Anda di halaman 1dari 31

Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No.

2, Agustus 2013

PENGENALAN KARAKTERISTIK MANUSIA MELALUI POLA GARIS TELAPAK


TANGAN MENGGUNAKAN METODE PROBABILISTIC NEURAL NETWORK

Endro Andriyanto1,Yuliana Melita2


1Instruktur Komputer Wearnes Education Center Malang.
2Dosen Program Pasca Sarjana Program Studi Teknologi Informasi Sekolah Tinggi Teknik Surabaya.
E-mail: endroa@gmail.com1, ymp@stts.edu 2

ABSTRAK
Melakukan diagnosa melalui pola garis telapak tangan manusia (palmistry) akan dapat dilakukan dengan
mudah apabila dibantu dengan peralatan komputer dengan perangkat lunak yang dirancang khusus
untuk melakukan tugas tersebut. Input yang diperlukan berupa gambar telapak tangan objek dengan
format BMP dengan ukuran dan resolusi tertentu. Kemudian system akan melakukan pencocokkan pola
garis tangan dari inputan dengan data terdapat pada database. Output dari system adalah berupa class
terdekat atau class yang sesuai dari garis tangan pengguna ingin dikenali hasil dari analisa pola garis
tangan pengguna dengan pola garis tangan yang ada di database berupa karakter dari pemilik pola garis
tangan tersebut.

Kata Kunci: Ramalan Pola Garis Telapak Tangan, Jaringan Saraf Tiruan, Jaringan Saraf Tiruan
Probabilistik

ABSTRACT
Performing a diagnostics through a line of human hands (palmistry) can be done easily when aided with
computer equipment with software that is designed specifically for the task. The input needed is an image
object palms in a BMP format with a certain size and resolution. Then the system will perform pattern
matching hand lines of input with the data contained in the database. The output system is a form of the
nearest class or the appropriate class from the users hands which needs to be recognized as the result of
analysis patterns of line with the pattern of the user's hands on a database in the form of the character of
the owner of the hand line patterns.

Keywords:Palmistry, Neural Network, Probabilistic Neural network

PENDAHULUAN data yang mampu menyimpan data pola garis-


garis telapak tangan dan tentu saja perangkat
Sebagian masyarakat berpikiran bahwa palmistry lunak yang dapat menganalisis data tersebut.
(ilmu yang membaca garis tangan) berbau klenik Dengan inputan sebuah citra garis telapak tangan
dan tidak bisa dicapai dengan logika sehingga dan ciri-ciri pola garis telapak tangan yang
sampai saat ini secara etika sosial dan agama terdapat di basis data, maka sistem akan
masih belum bisa diterima. Sehingga mendeteksi pola dari garis telapak tangan dan
perkembangan pengetahuan tentang palmistry sistem akan mengenali polanya tersebut. Jika
hubungannya dengan karakteristik manusia juga sistem mengenali citra dari pola garis telapak
tidak begitu pesat apabila dibandingkan dengan tangan tersebut, maka keluaran dari sistem
disiplin ilmu yang lain. adalah karakter dari pemilik ciri-ciri pola garis
Minimnya pengetahuan tentang palmistry, telapak tangan tersebut.
seringkali membuat orang ingin mencari tahu
kepada para ahli yang bisa meramal dan KAJIAN TEORI
memprediksi kehidupan mereka. Hal ini biasanya
menyangkut karir, keuangan, percintaan, sampai PENELITIAN-PENELITIAN PALMISTRY
problem rumah tangga.
Dengan sistem pengenalan garis telapak tangan Hardik Pandit, Dr. D M Shah. (2011) dengan Judul
yang akurat yaitu berdasarkan ciri-ciri garis Application of Digital Image Processing and
telapak tangan yang dimiliki seseorang dapat Analysis in Healthcare Based on Medical
digunakan untuk membaca karakter manusia. Palmistry dalam International Conference on
Untuk membaca pola garis garis telapak tangan Intelligent Systems and Data Processing (ICISD)
dibutuhkan peralatan pembaca, sebuah basis menyajikan memperkenalkan sebuah aplikasi

1
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

pengolahan citra digital dan teknik analisis


dalam bidang kesehatan untuk memprediksi
beberapa penyakit utama untuk manusia.
Aplikasi tersebut menggunakan sistem
pengolahan citra, yang bekerja atas dasar
palmistry medis sebagai masukan dan diolah
serta dianalisa dan menghasilkan prediksi
kemungkinan penyakit yang diderita pasien.
Aditya K Navpat, Rahul Mukherjee, Rahul
Mukherjee, Sumeet Gupta (2012) dengan judul
Application of Prediction Software in Palmistry
dalam Proceedings published by International
Journal of Computer Applications - MPGI National
Multi Conference menegaskan bahwa Palmistry
bukan hanya sekedar seni tetapi adalah ilmu.
Gambar 1. Pola Garis Tangan
Dalam berbagai penelitian mengatakan bahwa
berbagai pola sidik jari dan garis-garis halus di
Grid Line of Venus
telapak tangan terbentuk pada bulan keempat
saat janin masih dalam kandungan. Dengan kata Tanpa garis Pengendalian emosi
lain, pola perilaku dari janin dalam kandungan yang baik, calm
tercermin pada garis telapak. Dalam jurnal personality
tersebut membahas perancangan sistem yang Pendek Pengertian, sangat
membantu dalam memprediksi rincian palmistry menyadari perasaan
dengan memindai gambar telapak tangan dan orang lain
kemudian menerapkan konsep pengolahan citra Pudar atau rusak Sangat Sensitif
untuk memprediksi marakter dan kehidupan Via Lasciva (Milky Way)
seseoarang berbasis palmistry pengguna. Sangat Jelas Tak kenal lelah, mudah
bosan
Sangat jelas dan Seorang pembicara yang
SEJARAH PALMISTRY Panjang fasih tentang moralitas
Rascettes (Bracelets)
Sejak zaman purba, metode pembacaan garis Pararel dan Bersih Kesehatan, Kaya, hidup
telapak tangan sudah terkenal dan menjadi lama dan hidup damai.
bagian dari kehidupan salah satu sejarah yang Hepatica (Line Of Health)
ditemukan di dinding gua prasejarah di prancis Tanpa garis Kuat dan Sehat
dan spanyol yang sampai saat ini masih menjadi Terukir jelas Fisik yang lemah
bahan analisis. Hal ini menujukan bahwa sejak Bergelombang Pencernaan bermasalah
zaman purba pun masyarakat sudah mengetahui Kabur Stamina kurang
bahwa telapak tangan banyak menceritakan Line Of Mars (The Inner of Health)
berbagai hal tentang manusia. Jika ada Menopang kehidupan di
Banyak versi yang mengatakan bahwa dari waktu sakit atau bahaya
sejarahnya, ilmu divination, peramalan, Lines of Marriage
palmistry, ataupun seni pembacaan itu berasal
Sangat Jelas Hubungan pernikahan
dari India. Istilah Palmistry atau chriromancy
atau sangat dekat.
atau cheiromancy berasal dari Yunani (cheir,
Banyaknya garis
hand ; manteia, divination) yang artinya seni
mengindikasikan jumlah
dan pemahaman tantang cara mengenali dan
hubungan yang terjalin.
membaca garis telapak tangan. Palm reading atau
Kurang Jelas Mengindikasikan
secara ilmiah lebih terkenal dengan analisis garis
ketidak romantisan
telapak tangan atau disebut dengan chirlohy
Panjang dan tajam Hubungan yang baik dan
lama
PALMISTRY Rusak A divorce or separation
Garis ganda Menjalin hubungan 2
Secara umum pola garis telapak tangan manusia orang dalam waktu yang
seperti terlihat pada gambar berikut: sama
Child Lines
Jika ada Status pernikahan.
Jumlah garis
mengindikasikan berapa

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 2


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

banyak anak. Sejak zaman purba, metode pembacaan garis


Tabel 1. Arti pola garis telapak tangan telapak tangan sudah terkenal dan menjadi
bagian dari kehidupan salah satu sejarah yang
PENGOLAHAN CITRA DIGITAL ditemukan di dinding gua prasejarah di prancis
dan spanyol yang sampai saat ini masih menjadi
Image Processing atau yang biasa kita kenal bahan analisis. Hal ini menujukan bahwa sejak
dengan istilah pengolahan citra digital adalah zaman purba pun masyarakat sudah mengetahui
salah satu bidang tersendiri yang cukup bahwa telapak tangan banyak menceritakan
berkembang sejak orang mengerti bahwa berbagai hal tentang manusia.
komputer tidak hanya dapat mengangani data
teks, tetapi juga data citra. PENAJAMAN CITRA (IMAGE SHARPENING)

Operasi penajaman citra bertujuan memperjelas


tepi pada objek di dalam citra. Operasi
penajaman dilakukan dengan melewatkan citra
Gambar 2. Proses Pengolahan Citra
pada penapis lolos-tinggi (high-pass filter).
Penapis lolos-tinggi akan meloloskan atau
Pengolahan citra berkutat pada usaha
memperkuat komponen yang berfrekuensi tinggi
untuk memanipulasi citra/gambar yang telah ada
(misalnya tepi atau pinggiran objek) dan akan
menjadi gambar lain dengan menggunakan suatu
menurunkan komponen berfrekuensi rendah.
algoritma atau teknik tertentu. Teknik teknik
Hasil akhir dari penajaman citra adalah pinggiran
pengolahan citra biasanya digunakan untuk
objek terlihat lebih tajam dibandingkan
melakukan transformasi dari satu citra ke citra
sekitarnya. Selain untuk mempertajam gambar,
yang lain, Sementara tugas perbaikan informasi
penapis lolos-tinggi (high-pass filter) juga
terletak pada manusia melalui penyusunan
digunakan untuk mendeteksi keberadaan tepi
algoritmanya.
(edge detection). Dalam hal ini, pixel-pixel tepi
Bidang ini meliputi penajaman citra, penonjolan
ditampilkan lebih terang sedangkan pixel-pixel
fitur tertentu dari suatu citra, kompresi citra dan
bukan tepi dibuat gelap.
koreksi citra yang tidak fokus atau kabur dan lain
- lain. Algoritma pengolahan citra sangat berguna
PENGENALAN POLA
pada awal perkembangan sistem visual, biasanya
digunakan untuk menajamkan atau mengambil Pengenalan pola yaitu mengelompokkan
informasi yang terkandung pada suatu citra. data numerik dan simbolik (termasuk citra)
Pengolahan citra digital sangat erat hubungannya secara otomatis oleh komputer. Tujuan
dengan pengenalan pola atau Pattern pengelompokkan adalah untuk mengenali suatu
Recognition, yaitu suatu proses atau rangkaian objek di dalam citra. Manusia bisa mengenali
pekerjaan yang bertujuan mengklarifikasikan objek dilihatnya karena otak manusia telah
data numerik dan simbol. Dimana dengan pattern belajar mengklasifikasi objek-objek di alam
recognition ini, kita dapat mengenali suatu benda sehingga mampu membedakan suatu objek
dengan mengekstraksi ciri dari benda tersebut. dengan objek lainnya. Kemampuan sistem visual
Citra adalah gambar dua dimensi yang dihasilkan manusia inilah yang dicoba ditiru oleh komputer.
dari gambar analog dua dimensi yang kontinus Komputer menerima masukan berupa citra objek
menjadi gambar diskrit melalui proses sampling. yang akan diidentifikasi, memproses citra
Gambar analog dibagi menjadi N baris dan M tersebut, dan memberikan keluaran berupa
kolom sehingga menjadi gambar diskrit. deskripsi objek di dalam citra.
Persilangan antara baris dan kolom tertentu
disebut dengan piksel. Contohnya adalah
gambar/titik diskrit pada baris n dan kolom m
disebut dengan piksel [n,m]. Berikut gambar yang
menerangkan letak titik koordinat pada citra. Gambar 4. Pengenalan Pola Citra

PENDETEKSI TEPI (EDGE DETECTION)

Operasi penajaman citra bertujuan memperjelas


tepi pada objek di dalam citra. Operasi
penajaman dilakukan dengan melewatkan citra
pada penapis lolos-tinggi (high-pass filter).
Penapis lolos-tinggi akan meloloskan atau
Gambar 3. Koordinat pada Citra. memperkuat komponen yang berfrekuensi tinggi
(misalnya tepi atau pinggiran objek) dan akan

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 3


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

menurunkan komponen berfrekuensi rendah. statistika yang disebut dengan penggolongan


Pendeteksi Tepi (Edge Detection) citra bertujuan bayes. Teori bayes dikembangkan pada tahun
untuk mengidentifikasi parameter-parameter 1950, mempertimbangkan kemungkinan relatif
yang diasosiasikan dengan ciri (feature) dari dari kejadian dan menggunakan informasi lain
objek di dalam citra, untuk selanjutnya yang telah tersedia sebelumya. PNN juga
parameter tersebut digunakan dalam menggunakan parzen estimators yang
menginterpretasi citra. Analisis citra pada dikembangkan untuk membangun fungsi
dasarnya terdiri dari tiga tahapan, yaitu ekstraksi kerapatan probabilitas (probability density
ciri (feature extraction), segmentasi, dan function) yang diperlukan oleh teori bayes.
klasifikasi. Kelebihan algoritma PNN adalah kemudahan
Pendeteksian tepi merupakan langkah pertama yang diberikan untuk memodifikasi jaringan
untuk melingkupi informasi di dalam citra. ketika dilakukan penambahan atau pengurangan
Pendeteksian tepi digunakan untuk data pelatihan yang digunakan. Kelemahan
mempertajam garis batas suatu daerah atau algoritma PNN adalah terjadinya peningkatan
objek di dalam citra. Salah satu teknik atau penggunaan ruang memori komputer dan waktu
metode dalam pendeteksian tepi adalah metode komputasi ketika penggunaan data pelatihan
Canny. bertambah besar karena semua data pelatihan
Dalam penelitian ini digunakan metode canny, harus dimasukkan ke dalam algoritma PNN.
karena memiliki beberapa kelebihan dalam Kerja PNN didasarkan pada perhitungan nilai
mengekstrak tepian dengan kebebasan fungsi kepekatan peluang (f1(x)) untuk setiap
pemilihan parameter yang digunakan. Canny data vektor. Fungsi (f1(x)) merupakan fungsi
edge detector ditemukan oleh Marr dan Hildreth pengambilan keputusan Bayes (g1(x)), untuk
yang meneliti pemodelan persepsi visual data vektor x dan xij yang telah dinormalisasi.
manusia. Dalam memodelkan pendeteksi tepi, Persamaan fungsi f1(x) atau g1(x), sebagai
dia menggunakan ideal step edge, yang berikut:
direpresentasikan dengan fungsi Sign satu
dimensi.
Ada beberapa kriteria pendeteksi tepian paling
optimum yang dapat dipenuhi oleh metode
Canny, yaitu : Keterangan:
Mendeteksi dengan baik (kriteria deteksi) T : Transpose
Kemampuan untuk meletakkan dan menandai I : Jumlah kelas
semua tepi yang ada sesuai dengan pemilihan J : Jumlah pola
parameter-parameter konvolusi yang xij : Vektor pelatihan ke j dari kelas i
dilakukan. Sekaligus juga memberikan X : Vektor pengujian
fleksibilitas yang sangat tinggi dalam hal Mi : Jumlah vektor pelatihan dari kelas i
menentukan tingkat deteksi ketebalan tepi sesuai : Dimensi vektor x
yang diinginkan. : Faktor penghalus (standar deviasi)
Melokalisasi dengan baik (kriteria lokalisasi) Sampel data untuk data pelatihan tidak sama
Dengan canny dimungkinkan dihasilkan dengan dengan sampel data untuk data pengujian PNN.
jarak minimum antara tepi yang dideteksi dengan posisi node-node yang dilakukan dalam PNN
tepi yang aslinya setelah lapisan input adalah:
Respon dengan jelas (kriteria respon) Node lapisan pola (Pattern Layer),
Hanya ada satu respon untuk tiap tepi. Sehingga digunakan 1 node pola untuk setiap data
mudah dideteksi dan tidak menimbulkan pelatihan yang digunakan. Setiap node pola
kerancuan pada pengolahan citra selanjutnya merupakan perkalian titik (dot product) dari
Probabilistic Neural Network vektor masukkan x yang akan
Jaringan syaraf probabilistik atau probabilistic diklasifikasikan dengan vektor bobot xij
neural network (PNN), diperkenalkan oleh D.F yaitu Zi = x . xij, kemudian dilakukan
operasi non-linier terhadap Zi sebelum
Specht pada tahun 1988 sebagai jaringan syaraf
menjadi keluaran yang akan mengaktifkan
tiruan dengan 3 lapisan tersembunyi setelah
lapisan penjumlahan, operasi non-linier
lapisan masukan (input layer), yaitu: lapisan pola
yang akan digunakan exp[(Zi 1)/ 2], dan
(pattern layer), lapisan penjumlahan
bila x dan xij dinormalisasi terhadap
(summation layer), lapisan keluaran (output
panjang vektor maka persamaan yang
layer) dan bersifat feed-forward, dieksekusi
digunakan untuk lapisan pola, adalah:
dengan satu kali proses (one pass).
PNN menyediakan suatu solusi yang umum untuk
permasalahan penggolongan pola dengan suatu
pendekatan yang dikembangkan di dalam

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 4


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

Node lapisan penjumlahan (Summation Tabel pola garis tangan dibentuk hari hasil
Layer), menerima masukkan dari node praprocessing melalui input data pola garis
lapisan pola yang terkait dengan kelas yang telapak tangan dan karakter manusia.
ada. Persamaan yang digunakan untuk Berikut adalah struktur field yang terdapat dalam
lapisan ini, adalah: tabel pola garis tangan.

Field Keterangan
ID Nomor Urut
Pola_garis Pola garis telapak
Node lapisan Keluaran (Output Layer),
tangan hasil dari
menghasilkan keluaran biner (0,1) dan
praprocesing
hanya mempunyai variabel bobot tunggal
Ck. Ck dihitung dengan menggunakan Karakter1 Grid Line of Venus
persamaan: Karakter2 Via Lasciva
Karakter3 Line of Mars
Karakter4 Hepatical (Line of
Health)
Karakter5 Child Line
Karakter6 Line of Mariage
Tabel 2. Tabel Pola Garis Tangan

Tabel Karakter Manusia digunakan untuk


menyimpan data karakter manusia hasil analisa
palmistry. Berikut adalah struktur field yang
terdapat dalam tabel karakter manusia.

Field Keterangan
ID Nomor Urut
Karakter Karakter Manusia
hasil analisa
palmistry
Tabel 3. Tabel Karakter Manusia

DESAIN SISTEM

PENAJAMAN CITRA (IMAGE SHARPENING) System akan dibangun untuk mengenali pola
garis tangan dapat menggunakan berbagai
Operasi penajaman citra bertujuan memperjelas metode yang sudah teruji kehandalannya seperti
tepi pada objek di dalam citra. Operasi jaringan syaraf tiruan. Tahapan proses dalam
penajaman dilakukan dengan melewatkan citra system dapat dilihat pada gambar 5 dimana
pada penapis lolos-tinggi (high-pass filter). proses yang dilalui adalah sebagai berikut:
Penapis lolos-tinggi akan meloloskan atau
memperkuat komponen yang berfrekuensi tinggi
(misalnya tepi atau pinggiran objek) dan akan
menurunkan komponen berfrekuensi rendah.

PEMBAHASAN

Sistem yang dibangun untuk melakukan prediksi


karakteristik manusia melalui pengenalan pola
garis telapak tangan ini menggunakan metode
Probabilistic Neural Network.
DATASET KARAKTER MANUSIA
Gambar 5. Diagram Blok Sistem
Tabel-tabel utama yang digunakan untuk
proses pelatihan adalah tabel pola garis
tangan dan tabel karakter manusia. Tabel
Pola Garis Tangan.

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 5


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

mulai

Pengambilan
gambar telapak
tangan

Pengolahan Citra
Digital

Pengenalan Citra Telapak


tangan

Hasil
Pengenalan Citra
Telapak Tangan
Gambar 8. Contoh Citra Telapak Tangan
Selesai
Pada proses ini akan dibangun data-data
masukan berupa format file gambar yang
Gambar 6. Flowchart Sistem berekstension .BMP dengan ukuran 240 x 270
pixel beserta karakteristik subyek hasil analisa
Scan gambar
para ahli palmistry untuk keperluan proses
Proses pengambilan citra merupakan proses
pelatihan (training). Format BMP diambil karena
digitalisasi dari gambar analog menjadi citra
citra yang dihasilkan lebih baik daripada citra
digital. Pengambilan citra dalam proses ini
dalam format lain dan citra dalam format BMP
menggunakan webcam pada laptop atau
umumnya tidak dimampatkan sehingga tidak ada
notebook. Berikut adalah aplikasi antar muka
informasi yang hilang.
untuk pengambilan citra telapak tangan.
Perbaikan citra
Dalam proses ini kualitas citra gambar diperbaiki
sehingga citra gambar dapat digunakan untuk
aplikasi lebih lanjut, misalnya untuk aplikasi
pengenalan (recognition) obyek didalam citra
gambar tersebut. Yang dimaksud dengan
perbaikan citra gambar adalah proses
mendapatkan citra gambar yang lebih mudah
diinterpretasikan oleh mata manusia. Perbaikan
kualitas citra (image enhancement) pada
dasarnya adalah manipulasi, yang dilakukan pada
Gambar 7. Antarmuka aplikasi sebuah citra untuk suatu keperluan yang spesifik,
pengambilan citra dengan memanfaatkan aspek-aspek sistem
penglihatan manusia.
Grayscale
Citra hasil capture dari webcam dalam bentuk
RGB, selanjutnya diubah dalam mode grayscale
sebelum memasuki proses selanjutnya.

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 6


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

Via Lasciva Line of Mars Hepatical


(Line of
Health)

Child Line Grid Line of Line of


Venus Mariage

Gambar 11. Segmentasi Citra Telapak Tangan


Gambar 9. Citra Grayscale
Deteksi Tepi, Garis dan warna
Penajaman Citra Citra Telapak tangan yang telah melalui proses
Penajaman citra bertujuan untuk memperjelas perbaikan, penajaman dan segmentasi diubah
tepi di dalam citra. Operasi yang digunakan untuk menjadi grayscale kemudian dilakukan
penajaman citra adalah HPF (High Pass Filter). penajaman (Sharpenning) agar kualitas citra yang
Citra yang telah didapat dari proses input data didapat lebih baik dan pola garis telapak tangan
citrakemudian dilakukan penajaman citra akan lebih mudah diidentifikasi. Citra garis
(Sharpening) agar gambar lebih terlihat tajam telapak tangan yang telah dipertajam kemudian
dan memudah proses pengolahan citra dan dicari ciri dari citra tersebut menggunakan
proses probabilistic neural network. deteksi tepi. Dalam hal ini penulis menggunakan
deteksi tepi canny. Setelah ciri didapatkan
kemudian dimasukkan ke dalam jaringan syaraf
tiruan untuk dilatih dan diuji untuk mengenali
pola telapak tangan.

Gambar 10. Citra Hasil Penajaman

Segmentasi
Langkah selanjutnya melakukan segmentasi
terhadap citra dengan tujuan mengambil Gambar 12. Citra Hasil Deteksi Tepi
bagian/daerah citra untuk kepentingan analisa
dan prediksi. Ekstraksi Fitur
Dalam proses ini dilakukan ekstraksi fitur khusus
seperti Via Lasciva, Line of Mars, Hepatical (Line
of Health), Grid Line of Venus, Line of Mariage
dan Child Line dari citra.

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 7


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

Subyek K1 K2 K3 K4 K5 K6 5-2 2 1 3 1 1 2
1 1 1 1 1 2 2 5-3 2 1 3 1 1 2
2 1 2 1 1 1 2 6-1 4 1 1 1 2 2
3 1 1 1 1 1 2 6-2 4 1 1 1 2 2
4 1 2 1 1 3 2 6-3 4 1 1 1 2 2
Tabel 4. Hasil Ekstraksi Fitur 7-1 2 1 1 1 2 2
7-2 2 1 1 1 2 2
Ekstraksi fitur dilakukan terhadap 10 subyek
telapak tangan yang masing-masing subyek 7-3 2 1 1 1 2 2
diambil 3 data citra telapak tangan. Kolom K1 8-1 4 1 1 1 1 2
mewakili Grid Line of Venus yang memiliki nilai 8-2 4 1 1 1 1 2
1:tanpa garis, 2:pendek dan 3:pudar. Kolom K2
mewakili Via Lasciva dengan nilai 1:tidak tampak, 8-3 4 1 1 1 1 2
2:tampak jelas, 3:jelas dan panjang. Kolom K3 9-1 3 1 1 1 1 2
untuk Hepatical (Line of Health) dengan nilai 9-2 3 1 1 1 1 2
1:tanpa garis, 2:terukir jelas, 3: bergelombang
dan 4:kabur. Kolom K4 untuk Line of Mars yang 9-3 3 1 1 1 1 2
bernilai 1:tidak ada dan 2:ada. KOlom K5 10-1 4 2 4 1 3 2
mewakili Line of Mariage dengan nilai 1:tidak 10-2 4 2 4 1 3 2
tampak, 2:jelas, 3: kurang jelas, 4:tajam an
10-3 4 2 4 1 3 2
panjang, 5:rusak dan 6:garis ganda. Kolom K6
mewakili Cild Line dengan nilai 1:tidak tampak Tabel 5. Hasil Pelatihan
dan 2:tampak.
Pelatihan dan Pengujian Tahap pengujian bertujuan untuk mengetahui
Tahap pelatihan ini bertujuan untuk mengambil model jaringan yang sudah terbentuk apakah
ciri dari masing-masing citra yang akan sesuai dengan hasil yang diharapkan atau tidak.
digunakan untuk membentuk model jaringan. Citra garis telapak tangan yang sudah diuji akan
Pada tahapan ini didapatkan 30 citra telapak mendapatkan pengujian sekali lagi dari hasil
tangan dari 10 subyek yang masing-masing model jaringan yang sudah terbentuk.
diambil 3 data citra telapak tangan yang akan Pada tahap ini penulis mengambil 10 subyek
dilatih untuk proses pengelompokan. secara acak dari data citra telapak tangan yang
Pada tahap pelatihan beberapa macam citra garis sudah ada. Tabel berikut menunjukkan hasil
telapak tangan yang telah tersimpan dalam pengujian yang telah dilakukan terhadap citra
database akan dilatih untuk membentuk model telapak tangan.
jaringan. Hasil akhir dari pelatihan ini adalah
output targetnya, setelah kita mendapat output Hasil Uji
target maka kita sudah bisa melakukan pengujian Subyek K1 K2 K3 K4 K5 K6
terhadap data citra garis telapak tangan tersebut.
1-3 2 1 1 1 2 2
Subyek K1 K2 K3 K4 K5 K6 2-2 2 2 1 1 1 2
1-1 2 1 1 1 2 2 3-1 2 1 1 1 1 2
1-2 2 1 1 1 2 2 5-2 2 1 3 1 1 2
1-3 2 1 1 1 2 2 5-3 2 1 3 1 1 2
2-1 2 2 1 1 1 2 6-1 4 1 1 1 2 2
2-2 2 2 1 1 1 2 8-1 4 1 1 1 1 2
2-3 2 2 1 1 1 2 8-2 4 1 1 1 1 2
3-1 2 1 1 1 1 2 9-2 3 1 1 1 1 2
3-2 2 1 1 1 1 2 10-1 4 2 4 1 3 2
3-3 2 1 1 1 1 2 Tabel 6. Hasil Pengujian
4-1 3 2 1 1 3 2
Akurasi Pengujian (%)
4-2 3 2 1 1 3 2 Subyek K1 K2 K3 K4 K5 K6
4-3 3 2 1 1 3 2
1 100 100 100 100 100 100
5-1 2 1 3 1 1 2

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 8


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

2 100 100 100 100 100 100 Aditya K Navpat, Rahul Mukherjee, Rahul
3 100 100 100 100 100 100 Mukherjee, Sumeet Gupta , 2012.
5 100 100 100 100 100 100 Application of Prediction Software in
6 100 100 100 100 100 100 Palmistry. MPGI National Multi
Conference
8 100 100 100 100 100 100
9 100 100 100 100 100 100 http://www.dixie.edu/com/icl/File/disipline
10 100 100 100 100 100 100 s/PALMISTRY%20ORIGINS%20AND%2
Tabel 6. Akurasi Pengujian
0HISTORY%202011.pdf
Anonymous.1983. Predicting Your
Setelah sampel data selesai dilakukan pengujian Future, Balantine Books, United State of
dengan data pelatihan dan mendapatkan hasil
yang diharapkan maka aplikasi sudah dapat America
digunakan untuk mengenali pola citra garis Munir, Rinaldi. Pengolahan Citra Digital
telapak tangan yang baru.
dengan Pendekatan Algoritmik. Penerbit :
Hasil Deteksi
Menampilkan hasil deteksi berupa deskripsi pola INFORMATIKA. Bandung : 2004.
yang paling tepat atau mendekati dengan pola
obyek Citra.

Gambar 13. Antarmuka Prediksi Karakter


Manusia

PENUTUP

Dari hasil pelatihan dan pengujian pada citra pola


garis tangan menggunakan metode Probabilistic
Neural Network dapat diambil kesimpulan
sebagai berikut:
Setiap citra pola garis telapak tangan dapat
diketahui karakter pemilik dari pola garis
telapak tangan tersebut.
Pembacaan karakteristik pola garis telapak
tangan dapat dilakukan dengan cepat,
akurat dan mudah melalui sistem dengan
menggunakan Probabilistic Neural
Network.

DAFTAR PUSTAKA

Hardik Pandit, Dr. D M Shah.


2011.Application of Digital Image
Processing and Analysis in Healthcare
Based on Medical Palmistry. International
Conference on Intelligent Systems and Data
Processing (ICISD).

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 9


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

PERANCANGAN MEDIA BELAJAR INTERAKTIF BERBASIS WEB MENGGUNAKAN METODE


PROMETHEE
Adi Pratomo
Politeknik Negeri Banjarmasin
e-mail:adiprtm@gmail.com

ABSTRAK
Media pembelajaran interaktif berbasis web yang didukung dengan basis data, merupakan salah satu
alternatif yang dapat digunakan sebagai salah satu alternatif metode belajar yang efektif. Media
pembelajaran interaktif dikembangkan menggunakan Flash sehingga memiliki tampilan dan animasi yang
lebih interaktif. Dukungan basis data dalam media belajar ini akan memudahkan sistem dalam mengelola
dan menyimpan data.
Media pembelajaran interaktif berbasis web ini terdiri dari: materi pembelajaran, audio dan evaluasi
pembelajaran. Siswa harus menuntaskan evaluasi pembelajaran bab materi sebelumnya dengan batas
nilai tertentu agar dapat melanjutkan ke materi berikutnya. Proses perhitungan evaluasi menggunakan
metode PROMETHEE, salah satu dari sistem pendukung keputusanyang menyelesaikan masalah
multikriteria. Dengan PROMETHEE, pengguna dapat membuat skala tersendiri dan memungkinkan
pengguna untuk langsung menggunakan data masalah dalam sebuah tabel multikriteria sehingga
perhitungannya cepat dan sederhana. Multimedia ini diimplementasikan pada mata pelajaran bahasa
inggris yang dibagi menjadi 3tingkatan. Hasil evaluasi setiap tingkatan akan disimpan di server basis data
yang menggunakan MySQL. Koneksi antara Flash dengan MySQL dilakukan menggunakan script PHP
melalui jaringan intranet lokal.
Pada evaluasi tingkat I, seluruh siswa dapat lulus. Pada evaluasi tingkat II sebanyak 92,3% siswa dapat
lulus dan sebanyak7,7% tidak lulus. Pada evaluasi tingkat III 76,92% siswa dapat lulus dan 23,08% siswa
tidak lulus. Presentase tersebut didapat dari nilai Minimal, yakni nilai 70.Proses penyimpanan dan
pengolahan data melalui server MySQL dapat berjalan dengan baik antara aplikasi Flash dengan MySQL
menggunakan script PHP, dimana proses tersebut berjalan pada jaringan intranet.

Katakunci:multimedia pembelajaran interaktif, flash,promethee, web

ABSTRACT

Web -based interactive learning media which is supported by a data base , is one of the alternative that
can be used effectively as a method of learning. Interactive learning media has been developed using Flash
to make the appereance and the animation seem attractively. The supported database in this learning
media will help the system to manage and store the data easily.
Web -based interactive learning media consists of ; learning materials , audio and evaluation of learning .
The learners must complete the evaluation of previous learning materials with a certain value limitation in
order to continue to the next materials. The calculation process of evaluation used PROMETHEE method ,
as one of the support systems that solve the problem of multi-criteria decision . By using PROMETHEE ,
the users can create their own scale and allows them to use the data directly in a table multicriteria
problem so that the calculation is fast and simple . This multimedia is implemented on English subject
which is divided into 3 levels. Each level of evaluation results will be stored on a server that uses MySQL
database . The connection between Flash and MySQL is done by using PHP script via a local intranet.
At the first level of evaluation , all students might be passed. At the second level of evaluation; 92.3 %
students might be passed and 7.7 % students were failed. At the third level of evaluation; 76.92 %
students might be passed and 23.08 % of students were failed . That percentage result is obtained from a
minimum value of 70. The process of storing and processing data through MySQL server may run well
since the application using Flash applications with MySQL using PHP script , which is running in intranet
network.

Keyword: interactive learning multimedia, flash,promethee, web

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 10


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

PENDAHULUAN 3. Implementasi perancangan media


Perkembangan teknologi selalu membuat hidup interaktif berbasis web menggunakan
manusia makin praktis yang berakibat pada AdobeFlash CS 4, PHP dan MySQL.
sangat pentingnya peranan teknologi saat Tujuandari penelitianiniadalah untuk
ini.Teknologi tidak hanya terbatas pada melakukan perancangan dan implementasimedia
perangkat keras namun juga pada perangkat belajar interaktif berbasis web menggunakan
lunak, mulai dari aplikasi untuk pemrograman metodePROMETHEE.
sampai aplikasi untuk multimedia.
Multimedia dapat dikatakan suatu bentuk baru KAJIAN TEORI
dalam pembuatan program-programkomputer Kajian teori dalam penelitian ini
denganpenggabungan lebih dari suatu media. meliputi teori multimedia pembelajaran
Menurut Rosch:Multimedia adalah kombinasi interaktif, php, mysql, promethee.
dari komputer dan video; Menurut Robin dan
Linda: Multimedia merupakan alat yang dapat Multimedia Pembelajaran Interaktif
menciptakan presentasiyang dinamis dan Multimedia pembelajaran interaktif
interaktif yang mengkombinasikan teks, grafik, dapat diartikan sebagai program aplikasi
animasi, audio, dan gambarvideo [Suyanto, (software) yang terdiri dari berbagai unsur media
2004]. seperti teks, grafis, foto, animasi, video, dan suara
Salah satu inovasi yang dapat diciptakan yang disajikan interaktif untuk keperluan
menggunakan multimedia adalah media pembelajaran. Secara umum manfaat yang dapat
pembelajaran interaktif yang memanfaatkan diperoleh adalah proses pembelajaran lebih
teknologi komputer. Media pembelajaran menarik, lebih interaktif, jumlah waktu mengajar
interaktif akan lebih efektif dalam menyampaikan dapat dikurangi, kualitas belajar siswa dapat
materi kepada siswa karena siswa akan lebih ditingkatkan dan proses belajar mengajar dapat
aktif dalam berinteraksi dengan media dilakukan di mana dan kapan saja, serta sikap
pembelajaran interaktif tersebut untuk belajar siswa dapat ditingkatkan [2].
memperoleh informasi yang ada di dalamnya.
Selain itu, media pembelajaran interaktif bisa PHP
dibuat dalam bentuk animasi yang dapar menarik PHP (Hypertext Preeprocesor)
minat siswa agar tidak bosan dalam menerima merupakan bahasa yang hanya dapat berjalan
materi. pada server yang hasilnya dapat ditampilkan
Untuk mengetahui hasil pembelajaran maka pada klien.PHP adalah bahasa program yang
perlu dilakukan evaluasi.Salah satu metode yang berbentuk script yang diletakkan di dalam server
dapat dipergunakan untuk melakukan evaluasi web.Sistem database yang telah didukung oleh
adalah metode PROMETHEE.Dengan PHP,seperti oracle, mySQL, MySQL, Solid,
PROMETHEE, pengguna dapat membuat skala PostgresSQL.
tersendiri dan memungkinkan pengguna untuk
langsung menggunakan data masalah dalam PROMETHEE
sebuah tabel multikriteria sehingga PROMETHEE ialah singkatan dari
perhitungannya cepat dan sederhana. Preference Ranking Organization Method for
Hasil evaluasi merupakan salah satu data yang Enrichment Evaluation.PROMETHEE adalah suatu
penting dalam bidang pendidikan.Untuk metode penentuan urutan (prioritas) dalam
mengatur pengelolaan data dengan baik maka analisis multikriteria.Menurut Sawicki dalam
dibutuhkan suatu metode penyimpanan Mangkusubroto dan Listriani [3], proses analisis
data.Media pembelajaran interaktif ini kebijakan membutuhkan adanya kriteria sebelum
dikembangkan menggunakan Adobe Flash CS 4, memutuskan pilihan dari berbagai alternatif yang
PHP dan MySQL sebagai media penyimpanan ada.Kriteria adalah definisi masalah dalam
data. bentuk yang konkret dan kadang-kadang
Berdasarkan padapermasalahan tersebut diatas, dianggap sebagai sasaran yang akan dicapai.
maka rumusanmasalahnya adalahbagaimana Multikriteria berarti banyak kriteria.Dalam
perancangan media belajar interaktif berbasis analisis pengambilan keputusan kriteria
web menggunakan metode PROMETHEE.Adapun majemuk, setiap hubungan preferensi antara
batasan masalah dalampenelitian alternatif dibandingkan hasil antara lebih
iniadalahsebagaiberikut: disukainya suatu alternatif (P-prefer), tidak
1. Dalampenelitianinimetodeyang berbeda (I-indifferent), dan tidak dapat
digunakanPROMETHEE. dibandingkan (R-Incomparability).Secara garis
2. Penelitiandanpengambilandata besar, tujuan dari PROMETHEE ialah mencari
dilakukan di Sekolah Dasar. alternatif terbaik dalam suatu kasus.
PROMETHEE mengurutkan ranking dari semua

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 11


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

alternatif dari 1, 2, 3, ..n dengan n adalah jumlah Materi pembelajaran dilengkapi dengan animasi
alternatif. Ranking 1 merupakan alternatif sehingga diharapkan dapat meningkatkan
terbaik [3]. motivasi siswa dalam memahami materi.
Multimedia interaktif ini dilengkapi dengan
Perangkat Lunak (Software) musik dan suara untuk lebih memudahkan siswa
Perangkat lunak yang dipergunakan: dalam memahami materi.
Adobe Flash CS4 Aplikasi multimedia interaktif ini memberikan
Adobe Dreamweaver CS4 skor atau nilai yang diperoleh penguna setelah
Xampp menyelesaikan evaluasi tiap tingkatan.
MySQL Materi dikelompokkan dalam empat tingkatan,
dimana untuk melanjutkan ke tingkat berikutnya
HASIL PENELITIAN seorang siswa harus lulus terlebih dahulu dalam
evaluasi pada setiap tingkatan.Untuk
Tahap Analisis menerapkan hal tersebut, maka diterapkan
Analisis pengembangan sistem ini diperoleh sistem verifikasi nilai untuk setiap akses masuk
melalui wawancara dan observasi dimana ke tingkat tertentu.
ditemukan beberapa data dan fakta yang akan Nilai hasil evaluasi setiap tingkat per siswa
dijadikan sebagai acuan pada tahap selanjutnya. disimpan pada suatu basis data yang berada pada
Sistem pembelajaran yang didapatkan oleh siswa web server.
selama disekolah saat inidianggap kurang efektif, Maka solusi untuk permasalahan
dimana hal ini disebabkan karena kurangnya tersebut adalah media pembelajaran melalui web
motivasi siswa. Untuk mendukung keberhasilan pada jaringan lokal.
siswa dalam pelajaran tersebut maka akan Metode yang digunakan untuk
dikembangkan suatu media pembelajaran yang mengembangkan evaluasi pembelajaran ialah
dapat diakses siswa kapanpun dan dimanapun. dengan menggunakan PROMETHEEyang
Metode yang digunakan dalam proses belajar merupakansalahsatumodeldariSistempendukung
mengajar saat ini adalah metode latihan (drill) keputusan. Ada duaunsur yang harus
yaitu Suatu teknik dalam pendidikan dan diketahuidalam permasalahan evaluasi
pengajaran dengan jalan melatih anak-anak pembelajaranini, kriteria dan alternatif. Setelah
terhadap bahan pelajaran yang sudah diberikan. mengadakan analisis, peneliti menyimpulkan
Pengajar memberikan materi-materi kepada sebagaiberikut:
murid. f1 = jawaban soal level 1
Kemudian Materi-materi tersebut diajarkan f2 = jawaban soal level 2
kepada murid satu persatu. Setelah itu Guru akan f3 = jawaban soallevel 3
memberikan latihan apabila di setiap materinya f4 = jawaban soal level 4
telah dimengerti oleh murid. Selanjutnya f5 = waktu soal
pengajar memberikan nilai kepada murid dari f6 = nilai kelulusan
hasil latihan yang telah dilakukan A1 = lulus
A2 = tidak lulus
Analisa Kebutuhan Fungsional Dimana f merupakan nilai nyata suatu kriteria, A
Tujuan dari analisis kebutuhan sistem yaitu merupakan sejumlah kumpulan alternative.
memahami dengan sebenar-benarnya kebutuhan
dari sistem baru dan mengembangkan sebuah TAHAP PERANCANGAN
sistem yang mewadahi kebutuhan tersebut atau
memutuskan bahwa sebenarnya pengembangan EER Diagram
sistem baru tidak dibutuhkan. Analisa Kebutuhan
Fungsional (Functional Requirement) merupakan
analisa yang berisi proses-proses yang harus
dilakukan oleh sistem dan informasi-informasi
yang harus ada di dalam sistem. Berdasarkan
analisa yang dilakukan, maka diperoleh analisa
kebutuhan sebagai berikut:
1. Materi pembelajaran berfungsi sebagai bahan
bacaan untuk siswa sehingga siswa tersebut
dapat menguasai materi pelajaran. Model
pembelajaran yang digunakan dalam
multimedia ini berupa pengenalan huruf, Gambar 1: EER Diagram Aplikasi
warna dan obyek dalam bahasa inggris.
Use Case Diagram

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 12


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

Gambar 4: Arsitektur sistem

Antarmuka untuk admin dan guru


dirancang mirip dengan antarmuka sebuah
Gambar 2: Use Case Aplikasi website. Dimanaadmin dan guru terlebih dahulu
harus melakukan login untuk masuk ke sistem.
Struktur Menu Setelah admin atau guru dapat masuk ke sistem,
Admin dapat melakukan pengelolaan user dan
pengelolaan lainnya. Guru hanya dapat
mengakses data siswa beserta nilai evaluasi.
Antarmuka untuk siswa dirancang secara
interaktif menggunakan adobe flash.Materi-
materi bahasa inggris yang akan dipelajari siswa
diletakkan per-frame. Setiap tombol menu dapat
aktif berurutan ketika pengguna menekan tombol
next yang berada di bawah layar.
Soal-soal yang dibuat untuk
Gambar 3: Struktur Menu Aplikasi mengevaluasi ketuntasan belajar siswa untuk
level 1, 2 dan3 masing-masing ialah 15, 20, 30
Keterangan: soal. Soal-soal tersebut dibuat berdasarkan
1 = Intro indikator dari materi bahasa inggris yang telah
Animasi pembuka dibuat sebelumnya. Format soal berupa pilihan
2 = Menu ganda dengan pilihan jawaban sebanyak 4
Berisi 5 sub menu yaitu : Alphabets and Numbers, pilihan. Saat pengguna menekan salah satu
Colors, Object, Test, Help pilihan jawaban, maka tampilan akan masuk ke
2a = Alphabets And Numbers soal selanjutnya. Evaluasi tersebut memuat
2a1 = Alphabets jawaban tentang seberapa jauh kemampuan
2a2 = Numbers siswa tentang huruf, angka, dan obyek dalam
2b = Colors bahasa inggris.
2b1 = Primary Colors Siswa tidak akan mempunyai hak akses
2b2 = Secondary Colors untuk masuk ke level selanjutnya jika ia belum
2b3 = Other Colors menuntaskan level sebelumnya. Untuk mengatasi
2b4 = All Colors masalah ini, maka siswa akan diberikan sebuah
2c = Object password acak yang diberikan setelah siswa lulus
2c1 = Professions pada evaluasi pembelajaran suatu level. Ada
2c2 = Things fasilitas login untuk menghindari contek-
2c3 = Animals mencontek password. Data user dan password
2c4 = Others (data login), pasword level 1, level 2 dan level 3
2d = Test ditampung dalam sebuah tabel basis data
2d1 = Menu Test menggunakan MySQL Server. File flash dan
2d2 = Test Level 1 MySQL terhubung dengan menggunakan bantuan
2d3 = Test Level 2 file php yang dipergunakan sebagai penghubung.
2d4 = Test Level 3
2e = Help TAHAP IMPLEMENTASI
2e1 = How To Langkah pertama dalam tahap
2e2 = Contact us pengembangan ini ialah menerapkan
perhitungan PROMETHEE ke dalam kasus
Arsitektur Sistem penghitungan ketuntasan belajar pada
multimedia ini.Tabel 1 ialah format pengisian
nilai kriteria untuk masing-masing alternatif.

Admin Tabel 1 Format Pengisian Kriteria

a
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 13
Web

Guru
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

selisih nilai masing-masing kriteria (d). Dari nilai


A1f1= kolom jumlah jawaban benar untuk soal d kemudian didapat nilai P(a,b) dan P(b,a) untuk
Level 1 setiap kriteria. Sehingga ada 6 P(a,b) dan 6 P(b,a).
A2f1= kolom jumlah jawaban salah untuk soal Pada tipe preferensi kriteria ini, jika nilai d 0
Level 1 maka P(a,b) = 0 dan P(b,a) = 1. Jika nilai d > 0,
A1f2= kolom jumlah jawaban benar untuk soal maka P(a,b) = 1 dan P(b,a) = 0. Lalu, dicari indeks
Level 2 preferensi multi kriteria menggunakan rumus:
A2f2= kolom jumlah jawaban salah untuk soal
Level 2 Tujuan pembuat keputusan adalah
A1f3= kolom jumlah jawaban benar untuk soal menetapkan fungsi preferensi Pi dan untuk
Level 3 semua kriteria fi (i = 1,...k). Jika dihubungkan
A2f3= kolom jumlah jawaban salah untuk soal dengan kasus ini, maka k = 6. Setelah itu tinggal
Level 3 mencari leaving flow, entering flow, dan net flow.
A1f4= 1 jika waktu siswa waktu soal dan 0 jika
waktu siswa waktu soal Leaving flow:+(a)=
A2f4= 1jika waktu siswa waktu soal dan 0 jika
waktu siswa waktu soal
A1f5= 1 jika nilai siswa nilai kelulusan dan 0 jika Entering flow:-(a)=
nilai siswa nilai kelulusan
A2f5= 1 jika nilai siswa nilai kelulusan dan 0 jika Net flow :(a)= +(a)-(a)

nmerupakanjumlahalternatif.Karenahanyaadadua
alternatif, maka nilai-nilai untuk masing-masing
kolom leaving flow, enteringflow dan
netflowdapatdilihatpada Tabel2

Tabel2Nilaileaving flow,enteringflow,dan
netflow

A1 A2 +(a) -(a) (a)


(a,b) -
A1 - (a,b) (a,b) (b,a)
nilai siswa nilai kelulusan. (b,a)
Langkah berikutnya adalah mencari (b,a) -
A2 (b,a) - (b,a) (a,b)
(a,b)
(b,a) (a,b)

Setelahitu,tahapselanjutnyaialahtahapme
mbuatmateribahasa
inggris, membuatvideo
pembelajaran bahasa
inggris,membuatsoal- soal
untuk setiaplevelevaluasi, pemasangan unsur-
unsur multimedia, penulisan kodeprogram baik di
Krite Min Altern Tipe Param flash maupun php, dan pengujian program.
ria Max atif Preferen eter
A A si Halaman Utama Media Belajar
1 2
f1 Max I - Submenu Alphabets and Numbers
f2 Max I -
f3 Max I - Submenu Colors
f4 Max I - Submenu Object
f5 Max I -

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 14


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

Submenu Test

Sebelum melakukan tes, siswa terlebih

siswa dalam tes akan disimpan dalam database


MySQL.
dahulu harus melakukan Login.Apabila username
dan password benar, maka siswa dapat
mengikuti tes. Apabila username dan password
tidak ditemukan di database maka siswa harus
mengulangi proses login. Proses login ini pada
dasarnya selain untuk menjaga keamanan, juga
untuk mengaktifkan session seorang siswa.
Apabila seorang siswa telah aktif maka

Halaman Login Admin dan Guru

Halaman login untuk admin dan guru diakses


menggunakan browser.Halaman yang
ditampilkan pertama kali adalah halaman login.
penyimpanan data jawaban tes dapat dilakukan Berikut ini adalah tampilan hasil evaluasi
pada database MySQL. nilai siswa yang mengikuti test.Tampilan tersebut
diakses oleh guru maupun admin melalui
browser dengan memilih menu Hasil evaluasi
Nilai.

TAHAP PENGUJIAN

Setelah berhasil login, akan ditampilkan


beberapa soal sesuai level. Untuk level 1
sebanyak 15 soal, level 2 sebanyak 20 soal dan
level 3 sebanyak 30 soal. Agar siswa lebih
terbiasa dengan pengucapan dalam bahasa
inggris, dalam soal juga dilengkapi dengan suara Pengujian dilakukan dengan menggunakan
yang secara otomatis akan dimainkan bila siswa sampel kelas III yang berisi 26 siswa SD
menekan tombol. Muhammadiyah 8 Banjarmasin. Pada awalnya
siswa dipersilahkan untuk mempelajari materi
Setelah siswa menyelesaikan semua soal bahasa inggris yang disediakan pada media
dalam satu level, diakhir test akan ditampilkan pembelajaran interaktif ini selama 2 jam
hasil evaluasi. Semua jawaban dan nilai akhir

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 15


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

pelajaran. Hasil pembelajaran siswa adalah SDMPertanian. [Online].Tersedia:


sebagai berikut: www.deptan.go.id/bpsdm/Webdiktan/08/Sinta0
Tabel3 Persentasekelulusan 6/SINT-2(8-11-06).pdf.[5 Juli2010]
siswadalammengisievaluasi pembelajaran [5] Sudjana, N. Dan Rivai, A. (2001). Media
Pembelajaran. Bandung:Sinar Baru Algensindo.
Evaluasi Lulus Tidak Lulus [6] Suryadi, K. danRamdhani,M.A. 2002.
Level I 100,0 % 0,0 % SistemPendukung Keputusan Suatu Wacana
Level II 92,3 % 7,7 % Struktural Idealisasi dan Implementasi
Level III 76,92 % 23,08 % KonsepPengambilan Keputusan. Bandung:
PTRemajaRosdakarya.
Sebagai acuan kelulusan seorang siswa dalam tes [7] Suyanto, M. 2004. Multimedia Alat untuk
ini dipergunakan nilai acuan yaitu 70. Meningkatkan Keunggulan Bersaing.
Berdasarkan persentase kelulusan siswa pada [8]Tony.2009. UpayaPeningkatan HasilBelajar
table 3, maka dapat diambil kesimpulan bahwa Matematika Melalui Pendekatan BelajarTuntas
semakin tinggi level tes maka semakin menurun (Mastery Learning) (PTK Pembelajaran
tingkat kelulusan siswa. Hal ini dapat disebabkan Matematika Di Kelas VSDN 3 Keden). Skripsi pada
karena jumlah soal yang semakin banyak dan Fakultas Ekonomi Universitas Muhammadiyah
tingkat kesulitan yang semakin tinggi.Namun Surakarta:tidak diterbitkan.
apabila dibandingkan dengan persentase
kelulusan siswa dalam mengerjakan soal secara
manual, yaitu menggunakan kertas maka
persentase kelulusan siswa dalam mempelajari
bahasa inggris lebih meningkat. Perbandingan ini
didapat setelah sebelumnya dilakukan tes yang
sama menggunakan soal yang sama
menggunakan cara manual. Persentase kelulusan
untuk level I cara manual adalah sebesar 96,15%,
untuk level II sebesar 76,92% dan untuk level III
sebesar 69,23%.

KESIMPULAN
Kesimpulan yang dapat diambil dari penelitian
ini adalah media pembelajaran secara interaktif
mampu meningkatkan minat belajar anak karena
lebih memiliki daya tarik.Selain itu metode
PROMETHEE dapat dipergunakan untuk
membantu perhitungan dan evaluasi.
Multimediapembelajaraninteraktifmenggunakan
metode PROMETHEE merupakan salah satu
alternatif bagi guru untuk membantu proses
pembelajaran di kelas. Multimedia pembelajaran
interaktif.Sistem evaluasi yang terdapat
padamultimediainimampu menjadi salah satu
cara untuk mengetahui ketuntasan belajar siswa.

DAFTARPUSTAKA

[1] Abdul Kadir. 2008. Dasar Pemrograman


Web Dinamis Menggunakan PHP, Andi,
Yogyakarta.
[2] Departemen Pendidikan Nasional. 2007.
Panduan Pengembangan Multimedia
Pembelajaran. Jakarta: Depdiknas.
[3] Mangkusubroto, Kuntoro, Listriani,
Trisnadi, 1987, Analisa Keputusan, Institut
Teknologi Bandung.
[4] Sjechnadarfuddin. 2006. Reorientasi
Pendidikan SPP BerbasisKompetensi
denganPendekatan Mastery
Learning.Jakarta:BadanPengembangan

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 16


Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 2, Agustus 2013

APLIKASI OTOMATISASI MAINTENANCE PERANGKAT LUNAK DENGAN


FUNGSI HEURISTIC INTEGRITY CHECKERS DAN LOGIKA FUZZY C-
MEANS
Muhammad Rofiq1 , Agam Dhany Saputro2
1 Jurusan Teknik Informatika, DosenSTMIK ASIA Malang
2 Jurusan Teknik Informatika, STMIK ASIA Malang

e-mail: muhammad.rofiq.09@gmail.com1

ABSTRAK
Masalah dalam kerusakan file perangkat lunak di dalam laboratorium STMIK ASIA Malang dideteksi
dengan pendeteksian integritas data dan ditambahkan dengan fungsi heuristic untuk menambah akurasi
pencarian file, penanganan kerusakan ditentukan dalam kelas-kelas solusi keadaan. Dengan menggunakan
pendeteksian checksum error pada metode CRC32 ditentukan kerusakan pada file perangkat lunak. Dalam
penanganan kerusakan file perangkat lunak digunakan Fuzzy C-Means yaitu algoritma pengklusteran
untuk menentukan kondisi kerusakan terhadap perangkat lunak dengan membagi kerusakan dalam
beberapa cluster penanganan kerusakan. Pengujian menunjukkan hasil prosentase keakurasian sebesar
100% dalam menangani kerusakan file yang dilakukan pada komputer A11 dan juga pengujian terhadap
Lab A, B, C dan D.

Kata kunci: Kerusakan perangkat lunak, Checksum Error, Cyclic Redundancy Check 32bit, Fuzzy
Clustering, Fuzzy C-Means, Fungsi Heuristic.

ABSTRACT
Problems in file damage software in a laboratory STMIK ASIA Malang detected with Poor data
integrity detection and heuristic functions added to increase the accuracy of searches files, handling
damage classes specified in the solution of the situation. By using a checksum error detection on the
specified method on the file CRC32 checksum error. In the handling of file damage software used Fuzzy C-
Means clustering algorithm to determine the condition of damage of the software by dividing damage into
several clusters of handling damage. Testing shows the results of 100% percent accuracy in dealing with
the damage done on a computer A11 and also testing of Lab A, B, C and D.

Keywords: Error Of Software, Checksum Error, Cyclic Redundancy Check 32bit, Fuzzy Clustering, Fuzzy C-
Means, Heuristic function

PENDAHULUAN dan dilakukan secara manual ini memerlukan


waktu dan tenaga yang tidak sedikit sehingga hal
Kegiatan belajar mengajar di STMIK ASIA ini mempengaruhi kegiatan maintenance
Malang tidak lepas dengan penggunaan perangkat lunak terhadap kegiatan belajar
laboratorium komputer. Dimana laboratorium mengajar.
komputer dituntut untuk selalu dalam keadaan Perangkat lunak dalam sebuah komputer
baik dan siap untuk digunakan praktikum. Tidak memiliki bagian penyusun file dan pada
terlepas dengan kondisi laboratorium yang harus umumnya memiliki lebih dari satu file yang ber-
baik maka dilakukan maintenance komputer ekstensi EXE maupun DLL, dimana file EXE
secara berkala. Pelaksanaan kegiatan merupakan file eksekusi yang berguna untuk
maintenance komputer ada beberapa tahapan menjalankan perangkat lunak dan file DLL adalah
diantaranya adalah maintenance perangkat file library windows yang merupakan kode yang
lunak. Maintenance perangkat lunak dilakukan sudah dikompilasi dan dapat digunakan oleh
dengan cara dibuatkan daftar program yang akan lebih dari satu file EXE secara bersamaan. Seperti
di maintenance, dilakukan checking program halnya file-file perangkat lunak yang tidak
satu-persatu setiap komputer dan ketika terjadi terlepas dari bahaya kerusakan. Beberapa
kerusakan maka akan dilakukan penanganan kerusakan yang sering terjadi pada file-file
masalah secara manual. Kegiatan maintenance perangkat lunak adalah kerusakan yang
perangkat lunak yang dilakukan ada 3 tahapan diakibatkan oleh serangan virus komputer

Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 17


maupun pemadaman komputer secara paksa baik 5. Aplikasi dibatasi hanya untuk mendeteksi
disengaja maupun yang tidak. Hal ini kerusakan pada file, dan menangani
mengakibatkan file-file perangkat lunak kerusakan file yang terjadi perubahan
mengalami perubahan struktur cluster-cluster dengan file yang tidak mengalami kerusakan.
dalam sistem berkas. Salah satu metode yang
menggunakan fungsi hash dalam membaca Tujuan dari penelitian ini adalah untuk
sebuah struktur dalam sebuah file dalam merancang dan membuat aplikasi otomatisasi
transmisi atau penyimpanan sebuah data adalah maintenance perangkat lunak dengan fungsi
CRC32 (cyclic redundancy check 32 bit). CRC32 heuristic integrity checkers dan logika fuzzy c-
dapat digunakan untuk mendeteksi error means.
(kerusakan) pada sebuah data dalam file yang Manfaat dari penelitian yang akan dilakukan
mungkin terjadi pada saat transmisi data atau adalah:
pengiriman data. Metode ini menghitung nilai 1. Membantu menyelesaikan masalah
checksum dari panjang bit sebuah data yang perangkat lunak yang ada pada laboratorium
kemudian membandingkannya dengan aturan komputer STMIK ASIA Malang.
CRC dengan menggunakan kunci 32 bit untuk 2. Hasil penggunaan metode dalam aplikasi
mendeteksi apakah data tersebut mengalami dapat digunakan sebagai acuan untuk
perubahan (kerusakan) atau tidak. Pemanfaatan pengembangan penyelesaian masalah pada
metode ini akan ditambahkan fungsi heuristic laboratorium komputer.
dimana proses pendeteksian akan dilakukan 3. Mempercepat proses maintenance perangkat
kepada file-file mengalami perubahan secara lunak pada laboratorium komputer.
langsung, sehingga kerusakan dapat ditangani
lebih dini dan tidak menyebar ke file-file yang
lain. Teknik ini lebih dikenal dengan teknik KAJIAN TEORI
heuristic integrity checkers.
Setelah melakukan kegiatan pendeteksian Perangkat Lunak
file untuk menentukan kerusakan pada file-file Pengertian perangkat lunak komputer
perangkat lunak maka dilakukan sebuah metode adalah instruksi-instruksi (program komputer)
yang dapat menggolongkan keadaan file dimana yang jika dieksekusi/ dijalankan akan
segala kemungkinan yang terjadi dalam menghasilkan fungsi dan unjuk kerja yang
pendeteksian di klasifikasikan menurut diinginkan, struktur data yang memungkinkan
penanganan yang akan dilakukan, metode ini program dapat memanipulasi informasi,
dikenal dengan metode fuzzy c-means. dokumen-dokumen yang menjelaskan dan
Berdasarkan uraian diatas, dibuatlah sebuah menggunakan dari program (Pressman, 2001).
aplikasi dengan menggunakan teknik heuristic Menurut Roger S (2002) mendefinisikan
integrity checkers untuk melakukan deteksi perangkat lunak sebagai Perintah program
kerusakan file-file dan dilakukan penanganan komputer yang bila di eksekusi memberikan
masalah menggunakan Fuzzy C-means pada fungsi dan unjuk kerja seperti yang di inginkan.
aplikasi yang terinstal di komputer. Sedangkan menurut Melwin (2007)
Berdasarkan pada permasalahan tersebut mendefinisikan perangkat lunak Berfungsi
diatas, maka rumusan masalah dalam penelitian sebagai pengatur aktivitas kerja komputer dan
ini adalah bagaimana membuat aplikasi semua intruksi yang mengarah pada sistem
komputer yang dapat mendeteksi dan menangani komputer. Perangkat lunak menjembatani
kerusakan terhadap perubahan pada file-file interaksi user dengan computer yang hanya
perangkat lunak dengan menggunakan teknik memahami bahasa mesin.
heuristic integrity checkers dan logika fuzzy c-
means. Sistem File atau berkas
Batasan masalah dalam penelitian ini adalah Menurut Muflih (2008) sistem file (berkas)
sebagai berikut: dan akses menyangkut sistem pengorganisasian,
1. Format perangkat lunak yang digunakan pengelolaan dan penyimpanan data pada alat
untuk pencarian checksum error berupa file penyimpanan eksternal dengan organisasi file
ekstensi EXE dan DLL. tertentu.
2. Penelitian dilakukan pada sistem operasi Sedangkan berkas menurut Noor (2005)
Windows Xp SP3. adalah sebuah unit tempat menyimpan
3. Pencarian file-file error terhadap perangkat informasi. Berkas ini dapat diakses lebih dari satu
lunak hanya pada drive C:\Program Files\ proses, dapat dibaca, dan bahkan menulis yang
(Default System Drive). baru. Informasi yang disimpan dalam berkas
4. Penelitian ini dilakukan pada laboratorium harus persisten, dalam artian tidak hilang
komputer di STMIK ASIA Malang. sewaktu proses berhenti. Berkas-berkas ini
diatur oleh sistem operasi, bagaimana fenomena/fakta secara terstuktur dalam domain
strukturnya, namanya, aksesnya, penggunaannya, tertentu untuk mendukung aplikasi pada sistem
perlindungannya, dan implementasinya. Bagian tertentu. Basis data adalah kumpulan data yang
dari sistem operasi yang mengatur masalah- saling berhubungan yang merefleksikan fakta-
masalah ini disebut sistem berkas. fakta yang terdapat diorganisasi.
File atau juga berkas memiliki nama yang
unik dalam direktori dimana file tersebut berada. Integrity Checking
Alamat direktori dimana suatu berkas Salah satu cara untuk menguji integritas
ditempatkan diistilahkan dengan pathfile. Nama sebuah data adalah dengan memberikan
berkas (Filename) akan memberikan sebuah checksum atau tanda bahwa data tersebut tidak
nama terhadap sebuah berkas agar dapat dikelola berubah. Cara yang paling mudah dilakukan
dengan mudah. Berkas adalah sebuah koleksi adalah dengan menjumlahkan karakter-karakter
informasi berkaitan yang diberi nama dan atau data-data yang ada sehingga apabila terjadi
disimpan di dalam secondary storage. Biasanya perubahan, hasil penjumlahan menjadi berbeda.
sebuah berkas merepresentasikan data atau Cara ini tentunya mudah dipecahkan dengan
program. Adapun jenis-jenis dari berkas: menggunakan kombinasi data yang berbeda akan
1. Text file: yaitu urutan dari karakter-karakter tetapi menghasilkan hasil penjumlahan yang
yang diatur menjadi barisan dan mungkin sama (Hendrawan, 2004).
halaman. (Contoh: txt, rtf, doc, ppt, odt, pdf) Menurut Raharjo (1999) pada sistem digital
2. Source file: yaitu urutan dari berbagai biasanya ada beberapa mekanisme pengujian
subroutine dan fungsi yang masing-masing integritas seperti antara lain:
kemudian diatur sebagai deklarasi-deklarasi 1. parity checking
diikuti oleh pernyataan-pernyataan yang 2. checksum
dapat di-execute. (Contoh: c, cpp, java, pas, 3. hash function
asm) Hash function merupakan fungsi yang
3. Object file: yaitu urutan dari byte-byte yang bersifat satu arah dimana jika kita masukkan
diatur menjadi blok-blok yang dapat data, maka dia akan menghasilkan sebuah
dipahami oleh penghubung sistem. (Contoh: checksum atau fingerprint (sidik jari) dari data
Obj, o) tersebut. Ada beberapa hash function yang umum
4. Executable file: adalah kumpulan dari bagian- digunakan, salah satunya adalah Cyclic
bagian kode yang dapat dibawa ke memori
dan di eksekusi. (Contoh: exe, com, bin) Checksum
5. Library file: adalah file yang mengandung Checksum adalah jumlah yang
kode-fungsi yang dapat dipanggil dari kode- dikalkulasikan sebagai fungsi dari suatu message,
executable (.exe) lain (baik aplikasi atau DLL message itu sendiri adalah masukan data yang
lain). Sebuah Dynamic Link Library (.DLL) telah melewati proses checksum. Atau checksum
adalah library yang berisi kode dan data bisa dianalogikan sebagai sidik jari pada manusia
(kumpulan program kecil) yang dapat (Shadewa, 2006).
digunakan oleh lebih dari satu program pada Menurut Prihardhanto (2009) Checksum
waktu yang bersamaan. atau hash sum adalah suatu data dengan ukuran
tetap yang dihitung dari suatu blok data digital
Basis Data dengan tujuan untuk mendeteksi kesalahan yang
Menurut Connoly dan Begg (2002), basis mungkin terjadi saat proses transmisi atau
data (database) adalah suatu kumpulan data penyimpanan. Integritas data dapat diperiksa
secara logikal saling terkait yang dirancang pada langkah selanjutnya dengan menghitung
untuk mendapatkan informasi yang dibutuhkan pula checksum dan membandingkannya dengan
oleh suatu organisasi. data sumber / asli. Jika checksum tidak sama,
Menurut Fathansyah (2004) dalam bukunya maka hampir dipastikan bahwa data tersebut
yang berjudul Basis Data, menjelaskan bahwa telah berubah, baik disengaja maupun tidak
basis data adalah himpunan kelompok data disengaja.
(arsip) yang saling berhubungan yang Checksum adalah teknologi untuk menandai
diorganisasi sedemikian rupa agar kelak dapat sebuah file, dimana setiap file yang sama harus
dimanfaatkan kembali dengan cepat dan mudah. memiliki checksum yang sama, dan bila nilai
Sedangkan menurut Hariyanto (2004) checksumnya berbeda meskipun satu bit saja,
dalam bukunya yang berjudul Sistem Manajemen maka file tersebut merupakan file yang berbeda
Basis data Permodelan, Perancangan, dan walaupun memiliki nama file yang sama.
Terapannya menjelaskan bahwa basis data (Harahap, 2010).
adalah kumpulan data (elementer) yang secara
logika berkaitan dalam mempresentasikan Cyclic Redundancy Check 32
Menurut Wijayanto (2007) prinsip kerja CRC perhitungan CRC32 yang disimpan dalam
adalah menganggap suatu file yang diproses array (struktur data yang terdiri atas banyak
sebagai suatu string yang besar dan terdiri dari variabel dengan tipe data sama). Tabel
bit-bit. Kemudian operasikan suatu bilangan tersebut berisi nilai tiap bit yang akan
polynomiai (pernyataan yang terbentuk dari satu dibandingkan dengan nilai tiap bit file yang
atau lebih variabel dan konstanta) yang sangat ingin dihitung nilai checksum-nya.
besar. Untuk menghitung nilai CRC, membagi 3. File yang ingin dihitung nilai checksum-nya
bilangan polynomial sebagai representasi dari file, dibagi menjadi 8 byte (1 byte merupakan
dengan suatu bilangan polynomial kecil yang kumpulan dari 8 bit), yaitu dengan
sudah terdefinisi untuk CRC. Nilai CRC adalah sisa mengambil ukuran file dan membandingkan
hasil bagi tersebut yang biasa disebut dengan dengan Hexa (bilangan yang terdiri dari 16
checksum. bilangan, yaitu 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
Setiap pembagian pasti menghasilkan suatu FFFFFFFF, bit terakhir sebuah nilai adalah F,
sisa hasil bagi (meskipun bernilai 0), tetapi ada karena disini pembaginya ingin dijadikan 8
perbedaan dalam melakukan pembagian pada byte maka F tersebut harus ada 8 kali.
perhitungan CRC. Secara umum (prinsip aljabar 4. Aplikasi melakukan penghitungan dari bit
biasa), pembagian dapat dilakukan dengan yang terakhir, yaitu dengan cara
mengurangi suatu bilangan dengan pembaginya membandingkan tabel CRC32 (Lampiran 1)
secara terus-menerus sampai menghasilkan yang dihasilkan dan FF atau hexa dari 255
suatu sisa hasil bagi (yang lebih kecil dari dengan buffer file (area memori yang
bilangan pembagi). Dari nilai hasil bagi, sisa hasil menyimpan data) yang telah dipecahkan
bagi dan bilangan pembagi bisa mendapat menjadi 8 bagian.
bilangan yang dibagi dengan mengalikan 5. Kemudian nilai checksum-nya diambil dari
bilangan pembagi dengan hasil bagi dan hasil yang tidak sama dengan tabel crc32
menambahkan dengan sisa hasil bagi (Wijayanto, yang dihasilkan oleh aplikasi.
2007).
Dalam perhitungan CRC, operasi Heuristics
pengurangan dan penjumlahan dilakukan dengan Thomas A. Knox (2003) berpendapat
mengabaikan setiap carry (merupakan angka mengenai heuristic:
lebih besar dari batas dan tambahan akan Heuristics is a difficult concept to explain, but it
dipindahkan ke sebelah kiri bilangan) yang generally means to apply knowledge gained
didapat. Tentu saja hal ini juga akan berpengaruh previously to a new problem. In order to fool a
pada proses pembagian yang menjadi dasar spam solution that uses keyword filtering someone
utama dalam melakukan perhitungan CRC. might take the word badword and change it
Operasi dalam CRC juga hanya melibatkan nilai 0 somewhat to be b-a-d-w-o-r-d. Since this
dan 1, karena secara umum perhitungan obfuscation might not be in the list of keywords the
beroperasi dalam level bit. Secara notasi aljabar spam solution may not trigger on this word.
CRC32 tuliskan pada persamaan (1): Heuristics would come into play here and allow the
spam solution to see past the literal typing of the
(1) word and see it for what it is (Knox, 2003).
Pengertian dari pendapat Thomas A. Knox
a(x) adalah bilangan polynomial yang (2003) mengenai Heuristic adalah menerapkan
merepresentasikan data, xN merupakan nilai 0 penelusuran pengetahuan yang diperoleh
sebanyak W (banyaknya 0), b(x) hasil bagi yang sebelumnya dalam masalah baru. Dapat
didapat, p(x) poly dan r(x) sisa hasil bagi yaitu dianalogikan dalam pemilihan solusi yang
nilai CRC (Wijayanto, 2007). menggunakan kata kunci penyaringan kata dalam
Cyclic Redundancy Check 32 bit (CRC32) pencarian filename (nama file) pada suatu
melambangkan panjang checksum dalam bit software (perangkat lunak) dengan kata "Setup
(ukuran terkecil data dalam sebuah komputer). A.exe dan Sample A.exe pada software Program
bentuk CRC yang disediakan untuk algoritma File dan perubahan menjadi "Setup a.exe dan
sesuai dengan ide pembagian polynomial dan Sample a.exe pada software Program File.
digunakan untuk memperhitungkan checksum Karena perubahan ini dimungkin tidak terdapat
yang sama dari seluruh algoritma CRC (Shadewa, dalam daftar kata kunci pada solusi yang telah
2007). ada, sehingga solusi tidak ditemukan. Heuristic
Algoritma perhitungan CRC32 menurut berperan dalam kemungkinkan solusi dari
Shadewa (2007) dari suatu file dimulai dari: perubahan yang terjadi dan menelusuri kejadian
1. Mengambil informasi dari file tersebut yaitu mulai dari awal pencarian berdasarkan filename
nama dan ukuran file. dan mengurutkan kemungkinan hasil akhirnya.
2. Kemudian aplikasi akan membuat tabel Pola heuristic dapat digambarkan pada Gambar
2.8.

Penelusuran kata akan


menghasilkan solusi
yang dimaksud

Gambar 2.8 Fungsi heuristic

Menurut Erniwati (2011) menyarankan


metode heuristik dalam pemecahan masalah
sebagi berikut:
1. Memahami masalahnya. Apa saja yang
diketahui, apa yang tidak diketahui dan apa
syarat-syaratnya.
2. Membuat rencana pemecahan: mencari
hubungan antara yang diketahui dengan
yang tidak diketahui. Apakah hal tersebut
pernah diketahui dan adakah kaitannya
dengan masalah tersebut.
3. Melaksanakan rencana tersebut. Memeriksa
setiap langkahnya. Apakah setiap langkahnya
benar dan apakah dapat dibuktikan bahwa
hal tersebut benar.
4. Memeriksa kembali. Menyelidiki penjelasan Gambar 2.16 Flowchart Fuzzy C-means
yang dilakukan. Mengecek hasilnya. Apakah
dapat dicek alasan dan jalan pikirannya, Konsep dasar FCM adalah sebagai berikut:
apakah dapat diperoleh jawaban dengan cara 1. Tentukan pusat cluster, yang akan menandai
yang lain dan apakah hasilnya atau lokasi rata-rata untuk tiap-tiap cluster. Pada
metodenya dapat digunakan pada masalah kondisi awal, pusat cluster ini masih belum
yang lain. akurat. Tiap-tiap titik data memiliki derajat
keanggotaan untuk tiap-tiap cluster.
Fuzzy C-Means 2. Perbaiki pusat cluster dan derajat
Menurut Daulai (2006) Fuzzy clustering keanggotaan tiap-tiap titik data secara
adalah salah satu teknik untuk menentukan berulang, maka akan dapat dilihat bahwa
cluster optimal dalam suatu ruang vektor yang pusat cluster akan bergerak menuju lokasi
didasarkan pada bentuk normal Euclidean yang tepat. Perulangan ini didasarkan pada
(Pembagi Bersama Terbesar) untuk jarak antar minimisasi fungsi objektif yang
pemodelan fuzzy terutama dalam menggambarkan jarak dari titik data yang
mengidentifikasikan aturan-aturan fuzzy. Ada diberikan ke pusat cluster yang terboboti
beberapa algoritma clustering data, salah satu di oleh derajat keanggotaan titik data tersebut
antaranya adalah Fuzzy C-Means (FCM). FCM (Daulai, 2006).
adalah suatu teknik pengclusteran data yang
keberadaan tiap-tiap titik data suatu cluster Output dari FCM bukan merupakan fuzzy
ditentukan oleh derajat keanggotaan. Teknik ini inference system (kesimpulan), namun
pertama kali diperkenalkan oleh Jim Bezdek merupakan deretan pusat cluster dan beberapa
pada tahun 1981. derajat keanggotaan untuk tiap-tiap titik data.
Informasi ini dapat digunakan untuk membangun
suatu fuzzy inference system (Daulai, 2006).
PEMBAHASAN pada kerusakan file. Sistem aplikasi meliputi
inisialisasi database, proses heuristic scan, proses
Deskripsi Sistem fuzzyfikasi, reporting aplikasi.
Tujuan pembuatan sistem ini adalah untuk
menangani kerusakan yang terjadi pada file-file Inisialisasi database
software berdasarkan nilai integritas file, pathfile
(alamat file) serta ekstensinya dan melakukan
penanganan masalah secara otomatis.
Flowchart berikut merupakan implementasi
dari beberapa metode yang digunakan dalam
penanganan masalah pada software
menggunakan metode heuristic integrity checkers
dan fuzzyfikasi (logika fuzzy c-means) yang
ditunjukkan pada Gambar 3.2.

Gambar 3.3 Flowchart inisialisasi database

Pada inisialisasi database dilakukan


pembentukan database berdasarkan filename,
nilai CRC32 dari file, pathfile dimana file tersebut
berada dan dimasukkan pada list database
(berupa file database Prevtime.pvd) serta
dilakukan backup file ke dalam
C:\BackupProgramFiles (File yang tidak
mengalami kerusakan). Dalam tahapan ini data
ditujukan pada file ber-ekstensi EXE dan DLL,
dimana dalam satu software terdapat satu atau
lebih dari file EXE maupun DLL.

Heuristic Scan
Pada proses pencarian file dilakukan secara
heuristic terhadap pathfile dan filename yang
sebelumnya telah dimasukkan ke dalam database
pencarian, pada kasus ini ketika aplikasi akan
mencari sebuah file yang bernama Sample.exe
dan pathfile berada di C:\Program Files\Sample
Program\ maka aplikasi akan langsung menuju
dimana file tersebut berada dan jika ada file
Gambar 3.2 Flowchart Sistem dengan filename yang sama tetapi lokasi file
berbeda sistem akan menyimpulkan jika file
Dari flowchart pada Gambar 3.2 merupakan tesebut adalah software yang berbeda dan
sistem aplikasi untuk implementasi metode sebaliknya. Sehingga pada tahap ini tidak
pencarian, pendeteksian dan proses penanganan mengalami banyak proses tetapi hanya satu
proses yang dikakukan berulang-ulang hingga file
yang di cari menurut database telah selesai Cara untuk mengetahui CRC32 dari file
scanning (pencarian file), setelah proses scanning setup.exe menggunakan CRC32 generator dengan
selesai maka dilanjutkan pada tahap menjalankan aplikasi CRC32 generator dan cari
pendeteksian file. file setup.exe, setelah itu akan langsung muncul
Pada tahap proses pendeteksian dilakukan nilai CRC32 dari file setup.exe.
proses perhitungan nilai CRC32 terhadap file yang
ditemukan dan nilai CRC32 akan di cocokkan
nilainya dengan nilai CRC32 database, flowchart
proses CRC32 dapat ditunjukkan pada Gambar
3.4.

Gambar 3.5 Aplikasi CRC32 Generator

Dari Gambar 3.5 dapat dilihat nilai dari file


setup.exe adalah E8B7BE43. Untuk lebih jelas
dalam perhitungan nilai CRC32 dapat dilakukan
dengan langkah-langkah sebagai berikut.

Gambar 3.4 Flowchart Integrity Check


Proses pada Gambar 3.3 file yang ditemukan
akan dihitung nilai CRC32 dan dicocokkan dengan
database, jika nilai CRC32 sesuai maka file
otomatis masuk dalam perhitungan fuzzyfikasi,
jika nilai CRC32 tidak sesuai dengan database
maka file dinyatakan mengalami perubahan atau
mengalami kerusakan sehingga atribut file akan
ditandai dengan nilai FALSE.
Dalam perhitungan CRC32 ini akan
menjelaskan dimana perhitungan CRC32 ini
terdapat banyak bilangan yang akan
dioperasiakan. Sebelum melakukan perhitungan
dimulai dengan mengambil sampel sebuah file
.EXE yang memiliki filename setup.exe. Didalam
file setup.exe memiliki isi berupa data karakter
a (tanpa tanda kutip). Kemudian cek dengan
CRC32 generator untuk mengetahui nilai CRC32
dari file setup.exe secara umum. CRC32 generator
dapat didownload pada link berikut: Gambar 3.6 Flowchart perhitungan CRC32
http://virologi.info/download/sourcecodewav.zip
a. Pertama program akan melakukan operasi
XOR FFFFFFFF dengan FF, kenapa harus Tabel 3.1 Daftar Nilai ASCII
FFFFFFFF dan FF, karena FFFFFFFF adalah
INITXOR dari CRC32 (konstanta INITXOR
CRC32 adalah FFFFFFFF).
b. Nilai FF digunakan sebagai XOR dari
FFFFFFFF Karena FF adalah Decimal dari
255 atau dengan kata lain karena CRC32
mempunyai rumus X pangkat n-1 dan total
tabel CRC32 itu ada 256 kolom, maka n - 1
= 255.
c. Untuk mempermudah penghitungan dalam
operasi AND, dapat di hitung dengan
operasi logika pada MS Windows:
FFFFFFFF AND FF = FF. Untuk lebih jelas
dapat dilihat pada gambar 3.7.
d. f. FF XOR 61 = 9E , kemudian 9E dikonversi
Operasi ke desimal, menjadi 158 Desimal. Setelah
0 1
AND menjadi 158, lihat di tabel CRC32
0 0 0 (lampiran 1) di bit yang ke 158 adalah
1 0 1 17B7BE43.
Gambar 3.7 Operasi AND g. Setelah mendapat nilai 17B7BE43 lakukan
operasi dengan FF000000 yang didapat
Hubungan antara Operasi AND dengan dari menggeser nilai 000000FF menjadi
FFFFFFFF dan FF adalah sebagai perhitungan sebanyak 8 bit:
secara biner, maka untuk perhitungan diperlukan
konversi FFFFFFFF dan FF ke dalam biner: FF000000 XOR 17B7BE43 = E8B7BE43
FFFFFFFF = 1111 1111 1111 1111 1111 1111
1111 1111 atau hitungan manual seperti berikut (lihat
FF = 1111 1111 gambar 3.6 Operasi AND) 0 AND 0 = 0
Karena jumlah digit dari konversi biner konversikan FF000000 dan 17B7BE43 menjadi
FFFFFFFF adalah 32, maka FF yang konversi biner:
binernya hanya 8 digit, harus disamakan jumlah 1111 1111 0000 0000 0000 0000 0000 0000 ->
digitnya, sehingga konversi menjadi: dari konversi FF000000
0001 0111 1011 0111 1011 1110 0100 0011 -> dari
0000 0000 0000 0000 0000 0000 0000 0000 konversi 17B7BE43
1111 1111 ------------------------------------------------------------------XOR
--------------------------------------------------------- XOR 1110 1000 1011 0111 1011 1110 0100 0011
0000 0000 0000 0000 0000 0000 1111 1111
setelah itu 1110 1000 1011 0111 1011 1110 0100 0011
sehingga jika dilakukan operasi AND dikonversikan menjadi hexadesimal yaitu: E8B7BE43
Nilai E8B7BE43 adalah nilai CRC32 dari file
1111 1111 1111 1111 1111 1111 1111 1111 setup.exe, dengan cara diatas adalah perhitungan
0000 0000 0000 0000 0000 0000 1111 1111 dimana terjadi perhitungan operasi XOR dan
----------------------------------------------------------AND operasi AND dimana menjadi logika perhitungan
0000 0000 0000 0000 0000 0000 1111 1111 utama dalam metode CRC32.

e. Kemudian setelah menjadi FF, FF akan 3.2.3 Fuzzyfikasi (Fuzzy C-Means)


dilakukan operasi XOR dengan 61, nilai 61 Pada tahap ini dilakukan perhitungan
itu adalah Hexa dari karakter 'a', dapat terhadap data-data yang diperoleh dari proses
dilihat pada Tabel 3.1. heuristic scan, maka didapat data dari hasil
penghitungan dari kesalahan pada file software,
dari sini akan dibagi beberapa kelas-kelas untuk
menentukan tindakan penanganan masalah.
Flowchart tahapan proses fuzzyfikasi dapat
ditunjukkan pada Gambar 3.7.
pencarian dan nilai CRC32 dari sebuah file
software. Dari tiap-tiap atribut file software telah
ditentukan bobot nilai yang ditunjukkan dalam
Tabel 3.2.

Tabel 3.2 Atribut file software


Atribut Keterangan
File = A1
= if File = ada then 5
else 4
CRC32 = A2
file = if CRC32 =
sesuai then 8
else 6
File = A3
Secure = if File Secure =
ada then 7 else
3

Bobot setiap atribut telah ditentukan


terlebih dahulu, bertujuan untuk memberikan
batasan-batasan atau aturan ruang keadaan
untuk setiap atribut, penentuan nilai berdasarkan
skala prioritas setiap atribut, atribut CRC32
diberikan nilai TRUE yang berbeda dan lebih
besar dengan atribut yang lain dikarenakan
atribut ini adalah atribut yang sangat penting
karena harus jelas keadaannya dalam proses
pencarian dan pendeteksian file. Begitu juga
dalam menentukan bobot pada atribut File yang
nilainya tidak lebih besar dari Secure. Atribut
yang telah diketahui akan dimasukkan dalam
tabel matrik X(nxm) pada persamaan (2).
Langkah selanjutnya menentukan jumlah
cluster (c) yang digunakan untuk kelas-kelas,
dimana kelas-kelas ini merupakan pembagian
keadaan dimana setiap cluster memiliki tindakan
yang berbeda dalam proses penanganan masalah
terhadap file software yang mengalami
kerusakan. Menentukan pembobot (w) atau
disebut juga pangkat perhitungan cluster,
menentukan maksimum iterasi (maxiter) untuk
maksimal perulangan, menentukan nilai error
Gambar 3.8 Flowchart Fuzzy C-means (e), menentukan fungsi objektif (Po) dan
Langkah pertama dari proses fuzzyfikasi ini menentukan itersai awal (iter).
adalah menentukan inisialisasi dan menentukan Proses fuzzyfikasi membangkitkan matrik
matrik X(nxm), dimana setiap atribut telah , i adalah banyaknya data yang akan
diberikan bobot masing-masing untuk dimasukkan dalam fuzzyfikasi, k merupakan
memberikan nilai yang dapat menentukan banyaknya atribut. Berdasarkan persamaan
tindakan terhadap permasalahan yang ada, untuk menghitung derajat keanggotaan
atribut yang digunakan adalah atribut File, menggunakan persamaan (4).
dimana File dimaksudkan dari proses heuristic Berikutnya menghitung cluster pusat ( )
scan terhadap pathfile dan filename. Atribut sebagai acuan perhitungan pada iterasi
CRC32 file ditujukan untuk memberikan hasil berikutnya, pada tahap ini tergantung pada
pendeteksian terhadap file yang dicari apakah file ketentuan iterasi yang didapat hingga mencapai
software yang dimaksud sesuai dengan database perulangan iterasi yang sesuai dengan
CRC32 atau tidak. File Secure disini dimaksudkan persamaan (4).
untuk file-file yang berada dalam Langkah berikutnya hitung fungsi objektif
BackupProgramFiles yang dijadikan acuan
pada iterasi ke-t, Pt. Fungsi obyektif digunakan 1 MAIN FORM dan 5 sub menu program, sub
sebagai syarat perulangan untuk mendapatkan menu program tersebut adalah HEURISTIC SCAN,
pusat cluster yang tepat. Sehingga diperoleh SECURE, STATUS, REPORT danSETTING.
kecenderungan data untuk masuk ke cluster 1. HEURISTIC SCAN adalah sub menu untuk
mana pada tahap akhir berdasarkan nilai yang memunculkan awal aplikasi dan
terbesar berdasarkan persamaan (5). memunculkan proses pendeteksian.
Perubahan matrik akan didapat dari proses 2. SECURE berfungsi memunculkan proses
fungsi objektif dan menghasilkan matrik yang dalam penanganan masalah berdasarkan
baru dan nilai yang berbeda berdasarkan hasil fuzzyfikasi.
persamaan (6), selanjutnya hasil dari matrik yang 3. STATUS untuk menampilkan kondisi sistem
baru akan cek kondisi berhenti berupa iterasi komputer setelah dilakukan scanning.
yang ditentukan apakah sudah mencapai batas 4. REPORT untuk memunculkan hasil dari
atau tidak, jika masih belum mencapai batas proses SECURE dan HEURISTIC SCAN.
maka kembali pada proses hitung pusat cluster 5. SETTING untuk menampilkan pengaturan
pada persamaan (4). dalam aplikasi.
Dari hasil beberapa proses iterasi yang telah
ditentukan, maka didapat besarnya pusat cluster IMPLEMENTASI DAN PENGUJIAN
pada iterasi terakhir dan menghasilkan matrik
akhir dan dari matrik tersebut dapat disimpulkan Implementasi Program
pengelompokan data setelah iterasi tertentu, Pada tahapan ini akan dijelaskan
dalam penghitungan iterasi sebelumnya akan mengenai implementasi inisialisasi database,
menghasilkan pusat cluster yang baru, pusat implementasi heuristic scan, fuzzyfikasi dan
cluster inilah yang menjadi acuan dalam implementasi reporting.
menentukan data akan masuk pada cluster yang
sesuai dengan nilai terbesar. Inisialisasi database
Setelah dilakukan perhitungan hingga data Implementasi inisialisasi database
ke-i maka akan menghasilkan cluster, dimana dari menjelaskan mengenai struktur tabel beserta
Cluster1, Cluster2 dan Cluster3 akan di ambil nilai atribut yang ditunjukkan pada tabel 4.2.
yang paling besar, sehingga data ke-i dapat
ditentukan akan masuk pada salah satu cluster. Tabel 4.2 Inisialisasi Database
Tabel
No Data Type Atribut
Reporting Implementasi
Tahap akhir dari sistem ini dilakukan 1 LIST Nama : Text String
reporting aplikasi, dimana hasil dari pencarian PROGRAM Lokasi : Memo String
kerusakan dan penanganan masalah software
Type : Text String
akan dilaporkan berupa tabel yang menunjukkan
kondisi software secara keseluruhan dan dapat CRC32 : Text String
dilakukan printout yang bertujuan sebagai NamaSoft : Text String
evaluasi dalam maintenance software.
LokasiBackup : String
Memo
Desain menu program HIPO (Hierarchy Input
Process Output) 2 MUSER id_user : Text String
Sistem dalam aplikasi dapat digambarkan nama_user : String
secara garis besar dengan HIPO dan merupakan Text
alat bantu untuk mendesain dan teknik katasandi : Text String
dokumentasi dalam siklus pengembangan sistem. 3 PROFILES cfilename : Text String
HIPO aplikasi yang dirancang adalah sebagai CAN RESULT
berikut: cnamasoft : Text String

MAIN FORM
cpathfile : String
Memo
nnilaifile : Integer
HEURISTIC SCAN SECURE STATUS Number
nnilaicrc32 : Integer
Number
REPORT SETTING
nnilaisecure : Integer
Number
Gambar 3.9 HIPO Menu Utama nresult1 : Double
Number
Dari Gambar 3.9 aplikasi utama terdiri dari nresult2 : Double
Number
nresult3 : Double
Number
nstatuscheck : Integer
Number
ddatetime : Date
Date/Time
crc32scanresult String Pada proses heuristic scan dilakukan
: Text pencarian, pendeteksian dan memberi aitribut
nurut : Number Long pada file yang dicari berdasarkan bobot yang
Integer telah di tentukan sebelumnya berdasarkan
cpathbackup : String urgenitas (prioritas atribut) data dalam
Memo pengolahan pada aplikasi ini.
Dari pembobotan pada proses pendeteksian
4 REPORT cfilename : Text String file diberi nilai 5 jika file yang dicari sesuai
RESULT dengan filename pada database dan nilai 4 jika
cnamasoft : Text String tidak ditemukan pada pathfile. Dalam arti kertika
cpathfile : String aplikasi ini berjalan dan dilakukan proses
Memo heuristic scan, maka aplikasi ini dapat
nstatuscheck1 : Integer menentukan kondisi file yang akan dicari
Number berdasarkan atribut tersebut.
nstatuscheck2 : Integer Pendeteksian file pada aplikasi ini
Number menggunakan metode integritas nilai CRC32,
ddatetime : Date dimana setiap file akan dihitung nilai hash filenya
Date/Time dan akan di cocokkan nilai CRC32 dengan nilai
nurut : Number Long yang ada pada database.
Integer Dari database LISTPROGRAM pencarian file
5 TIME nsettime : Long menandakan bahwa jika atribut file adalah 4,
ADVANCE Number Integer maka secara otomatis nilai CRC32 tidak akan
nsettime2 : Long ditemukan atau nilai atribut 6 (tidak sesuai),
Number Integer karena syarat untuk perhitungan nilai CRC32
adalah dengan ukuran dan bitstring dari file itu
Pada tahap inisialisasi database dilakukan sendiri.
pencarian seluruh file .EXE dan .DLL yang berada Ketika atribut pada tahap pencarian file
di C:\Program Files\ dan setiap file yang adalah 5 maka pada proses CRC32 akan
ditemukan akan dimasukkan ke dalam tabel memanggil ClassModules dari integritas CRC32
LISTPROGRAM, dimana setiap file akan dicatat dan akan dibandingkan hasil nilai CRC32 dari file
berdasarkan nama, lokasi file, nilai CRC32 dan yang dicari dengan nilai yang ada pada List pada
nama perangkat lunak. Serta proses inisialisasi database, jika sesuai maka atribut untuk nilai
database ini meliputi BackUp file (Peng-Copy-an CRC32 adalah 8 dan jika tidak sesuai maka
file yang ditemukan pada C:\Program Files\ ke nilainya 6.
dalam C:\ BackupProgramFiles\). Berikut adalah listing program untuk
menghitung nilai CRC32 berdasarkan hash dari
Implementasi Heuristic scan file yang ditemukan.
Pencarian file secara heuristic berdasarkan
data yang ada pada database LIST PROGRAM
perangkat lunak, maka pada pencarian file
dilakukan terhadap data pada field filename
(nama), pathfile (lokasi), crc32 dan pathfile
backup (Lokasi Backup). Data yang dicari akan Ketika aplikasi memanggil ClassModules ini
terus dilakukan perulangan hingga total record maka akan muncul keterangan dari nilai CRC32
data pada database LISTPROGRAM. dari file tersebut yang di tunjukkan pada Gambar
4.2.
hasil pusat cluster yang nilai terbesar akan
menjadi acuan peng-cluster-an.
Seluruh tahapan pada fuzzy c-mean dalam
implementasinya dalam progran dapat dilihat
pada listing program berikut:

Gambar 4.2 Nilai CRC32 pada File


Setelah selesai pada tahap 2 yaitu
pendeteksian nilai CRC32, maka proses scan akan
lanjut pada tahap 3 yaitu pencarian
BackupProgramFiles yang terdiri dari file-file
backup dari file perangkat lunak. Jika file backup
ada maka atributnya adalah 7, jika file backup Proses berikutnya adalah proses secure
tidak ada maka bernilai 3. dimana melakukan tindakan penanganan
masalah berdasarkan cluster.
Implementasi Fuzzyfikasi (Fuzzy C-Means) a. Untuk cluster 1 (C1) yaitu cluster secure,
Implementasi logika fuzzy c-means dalam dimana kondisi file adalah tidak terdapat
aplikasi ini ada 6 tahapan, dimana data untuk masalah.
atribut telah diperoleh dari proses heuristic scan b. Cluster 2 (C2) yaitu cluster Fix, dimana
dapat ditunjukkan pada Gambar 4.3. Logika fuzzy kondisi file mengalami kerusakan atau
ini sebagai dasar untuk menentukan langkah kesalahan data, maka tindakan yang
penanganan masalah pada file-file perangkat dilakukan adalah me-restore dari file
lunak. BackupProgramFiles ke file yang dituju.
c. Cluster C3 adalah keadaan dimana file yang
mengalami kerusakan tidak dapat di tangani
oleh aplikasi, sehingga pada hasil laporan
akan menunjukkan nilai error.

Implementasi Reporting system


Pada tahap reporting ini pada dasarnya
adalah mengambil kesimpulan dari keseluruhan
Gambar 4.3 Hasil atribut heuristic scan proses, dimana meliputi proses Heuristic scan
Dari hasil pada gambar 4.3 disajikan nilai dan proses secure. Data pada database akan di
atribut dari file yang di scan dan nilai hasil cek kondisi awal dan kondisi setelah dilakukan
clustering (C1, C2 dan C3). penanganan masalah, apakah sistem komputer
Tahap awal dalam perhitungan fuzzy c-mean dalam keadaan secure (aman), fix (perbaikan)
adalah menentukan atribut dalam matrik x yang atau error (rusak).
di dapat dari proses heuristic scan, berikutnya
menghitung normalisasi dari bilangan acak yang
ditunjukkan pada gambar 4.5.

Gambar 4.5 Normalisasi bilangan acak


Langkah selanjutnya dari aplikasi
maintenance dalam menentukan cluster pada file
adalah menghitung pusat cluster awal.
Dari pusat cluster akan menghitung fungsi
objektif serta memunculkan matrik baru untuk
menentukan hasil dari pusat cluster, dimana dari
Tabel 4.4 Pengujian file EXE dan DLL

Gambar 4.11 Status System

Untuk menampilkan tabel result system


dengan menekan tombol View Report dan akan
muncul form yang ditunjukkan pada Gambar
4.12.

Gambar 4.12 View Report system

Pengujian
Berikut adalah pengujian system yang
menunjukkan kinerja aplikasi mantenance
perangkat lunak menggunakan heuristic integrity
check dan fuzzy c-means. Proses pengujian system
dalam aplikasi maintenance perangkat lunak
dilakukan pada data file yang berada pada
Laboratorium komputer di STMIK ASIA meliputi
Lab A, Lab B, Lab C dan Lab D. Masing-masing lab
di ambil sampel 15 komputer. Teknik pengujian
menggunakan aplikasi bantu berupa program
untuk memanipulasi file berdasarkan prosentase
dari total file pada database secara acak, sehingga
manipulasi file dapat dijalankan dengan sengaja
sebagai simulasi kerusakan pada file. Manipulasi
file berupa penghapusan file secara acak dari
prosentase yang ditentukan.

Pengujian File EXE dan DLL


Pada proses pengujian file EXE dan DLL 4.1.1 Hasil Pengujian
akan dibuat tabel perbandingan dari keadaan file Dari hasil uji coba maintenance
sebelum terjadi kerusakan dan keadaan file perangkat lunak pada komputer A11 dengan
sesudah dilakukan maintenance. Kerusakan file heuristic integrity check dan fuzzy c-mean
dirandom dengan jenis-jenis kerusakan meliputi terhadap file perangkat lunak didapat hasil
menghapus file (DELETE), merubah filename penanganan kerusakan sebesar 100% dari total
(RENAME), menghapus file pada kerusakan file perangkat lunak.
BackupProgramFiles (DELLBACKUP) dan Hasil pengujian terhadap laboratorium
merubah isi file atau mengganti dengan file lain Lab A, Lab B, Lab C dan Lab D dapat di tunjukkan
(CHANGE FILE). Pengujian ini bertujuan untuk pada Tabel 4.5, pengujian dilakukan 2 (dua) kali
mengetahui keakuratan dari system proses pada setiap komputer, dimana setiap komputer
maintenance perangkat lunak, setelah dilakukan dilakukan manipulasi file dengan kondisi 20%
pengujian data maka hasil dari proses (dilakukan penghapusan 20% dari total file pada
maintenance dapat dilihat pada tabel 4.4. database secara acak) dan 50% (Lihat Lampiran
7). pendapat Harahap (2010) bahwa nilai CRC32
dapat menandai sebuah file, dimana setiap file
yang sama harus memiliki CRC32 yang sama, dan
bila nilai CRC32 berbeda meskipun satu bit saja,
maka file tersebut merupakan file yang berbeda
Tabel 4.5 Pengujian Lab A, B, C dan D walaupun memiliki nama file yang sama. Serta
menurut Daulay (2006) bahwa logika Fuzzy C-
means dapat menentukan kelas optimal, dimana
hal ini sebagai acuan dalam menentukan
penanganan masalah pada aplikasi otomatisasi
maintenance perangkat lunak.

PENUTUP
Kesimpulan
Berdasarkan aplikasi yang telah dibuat
beserta ujicoba yang telah dilakukan, maka dapat
ditarik kesimpulan sebagai berikut :
a. Pendeteksian file dengan heuristic integrity
check berdasarkan checksum error dapat
diterapkan untuk menghitung nilai CRC32
dari sebuah file
b. Metode CRC32 hanya dapat membaca pola
dari isi sebuah file untuk menentukan
checksum berdasarkan nama file dan ukuran
byte dari file.
c. Ketika terjadi kerusakan file berupa
RENAME file, sistem dapat mengembalikan
file dengan yang filename aslinya, akan
tetapi tidak dapat menghapus file yang
mengalami RENAME tersebut, maka ada dua
file dengan memiliki checksum sama tetapi
filename berbeda.
d. Hasil uji coba maintenance perangkat lunak
dengan heuristic integrity check dan fuzzy c-
mean terhadap file perangkat lunak didapat
hasil penanganan kerusakan sebesar 100%
dari total kerusakan file perangkat lunak
pada komputer A11 di laboratorium
komputer dan sebesar 100% untuk
pengujian pada Lab A, B, C dan D.

Saran
Dari hasil pengujian sistem beberapa
pengembangan sistem yang diharapkan adalah
sebagai berikut:
a. Format ekstensi file perangkat lunak yang
digunakan untuk pencarian checksum error
dilakukan dalam semua file perangkat lunak
dan sistem komputer, sehingga pencarian
file dapat di optimalkan pada keseluruhan
file.
b. Pencarian file-file perangkat lunak
diharapkan dapat dilakukan pada drive C:\
Hasil uji pada Tabel 4.5 menunjukkan bahwa (Default System Drive) dan lokasi-lokasi
perlakuan penanganan masalah dengan dimana file sistem berada, semisal lokasi
pendeteksian file berdasarkan CRC32 dan pencarian terhadap registri sistem
menentukan kelas-kelas keadaan menggunakan komputer.
logika Fuzzy C-means dapat menghasilkan
akurasi rata-rata 100%. hal ini sesuai dengan
c. Pada proses Update Database diharapkan Bandung. Institut Teknologi Bandung.
dapat mengenali software yang baru 2004
terinstall pada windows, sehingga database
selalu ter-Update otomatis ketika 9. Knox, Thomas A. Technologies to Combat
penambahan software. Spam. GIAC Security Essentials
DAFTAR PUSTAKA Certification (SEC) Practical Assignment.
2003
1. Bezdek, J. C. Pattern Recognition with
Fuzzy Objective Function Algorithms. NY. 10. Melwin Syafrizal Daulay, Mengenal
Plenum. 1981 Hardware-Software dan Pengelolaan
Instalasi Komputer, Yogyakarta. Penerbit
2. Connolly TM dan Begg C. Database C.V ANDI OFFSET. 2007.
System: A Practical Approaach to Design,
Implementation and Management, third 11. Muflih, M. Pengalamatan File Pada
edition. Essex: Pearson Education Ltd. Metode Akses Secara Acak Menggunakan
2002. Fungsi Hashing. AlUlum. 2008.

3. Daulay, aisyah marlian. Segmentasi pasar 12. Noor, rinaldi. Effendi. File management
produk mie cepat saji Menggunakan fuzzy system: sistem berkas. Universitas
c-means. Bogor. Institut pertanian bogor. indonesia. 2005.
2006
13. Pressman, Roger S. Software Engineering
4. Erniwati. Upaya Meningkatkan A Practitioners Approach. New York.
Kemampuan Pemecahan Masalah McGraw-Hill. 2001
Matematika Siswa Kelas Viii Smp Negeri 2
Depok Dengan Menggunakan Lks Berbasis 14. Prihardhanto, Muhammad Dhito. Studi
Pmr Melalui Model Pembelajaran Perbandingan Beberapa Fungsi Hash
Kooperatif Tipe Stad Pada Pokok Bahasan dalam Melakukan Checksum Berkas.
Panjang Garis Singgung Lingkaran. Bandung. institut Teknologi Bandung. 2009
Yogyakarta. Universitas Negeri
Yogyakarta. 2011. 15. Raharjo, Budi. Keamanan Sistem Informasi
Berbasis Internet. Bandung. PT Insan
5. Fathansyah. Basis Data. Bandung. Komunikasi Infonesia. 1999.
Informatika. 2004
16. Sadewa, Aat. Mengenali Virus Lewat
6. Harahap, Putri Hartary. Teknik Checksum Error dengan metode CRC32.
Pendeteksian Kerusakan File Dokumen Yogyakarta. DSI Publishing. 2007
Dengan Metode Cyclic Redundancy Check
32 (Crc32). Medan. Universitas Sumatera 17. Sadewa, Aat. Rahasia Membuat Antivirus
Utara. 2010. Menggunakan Visual Basic. Yogyakarta.
DSI Publishing. 2006
7. Hariyanto, Bambang. Sistem Manajemen
BasisData Pemodelan, Perancangan dan 18. Wijayanto, Indra Sakti. Penggunaan
Terapannya. Bandung. Informatika. 2004 CRC32 dalam Integritas Data. Bandung.
Institut Teknologi Bandung. 2007
8. Hendrawan, Leo. Keamanan Sistem
Informasi. Departemen Teknik Elektro

Anda mungkin juga menyukai