menjaga kestabilan tekanan darah bagi penderita hipertensi. Penanganan hipertensi akan
semakin rumit, apabila penderita memiliki komorbid. Penderita hipertensi yang memiliki komorbid harus menjalani
terapi kombinasi dalam mengkonsumsi antihipertensi. Seorang dokter harus mematuhi aturan kombinasi sesuai
dengan kaidah kombinasi antihipertensi. Akan tetapi masih ditemukan terapi kombinasi antihipertensi yang tidak
sesuai dengan kaidah kombinasi antihipertensi. Algoritma genetika diterapkan pada kasus pemilihan antihipertensi
untuk mendapatkan solusi yang paling optimum dari segi kelayakan dan ekononomis. Optimasi pemilihan
antihipertensi menggunakan algoritma genetika menggunakan teknik crossover dengan one-cut point, mutasi
dengan exchange mutation dan seleksi dengan elistm selection. Solusi optimal diperoleh dari ukuran populasi
sebanyak 100 individu, kombinasi crossover rate dan mutation rate sebesar 0,3 dan 0,7, serta jumlah generasi
sebesar 90. Hasil akhir berupa rekomendasi antihipertensi yang di ajukan oleh sistem.
Kata Kunci: Algoritma Genetika, Optimasi, Hipertensi, Antihipertensi.
Hipertensi juga masih menjadi epidemi bagi kesehatan
PENDAHULUAN masyarakat. ISH mencatat rata-rata 4 dari 10 orang
dewasa diatas 25 tahun memiliki penyakit hipertensi.
Penyakit hipertensi merupakan masalah yang tidak AHA juga mencatat 80 juta orang Amerika memiliki
bisa dipandang sebelah mata. World Heart Organization tekanan darah tinggi. WHO juga menegaskan bahwa
(WHO) mencatat hipertensi termasuk kedalam 10 hampir satu miliar orang menderita hipertensi, dimana
penyakit yang menyebabkan kematian paling banyak. dua per tiga-nya terdapat di negara berkembang.
Pada tahun 2010, International Society of Hypertension Bahkan diprediksi sekitar 1,5 miliar orang dewasa
(ISH) mencatat hipertensi bertanggung jawab atas 9,4 terkena hipertensi pada tahun 2025 [2].
juta kasus kematian. Pada tahun 2013, lebih dari
360.000 kasus kematian warga Amerika Serikat yang Di negara Indonesia, hipertensi juga masih menjadi
disebabkan hipertensi sebagai faktor utama ataupun tantangan besar yang harus dihadapi. Hipertensi
pendukung. Artinya pada tahun tersebut, Amerika termasuk 10 penyakit paling mematikan di Indonesia.
Serikat mengalami hampir 1000 kasus kematian per hari Menurut data dari Sample Registration Survey tahun
[1]. 2014 yang dikembangkan oleh Badan Penelitian dan
Pengembangan Kesehatan Kementrian Kesehatan,
American Hypertension Association (AHA) juga Hipertensi disebut sebagai penyakit penyebab kematian
mencatat terjadinya kenaikan jumlah kematian
nomor lima tertinggi di Indonesia. Perhimpunan
pertahun akibat hipertensi, dari rentang 2001 hingga
Dokter Hipertensi Indonesia (InaSH) mencatat angka
2011, sebanyak 39 persen. Akibatnya AHA juga kematian menyentuh angka 56 juta jiwa, terhitung dari
menyimpulkan ratio hipertensi dengan kematian pada
tahun 2000 sampai 2013 [3].
tahun tersebut mengalami kenaikan 13 persen.
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 65
Optimasi Pemilihan Antihipertensi Menggunakan
Pengendalian hipertensi pun perlu biaya yang tidak penelitian yang akan dilakukan:
sedikit. Centers for Disease Contol and Prevention
Pertama: Studi literatur yaitu melakukan
(CDC) mencatat biaya untuk pengendalian hipertensi
studitentang hipertensi, antihipertensi, dan metode
di Amerika bisa mencapai 46 juta USD per tahun[1].
algoritma genetika.
Salah satu pengendalian yang dilakukan penderita
hipertensi ialah mengkonsumsi obat hipertensi Kedua: Pengumpulan data yaitu melakukan
(antihipertensi). Celakanya, harga antihipertensi pengumpulan data mengenai berbagai macam komorbid,
perlahan mencekik para penderita hipertensi. Sebuah rekam medik pasien penderita hipertensi berkomorbid,
portal berita mengatakan, harga obat di pasaran yang berbagai macam kelas antihipertensi, berbagai macam
harus dikonsumsi mencapai Rp 125.000 rupiah per jenis antihipertensi dalam suatu kelas, dan harga dari
butirnya (100 mg) dan harus dikonsumsi sepanjang masing-masing jenis antihipertensi.
hidupnya[4]. Peserta program Jaminan Kesehatan
Nasional (JKN) pun, masih mengeluhkan pembebanan Ketiga: Perancangan yaitu merancang dan juga
menganalisa sistem menggunakan hasil dari studi
biaya obat antihipertensi yang tidak sedikit [5]. literatur yang sudah dilakukan.
Keadaan ini sangat merugikan bagi penderita hipertensi
yang memiliki penyakit pendukung (komorbid). Keempat: Implementasi yaitu membuat sistem
Apabila sudah mencapai kondisi demikian, penderita berdasarkan hasil studi litertur dan analisa yang telah
harus menjalani terapi kombinasi dalam dilakukan.
mengkonsumsi antihipertensi. Artinya, semakin Kelima: Pengujian yaitu melakukan uji coba sistem
banyak kormobid yang diderita oleh pasien, semakin yang telah diimplementasikan.
banyak pula obat yang harus dikonsumsi dan semakin
mahal pula biaya yang harus ditanggung si pasien. Keenam: kesimpulan yaitu menarik kesimpulan dari
pengujian yang telah dilakukan.
Di dalam mengkombinasikan antihipertensi, seorang
dokter atau tenaga klinis harus mematuhi aturan-aturan Objek penelitian
yang berlaku, terkait dengan banyaknya kelas Objek penelitian merupakan apa yang menjadi titik
antihipertensi itu sendiri dan juga jenis obat dalam suatu perhatian suatu penelitian. Adapun objek yang penulis
kelas antihipertensi. Seorang dokter harus memahami teliti ialah mencari parameter algoritma genetika yang
cara kerja suatu kelas antihipertensi dalam terapi optimal, seperti jumlah generasi, populasi dan
kombinasi, apakah suatu kelas tersebut saling kombinasi crossover rate dan mutation rate yang akan
mendukung untuk mengendalikan antihipertensi atau digunakan dalam sistem untuk kombinasi antihipertensi
malah saling meniadakan. Di Indonesia terdapat terapi di Rumah Sakit Saiful Anwar kota Malang.
kombinasi yang tidak tepat dengan presentasi 4% dan
terapi tidak rasional sebanyak 12% [6]. Teknik Pengumpulan Data
Algoritma genetika banyak digunakan dalam Pengumpulan data yang digunakan dalam penelitian
masalah optimasi dan mempunyai kemampuan untuk ini menggunakan teknik sebagi berikut:
menghasilkan solusi yang baik untuk masalah-masalah Pertama: Observasi, metode ini dibagi menjadi dua,
rumit [7]. Algortima ini sering dijumpai dalam yakni observasi literatur dan observasi secara langsung.
permasalahan optimasi yang rumit karena selain adanya Observasi literatur digunakan untuk memperoleh
kemungkinan untuk keluar dari optimum lokal, dan informasi terkait dengan objek penelitian. Sedangkan
ruang pencarian area yang sangat luas, algoritma ini observasi langsung digunakan untuk memperoleh
mampu menyajikan kombinasi-kombinasi yang gambaran secara langsung objek penelitian. Observasi
mungkin terjadi dengan keuntungan yang optimal . Pada ini dilakukan untuk mendapatkan data rekam medik
penelitian sebelumnya, algoritma genetika mampu pasien di Rumah Sakit Saiful Anwar kota Malang.
menyelesaikan permalahan kompleks pada penjadwalan
produksi di industri manufaktur [8]. Pada penelitian Kedua: Wawancara, metode ini digunakan untuk
selanjutnya juga dibuktikan bahwa algoritma genetika memperoleh informasi secara langsung dengan
mampu memberikan solusi yang baik pada persoalan narasumber. Metode wawancara yang digunakan adalah
distribusi barang [9]. Pada penelitian ini digunakan terstruktur, yaitu semua pertanyaan disusun terlebih
metode algoritma genetika untuk mengoptimalkan dahulu dengan cermat. Tetapi cara penyampaian secara
pemilihan antihipertensi, sehingga pengendalian bebas.
hipertensi menjadi lebih optimal. Teknik Analisis Data
METODE Analisis data yang diperoleh dari literatur dan
Jenis Penelitian wawancara dilakukan dengan siklus metode algoritma
genetika sebagai berikut:
Penelitian ini menggunakan metode penelitian
deskriptif yang bersifat kuantitatif. Pertama: Representasi kromosom, metode
representasi yang digunakan yakni representasi real-
Rancangan Penelitian coded. Setiap gen pada kromosom berupa angka atau
Berikut ini merupakan tahap-tahap rancangan integer yang menyatakan nomer atau simpul. Kemudian
simpul saling terhubung membentuk sebuah kombinasi.
66
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Pada penelitian ini, setiap jenis obat diwakili oleh merupakan jumlah individu didalam sebuah populasi.
sebuah angka integer. Contoh representasi kromosom Crossover rate merupakan nilai ratio yang digunakan
dalam penelitian ini akan dijelaskan pada Tabel 1. untuk fase reproduksi crossover. Sedangkan mutation
rate merupakan nilai ratio yang digunakan untuk fase
Tabel 1. Contoh representasi kromosom
reproduksi mutasi. Contoh inisisalisasi populasi awal
Kromosom dalam penelitian ini akan dijelaskan pada Tabel 2.
Individu Fitness
1 2 Tabel 2. Inisialisasi Populasi Awal
1 O1 O2 Z Kromosom
Individu
Pada Tabel 1, panjang gen didalam kromosom 1 2
bergantung dari seberapa banyak kormobid yang P1 2 14
diderita oleh pasien dan setiap gen yang menyusun P2 4 15
kromosom tersebut mewakili satu jenis obat P3 2 17
antihipertensi untuk satu kormobid. Seperti yang telah
P4 7 12
dijelaskan bahwa panjang kromosom bergantung dari
komorbid yang diderita pasien. Gen penyusun P5 8 13
kromosom merupakan representasi angka yang
Ketiga: Crossover, yakni proses menyilangkan 2
mewakili suatu antihipertensi. Nilai fitness pada Tabel 1
individu untuk menghasilkan keturunan. Pada proses
menggunakan ketentuan sebagai berikut:
crossover, banyaknya keturunan (child) dihasilkan
berdasar dari pada besarnya nilai crossover rate. Jumlah
Fitness = ( )+(())
+
child yang muncul didapat dari perkalian nilai besarnya
crossover rate dan jumlah popsize. Didalam penelitian
(1)
( )+(()) ini digunakan metode One-Cut Point. Sesuai dengan
parameter yang telah ditentukan, dari proses ini akan
Dimana: menghasilkan sebanyak 0,4 x 5 = 2 child. Pemilihan
induk (parent) dilakukan secara acak pada interval P1
= 0.1, karena proses perhitungan fitness tidak
hingga P5 dari jumlah populasi yang ada. Tabel 3 akan
mentoleransi penalti.
menjelaskan proses crossover.
Kekuatan sistol total merupakan penjumlahan
kekuatan sistolic dari masing-masing kelas Tabel 3. Proses crossover
antihipertensi yang dikombinasikan dan dianggap Kromosom
sebagai suatu solusi. Individu
1 2
Kekuatan Sistol Total = + +
P1 2 14
....... (2)
Kekuatan diastol total merupakan penjumlahan P4 7 12
kekuatan diastolic dari masing-masing kelas C1 2 12
antihipertensi yang dikombinasikan dan dianggap Parent yang diacak : P1, P4
sebagai suatu solusi. P2 4 15
Kekuatan Diastol Total = + + P3 2 17
....... (3) C2 4 17
Harga total merupakan perkalian antara harga suatu
Parent yang diacak : P2, P3
antihipertensi dengan konsumsi antihipertensi per
harinya. Kemudian dijumlahkan dengan perkalian Keempat: Mutasi, yakni proses perpindahan
antihipretensi lainnya. kromosom pada suatu induk sehingga menghasilkan
Harga Total = ( ) + suatu keturuan. Pada proses mutation, banyaknya
( ) + (4) keturunan (child) dihasilkan berdasar dari pada besarnya
Penalti merupakan nilai yang diberikan terhadap nilai mutation rate. Jumlah child yang muncul didapat
suatu solusi. Apabila solusi itu sesuai dengan dari perkalian nilai besarnya mutation rate dan jumlah
kaidah JNC 7 (dianggap layak) maka nilai Penalti = populasi. Mutasi yang digunakan didalam penelitian ini
0. Sedangkan apabila suatu solusi dianggap tidak adalah reciprocal exchange mutation. Sesuai dengan
layak maka nilai Penalti = 1. parameter yang telah ditentukan, dari proses mutasi ini
menghasilkan sebanyak 0,2 x 5 = 1 child.
Kedua: Inisialisasi Populasi Awal, Pada tahapan
berikut merupakan pembangkitan populasi awal
pembentukan kromosom dengan nilai-nilai parameter
yang sesuai kebutuhan. Parameter awal dari perhitungan
ini sebagai berikut: Jumlah populasi = 5, crossover rate
= 0,4 dan mutation rate = 0,2. Jumlah populasi
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 67
Optimasi Pemilihan Antihipertensi Menggunakan
68
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Pengujian ukuran populasi dengan nilai 0,3. Dari percobaan ini didapat kesimpulan
apabila nilai crossover rate lebih kecil dari nilai
Pengujian ini bertujuan untuk mengetahui ukuran
mutation rate, hasil fitness yang didapat memiliki
populasi yang optimal untuk menghasilkan fitness
kecenderungan lebih besar.
paling baik. Data yang digunakan untuk penelitian ini
adalah pasien dengan hipertensi tingkat satu dan
0.95
menderita komorbid CKD juga Angina Pectoris.
Tekanan sistol pasien adalah 141 dan tekanan diastol 0.9 0.8957
0.8839 0.8777
pasien adalah 90. Jumlah generasi yang digunakan yakni 0.85 0.8592
0.8371 0.8466
25 generasi dengan ukuran populasi dengan kelipatan 0.8121
0.8 0.808
mulai dari 10 hingga 100 populasi. Nilai crossover dan 0.7859 0.7743
mutation rate dalam pengujian ini sebesar 0,5 dan 0,5. 0.75 0.7674
Setiap generasi akan dilakukan sepuluh kali percobaan 0.7
dan dicari rata-rata fitness yang telah didapat. Hasil mr 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1
menunjukan bahwa Populasi paling optimum berada
pada jumlah populasi 100 dengan fitness 0,868. cr 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0
Sedangkan nilai rata-rata fitness terendah adalah 0,4402
pada populasi ke 10. Dari ukuran populasi 10 hingga 60 Gambar 3. Hasil uji coba kombinasi crossover rate
memiliki grafik yang naik. Kemudian terjadi penurunan dan mutation rate
pada ukuran populasi 70, yakni dengan nilai 0.6688. Pengujian Parameter Optimal
Setelah itu hingga ukuran populasi 100, grafik
mengalami kecenderungan naik. Dari pengujian ini Pengujian ini bertujuan untuk menguji parameter-
didapat kesimpulan semakin besar ukuran populasi paratemer yang telah diuji sebelumnya, dimana jumlah
memiliki kecenderungan untuk memiliki rata-rata fitness generasi yang paling optimal sebanyak 90, ukuran
yang tinggi dikarenakan ruang pencarian yang luas. populasi yang paling optimal sebesar 100 individu dan
kombinasi nilai crossover rate dan mutation rate yang
0.9 0.8687 paling optimal adalah 0,3 dan 0,7. Terdapat lima studi
0.8556 kasus yang didapatkan dari hasil rekomendasi dokter.
0.8 0.755
0.7158 Tabel 7. Rekomendasi Dokter
0.7 0.7466
Diagnosa Dokter
0.6486 0.6718 0.6688
0.6 Komorbid Antihipertensi
0.6063 Fitness Status
1 2 1 2
0.5 Tidak
0.4402 CKD Angina Kandesartan Atenolol 0.046
0.4 Layak
DM Angina Valsartan Amlodipin 0.041 Layak
10 20 30 40 50 60 70 80 90 100
DM Angina Kaptopril Amlodipin 0.897 Layak
DM Angina Furosemid Valsartan 0.039 Layak
Gambar 2. Hasil uji coba jumlah populasi optimal Tidak
DM Angina Kaptopril Bisoprolol 0.17
Layak
Pengujian kombinasi crossover rate dan mutation rate
Pengujian ini bertujuan untuk mengetahui kombinasi Dengan menggunakan data komorbid pada Tabel 7 dan
crossover rate dan mutation rate yang optimal untuk menggunakan parameterparameter algortima genetika
menghasilkan fitness paling baik. Data yang digunakan yang optimal, dilakukan uji coba dengan hasil seperti
untuk penelitian ini adalah pasien dengan hipertensi pada Tabel 8.
tingkat satu dan menderita komorbid CKD juga Angina Tabel 8. Hasil Rekomendasi GA
Pectoris. Tekanan sistol pasien adalah 141 dan tekanan Hasil GA
diastol pasien adalah 90. Jumlah generasi yang
Komorbid Obat
digunakan yakni generasi yang terbaik yang telah Fitness Status
dilakukan pengujian sebelumnya, yakni 90 generasi 1 2 1 2
dengan ukuran populasi terbaik yang telah dilakukan CKD Angina Kaptopril Amlodipin 0.897 Layak
pengujian sebelumnya sebesar 100 individu. Kombinasi DM Angina Kaptopril Nifedipin 0.61 Layak
crossover rate dan mutation rate dimulai dari 0,1 skala DM Angina Kaptopril Amlodipin 0.897 Layak
0 hingga 1. Setiap generasi akan dilakukan sepuluh kali DM Angina Kaptopril Amlodipin 0.897 Layak
percobaan dan dicari rata-rata fitness yang telah didapat.
DM Angina Kaptopril Amlodipin 0.897 Layak
Hasilnya didapat nilai rata-rata fitness terbaik adalah
0,895 pada kombinasi crossover rate dengan nilai 0,3 Dari perbandingan tabel diatas didapat bahwa
dan mutation rate dengan nilai 0,7. Sedangkan nilai rata- perbandingan hasil antara rekomendasi sistem dengan
rata fitness terendah adalah 0,767 pada kombinasi diagnosa dokter. Dari rekomendasi dokter didapat total
crossover rate dengan nilai 0,7 dan mutation rate fitness sebesar 24%. Terdapat rekomendasi dokter yang
tidak layak sebesar 40%. Disebut tidak layak karena [7] Mahmudy, WF, Marian, RM & Luong, LHS 2013,
rekomendasi tersebut melanggar aturan terapi 'Modeling and optimization of part type selection
kombinasi yang dijelaskan oleh JNC 7. Hasil yang and loading problems in flexible manufacturing
direkomendasikan oleh sistem GA mampu memberikan system using real coded genetic algorithms',
rekomendasi layak dan fitness yang lebih baik, dengan International Journal of Electrical, Computer,
presentasi kenaikan total fitness sebesar 60% dan Electronics and Communication Engineering,
kenaikan solusi yang layak sebesar 40%. vol. 7, no. 4, pp. 251-260.
[8] Mahmudy, WF, Marian, RM & Luong, LHS 2013,
1 'Real coded genetic algorithms for solving
0.897 0.897 0.897 0.897
0.61 flexible job-shop scheduling problem Part I:
0.5 modeling', Advanced Materials Research, vol.
0.17 701, pp. 359-363.
0 0.046 0.041 0.039
0 1 2 3 4 5 6
[9] Putri, FB, Mahmudy, WF & Ratnawati, DE 2015,
'Penerapan algoritma genetika untuk vehicle
Diagnosa Dokter Diagnosa dengan sistem GA routing problem with time windows (VRPTW)
pada kasus optimasi distribusi beras bersubsidi',
Gambar 4. Hasil perbandingan nilai fitness. DORO: Repository Jurnal Mahasiswa PTIIK
Universitas Brawijaya, vol. 5, no. 1.
SIMPULAN
[10] Law, M. Wald, M. dan Morris, J. 2003. Lowering
Dari pengujian yang telah dilakukan didapat Blood pressure to prevent myocardinal infraction
kesimpulan berupa mengetahui parameter optimal, and stroke: a new preventive strategy. Health
yaitu: jumlah generasi optimal sebesar 90 generasi, Technology Assessment
jumlah populasi optimal sebesar 100 individu, dan [11] Chobanian, AV. Bakris, GL. et al. 2003. JNC 7
kombinasi crossover dan mutation rate yang paling Express : The Seventh Report of the Joint
optimum ialah 0,3 dan 0,7. Selain itu sistem ini mampu National Committe on Prevention, Detection,
memberikan rekomendasi untuk pemilihan kombinasi Evaluation, and Treatment of High Blood
antihipertensi secara layak dan optimal. Pressure. International Medical Publishing, Inc
Sistem ini dapat dikembangkan lebih lanjut untuk
menyelesaikan permasalah pemilihan kombinasi
antihipertensi dengan metode crossover dan mutasi
yang berbeda, serta metode seleksi yang berbeda juga.
Pada penelitian lebih lanjut agar menggunakan berbagai
macam keluhan atau efek samping dari obat sehingga
hasil sistem jauh lebih akurat.
DAFTAR PUSTAKA
[1] Centers for Disease Control and Prevention. 2014.
Ilmu Kedokteran, CDC, Ensiklopedi
Bebas[diakses: 21 Juni 2014].
[2] Park, JB. Kario, K, & Wang, JG. Systolic
hypertension: an increasing clinical challange in
Asia. 2015 Apr; 38(4): 227236 [PMC].
[3] Junianto, B. Laras, AP. 2015. Hipertensi
Menduduki Penyebab Kematian Pertama di
Indonesialife.viva.co.id[diakses 7 November
2015].
[4] Sutriyano, E. 2015. Konsumsi Obat Mahal
Sepanjang Hidup, Ini Kalkulasi Biaya Untuk
Pasien Hipertensi Tribunnews.com[diakses 24
Agustus 2015].
[5] Priatmojo, D. Permadi E. 2014.Banyak Masalah,
DPR Akan Evaluasi Pelaksanaan BPJS
Viva.co.id[diakses 27 juni 2014].
[6] Salwa, Anita. 2013. Evaluasi Penggunaan Obat
Antihipertensi pada Pasien Hipertensi dengan
Gangguan Ginjal di Instalasi Rawat Inap RSUD
Dr. Moewardi tahun 2010. Skripsi
thesis, Universitas Muhammadiyah
Surakarta.
70
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Abstract
Tourist group often get confused when planning their trip. Many choices of place to be visited when there is a limited
amount of time they have, make this case need to be optimized. The objective of the trip is to be able to visit place as
many as possible and not to spend too much time on the road while moving from one place to another. This research
uses genetic algorithms to do optimization. Genetic representation that used for this research is permutations form.
This genetic representation is used to determine the order of the visits. Selection elitism of 30% applied while
selecting individuals in each generation. From the case studies used in the experiment, showed that on average, the
optimal results can be obtained with fewer generations, if using cr=1and mr=1, also the number of individuals as
much as 80.
Keywords: genetic algoritm, optimization, tour
Abstrak
Rombongan wisata biasanya mengalami kebingungan ketika merancanakan kunjungan wisatanya. Banyaknya pilihan
objek wisata yang akan dikunjungi, dan jumlah waktu yang terbatas menyebabkan optimasi perlu dilakukan.
Harapannya adalah agar dapat mengunjungi objek wisata sebanyak-banyaknya dan tidak terlalu lama manghabiskan
waktu di jalan.Penelitian ini menggunakan algoritma genetic untuk melakukan optimasi.Representasi genetic berupa
representasi permutasi untuk menentukan urutan kunjungan.Seleksi elitisme sebesar 30% diterapkan dalam pemilihan
individu di tiap generasi.Dari studi kasus yang digunakan dalam percobaan, didapatkan hasil bahwa rata-rata, hasil
optimal dapat diperoleh dengan generasi yang lebih sedikit, jika menggunakan cr dan mr masing-masing bernilai 1
dan jumlah individu sebanyak 80.
Kata Kunci: algoritma genetik, optimasi, wisata
diberikan, agar kondisi optimum tercapai. bulat yang menunjukkan nomor urutan kunjungan sebuah
tempat.Contohnya dapat dilihat pada gambar 1.
ALGORITMA GENETIK
A B C D
Algoritma genetik adalah algoritma yang
mengadopsi struktur gen mahluk hidup. Struktur gen 2 1 4 3
dalam mahluk hidup ini menentukan apakah Gambar1. representasigenetic
individu/mahluk hidup terebut merupakan individu
yang baik atau tidak. Individu dikatakan baik jika Pada Gambar 1, huruf A, B, C, dan D dimisalkan nama
cirinya atau sifatnya sesuai dengan harapan.Sifat atau
tempat, dan angka-angka dalam gen menunjukkan pada
individu satu berbeda dengan individu lainnya.
Perbedaan ini sebagai akibat dari perbedaan gen urutan ke berapa tempat tersebut dikunjungi. Pada gambar
masing-masing individu. Perbedaan gen bisa muncul 1, tempat yang dikunjungi pertama adalah B, lalu dari B
sebagai akibat dari mutasi, atau penggabungan dua kemudian ke A, dari A kemudian ke D, dan dari D
struktur gen yang berbeda dari orang tua (parent) kemudian ke C.
individu tersebut. Karena adanya batasan waktu kunjung yang dimiliki,
Konsep inilah yang digunakan oleh algoritma maka ada kemungkinan tidak semua tempat dikunjungi,
genetik untuk mendapatkan solusi suatu masalah. Satu meski tempat tersebut berada dalam urutan gen. Misalkan,
individu menjadi sebuah calon solusi. Individu jika dalam menelusuri urutan kunjungan pada Gambar1,
memiliki struktur gen yang menggambarkan susunan waktu yang tersedia sudah habis setelah mengunjungi
solusinya. Dalam sebuah populasi terdapat beberapa
individu yang berbeda. Individu-individu ini kemudian tempat A (atau tidak ada cukup waktu lagi untuk
mengalami mutasi dan persilangan (crossover) yang mengunjungi tempat berikutnya), maka tempat C dan D
menghasilkan individu-individu baru. Dari inividiu- tidak akan dikunjungi. Artinya, dengan representasi
individu ini lah nanti dipilih solusi yang terbaik. kromosom seperti itu, hanya 2 tempat yang berhasil
dikunjungi.
METODOLOGI Masing-masing gen juga menyimpan informasi berapa
lama pengunjung akan berdiam di setiap tempat. Informasi
Penelinitian ini menggunakan algoritma genetic lama perjalanan dari satu tempat ke tempat lain disimpan
untuk menyelesaikan masalah optimasi kunjungan. dalam sebuah matriks waktu tempuh.
Urutan langkah-langkahnya adalah sebagai berikut: Karena ada batasan total waktu kunjung yang
1. Menentukan Representasi Genetik diberikan, maka diperbolehkan untuk tidak mengunjungi
2. Mendefinisikan rumus perhitungan fitness dari semua tempat. Hanya sejumlah tempat saja yang
solusi yang diinginkan dikunjungi dan dimasukkan dalam perhitungan fitness.
3. Melakukan operasi genetik yang diulang
sebanyak beberapa generasi: PERHITUNGAN FITNESS
a. Crossover
b. Mutasi Ada 2 tujuan utama yang ingin dicapai dalam
c. Seleksi ke generasi berikutnya penelitian ini. (1) mengoptimalkan jumlah tempat, dan (2)
4. Melakukan analisis hasil mengoptimalkan waktu kunjung. Artinya semakin banyak
tempat yang dikunjungi, akan semakin baik. Dan semakin
Data yang digunakan dalam penelitian ini adalah lama waktu dihabiskan untuk beraktifitas di suatu tempat
data kasus yang dibuat sendiri oleh peneliti. Kemudian juga semakin baik. Namun, semakin lama waktu
yang ingin diuji adalah seberapa banyak generasi yang dihabiskan di perjalanan, akan mengurangi nilai fitness.
dibutuhkan oleh algoritma genetic untuk menemukan Untuk mengoptimalkan hal tersebut, fungsi fitnsess
solusi optimalnya. yang digunakan dapat dilihat pada persamaan (1):
(1)
REPRESENTASI GENETIK
Keterangan:
Pada penelitian ini individu direpresentasikan
dengan menggunakan representasi Permutasi (Smith & T : jumlah tempat yang dikunjungi
Eiben, 2003). Pada representasi permutasi, gen-gen berisi : lama diam di suatu tempat
urutan bilangan bulat. Dalam hal ini, urutan posisi gen : lama perjalanan ke tempat ke i
menunjukkan tempat, dan isi/nilai gen berupa bilangan Dengan ketentuan bahwa nilai maksimal tidak
boleh melebihi total waktu yang dimiliki pengunjung.
72
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Dalam algoritma genetik, untuk meningkatkan Proses mutasi yang digunakan adalah mutasi acak
keragaman individu dan sebagai usaha untuk menemukan (Scramble mutation) yaitu mengacak posisi gen, sehingga
solusi, dilakukan proses crossover dan mutas. Untuk urutan gen pada offsprig-nya berbeda dengan urutan gen
crossover, menggunakan metode yang terinspirasi dari pada parent. Seleksi parent untuk dimutasi juga dilakukan
metode mixing matrix for order crossover (Whitley & secara acak. Untuk ilustrasi proses mutasi, bisa dilihat pada
Yoo, 1995). Dan untuk mutasi, menggunakan proses gambar 3.
swap mutation(Smith & Eiben, 2003). Untuk memilih
gen yang akan ditukar (swap), ditentukan secara random. Parent:
Di setiap generasi, dilakukan proses seleksi untuk 1 2 3 4 5 6
memilih individu yang akan masuk ke generasi
berikutnya. Proses seleksi dilakukan dengan cara seleksi Offspring:
4 5 6 1 2 3
elitismesebesar 30%. Artinya mengganti 30% kromosom
Gambar 3. Ilustrasi Proses Mutasi
pada populasi lama dengan kromosom dengan fitness
terbaik dari hasil crossover dan mutasi
Pada Gambar 3. Gen ditukar sesuai dengan warna yang
sama. Penentuan gen mana saja yang akan ditukar, juga
CROSSOVER
dilakukan secara acak.
Sama halnya dengan crossover, mutasi juga memiliki
Metode crossover yang digunakan adalah metode
crossover permutasi. Untuk seleksi parent yang akan angka rasio mutasi atau dikenal dengan mutation rate (mr).
dicrossover, dilakukan secara random dari populasi yang Angka mr ini menunjukkan seberapa sering mutasi terjadi
dibandingkan dengan jumlah individu di dalam sebuah
ada. Ilustrasi proses crossover dapat dilihat pada Gambar
populasi dalam 1 generasi.
2.
Parent1 SELEKSI
1 2 3 4 5 6
Parent 2 Dalam setiap perpindahan dari generasi satu ke
5 4 2 6 1 3 generasi yang berikutnya, dilakukan pemilihan individu.
Pemilihan individu ini dikenal dengan istilah seleksi.
Calon offspring (anak) dari parent 1 Proses seleksi dalam penelitian ini dilakukan dengan
3 4 elitisme sebesar 30%. Artinya 30% individu terbaik
Gen kosong dari calon offspring diisi dari parent 2 (dengan nilai fitness tinggi) dari gabungan antara parent
dan offspring, otomatis masuk ke populasi baru.
Offspring:
5 2 3 4 6 1
Gambar 2. Ilustrasi Proses Crossover HASIL DAN PEMBAHASAN
Dari Tabel 1 terlihat bahwa, secara relatif, semakin Hasil percobaan menunjukkan nilai rata-rata solusi
banyak jumlah individu dalam 1 populasi, akan terbaik untuk studi kasus percobaan yang diberikan,
mengurangi jumlah generasi yang diperlukan untuk mampu diperoleh dengan cr = 1, mr = 1. Jumlah inividu
mendapatkan solusi terbaik. Namun karena metode ini sebanyak 80. Namun demikian, hasil optimal juga kadang
berisfat stokastik, maka kadang kala hasilnya tidak bisa diperoleh dari parameter cr dan mr yang lain dengan
diprediksi. Seperti misalnya pada jumlah individu 30, jumlah generasi yang lebih baik. Hasil yang diperoleh juga
percobaan ke-2 mendapatkan hasil optimal pada generasi mungkin akan berbeda jika ukuran masalahnya (jumlah
pertama. tempat wisata yang dikunjungi) berbeda.
Percobaan yang kedua yaitu menguji pengaruh Untuk Menghasilkan nilai lebih general dan optimal,
perbandingan crossover rate (cr), dan mutation rate (mr) berikutnya bisa dilakukan percobaan dengan menggunakan
terhadap jumlah generasi yang dipelukan untuk ukuran masalah yang bervariatif, dan dengan menggunakan
mendapatkan hasil optimal. Hasilnya bisa dilihat pada representasi genetic yang berbeda.
Tabel 2.
DAFTAR PUSTAKA
Tabel 2. Pengaruh Cr dan Mr Terhadap Jumlah
Generasi Cooper, I. M. et al., 2014. Optimising Large Scale Public
Jumlah Generasi pada percobaan ke-
Transport Network Design Problems. Beijing, s.n.
Rata-
Cr Mr
1 2 3 4 5 rata
Jing, X., Liu, Y. & Cao, W., 2012. A Hybrid Genetic
0.1 80 122 261 66 79 121.6
Algorithm for Route Optimization in Multimodal
0.4 21 70 173 118 53 87 transport. Hangzhou, IEEE.
0.1
0.7 14 30 115 82 41 56.4
1 41 20 19 131 34 49 Smith, J. E. & Eiben, A. E., 2003. Introduction To
0.1 21 127 16 109 74 69.4 Evolutionary Computing. Berling: Springer.
0.4 7 8 102 66 27 42
0.4 Whitley, D. & Yoo, N.-W., 1995. modeling simple genetic
0.7 7 68 73 11 78 47.4
1 18 12 5 6 14 11
algorithm for permutation problem. In: Foundations of
0.7 0.1 31 17 5 4 22 15.8
74
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Abstrak
Persediaan baju merupakan hal penting pada suatu perusahaan yang bergerak dalam bidang konveksi baju untuk
menjalankan bisnisnya secara efektif dan efisien. Dengan melakukan optimasi produksi yang baik maka distro bisa
memaksimalkan keuntungan serta mengurangi biaya yang tidak diperlukan untuk mencegah kerugian. Dalam kasus
ini, Algoritma Genetika dengan representasi real-code digunakan untuk memaksimalkan keuntungan dan mencegah
kerugian produksi. Metode crossover yang digunakan adalan one-cut point crossover, metode mutasi yang
digunakan adalah exchange mutation dan kemudians diseleksi menggunakan elitism selection. Dari pengujian yang
telah dilakukan diperoleh ukuran populasi optimal yaitu 525 individu dengan rata-rata fitness sebesar
0.392707993, ukuran generasi optimal yaitu sebanyak 150 generasi dengan rata-rata fitness sebesar 0.615062561,
dan kombinasi nilai crossover dan mutation terbaik yaitu crossover rate 0.7 dan mutation rate 0.3 dengan rata-rata
fitness sebesar 0.611763726. Hasil akhir yaitu jumlah produksi baju optimal selama 8 minggu beserta faktor
biayanya.
Kata Kunci: Algoritma Genetika , Optimasi Produksi, Persediaan Baju, Biaya
menghadapi masalah optimasi (Mahmudy, 2013). satu buah baju berkisar Rp. 5.000, sehingga biaya
Dengan adanya sistem optimasi persediaan baju ini , kerugian dihitung menggunakan rumus :
diharapkan memberikan perencanaan produksi yang
baik bagi perusahaan untuk meminimalkan biaya
produksi dan meningkatkan profit perusahaan. Biaya Kerugian = (permintaan - produksi) * 5.000
Selain itu terdapat faktor biaya yang mempengaruhi for i=1 ke n generasi
persediaan baju distro. Faktor biaya yang terdapat pada
produksi baju distro dapat dilihat pada Tabel 2 berikut. Crossover
Tabel 2 : Faktor Biaya
Mutasi
Simpan Rp. 5.000
Faktor Biaya Biaya Lembur Rp. 60.000
Hitung nilai fitness
Kerugian
Seleksi
1. Biaya simpan merupakan biaya yang muncul apabila
terdapat sisa baju dikarenakan jumlah produksi baju
Populasi baru
melebihi jumlah permintaan. Jumlah persediaan baju
yang tersisa dihitung sebagai biaya simpan sebesar
Rp. 5.000, hal ini berlaku kelipatan jika jumlah i
persediaan yang ada mencapai 12 buah.
2. Biaya lembur merupakan biaya yang muncul apabila Kromosom terbaik
distro memproduksi baju melebihi produksi normal.
Produksi normal berkisar 500 buah baju per minggu.
Jika distro memproduksi baju melebihi produksi End
normal pada minggu tertentu maka akan dikenakan
biaya lembur. Biaya lembur dihitung sebesar Rp.
Gambar 1. Siklus Algoritma Genetika
60.000, hal ini berlaku kelipatan jika jumlah
penambahan produksi yang ada mencapai 50 buah
Representasi kromosom yang digunakan dalam
dari produksi normal.
penelitian ini adalah representasi pengkodean real (real
3. Biaya Kerugian merupakan biaya dimana kondisi
code). Pengkodean real (real coded genetic algorithms,
jumlah permintaan melebihi jumlah persediaan baju
RCGA) mampu menjangkau titik solusi dengan range
yang ada. Laba yang diperoleh untuk permintaan
solusi di daerah kontinyu pada permasalahan optimasi
77
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
(Herrera, Lozano & Verdegay, dalam Mahmudy 2013). 44 buah, minggu ketujuh sebesar 20.000 dengan sisa baju
Representasi kromosom dengan pengkodean real juga 46 buah dan minggu kedelapan sebesar 25.000 dengan
diterapkan oleh Ramuna, MDT dan Mahmudy, WF sisa baju 57 buah. Sedangkan Biaya lembur muncul
(2015) pada permasalahan optimasi persediaan jilbab. apabila terdapat jumlah produksi yang melebihi kapasitas
Pada penelitian ini pembentukan kromosom awal produksi normal yaitu 500 buah baju. Biaya lembur
diawali dengan membangkitkan nilai random dengan dihitung sebesar 60.000 untuk setiap penambahan dengan
interval 240-720, yang didapatkan dari jumlah kelipatan 50 buah. Kerugian didapatkan dari jumlah
persediaan baju distro tiap minggu. Contoh representasi permintaan dikurangi jumlah produksi, kemudian
kromosom yang mewakili banyaknya produksi selama dikalikan 5.000. Dari Tabel 3 didapatkan biaya simpan
8 minggu dapat dilihat pada Gambar 2 berikut. sebesar 65.000, biaya lembur sebesar 60.000 dan biaya
kerugian sebesar 1.530.000 sehingga didapatkan nilai
P1 288.21 372.49 408.07 528.13 252.17 432.22 408.23 468.37 fitness sebesar 0.0604.
Gambar 2. Representasi Kromosom
HASIL DAN PEMBAHASAN
Pada Gambar 2 menunjukan bahwa terdapat 8 gen Pengujian dilakukan untuk menemukan ukuran
yang menyatakan 8 minggu jumlah produksi baju pada populasi, jumlah generasi dan kombinasi crossover rate
distro. Representasi kromosom pada Gambar 4.2 dan mutation rate terbaik. Pengujian pertama yaitu
mewakili jumlah persediaan dibangkitkan secara real pengujian ukuran populasi dapat diketahui bahwa
code. Kemudian nilai yang mewakili gen-gen produksi semakin besar ukuran populasinya cenderung
dalam satu minggu akan dibulatkan untuk mendapatkan menghasilkan rata-rata nilai fitness yang tinggi. Nilai
nilai fitness terbaik. rata-rata fitness terendah terdapat pada ukuran populasi
Perhitungan yang digunakan dalam memperoleh 75 yaitu 0.30507 dengan waktu komputasi selama
nilai fitness adalah perhitungan biaya yang diantaranya 10.776 detik. Rata-rata nilai fitness tertinggi terdapat
adalah biaya simpan, biaya lembur dan biaya kerugian. pada ukuran populasi ke-525 dengan nilai fitness
Dimana solusi maksimal didapatkan dari biaya terendah sebesar 0.3927 dengan waktu komputasi selama 13.309
untuk memperoleh nilai fitness tertinggi. Sehingga detik. Grafik hubungan antara ukuran populasi terhadap
untuk memperoleh nilai fitness yang tertinggi dapat nilai fitness dapat dilihat pada Gambar 3 berikut.
menggunakan persamaan berikut :
100.000
= = (1)
`Range biaya persediaan dalam produksi baju distro
berkisar antara ratusan hingga jutaan, maka digunakan
konstanta sebesar 100.000 yang mewakili kemungkinan
biaya terendah untuk mendapatkan nilai fitness dengan
kisaran 0.0001 0.1. Perhitungan nilai fitness dari
representasi kromosom dilakukan dengan menghitung
total biaya dengan rincian data pada Tabel 3 berikut :
generasi terhadap nilai fitness dapat dilihat pada sistem optimasi persediaan baju distro dapat diketahui
Gambar 4 berikut. kombinasi terbaik yaitu 0.7/0.3 dengan rata-rata nilai
fitness sebesar 0.61176.
Dari ketiga pengujian yang telah dilakukan
didapatkan parameter terbaik dengan ukuran populasi
sebesar 250, ukuran generasi sebesar 150 dan
kombinasi crossover rate dan mutation rate dengan
nilai 0.4/0.8. Hasil dari pengujian parameter tersebut
didapatkan nilai fitness sebesar 0.68752 dengan waktu
komputasi selama 20.904 detik. Pengujian parameter
terbaik didapatkan dari hasil pengujian jumlah
generasi.Rincian data hasil pengujian terbaik dijelaskan
pada Tabel 4 berikut.
SIMPULAN
Dari hasil pengujian yang mencakup pengujian ukuran
populasi (popSize), pengujian jumlah generasi (iterasi)
dan pengujian kombinasi crossover rate (cr) dan mutation
rate (mr). Didapatkan parameter terbaik dengan ukuran
populasi sebesar 250, jumlah generasi sebesar 150 dan
kombinasi crossover rate 0.4 dan mutation rate 0.8.
Gambar 5. Grafik Pengujian Kombinasi crossover Rincian optimasi berupa jumlah produksi selama 8
rate dan mutation rate minggu yaitu [341.88 , 414.36 , 571.97 , 483.63 , 313.58 ,
435.56 , 361.88 , 410.52] dengan total biaya simpan
Dari Gambar 5 hasil pengujian ukuran kombinasi sebesar 20.000, biaya lembur sebesar 120.000 dan
Crossover Rate (cr) dan Mutation Rate (mr) pada
79
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
DAFTAR PUSTAKA
Laporan Penelitian, Disertasi, Tesis, dan/atau
Skripsi
Herrera, F., Lozano, M., & Verdegay, J. L. (1998).
Tackling Real-Coded Genetic Algorithms:
Operators and Tools for Behavioural Analysis.
Journal Artificial Intelligence Review Volume
12 Issue 4, Pages 265 - 319 .
Indroprasto, & Suruyani, E. (2012). Analisis
Pengendalian Persediaan Produk dengan
Metode EQQ menggunakan Algoritma
Genetika untuk Mengefisienkan Biaya
Persediaan. Jurnal Teknik Institut Teknologi
Sepuluh Nopember (ITS) Surabaya, vol.1
ISSN: 2301-9271.
Mahmudy, W. F. (2013). Algoritma Evolusi. Malang:
Program Teknologi Informasi dan Ilmu
Komputer Universitas Brawijaya.
Ramuna, M. D., & Mahmudy, W. F. (2015). Optimasi
Persediaan Barang pada Produksi Jilbab
Menggunakan Algoritma Genetika. Repository
Jurnal Mahasiswa PTIIK Universitas
Brawijaya, vol.5, no.14, DORO.
e-mail: ari.kusyanti@ub.ac.id
Abstract
Social media is a media to support human interaction, one of which is Instagram. Approximately there are 400
million of activities on Instagram every month and an average of photos uploaded every day is more than 80
million, which indicate a desire of users to upload personal photos on Instagram.The objective of this study was to
determine the factors that influence users to upload personal photos on Instagram based on a model adapted from
research conducted by Ruud H. G. Koehorst and Buckel & Thiesse. Data obtained from the survey of 271 active
Instagram user range from 16 to 24 years old. Structural Equation Modeling (SEM) was used to analysed the
factors. The results of this study indicate that factors influencing self disclosure through photos uploaded on
Instagram are advantages to be gained from the use of Instagram, risk and perceived security control of Instagram
account.
Keywords: Instagram, Self Disclosure, Structural Equation Modeling (SEM)
Abstrak
Media sosial merupakan media untuk mendukung interaksi manusia, salah satunya dalah Instagram. Kurang lebih
ada 400 juta aktivitas pada Instagram tiap bulan dan rata-rata foto yang diunggah tiap harinya lebih dari 80 juta.
Banyaknya aktivitas pada Instagram menandakan tingginya keinginan pengguna untuk mengunggah foto pribadi
pada Instagram.Tujuan dari penelitian ini untuk mengetahui faktor-faktor yang mempengaruhi pengguna
mengunggah foto pribadi pada Instagram berdasarkan dari model yang diadaptasi dari penelitian yang dilakukan
oleh Ruud H. G. Koehorst dan Buckel & Thiesse. Data yang diperoleh dari survey sebanyak 271 pengguna
Instagram aktif dengan rentang usai 16-24 tahun. Analisis faktor yang digunakan dalam penelitian ini adalah
Structural Equation Modeling (SEM). Hasil dari penelitian ini menunjukkan bahwa faktor yang mempengaruhi
publikasi diri melalui foto yang diunggah pada Instagram adalah keuntungan yang dapat diperoleh dari
pemanfaatan Instagram, resiko dan perasaan dapat mengontrol keamanan akun Instagram yang dimiliki .
Kata Kunci: Instagram, Self Disclosure, Structural Equation Modeling (SEM)
PENDAHULUAN
Kajian Pustaka
Pada tahun 2015 Instagram memiliki pengguna aktif Oleh karena itu, penelitian ini untuk mengkonfirmasi
sebanyak 46% yang semakin mengalami kenaikan dari apakah faktor resiko akan privasi akan mempengaruhi
tahun ke tahun hingga mengalahkan pengguna pengguna memublikasikan foto pribadi pada Instagram,
facebook dan twitter (Mander, 2015). Menurut hasil selain faktor-faktor perasaan dapat mengontrol
survei Data Global Index pengguna Instagram dengan keamanan akun Instagram, kepercayaan pada penyedia
rentang umur 16-24 tahun menempati presentase paling layanan Instagram, kepercayaan pada pengguna lain,
besar dibanding dengan rentang umur yang lain, yaitu resiko, kebiasaan dan keuntungan dapat memengaruhi
sebesar 36%. Terdapat beberapa faktor yang pengguna memublikasikan foto pribadi pada Instagram.
mempengaruhi pengguna Instagram mengunggah foto
Pada penelitian ini ada dua penelitian yang dijadikan
mereka seperti yang telah dipublikasikan oleh Buckel
kajian pustaka. Model yang dihasilkan pada penelitian
dan Thiesse dengan judul Predicting The Disclosure of Ruud H. G. Koehorst dan Buckel dan Thiesse tersebut
Personal Information on Social Networks: An
yang kemudian dimodifikasi dan digunakan pada model
Empirical Investigation. Pada penelitian tersebut tidak
penelitian ini. Model pada penelitian Ruud H. G.
membahas mengenai dampak dari resiko privasi yang
Koehorst dengan judul Personal Information Disclosure
akan timbul dengan pempublikasian diri di sosial
on Online Social Networksdapat dilihat pada Gambar 1.
media.
SENTRIN 2016
81 ISSN (2540-9700)
Universitas Brawijaya
Analisis Faktor-Faktor Yang
3. Estimasi (Estimation)
Tahap estimasi bertujuan untuk memperoleh nilai
dari parameter-parameter yang ada dalam model.
4. Uji Kecocokan (testing fit)
Uji kecocokan dilakukan antara data dan model,
Gambar 1. Model penelitian Ruud H. G. Koehorst (Sumber: validitas dan reliabilitas model pengukuran dan
Ruud H. G. Koehorst, 2013: 10). signifikasi koefisien-koefisien dari model struktural.
Sedangkan model yang digunakan pada penelitian 5. Respesifikasi dan strategi pemodelan
Buckel & Thiesse dengan judul Predicting The
Disclosure of Personal Information on Social Ada 3 pemodelan yang biasa digunakan dalam SEM,
Networks: An Empirical Investigation dapat dilihat yaitu konfirmatori (confirmatory modeling ctrategy),
pada Gambar 2. Modifikasi model pada penelitian ini strategi kompetisi model (competing models
adalah dengan membagi variabel trust menjadi dua, strategy) dan strategu pengembangan model (model
yaitu trust in member dan trust in provider. Kemudian development strategy).
variabel relationship buiding dan self presentation Tujuan dari penelitian ini adalah untuk
digabungkan menjadi habits. Variabel enjoyment dan mengkonfirmasi apakah faktor-faktor perasaan dapat
convenience digabung menjadi variabel benefits. mengontrol keamanan akun Instagram, kepercayaan pada
penyedia layanan Instagram, kepercayaan pada pengguna
lain, resiko, kebiasaan dan keuntungan dapat
mempengaruhi pengguna mempublikasikan foto pribadi
pada Instagram.
Batasan masalah pada penelitian ini adalah Media
sosial yang diteliti adalah instagram dengan sasaran
responden usia 16 sampai 24 tahun dan metode yang
digunakan pada penelitian ini adalah analisis faktor
Structural Equation Modeling (SEM). Foto pribadi yang
dimaksud dalam penelitian ini adalah foto yang diunggah
Gambar 1. Model penelitian Buckel dan Thiesse (Sumber: pada Instagram yang melibatkan seorang individu baik
Buckel dan Thiesse, 2013: 4). foto tersebut diunggah oleh pengguna pemilik foto
tersebut atau diunggah oleh pengguna lain.
Metode yang digunakan pada penelitian ini adalah
analisis faktor multivariat Structural Equation METODE
Modeling (SEM) sesuai dengan metode yang
Jenis penelitian yang digunakan dalam penelitian ini
disarankan oleh penelitian Ruud H. G. Koehorst. Hasil
dari penelitian ini akan dijadikan sebagai pembanding adalah kuantitatif dengan tujuan konfirmasi, yaitu
metode yang paling sesuai digunakan untuk data merupakan penelitian untuk menguji model dan hipotesis
penelitian yang dilakukan oleh Ruud H. G. Koehorst dan
penelitian sejenis.
Buckel & Thiesse. Tujuan dari penelitian ini adalah untuk
menguji faktor-faktor yang dapat mempengaruhi
Structural Equation Modeling (SEM)
pengguna Instagram untuk mempublikasikan diri melalui
Analisis menggunakan metode SEM lebih unggul foto yang diunggah pada media sosial Instagram.
daripada menggunakan regresi linier dengan
Model pada Gambar 3 merupakan model yang akan
menggunakan metode ANOVA atau MANOVA karena
digunakan dalam penelitian ini, model tersebut
pada SEM dapat menganalisis multiple layer antar
menggambarkan hubungan antar variabel laten. Model
hubungan variabel independen dan variabel laten pada
tersebut menjelaskan bahwa adanya hubungan yang
waktu yang sama. Ada 5 tahapan untuk menganalisa
saling mempengaruhi antar variabel laten.
data dalam menggunakan SEM yaitu (Wijanto, 2008):
1. Spesifikasi Model (model specification)
Tahap ini merupakan tahap pembentukan awal
dari model yang menunjukkan adanya hubungan
antara variabel-variavel yang akan dianalisis.
2. Identifikasi (Identification)
Pada tahap ini dilakukan identifikasi dari
persamaan simultan yang mewakili model yang
telah dispesifikasikan.
82
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
4. Resiko (RISK)
Pengguna akan menerima resiko sebagai dampak
dari publikasi diri melalui foto pada Instagram
tergantung pada seberapa banyak foto dan jenis foto
pribadi yang diunggah pada Instagram.
5. Kebiasaan (HAB)
Kebiasaan yang dilakukan pengguna diartikan
sebagai tindakan yang dilakukan secara berulang
oleh seseorang tanpa melalui proses yang dengan
sengaja dilakukan.
6. Keuntungan (BEN)
Pengguna merasakan adanya keuntungan terkait
publikasi foto pribadi pada Instagram yaitu
kesenangan dan kenyamanan (Krasnova, 2009).
Dengan mengunggah foto pada Instagram pengguna
Gambar 4. Alur Penelitian merasa dapat mempresentasikan diri pada pengguna
lain agar mendapatkan timbal balik berupa kometar
Pengumpulan Data positif atau tanda suka.
metodologi.
1. Uji Data
Tahapan yang dilakukan untuk menguji data pada
analisis multivariant, yaitu (Santoso, 2015):
a. Uji missing data
Uji missing data pada penelitian ini ditemukan
adanya missing data sebanyak 7 data, sehingga 7
data tersebut dapat dikatakan tidak valid dan tidak
dapat digunakan.
b. Uji outlier
Uji data outlier pada penelitian ini, yaitu dengan
mencari nilai mahalanobis distance dengan mencari
batas nilai mahalanobis distance dengan taraf
kesalahan 1%. Setelah dilakukan perhitungan
dihasilkan batas nilai mahalanobis distance yaitu
sebesar 49,59. Data yang memiliki nilai
mahalanobis distance lebih dari 49,59 disebut data
outlier dan harus dihilangkan. Dari 300 data Gambar 5. Overall model fit.
kuisioner ada 29 data outlier, sehingga data yang
dapat dilakukan analisis selanjutnya adalah 271. Berdasarkan hasil analisis dan pengolahan data yang
telah dilakukan, maka diperoleh hasil dari rumusan
2. Uji Reliabilitas hipotesis yang telah dirumuskan pada awal penelitian.
Perhitungan nilai cronbach alpha variabel laten Nilai kekuatan hubungan antar variabel laten dapat dilihat
pada penelitian dapat dilihat pada Tabel 1. pada Gambar 5. Nilai GOFI pada overall model fit dapat
dilihat pada Tabel 2.
Tabel 1. Nilai cronbach alpha
Faktor Cronbach alpha Tabel 2. Nilai Goodness of Fit Indices (GOFI)
Nilai Batas 0,6 Indeks Batas Nilai Ket
Chi-square >0.05 297,421 Baik
Perceved Control (PC) 0,643
CMIN/DF (1.0<CMIN/DF<3.0) 1,194 Baik
Trust in Provider (TP) 0,754 GFI >0.9 0,931 Baik
Trust in Member (TM) 0,836 AGFI >0.9 0,903 Baik
Perceived Risk (RISK) 0,559 RMSEA (<0.05 good fit, 0,026 Baik
Habits (HAB) 0,829 <0.08 acceptable fit)
Benefit (BEN) 0,878 NFI >0.9 0,916 Baik
Self Disclosure (SD) 0,730 CFI >0.9 0,985 Baik
3. Kecocokan Seluruh Model (Overall Model Fit) 4. Kecocokan Model Struktural (Structural model fit)
Uji model fit ini dilakukan untuk mengetahui Uji kecocokan ini menggunakan metode Path
kesesuaian data dengan model. Overall model fit dapat Analysis, hubungan antar variabel laten pada uji
dilihat pada Gambar 5. structural model ini dibedakan menjadi variabel laten
eksogen (independen) dan variabel laten eksogen
(dependen). Model SEM dengan menggunakan metode
Path Analysis dapat dilihat pada Gambar 6.
dilihat pada Tabel 3. H5c : Ada hubungan positif antara PC dengan SD Diterima
Tabel 3. Hasil uji structural model sesudah modifikasi H6 : Ada hubungan positif antara RISK dengan SD Diterima
model SEM
Indikator Estim C.R p- Keterangan
ate value
Pembahasan Hipotesis
>0,5 >1,960 <0,05
1. Pembahasan Hipotesis 1
SD HAB 0,113 1,277 0,202 Tidak Signifikan
SD BEN 0,596 4,873 *** Signifikan Dari hasil pengujian Hipotesis 1, dapat diambil
SD TP -0,709 -0,784 0,433 Tidak Signifikan kesimpulan bahwa responden tidak menganggap
RISK TP 0,377 2,063 * Signifikan
kebiasaan (HAB) mengunggah foto pada Instagram
SD TM 0,182 0,720 0,472 Tidak Signifikan
RISK TM -0,027 -0,236 0,813 Tidak Signifikan
sebagai faktor yang mendorong responden untuk
TP PC 1,937 4,289 *** Signifikan mempublikasikan foto (SD). Responden menganggap
TM PC 1,114 4,569 *** Signifikan bahwa publikasi foto pribadi pada Instagram bukan
SD PC 0,935 0,972 0,331 Signifikan merupakan kebiasaan yang rutin dilakukan karena
SD RISK 0,459 2,123 * Signifikan responden hanya mempublikasikan foto pribadi yang
menurut responden dapat membawa keuntungan. Oleh
Pada Tabel 3 dapat dilihat terdapat 6 hipotesis yang karena itu dalam penelitian ini Hipotesis 1 ditolak.
diterima dan 4 hipotesis yang ditolak. Nilai kekuatan Menurut penelitian yang dilakukan oleh Ghemari
hubungan antar variabel laten untuk menjawab rumusan dan Mellbin (2015) membangun hubungan pertemanan
hipotesis dapat dilihat pada Gambar 7. pada media sosial tidak mempengaruhi seorang
individu untuk mempublikasikan informasi pribadi
pada media sosial. Namun faktor yang mempengaruhi
individu mempublikasikan diri cenderung karena ingin
mempresentasikan diri agar lebih dikenal dan
mendapat respon dari pengguna lain.
2. Pembahasan Hipotesis 2
Dari hasil pengujian Hipotesis 2, dapat diambil
kesimpulan bahwa responden merasa diuntungkan
dengan tindakan mengunggah foto pada Instagram.
Gambar 7. Model penelitian faktor yang Menurut responden mengunggah foto pada Instagram
mempengaruhi publikasi foto pada media sosial dan membawa dampak positif. Hal tersebut menunjukkan
kekuatan hubungan antar variabel laten. bahwa dalam penelitian ini keuntungan mengunggah
foto pada Instagram (BEN) sangat mempengaruhi
Berdasarkan Gambar 7 hubungan antar variabel keinginan responden untuk mempublikasikan diri
yang memiliki nilai lebih dari 0,5 atau p-value kurang dengan mengunggah foto (SD). Oleh karena itu dalam
dari 0,05(*) dinyatakan memiliki hubungan yang kuat penelitian ini Hipotesis 2 diterima.
dan hipotesis dapat diterima. Untuk lebih jelasnya, hasil
pengujian hipotesis dapat dilihat pada Tabel 4. 3. Pembahasan Hipotesis 3a
Dari hasil pengujian Hipotesis 3a, dapat diambil
kesimpulan bahwa kepercayaan responden pada
penyedia layanan Instagram bukan merupakan faktor
Tabel 4. Hasil pengujian hipotesis yang menyebabkan responden bersedia mengunggah
foto pada media sosial Instagram. Hal tersebut
Hipotesis Hasil
menunjukkan bahwa dalam penelitian ini kepercayaan
H1 : Ada hubungan positif antara HAB dengan SD Ditolak responden terhadap penyedia layanan Instagram (TP)
H2 : Ada hubungan positif antara BEN dengan SD Diterima tidak mempengaruhi keinginan responden untuk
H3a : Ada hubungan positif antara TP dengan SD Ditolak mengunggah foto pada Instagram (SD). Oleh karena
H3b : Ada hubungan positif antara TP dengan RISK Diterima itu dalam penelitian ini Hipotesis 3a tidak diterima.
Hasil dari penelitian ini sama dengan penelitian
H4a : Ada hubungan positif antara TM dengan SD Ditolak
yang menjadi kajian pustaka dalam penelitian ini.
H4b : Ada hubungan positif antara TM dengan RISK Ditolak
Ruud H.G. Koehorst (2013) menyatakan bahwa
H5a : Ada hubungan positif antara PC dengan TP Diterima kepercayaan tidak mempengaruhi niat responden untuk
H5b : Ada hubungan positif antara PC dengan TM Diterima membagikan informasi pribadi pada Online Social
Networks (OSNs). Pada penelitian ini kepercayaan Dari hasil pengujian Hipotesis 5a, dapat diambil
dibagi menjadi dua, yaitu kepercayaan pada kesimpulan bahwa perasaan dapat mengontrol
penyedia layanan dan pada anggota media sosial. keamanan akun Instagram (PC) dapat mempengaruhi
tingkat kepercayaan responden pada penyedia layanan
4. Pembahasan Hipotesis 3b Instagram (TP). Responden berpendapat bahwa
penyedia layanan media sosial Instagram telah
Dari hasil pengujian hipotesis 3b, dapat diambil
menyediakan fitur yang dapat digunakan untuk
kesimpulan bahwa tingkat kepercayaan responden
mengontrol keamanan akun pribadi. Oleh karena itu
pada penyedia layanan mempengaruhi pengetahuan
dalam penelitian ini Hipotesis 5a diterima.
responden mengenai resiko sebagai dampak
mengunggah foto pada Instagram. Responden peduli
8. Pembahasan Hipotesis 5b
pada resiko yang akan diterima. Sehingga responden
akan mempertimbangkan untuk mengunggah foto Dari hasil pengujian Hipotesis 5b, dapat diambil
pada Instagram karena resiko yang akan diterima. kesimpulan bahwa perasaan dapat mengontrol
Hal tersebut menunjukkan bahwa dalam penelitian keamanan akun Instagram (PC) dapat mempengaruhi
ini kepercayaan responden pada penyedia layanan tingkat kepercayaan responden pada sesama pengguna
(TP) mempengaruhi kepedulian responden akan Instagram (TP). Responden berpendapat bahwa selama
resiko yang akan diperoleh responden (RISK). Oleh dapat mengontrol keamanan akun maka pengguna lain
karena itu dalam penelitian ini Hipotesis 3b diterima. tidak akan menyalahgunakan foto yang diunggah pada
Instagram. Oleh karena itu dalam penelitian ini
5. Pembahasan Hipotesis 4a Hipotesis 5b diterima.
Dari hasil pengujian Hipotesis 4a, dapat diambil
9. Pembahasan Hipotesis 5c
kesimpulan bahwa kepercayaan responden pada
sesama pengguna Instagram bukan merupakan faktor Dari hasil pengujian Hipotesis 5c, dapat diambil
yang menyebabkan responden bersedia mengunggah kesimpulan bahwa perasaan dapat mengontrol
foto pada media sosial Instagram. Hal tersebut keamanan akun Instagram (PC) mempengaruhi
menunjukkan bahwa dalam penelitian ini keinginan responden untuk mengunggah foto pada
kepercayaan responden terhadap sesama pengguna Instagram (SD). Dengan adanya perasaan ini maka
Instagram (TM) tidak mempengaruhi keinginan responden yakin bahwa foto yang diunggah pada
responden untuk mengunggah foto pada Instagram Instagram akan tersimpan dengan aman, hal tersebut
(SD). Oleh karena itu dalam penelitian ini Hipotesis menyebabkan meningkatnya keinginan responden
4a ditolak. untuk mengunggah foto pada Instagram. Oleh karena
Penelitian yang dilakukan oleh Ruud H.G. itu dalam penelitian ini Hipotesis 5c diterima.
Koehorst (2013) menyatakan bahwa kepercayaan
pada penyedia layanan dan kepercayaan pada 10. Pembahasan Hipotesis 6
pengguna lain dapat menurunkan resiko yang
Dari hasil pengujian Hipotesis 5d, dapat diambil
dirasakan oleh responden namun kepercayaan tidak
kesimpulan bahwa resiko (RISK) dari tindakan
mempengaruhi niat responden untuk
mengunggah foto pada Instagram mempengaruhi
mengungkapkan informasi pribadi pada Online
keinginan responden untuk mengunggah foto (SD).
Social Networks (OSNs).
Responden peduli dengan resiko yang akan diperoleh
nantinya. Hal tersebut menunjukkan bahwa dalam
6. Pembahasan Hipotesis 4b
penelitian ini jika resiko yang dirasakan oleh pengguna
Dari hasil pengujian Hipotesis 4b, dapat diambil semakin tinggi maka akan menurunkan keinginan
kesimpulan bahwa tingkat kepercayaan responden reponden untuk mengunggah foto pada Instagram
pada sesama pengguna (TM) tidak mempengaruhi begitu pula sebaliknya. Oleh karena itu dalam
pengetahuan responden mengenai resiko (RISK) penelitian ini Hipotesis 6 diterima.
yang akan diperoleh sebagai dampak mengunggah Sehingga dapat disimpulkan bahwa terdapat 2
foto pada Instagram. Responden kurang peduli pada faktor yang tidak mempengaruhi individu
resiko yang akan diterima. Oleh karena itu dalam mempublikasikan diri melalui foto yang diunggah pada
penelitian ini Hipotesis 4b tidak diterima. Instagram adalah kebiasaan dan kepercayaan
Penelitian yang dilakukan oleh Seung Chung responden pada pengguna lain. Terdapat 3 faktor yang
Yat, 2012 yang menyatakan tidak ada hubungan mempengaruhi Self Disclosure, yaitu keuntungan
antara kepercayaan pengguna dengan resiko yang (benefit), persaaan dapat mengontrol keamanan akun
diperoleh responden. Penelitian tersebut instagram (perceived control) dan resiko (risk).
menyimpulkan bahwa responden lebih khawatir
dengan resiko yang disebabkan oleh penyedia SIMPULAN
layanan daripada pengguna media sosial lainnya. Berdasarkan hasil analisis data maka dapat
disimpulkan bahwa faktor-faktor yang mempengaruhi
7. Pembahasan Hipotesis 5a individu mempublikasikan diri melalui foto yang
86
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
diunggah pada Instagram ada 3, yaitu adanya Instagram. 2016. Instagram statistics. Laman web:
keuntungan dari pubikasi foto pribadi pada Instagram, https://www.instagram.com/press/ [diakses 21 Juni
responden merasa dapat mengontrol keamanan akun 2016].
Instagram yang dimiliki selain itu responden peduli Koehorst, R.H.G. 2013. Personal Information Disclosure
pada resiko yang akan diperoleh sebagai akibat dari on Online Social Networks. University of Twente,
mengunggah foto pribadi pada Instagram. Adanya Enschede. Laman web: http://essay.utwente.nl/
keuntungan positif yang dirasakan responden sebagai 63797/1/MSc_Ruud_H.G._Koehorst.pdf [diakses 8
timbal balik publikasi foto pribadi dapat mempengaruhi Mei 2016].
keinginan respoden untuk mempublikasikan foto Krasnova, Hanna., et.al. 2009. It Wont Happen To Me!
pribadi pada Instagram, keuntungan tersebut dapat Self Disclosure in Online Social Networks. Americas
berupa komentar positif dari pengguna lain dan tanda Conference on Information Systems (AMCIS). laman
suka, semakin banyak pengguna lain yang memberikan web: http://www.icsi.berkeley.edu/pubs/
tanda suka pada foto yang diunggah dapat other/itwont09.pdf [diakses 14 Juni 2016].
meningkatkan keinginan responden untuk Latan, H. dan Gudono. 2012. Structural Equation
mempublikasikan foto peribadi mereka pada Instagram. Modeling. BPFE. Yogyakarta.
Selain itu dengan adanya fungsi pengamanan akun Mander, Jason. 2015. Global Web Indexs quarterly
yang disediakan penyedia layanan maka responden report on the latest trends in social networking. laman
merasa dapat mengontrol akun dan menjaga keamanan web: http://www.globalwebindex.net [diakses 25
foto pribadi yang mereka unggah. Namun disisi lain Januari 2016].
responden juga paham bahwa akan tetap ada resiko Mander, Jason. 2015. Global Web Indexs quarterly
yang akan terjadi dari tindakan publikasi foto pribadi. report on the latest trends in social networking. laman
Walaupun reponden paham dengan adanya resiko web: http://www.globalwebindex.net [diakses 25
namun responden tetap melakukan publikasi diri Januari 2016].
dikarenakan setiap individu memiliki keinginan untuk Risnita. 2012. Pengembangan Skala Model Linkert.
melakukan eksistensi diri. Laman web:
http://download.portalgaruda.org/article.php?article=2
52693&val=6813&title=Pengembangan%20Skala%2
DAFTAR PUSTAKA
0Model%20Likert [diakses 24 Januari 2016].
Abdillah, W. dan Jogiyanto. 2015. Partial Least Square Salamoon, D. K. 2013. Instagram, Ketika Foto Menjadi
(PLS) Alternatif Structural Equation Modeling Mediator Komunikasi Lintas Budaya di Dunia Maya.
(SEM) dalam Penelitian Bisnis. ANDI. Jurnal Universitas Airlangga, Surabaya .
Yogyakarta. Santoso, S. 2015. Menguasai Statistik Multivariant
Buckel dan Thiesse. 2013. Predicting The Disclosure Konsep Dasar dan Aplikasi SPSS. Elex Media
of Personal Information on Social Networks: An Komputindo. Jakarta.
Empirical Investigation. Journal University of Santoso, S. 2015. AMOS 22 untuk Structural Equation
Wurzbrug. Germany. 22-31. laman web: Modelling Konsep Dasar dan Aplikasi. Elex Media
http://www.wi2013.de/proceedings/WI2013%20- Komputindo. Jakarta.
%20Track%2011%20-%20Buckel.pdf [diakses 28 Sugiyono. 2009. Metode Penelitian Kualitatif Kuantitatif
Januari 2016] dan R & D. Alfabeta. Bandung.
Chandio, F. H. 2011. Studying Acceptance of Online Widiani, R. 2013. Efek Positif dan Negatif Terlalu Sering
Banking Information System: A Structural Equation Narsis di Media Sosial. laman web:
Model. laman web: https://core.ac.uk/download/ http://www.tribunews.com/kesehatan/2013/18/efek-
pdf/338499.pdf [diakses 31 Mei 2016]. positif-dan-negatif-terlalu-sering-narsis-di-media-
Dewing, M. 2012. Social Media : An Introduction. sosial [diakses 24 Januari 2016].
laman web: http://www.parl.gc.ca/content/lop/ Wijanto, S. R. 2008. Structural Equation Modeling
researchpublications/2010-03-e.pdf [diakes 26 dengan LISREL 8.8. Graha Ilmu. Yoyakarta.
Januari 2016]. Yat, S. C. 2012. Factor affecting Online Self-disclosure
Ghemari, N. dan Mellbin, L. 2015. Disclosing of University Facebook Users. Journal Hong Kong
personal information to social networking site Baptist University. laman web:
providers. The role of trust, risk and perceived http://citeseerx.ist.psu.edu/viewdoc/download?doi=10
benefits. laman web: http://www.diva- .1.1.471.1539&rep=rep1&type=pdf [diakses 14 Juni
portal.se/smash/get/diva2:824050/ 2016]
FULLTEXT01.pdf [diakses 14 Juni 2016].
Instagram. 2016. What is Instagram? Laman web:
https://help.instagram.com/154475974694511/
[diakses 21 Juni 2016].
SENTRIN 2016 ISSN (2540-9700)
Universitas Brawijaya 87
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
Game Action adalah genre video game yang perangkat bergerak (mobile) dengan system operasi
menekankan tantangan fisik, termasuk koordinasi android.
tangan-mata dan reaksi-waktu. Genre mencakup Game yang akan dikembangkan adalah game
beragam subgenre seperti game fighting, game Perebutan Bendera (Catch The Flag), pada dasarnya
shooter, dan permainan platform, yang secara luas peraturan dan cara bermain game ini sama seperti
dianggap sebagai game action. Racing game dengan game pada umumnya, namun terdapat perbedaan
tema kompetisi kecepatan. Setiap peserta dalam antara game yang akan dikembangkan ini dengan
sebuah kompetisi balap berupaya untuk melewati game yang telah ada, yaitu game ini mengandung
jarak dan mendan tertentu, dengan waktu tercepat nilainilai edukasi. Nilai pembelajaran atau edukasi
dalam satu arena kompetisi. Fighting game ini yang terdapat dalam game ini terletak pada soal yang
menuntut pemainnya untuk lincah, cepat tanggap, disajikan. Bendera-bendera yang disajikan yaitu
respon yang baik. Games simulasi bisa disebut mengenai bendera-bendera yang diajarkan di sekolah
sebagai jenis permainan yang paling sulit, baik dan bendera Negara-negara di lingkup asean bahkan
algoritma pembuatannya maupun animasinya. untuk lebih lanjutnya ke bendera internasional.
RPG (Role Playing Game) jenis game yang Dalam upaya mengembangkan game yang
mengendalikan hanya satu karakter atau dapat juga menarik dan dapat menambah motivasi pemain untuk
lebih, dalam menyelesaikan berbagai misi melalui memainkannya, maka aplikasi game Catch The Flag
petualangan yang dijalaninya. Petualangan itu disertai ini menyediakan beberapa fitur, antara lain:
dengan pertempuran dan mendapatkan pengalaman. Permainan yang dihasilkan berbasis mobile
Sport game ini memiliki tema olahraga. Game yang sehingga mudah untuk dimainkan dimana saja
mengetengahkan genre olahraga disebut sport game. dan kapan saja
Game ini sama dengan genre edutaiment. Game
strategi pemain melakukan gerakan setelah pemain 3.2 Game Play
lain melakukan gerakan Permainan game ini adalah dimana ada satu
user/avatar yang digambarkan sebagai ikan yang akan
2.3 Sistem Operasi Game IT mencari bendera yang ditunjuk secara random oleh
Sistem operasi untuk Game IT ini memakai game. Dimana ikan akan mengambil bendera yang
android. Android Operating System dikembangkan dibawa oleh kura-kura yang berkeliaran di dalam air.
oleh Google Inc. merupakan open source (platform Jika ikan dapat mengambil bendera dan berhasil.
terbuka) yang memungkinkan pengguna gadget Maka akan mendapatkan nilai, dimana setiap satu
Android menciptakan beragam aplikasi sesuai bendera mendapatkan point 5. Dan jika ikan
kebutuhan. Saat ini Android tumbuh sebagai OS yang mengenai bom atau musuh yang ada dalam game
paling banyak digunakan pada perangkat ponsel maka live (nyawa) akan hilang satu. Terdapat tiga
pintar (smartphone) di seluruh dunia. OS Android nyawa dalam game tersebut.
memiliki ribuan aplikasi dan jumlahnya terus
bertambah (Pratama, 2011). 3.2 Rancangan Umum Produk
Versi android Upgrade OS Android terus berjalan Use Case Diagram digunakan sebagai alat untuk
dengan versi terbaru Android 4.2 Jelly Bean. Versi menganalisis fungsi apa saja yang dapat dilakukan
OS Android memiliki nama-nama unik berdasarkan pengguna terhadap sistem sistem aplikasi game yang
menu makanan. Berikut merupakan beberapa versi akan dibuat. Berikut merupakan fungsi yang dapat
OS Android (1) Android 1.5 Cupcake; (2) Android dilakukan pengguna terhadap aplikasi game ini.
1.6 Donut; (3) Android 2.2 Frozen Yoghurt (Froyo);
(4) Android 3.0/3.1 Honeycomb; dan (5) Android 4.0
Ice Cream Sandwich serta Android 4.1/4.2 Jelly Bean.
89
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
REFERENCES
[1] Jurnal Ilmiah Mahasiswa Universitas Surabaya
Vol. 2 No. 2 (2013)
[2] Safaat, Nazruddin. 2012. Android: Pemograman
Aplikasi Mobile Smartphone dan Tablet PC (Edisi
Revisi). Bandung: Infromatika
[3] Henry, Samuel. 2010. Cerdas dengan Game.
Jakarta : PT Gramedia Pustaka Utama
V. KESIMPULAN
90
Prosiding Seminar Nasional Teknologi dan Rekayasa Informasi Tahun 2016
Peran Teknologi dan Rekayasa Informasi dalam Implementasi Geostrategi Indonesia
Malang, 18 Oktober 2016
INDEX PENULIS
A
Admaja Dwi Herlambang 1
Agung Yulianto 45
Agusta Rakhmat Taufani 88
Ahmad Mursyidun Nidhom 88
Ari Kusyanti 82
Aryo Pinandito 72
Awalludiyah Ambarwati 45,59
Ayuningtyas 15
B
Brian Ray Rakhman 36
Budi Darma Setiawan 72
C
Cahyo Darujati 45
Candra Aditya 77
Cynthia Permata Dewi 22
E
Elyza Gustri Wahyuni 36
F
Faizatul Amalia 1
Fajar Pradana 7, 28
Fredy Nendra Pranata 28
K
Fredy Nendra Pranata 28
M
M. Ariful Furqon 52
M. Zainal Arifin 52
Muladi 52
N
Natalia Damastuti 59
O
One Safitri W. H 82
S
Shofi Nastiti 7
Sri Suhandiah 15
T
Tri Afirianto 1
Sri Suhandiah 15
Tri Astoto Kurniawan 7,28
W
Wayan Firdaus Mahmudy 65, 77
INDEX INSTITUSI/AFILIASI