Anda di halaman 1dari 127

KATA PENGANTAR

Dengan mengucap syukur ke hadirat Tuhan Yang Maha Kuasa, Pusat Penelitian
Komputer dan Sistem Informasi Lembaga Penelitian ITS bekerjasama dengan
PIKTI-ITS menyelenggarakan Seminar Nasional Teknologi Informasi dan
Aplikasinya 2003, pada tanggal 3 April 2003 di Kampus ITS. Seminar
bertujuan untuk membawa bersama peneliti, pengembang, dan pengguna di
bidang Teknologi Informasi untuk saling berinteraksi dalam suatu forum yang
dapat menimbulkan sinergi yang berkelanjutan.

Seminar ini menampilkan pembicara keynote dan pembicara-pembicara dalam


bidang-bidang sistem informasi, jaringan syaraf, optimasi, pengolahan citra
digital, web server, dan lain-lain yang terdiri dari 20 pemakalah dan
dikelompokkan dalam dua sesi paralel. Peserta seminar sekitar 100 orang yang
berasal dari perguruan tinggi, lembaga pemerintah, dan industri. Diharapkan
kegiatan ini dapat dilakukan secara periodik untuk menjaga momentum kegiatan
penelitian dengan melibatkan lebih banyak peneliti, pengembang, dan pengguna
di masa mendatang. Kami berharap forum dapat berkembang dengan adanya
saling tukar pengalaman dan pendapat tentang hasil-hasil penelitian di bidang
teknologi informasi yang diperlukan oleh pengguna di Indonesia sehingga terjadi
“link and match” antara peneliti/pengembang dengan pengguna dan dapat
terjalin kerjasama untuk pemanfaatan hasil penelitian.

Akhirnya, kami mengucapkan terima kasih pada Pimpinan Lembaga Penelitian,


Panitia Seminar, Pemakalah, dan semua pihak terkait yang telah bekerja keras
untuk membantu terlaksananya seminar ini. Kami berharap supaya seminar ini
dapat berjalan dengan baik dan menghasilkan masukan yang berharga bagi kita
semuanya.

Terima kasih,

Surabaya, 3 April 2003

Ir. Handayani Tjandrasa MSc. PhD.


KaPuslit Komputer dan Sistem Informasi LP-ITS

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Kata Pengantar
SAMBUTAN REKTOR ITS

Assalamu’alikum warahmatullahi wabarakatuh,


Salam sejahtera bagi kita semua

Yth. Para peserta Seminar Teknologi Informasi dan Aplikasinya 2003

Puji syukur kita panjatkan kehadirat Allah SWT, karena atas rahmat Nya kita
dapat berkumpul pada hari ini untuk menghadiri seminar ini.

Dalam era informasi, daya saing bangsa ditentuka oleh kemapuan sumber daya
manusianya dalam memanfaatkan kemajuan teknologi informasi yang
memberikan dampak perubahan yang besar pada kehidupan masyarakat.
Kemampuan sumber daya ini antara lain dapat diperoleh dengan meningkatkan
kualitas dan kuantitas penelitian baik dalam teknologi inti maupun aplikasinya
supaya dapat memberikan konstribusi pada pembangunan nasional,
meningkatkan kompetensinya, dan mengembangkan kemampuan sesuai dengan
perkembangan global.

Penyelenggaraan Seminar Nasional Teknologi Informasi dan Aplikasinya


ini merupakan usaha Pusat Penelitian Komputer dan Sistem Informasi Lembaga
Penelitian ITS dan civitas akademika sebagai forum untuk diseminasi hasil
penelitian teknologi informasi dan sebagai wacana untuk berdiskusi dan
berkomunikasi serta untuk meningkatkan kerjasama antar peneliti dan
pengembang.

Diharapkan forum ini dapat menghasilkan usulan yang bermanfaat dan dapat
menambah nilai serta memberikan konstribusi dalam menghadapi kesenjangan
digital dengan negara maju yang kian membesar.

Selamat berseminar,
Wasalamu’alaikum warahmatullahi wabarakatuh

Surabaya, 3 April 2003

Dr. Ir. Mohammad Nuh, DEA


Rektor ITS

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Sambutan Rektor ITS
DAFTAR ISI

Kata Pengantar
Kata Sambutan Rektor ITS
Daftar Isi

Keynote Speaker
IT GOVERNANCE UNTUK MENINGKATKAN KEBERHASILAN INVESTASI IT
Handayani Tjandrasa................................................................................................. 1

Prosiding
1. SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN CALON KEPALA DAERAH
KABUPATEN SERANG DENGAN MENGGUNAKAN MODEL ANALYTIC
HIERARCHY PROCESS
Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto……………….P1.1-4
2. IMPLEMENTASI REAL-TIME TRANSPORT PROTOCOL (RTP)
Anugrah Kusuma Pamosoaji, Bambang Riyanto ………………………… ….P2.1-6
3. PERANCANGAN SISTEM MONITORING AKSES WEB MENGGUNAKAN
ADAPTIVE QUERY
Nanang Syahroni, Titon Dutono, Supeno Djanali…………………………. P3.1-6
4. PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMSMAIL
GATEWAY
Firman Arifin, Khamami Herusantoso……………………………………...P4.1-6
5. ANALISA KINERJA ALGORITMA PELEPAS HALAMAN PADA PROXY CACHE
SERVER
Wahyu Suadi………………………………………………………………...P5.1-6
6. PENERAPAN TEKNOLOGI SMS PUSH UNTUK DISEMINASI INFORMASI
KURS VALUTA ASING
Muchammad Husni, Jimmy Gunawan………………………………………P6.1-6
7. RANCANG BANGUN SISTEM INFORMASI MANAJEMEN TRANSPORT ASI
SEMEN
Abdullah Alkaff, Suhadi Lili…………………………………………………P7.1-7
8. PENENTUAN ALTERNATIF RUTE PERJALANAN KENDARAAN DENGAN
SEJUMLAH BATASAN PADA SISTEM INFORMASI GEOGRAFIS
Joko Lianto, Agus Z, Arif B, Sayyid M Iqbal………………………………...P8.1-3
9. DATABASE-SPASIAL DINAMIK UNTUK MANAJEMEN PEWILAYAHAN
KOMODITAS PERKEBUNAN KABUPATEN LEMBATA NUSA TENGGARA TIMUR
Wiweka, H. Gunawan………………………………………………………..P9.1-5
10. KINERJA CLUSTER KOMPUTING BERBASIS MOSIX PADA LINUX
F.X. Arunanto,Muchammad Husni, Mulyadi ………………………. …….P10.1-4
11. ALGORITMA GENETIKA UNTUK MENGOPTIMALKAN LUAS PERMUKAAN
BANGUN KOTAK TANPA TUTUP PADA SUATU BIDANG DATAR SEGIEMPAT
Juniawati …………………………………………………………………. P11.1-6
12. PELACAKAN DAN PENGENALAN WAJAH MENGGUNAKAN WEBCAM DAN
METODE GABOR FILTER

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Daftar Isi
Resmana Lim, Yulia, Roy Otniel Pantouw ……………………………….. P12.1-7
13. PENYELESAIAN MASALAH POHON STEINER DALAM GERAF DENGAN
ALGORITMA GENETIK
Supeno Djanali …………………………………………………………. P13.1-6
14. PENGENALAN POLA FORMAT DAN DATA PADA CITRA FORMULIR
Handayani Tjandrasa, Hartarto Junaedi ………………………………. P14.1-6
15. PENCATATAN DATA PEMAKAIAN DAYA LISTRIK DENGAN SISTEM ON-LINE
BERBASIS TEKNOLOGI INFORMASI
Dedid Cahya Happyanto, Ratna Adil ……………………………………P15.1-7
16. RANCANG BANGUN PENGEKSTRASIAN CITRA WAJAH DENGAN
PEMANFAATAN RUANG WARNA LHS
Rully Soelaiman, Esther Hanaya, Salman ……………………………… P16.1-7
17. DATA VISUALIZATION USING CFD
I K A P Utama ………………………………………………………….. P17.1-6
18. AUTOMATIC PROGRAMMING PADA PENYELESAIAN MASALAH BAYESIAN
( IMPLEMENTASI DENGAN WINBUGS)
Nur Iriawan ……………………………………………………………. P18.1-5
19. PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK PENELUSUR WEB
( WEB CRAWLER ) MENGGUNAKAN ALGORITMA PAGERANK
Agus Zainal, Suhadi Lili, Budianto……………………………….. ……P19.1-8
20. ALGORITMA HEURISTIK UNTUK OPTIMASI PENJADWALAN ARMADA
DALAM SISTEM TRANSPORTASI SEMEN
Suhadi Lili, Royke Wirasantoso, Abdullah Alkaff …………………….. P20.1-3

Prosiding Seminar Nasional Teknologi Informasi dan Aplikasinya 2003 Daftar Isi
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

IT GOVERNANCE UNTUK MENINGKATKAN KEBERHASILAN


INVESTASI IT

Handayani Tjandrasa

Institut Teknologi Sepuluh Nopember (ITS) Surabaya


Email: handatj@rad.net.id

Abstrak
Berdasarkan hasil riset dan survei yang dilakukan oleh lembaga-lembaga konsultasi IT ternama,
ternyata banyak investasi IT yang gagal atau memberikan manfaat tidak seperti yang diharapkan sehingga
menimbulkan kekhawatiran organisasi/perusahaan atas berhasilnya pengembalian investasi IT untuk
mendukung objektif bisnis organisasi/perusahaan. Upaya untuk memperkecil resiko kegagalan atau
meningkatkan keberhasilan investasi IT dapat dilaksanakan secara terencana dengan IT governance yang
berfungsi mengarahkan dan mengontrol suatu organisasi supaya dapat mencapai tujuan organisasi dengan
menambah nilai sambil menyeimbangkan resiko terhadap pengembalian IT dan prosesnya.
Dalam perencanaan strategis IS/IT perlu dievaluasi lingkungan internal bisnis , seperti posisi bisnis
organisasi/perusahaan dan tujuan bisnis yang ingin dicapai; lingkungan eksternal bisnis seperti kompetitor,
makroekonomi, politik; kemudian didefinisikan kebutuhan IS/IT untuk menunjang bisnis dan inisiatifnya yang
dapat diterjemahkan dalam desain arsitektur enterprise IT. Arsitektur enterprise ini digunakan sebagai acuan
organisasi/perusahaan untuk tahapan implementasinya berdasarkan proses migrasi yang terencana. Pada
makalah ini diberikan hasil kasus secara generik untuk portfolio aplikasi dan relasi antar cluster yang dapat
digunakan untuk membentuk arsitektur enterprise.

1. PENDAHULUAN (ERP) keberhasilan implementasinya banyak


Riset The Standish Group menunjukkan ditentukan oleh faktor kepemimpinan, adanya
bahwa berturut-turut pada tahun 1994, 1998, dan manajemen perubahan , sudah adanya SOP
2000 masing-masing hanya 16%, 26%, dan 28% (standard operating procedure) yang jelas ,
dari proyek teknologi informasi (IT) berhasil perencanaan yang matang, dan maturitas IT yang
pada waktu dan dalam budget dengan semua fitur memadai. Pada level strategi proses bisnis dan
dan fungsi sesuai spesifikasi. Menurut pimpinan eksekusinya, top management perlu membuat
IBM sekitar 85% proyek IT pelayanan sektor keputusan pilihan inisiatif IT yang diperlukan.
publik gagal. Kecenderungan kegagalan semakin Pemanfaatan penuh fitur sistem IT terintegrasi
meningkat dengan besarnya dana investasi IT, atau ERP memberikan dampak
terkait dengan makin kompleksnya sistem IT restrukturisasi/business re-engineering yang
yang diimplementasikan. menuntut semua manager dalam organisasi harus
Faktor-faktor kunci yang menyebabkan mereview dan menyelaraskan kembali
kegagalan investasi IT antara lain adalah pendekatan manajemen. Dampak ini bertujuan
kurangnya dukungan management, keterlibatan untuk lebih mengefisienkan dan mengefektifkan
pengguna, dan objektif bisnis yang jelas yang proses bisnis misalkan dengan
merupakan persyaratan utama untuk sukses mengurangi/mereduksi level organisasi dan
disamping faktor-faktor lainnya. Walaupun menciptakan posisi staf baru seperti terkait
proyek dapat diselesaikan tepat waktu dan sesuai dengan pendefinisian kembali level pelayanan
anggaran, bila tidak melibatkan pengguna dan pelanggan dan integrasi supply chain
tidak memenuhi kebutuhan pengguna proyek management. Dalam sistem IT terintegrasi
dapat gagal. Kultur manajemen dan organisasi batasan fungsional menipis, sebagai contoh
yang sifatnya fungsional menyebabkan pemikiran proses review dan approval untuk transaksi bisnis
bahwa IT merupakan bagian dari sistem bisnis dapat lebih disederhanakan atau dipersingkat
terintegrasi sulit diterima dan dapat jalurnya. Bila tidak dilakukan adopsi sesuai fitur
menyebabkan kegagalan atau kurangnya manfaat yang diberikan dan tetap menggunakan jalur
proyek IT. yang lama, maka dibutuhkan kustomisasi
Dalam investasi IT skala besar atau perangkat lunak aplikasi tersebut yang
aplikasi semacam Enterprise Resource Planning
Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
menyebabkan kurangnya pemanfaatan fitur pengembalian IT (information technology) dan
tersebut. prosesnya. IT governance mencocokkan
Untuk mereduksi resiko kegagalan dan kebutuhan untuk mengontrol fungsi-fungsi
meningkatkan keberhasilan investasi IT dengan meyakinkan bahwa objektif dimap secara
diperlukan IT governance yang merupakan best kontinyu terhadap kebutuhan dan kriteria
(good) practice dengan memberikan kontrol dan pengukuran yang benar diterapkan serta deviasi
arahan formulasi dan strategi IT supaya dapat dari perencanaan ditanggapi secara memadai.
menghasilkan keuntungan kompetitif untuk Dalam corporate governance, IT
organisasi/perusahaan. Top management perlu governance makin mempunyai peran untuk
memahami bahwa suksesnya proyek IT atau ERP mencapai tujuan organisasi, oleh karenanya IT
skala besar tidak semata-mata tergantung pada governance merupakan bagian integral dari
teknologi, tapi juga melibatkan faktor-faktor kesuksesan governance organisasi dengan
penting lainnya dengan menerapkan prinsip menjamin perbaikan-perbaikan yang terukur
governance. secara efisien dan efektif dalam kaitannya dengan
proses organisasi. IT governance memberikan
struktur yang menghubungkan proses-proses IT,
2. IT GOVERNANCE sumber daya IT, dan informasi dengan strategi
Bagaimana kita mengendalikan IT dan objektif organisasi. Lebih lanjut, IT
supaya menghasilkan informasi yang dibutuhkan governance mengintegrasikan dan menetapkan
organisasi? Bagaimana kita mengatasi resiko dan Good (Best) Practice untuk merencanakan dan
mengamankan infrastruktur yang merupakan mengorga-nisasikan, melaksanakan dan
ketergantungan kita ? Untuk itu diperlukan suatu mengimplementasikan, menyampaikan dan
framework yang memenuhi kebutuhan mendukung, dan memonitor kinerja IT untuk
management supaya dapat mengukur dan mejakinkan bahwa informasi organisasi dan
mengendalikan IT dengan resikonya yang terkait. teknologi terkait mendukung objektif bisnis. IT
Manajemen resiko yang terkait dengan IT sudah governance dapat memberikan organisasi untuk
merupakan bagian dari corporate governance. memperoleh keuntungan dari informasinya,
Bila corporate governance berurusan sehingga dapat memaksimumkan keuntungan,
dengan bagaimana penyandang dana dapat memanfaatkan kesempatan, dan mendapatkan
memperoleh pengembalian atas investasi mereka. kemampuan kompetitif.
Secara praktis ini dapat dinyatakan dengan Jadi dapat disimpulkan IT Governance adalah
bagaimana penyandang dana mengupayakan suatu sistem kontrol yang bertujuan :
supaya manager dapat memberikan – Menyelaraskan IT dengan bisnis
pengembalian keuntungan pada mereka, (business/IT alignment)
bagaimana penyandang dana mejakinkan bahwa – Menggunakan IT sebagai enabler bisnis
manager tidak menyalah gunakan kapital yang – Memaksimumkan keuntungan
mereka berikan, dan bagaimana penyandang dana – Memanajemeni resiko terkait dengan IT
mengontrol manager. – Mengatur penggunaan sumber daya IT
Pernyataan yang serupa dapat diajukan secara efektif dan efisien
untuk IT :
Bagaimana top management mengupayakan 3. BALANCED SCORECARD (BSC)
supaya CIO dan organisasi IT nya dapat Banyak organisasi/perusahaan yang telah
memberikan pengembalian nilai bisnis pada menerapkan sistem pengukuran kinerja finansial
mereka, bagaimana CIO dan organisasi IT tidak maupun nonfinansial, tetapi umumnya
menyalahgunakan kapital yang diberikan, menggunakan ukuran nonfinansial untuk
bagaimana top management dapat mengontrol perbaikan yang bersifat local, taktikal, dan jangka
CIO dan organisasi IT nya. pendek. BSC [ R.S. Kaplan dan D.P. Norton,
Jadi IT Governance adalah Good (Best) 1996] menekankan ukuran finansial dan
Practice yang menstrukturkan hubungan- nonfinansial sebagai sistem informasi untuk
hubungan dan proses-proses untuk mengarahkan semua level pada organisasi sehingga masing-
dan mengontrol suatu organisasi agar supaya masing level mengetahui efek tindakannya
mencapai tujuan organisasi dengan menambah ditinjau dari aspek lain pada perusahaan. BSC
nilai sambil menyeimbangkan resiko terhadap sebagai sistem manajemen strategik
Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
menterjemahkan misi dan strategi secara top- Management menetapkan prioritas untuk
down ke dalam objektif dan ukuran. Objektif dan pengeluaran IT berdasarkan driver bisnis dan
ukuran ini memandang kinerja organisasi dari pengembaliannya diukur dan dipetakan terhadap
empat perspektif yaitu finansial, customer, proses nilai bisnis, investasi yang diproyeksikan dan
bisnis internal, serta pembelajaran dan dibutuhkan. Jadi Business BSC mencari
pertumbuhan. Ukuran ini juga menyatakan pengembalian fungsi bisnis.
keseimbangan antara ukuran eksternal untuk
shareholder dan customer , dan ukuran internal
untuk proses bisnis internal serta pembelajaran IT Enabler Business
dan pertumbuhan. Rantai dari sebab dan efek Goal/Objectives
(cause and effect) mempengaruhi empat
perspektif pada BSC. Misalkan ukuran (measure)
ROCE (return on capital employed) pada
Measure (IT BSC) Measure (Business BSC)
perspektif finansial dapat dipengaruhi oleh Gambar 1. IT sebagai business enabler
retensi customer, yang merupakan ukuran pada
perspektif customer, yang tetap loyal antara lain Kinerja bisnis diidentifikasikan oleh KGI
karena efek positif adanya perbaikan pada OTD (Key Goal Indicator) yang mengukur outcome
(on-time delivery). OTD merupakan efek dari dari proses bisnis dan KPI (Key Performance
waktu siklus yang lebih cepat dan produk yang Indicator) yang menunjukkan seberapa baiknya
berkualitas, yang menjadi ukuran perspektif proses dilaksanakan dengan mengukur enabler
proses internal. Perbaikan proses produksi ini dari proses. Dalam kondisi dimana IT merupakan
dipengaruhi oleh peningkatan kemampuan dan enabler yang sangat berperan dalam proses
ketrampilan pekerja operasional sebagai hasil bisnis, maka KPI dari proses bisnis berkaitan
pelatihan, yang menjadi ukuran perspektif dengan KGI dari proses IT yang menyatakan
pembelajaran dan pertumbuhan. BSC outcome dari IT (lihat Gambar 1).
mempunyai gabungan ukuran luaran (outcome Untuk menghasilkan informasi yang
measure) yang merupakan indikator lagging dan benar pada waktu yang tepat sehingga
pemacu kinerja (performance driver) sebagai memenuhi kebutuhan bisnis faktor-faktor yang
indikator leading., kesemuanya ini akhirnya kritikal yang mendukung kesuksesan proses IT
terhubung dengan kinerja finansial di masa (CSF) diukur sebagai KPI dari seberapa baik
depan. proses IT dilaksanakan. Kontrol pada proses IT
dibagi dalam beberapa level mulai dari yang
4. BUSINESS BSC (BALANCED tanpa kontrol management sampai ke Best
SCORECARD) DAN IT BSC Practice.
Pada Business BSC digunakan KGI (key
goal indicator) untuk menyatakan outcome dari 5. PROSES PERENCANAAN IS/IT
proses bisnis. KPI (key performance indicator) STRATEGIK
digunakan untuk mengakses seberapa baik proses Proses perencanaan IS/IT pada umumnya
berjalan dengan mengukur proses IT. CSF dihubungkan dengan strategi bisnis, manajemen
(critical success factor) dalam proses IT adalah perubahan organisasi, re-engineering bisnis, atau
kemampuan untuk memberikan informasi yang pengembangan produk. Untuk memberikan
benar pada waktu yang benar dalam organisasi pemahaman konseptual, proses perencanaan
untuk memenuhi kebutuhan bisnis. Kesuksesan IS/IT dapat digambarkan sebagai suatu model
proses bisnis ditunjukkan oleh pencapaian KGI yang terdiri dari bagian input, proses, dan output.
dari Business BSC yang tergantung dari Bagian input terdiri dari lingkungan bisnis
pencapaian KGI dari IT BSC dan yang internal, lingkungan bisnis eksternal, lingkungan
selanjutnya tergantung dari perencanaan strategik IS/IT internal, lingkungan IS/IT eksternal.
IT. Lingkungan bisnis internal terdiri dari strategi
Implementasi dari perencanaan sistem bisnis sekarang, objektif, kultur, nilai, dan proses
pengukuran kinerja dan monitoring dilaksanakan bisnis. Lingkungan bisnis eksternal antara lain
dengan Business BSC dan IT BSC. Business terdiri dari ekonomi, politik, dan lingkungan
BSC digunakan untuk mejakinkan bila investasi kompetitif. Lingkungan IS/IT internal antara lain
IT sudah benar sejalan dengan objektif bisnis. terdiri dari kontribusi IS/IT dalam bisnis,
Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
maturitas, aplikasi eksisting, kemampuan, dibutuhkan, diperlukan masukan dari user pada
sumber daya dan infrastruktur. Lingkungan IS/IT beberapa level organisasi sejauh mana suatu
eksternal antara lain terdiri dari tren teknologi sistem informasi/aplikasi dibutuhkan. Kebutuhan
dan penggunaan teknologi oleh kompetitor. ini diukur dari level prioritasnya yang terkait
Proses perencanaan dilaksanakan dengan dengan goal/objektif, dari benefit yang diperoleh
pendekatan perencanaan dalam suatu kerangka perusahaan dalam beberapa perspektif, level
kerja dengan menggunakan teknik analitikal dan kesiapan, dan level keberhasilan atau resiko
kreatif serta alat bantu yang diperlukan. kegagalan.
Output dari proses perencanaan terdiri Hasil yang ingin diperoleh dari informasi
dari strategi manajemen IT, strategi IS bisnis tersebut, antara lain adalah :
untuk mengembangkan portfolio aplikasi dan ?? Menentukan kebutuhan sistem
arsitektur informasi, serta strategi IT untuk informasi/aplikasi strategik dalam level
menentukan kebijakan dan strategi untuk tinggi (belum detil).
manajemen teknologi dan sumber daya. ?? Menentukan prioritas kebutuhan dan
Cara yang terbaik untuk nenentukan karakteristiknya dalam beberapa
kebutuhan IS/IT adalah dengan mengembangkan kategori.
secara bersama-sama strategi IS/IT dan strategi ?? Melihat keterkaitan antar-proses dan
bisnis dengan memasukkan tren, kesempatan, memungkinkan mengoptimal-kannya.
dan ide dalam strategi bisnis level atas, kemudian ?? Dapat dijadikan planning untuk
tiap area bisnis bekerja bersama membuat implementasi taktiknya.
inisiatif bisnis dan IS/IT terkait yang akan Metodologi yang dikembangkan penulis
menghasilkan kinerja yang ditargetkan. Supaya dalam mengevaluasi sistem informasi dan
dapat mencapai hasil yang dikehendaki, perencanaannya adalah seperti yang diberikan
diperlukan pemahaman tentang hal-hal yang pada diagram Gambar 2.
diderivasi dari objektif dan kebutuhan, situasi
yang sekarang, kemudian mengartikulasikan
situasi yang ingin dicapai dan mengusulkan Goals Benefit Priori- Level-
Stra- Enter-
bagaimana gap yang ada dapat ditutup. Hal ini & Obj. tegic Resource ties & ing prise
akan memunculkan inisiatif bisnis dan IS/IT. & CSF Appl. Risks Appl. & Arch.
Port - Clus-
Inisiatif ini dapat diidentifikasi melalui folio tering
pencarian fakta-fakta dan analisis yang terdiri
dari : analisis strategi bisnis, analisis lingkungan
bisnis eksternal sekarang dan akan datang, Gambar 2. Metodologi evaluasi kebutuhan IS dan
analisis portfolio bisnis sekarang dan akan perencanaannya
datang, analisis lingkungan bisnis internal dan
strategi kompetitif. Identifikasi CSF (critical Hasil masukan dievaluasi untuk menentukan
success factor) bisnis, evaluasi efektivitas proses prioritas kebutuhan aplikasi di masing-masing
bisnis sekarang, analisis value chain internal dan level organisasi tersebut.
eksternal. Selanjutnya diikuti dengan pembuatan
arsitektur konseptual yang menunjukkan 7. PORTFOLIO APLIKASI DAN
bagaimana proses bisnis dapat direstrukturisasi. CLUSTERING APLIKASI
Dari segi pencarian fakta IS/IT diperlukan
Dari hasil analisis kebutuhan sistem
kompilasi dari sistem eksisting hardware,
informasi strategik diperoleh aplikasi portfolio
software dan fungsinya, evaluasi dari porfolio
yang dikategorikan sebagai support, key
aplikasi yang sekarang, evaluasi dari organisasi ,
operational, strategic, dan high potential untuk
proses, pelayanan, sumber daya , dan
enterprise spesifik seperti dicontohkan dengan
kemampuan IS/IT yang sekarang.
beberapa aplikasi pada Gambar 3 di bawah.
6. KEBUTUHAN PERENCANAAN
SISTEM INFORMASI STRATEGIK
DAN PRIORITAS
Untuk memperoleh informasi/data
mengenai sistem informasi strategik yang
Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

8. ARSITEKTUR ENTERPRISE
STRATEGIC HIGH POTENTIAL Arsitektur enterprise adalah kumpulan
??Business ?? External ?? Information ??Home model-model, diagram, tabel, dan deskripsi yang
Planning & Communication Ware-house/ Banking secara bersama dapat menterjemahkan
Control ?? Project EIS/DSS/OL ??Insurance kompleksitas entitas kedalam operasi yang
??Org.Planning/ Manage-ment AP Monitorin
Management System ?? Electronic g System disederhanakan dengan representasi yang berarti.
?? etc Audit ??etc Dalam kata lain arsitektur enterprise memberikan
System
cara untuk mendeskripsikan komposisi struktural
dari aktivitas bisnis dan sistem otomasi.
??HR ??Budget System ?? OLService ??Repair Arsitektur Enterprise dapat diilustrasikan
Management ?? Finance System Manageme
secara analogi dengan arsitektur bangunan
??Logistics Management & ?? Security IS nt
??Maintenance Accounting ?? Doc. System ??etc gedung yang terdiri dari desain keseluruhan
??Prod. Planning ?? etc gedung, spesifikasi konstruksi, banyaknya lantai,
infrastruktur, aturan bangunan, tipe bahan
KEY OPERATIONAL SUPPORT bangunan, dan sebagainya. Arsitektur bangunan
Gambar 3. Contoh pengelompokan beberapa aplikasi gedung tidak memperhatikan hal yang detil dan
untuk enterprise spesifik dapat diadaptasi untuk memenuhi kebutuhan
yang bervariasi. Berdasarkan arsitektur diperoleh
Pengelompokan aplikasi (dari Porter’s blueprint yang menetapkan standar dasar untuk
chain) dapat digambarkan kembali dalam bentuk diikuti oleh tim konstruksi. Arsitektur tidak
cluster-cluster aplikasi dan relasinya seperti pada memspesifikasikan vendor atau supplier khusus
Gambar 4. untuk komponen gedung, tetapi memberikan
fleksibilitas dengan menentukan standar
HR MANAGE-
komponen yang dapat dipenuhi satu atau lebih
MENT supplier. Keputusan yang lebih spesifik dibuat
pada waktu implementasi.
Langkah-langkah yang dapat digunakan dalam
pengembangan arsitektur enterprise :
– Tentukan ruang lingkup proyek
– Bentuk tim inti yang bekerja waktu
penuh dan anggota tim ahli dalam area
fungsional untuk bekerja paruh waktu
MANUFACTU- ADMINISTRATION & – Tetapkan visi target yang merupakan visi
RING INFRASTRUCTURE bersama
Maintenance, Business & Organization
Prod. Logistics, Management, F&A,
– Deskripsikan dimana kita berada
Process Capital Asset sekarang. Deskripsi ini merupakan
Control, etc Management, etc arsitektur baseline sistem informasi yang
dipakai perusahaan sekarang
– Kembangkan arsitektur target. Arsitektur
target menggambarkan visi dari sistem
PROCUREMENT informasi enterprise di masa mendatang
Contract Jadi arsitektur enterprise adalah gambaran besar
Management System, bagaimana sistem informasi utama pada seluruh
Project Management
OTHERS organisasi bekerja bersama. Architecting
System, Procurement
mendefinisikan apa yang dilakukan, tidak
Logistics, etc
bagaimana melakukannya. Detail bagaimana nya
lebih diperhatikan pada saat mendesain sistem
individual yang memenuhi visi target. Arsitektur
IT dapat dilihat dari empat sudut pandang yaitu
sudut pandang organisasi kerja, fungsi aplikasi,
Gambar 4. Cluster-cluster aplikasi dan relasinya informasi, dan infrastruktur.

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

9. ANALISIS GAP DAN MIGRASI 11. DAFTAR PUSTAKA


Analisis gap pada arsitektur enterprise [1] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “
mengidentifikasi perbedaan arsitektur baseline A Big Picture Look at Enterprise
dengan arsitektur target meliputi 5 pandangan Architectures,” IT Professional, Jan-Feb.
yaitu pandangan bisnis, organisasi kerja, 1999, pp. 35-42.
informasi, fungsional , dan infrastruktur. [2] Armour, F.J., S.H. Kaisler, and S.Y. Liu, “
Pada migrasi, tahapan waktu implementasi perlu Building an Enterprise Architecture Step-
diderivasi mulai dari tahap awal sampai tahap by-Step,” IT Professional, May-June 1999,
akhir untuk mencapai tujuan organisasi. pp. 49-57.
Tahapan ini perlu disusun berdasarkan prioritas [3] Armour, F.J. and S.H. Kaisler, “Enterprise
dan interdependensi antar sistem. Untuk itu perlu Architecture: Agile Transition and
disusun blueprint perencanaan transisi dan Implementation,” IT Professional, Nov-
aktivitasnya pada level tinggi. Sedangkan rincian Dec. 2001, pp. 30-37.
lebih detil seperti alokasi sumber daya dalam [4] Hwang, J.D., “ Information Resources
jangka pendek diperlukan pada waktu Management New Era, New Rules,” ,” IT
perencanaan implementasi. Implementasi dapat Professional, Nov-Dec. 2002, pp. 9-17.
berfungsi memperbaiki, renovasi, dan mengganti [5] Kaplan, R.S. and D.P. Norton, The
sistem lama. Jadi dari sistem legacy ada Balanced Scorecard, Harvard Business
komponen yang tetap digunakan, ada yang School Press, Boston, MA, 1996.
dihilangkan, dan ada yang berubah. [6] Mukherji, R., C. Egyhazy, and M.
Johnson, “ Architecture for a Large
10. PENUTUP Healthcare Information System,” IT
Untuk meningkatkan keberhasilan Professional, Nov-Dec. 2002, pp. 19-27.
investasi IT diperlukan IT governance yang [7] Simons, R., Performance Measurement &
merupakan best (good) practice dengan Control Systems for Implementing
memberikan kontrol dan arahan formulasi dan Strategy, Prentice-Hall, Inc., 2000.
strategi IT supaya dapat menghasilkan [8] Tjandrasa, Handayani, “ IT Sebagai
keuntungan kompetitif untuk Enabler Bisnis untuk Meningkatkan
organisasi/perusahaan. IT Governance ini perlu Kinerja Kompetitif,” Presentasi dalam
diterapkan sebagai bagian yang terintegrasi dari The 10th CEO BUMN Briefing, Jakarta, 14
Corporate Governance untuk menjamin Oktober, 2002.
pengembalian IT terhadap tujuan bisnis [9] Tjandrasa, Handayani, “ Aplikasi IT
perusahaan dan meningkatkan kemampuan Strategic Framework untuk Meningkatkan
kompetitif perusahaan, serta dapat mengatasi Daya Saing Perusahaan,” Presentasi dalam
kekacauan menjadi keteraturan. Walaupun Seminar Nasional & Business Gathering:
demikian level penerapannya perlu dilakukan Strategi dan Aplikasi IT dalam Bisnis
bertahap sesuai dengan kondisi bisnis dan Menyongsong Era Digitasi,” Surabaya, 3
maturitas organisasi/perusahaan. April, 2002.
Proses perencanaan IS/IT strategik yang [10] Tjandrasa, Handayani, “ Value Chain
baik menghasilkan arsitektur enterprise yang Teknologi Informasi: Pendekatan
menjadi acuan organisasi/perusahaan untuk Arsitektural untuk Teknologi Informasi
perencanaan implementasinya secara bertahap Organisasi,” Presentasi dalam Seminar
melalui analisis gap dan proses migrasi sehingga Nasional Teknologi Informasi: Strategi
implementasi sistem terintegrasi Teknologi Informasi dan Aplikasi dalam
organisasi/perusahaan dapat tercapai. Proses ini Bisnis dan Industri,” Surabaya, 18 April,
perlu ditunjang oleh manajemen perubahan yang 2001.
dapat menimbulkan dampak [11] Zachman, J.A., “ Enterprise Architecture:
restrukturisasi/business re-engineering sehingga The Issue of the Century,” Database
diperlukan kesiapan dan komitmen top Programming and Design magazine,
management serta dukungan berbagai unsur level March 1997.
dalam perusahaan untuk mencapai keberhasilan
yang dikehendaki.

Kerjasama antara Lemlit – PIKTI ITS Keynote Speaker - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN CALON KEPALA


DAERAH KABUPATEN SERANG DENGAN MENGGUNAKAN
MODEL ANALYTIC HIERARCHY PROCESS
Tavip Ansyori, Dedy Hartawana Wijaya, Ho Andy, Veli Yanto

Koordinator Information System Strategic Group Research


Dept. of Information System, Bina Nusantara University
Jl. KH. Syahdan No. 9, Jakarta 11480, Telp. 021-5345830 #2234
Email: tavip@binus.ac.id

Abstrak
Tujuan penelitian ini adalah untuk menganalisis pengambilan keputusan dalam pemilihan kepala
daerah di Kabupaten Serang. Agar pengambilan keputusan dapat lebih optimal, maka digunakan Sistem
Pendukung Keputusan, yang mana dalam kasus ini memakai model Analytic Hierarchy Process. Sistem ini akan
diterapkan dari tingkat bakal calon untuk menjadi calon Kepala Daerah. Dengan adanya sistem ini, maka
masyarakat tidak perlu khawatir, karena semua calon yang akan dipilih telah melalui penyaringan yang ketat
dan adil. Metode yang dilakukan adalah dengan penelitian pustaka dan penelitian lapangan yang dilakukan
melalui survey dan wawancara. Sistem ini menghasilkan analisa dan perancangan sistem pengambilan
keputusan yang dapat meningkatkan efektifitas dan kualitas pengambilan keputusan dalam pemilihan calon
kepala daerah.

KATA KUNCI: SPK, AHP, bakal calon, kepala daerah.

1. LATAR BELAKANG belum sepenuhnya dimanfaatkan. Akibatnya


Pemilihan Kepala Daerah sama rumitnya terjadi ketidakoptimalan dalam pengambilan
dengan pemilihan anggota MPR/DPR ataupun keputusan dan pemborosan waktu yang
Presiden. Dalam hal ini penulis mengambil mengakibatkan ketidakpuasan masyarakat.
contoh pemilihan Kepala Daerah Kabupaten Melihat kondisi ini, diperlukan perubahan sistem
Serang. Sebagian besar masyarakat menganggap yang sudah ada menjadi suatu sistem
bahwa Kepala Daerah yang terpilih tidak komputerisasi, yaitu dengan menggunakan
semuanya proporsional. Maksudnya, jika dilihat Decision Support System.
dari latar- belakang, pendidikan, pengalaman,
riwayat hidup, dsb. Sebagian besar di antaranya 2. TUJUAN DAN MANFAAT
belum tentu layak untuk menduduki jabatan Tujuan Penelitian:
Kepala Daerah tersebut. Masyarakat sangat – Merancang Sistem Pendukung Keputusan
mengharapkan Kepala Daerah yang dapat pada DPRD Kabupaten Serang dalam
dipercaya dalam menyalurkan aspirasi mereka pemilihan Bakal Calon Kepala Daerah
secara tepat dan bertanggungjawab. menjadi Calon Kepala Daerah agar hasilnya
Pemilihan di Indonesia masih menganut sesuai dengan aspirasi masyarakat yang tepat
sistem perwakilan yang menimbulkan banyak dan tidak adanya penyalahgunaan wewenang
pro dan kontra di antara masyarakat. Menurut semena-mena oleh wakil-wakil rakyat sebab
masyarakat, sistem perwakilan tidak dapat didukung oleh perhitungan dan grafik dalam
menyalurkan aspirasi mereka. Ini dikarenakan mengambil keputusan.
para calon pemimpin yang dipilih hanya Manfaat penelitian:
berdasarkan subjektivitas wakil-wakil rakyat – Menyatukan subjektifitas anggota DPRD dan
tersebut. Sedangkan dengan sistem pemilihan pimpinan fraksi dalam menilai / menetapkan
langsung yang selama ini disuarakan masyarakat bakal calon menjadi calon.
juga masih bermasalah. Ini dikarenakan adanya – Merealisasikan aspirasi masyarakat yang
praktek money politic. mendambakan sosok ideal untuk seorang
Pada saat ini pemilihan Kepala Daerah di Kepala Daerah.
Kabupaten Serang masih menggunakan sistem – Memudahkan para wakil masyarakat dalam
manual dan penggunaan teknologi komputer mengambil keputusan untuk menetapkan
Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
para bakal calon menjadi para calon Kepala fraksi akan memilih 1 atau lebih pasangan Bakal
Daerah. Calon Kepala Daerah dan wakil Kepala Daerah
yang akan dijadikan ujung tombak/andalan untuk
3. SISTEM PENDUKUNG KEPUTUSAN memenangi kursi Kepala Daerah dan wakil
DENGAN MENGGUNAKAN MODEL Kepala Daerah. Sebagai catatan, 2 fraksi atau
ANALYTICAL HIERARCHY lebih dapat mengajukan pasangan Bakal Calon
PROCESS (AHP) Kepala Daerah dan wakil kepala daerah yang
Decision Support System adalah Sistem sama. Selanjutnya dalam rapat paripurna DPRD,
Informasi berbasis komputer yang interaktif, setiap fraksi memberikan penjelasan mengenai
fleksibel, dan dapat menyesuaikan diri, Bakal Calonnya. Pimpinan DPRD dapat
khususnya menghasilkan dukungan suatu solusi meminta penjelasan mengenai visi, misi, program
dari suatu masalah manajemen tertentu untuk yang akan direncanakan oleh Bakal Calon jika
meningkatkan pembuatan keputusan. Decision terpilih nanti. Anggota DPRD juga dapat
Support System menggunakan data, menyediakan melakukan tanya jawab/wawancara kepada para
dialog yang mudah, dan memperbolehkan Bakal Calon. Setelah itu pimpinan DPRD dan
wawasan dari pembuat keputusan yang terlibat di pimpinan fraksi melakukan penilaian atas
dalamnya (Turban 2001,p13). kemampuan dan kepribadian para Bakal Calon
Analytic Hierarchy Process (AHP) dan melalui musyawarah atau voting menetapkan
diciptakan pertama kali oleh Thomas L. Saaty. sekurang – kurangnya 2 pasang Calon Kepala
Tujuan beliau yang utama dalam Daerah dan wakil Kepala Daerah. Selanjutnya
memperkenalkan metode ini adalah membantu dilakukan voting oleh anggota DPRD untuk
masyarakat untuk mengambil keputusan di memilih salah satu Calon pasangan tersebut dan
lingkungan yang kompleks dengan beragam yang memperoleh suara terbanyak akan
kriteria. Metode ini didasarkan pada pengalaman ditetapkan sebagai Kepala Daerah dan wakil
dan pertimbangan pemakai yang didukung oleh Kepala Daerah dengan keputusan oleh pimpinan
penjelasan yang menjamin kesan realisme dan DPRD.
perspektif yang luas. Pada dasarnya metode AHP
ini memecah–mecah suatu situasi yang 4.1 Diagram Alir
kompleks, tak terstruktur, ke dalam bagian– Diagram alir ini dimulai dari tahap Panitia
bagian komponennya; menata bagian atau Pemilihan melakukan wawancara dan menilai
variabel ini dalam suatu susunan hierarki; kemampuan para Bakal Calon Kepala Daerah.
memberi nilai numerik pada pertimbangan
subyektif tentang relatif pentingnya setiap
variabel; dan mensintesis berbagai pertimbangan
ini untuk menetapkan variabel mana memiliki
prioritas paling tinggi dan bertindak untuk
mempengaruhi hasil pada situasi tersebut (Saaty
1991,p3).

4. TATA LAKSANA/PROSEDUR YANG


SEDANG BERJALAN
Prosedur yang sedang berjalan dalam
pemilihan Calon Kepala Daerah adalah sebagai
berikut :
Semua Warga Negara Indonesia yang telah
memenuhi syarat penCalonan Kepala Daerah
(Undang–Undang Republik Indonesia Nomor 22
Tahun 1999 Tentang Pemerintahan Daerah pasal
33) dapat mengajukan dirinya melalui fraksi atau
diajukan melalui fraksi. Oleh fraksi tersebut
Bakal Calon tersebut akan disaring sesuai dengan Gambar 1 Diagram Alir Sistem yang Berjalan
kriteria tertentu dari masing-masing fraksi.
Setelah melalui penyaringan tersebut, maka
Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

4.2 Kekurangan Atau Kelemahan Sistem yang Pemilihan. Sama juga dengan alternatif/Bakal
Berjalan Calon, semua Bakal Calon diperiksa kelengkapan
Setelah melakukan wawancara dan surat-surat yang diminta, sesuai Undang –
kuesioner, akhirnya dapat ditemukan beberapa Undang Republik Indonesia Nomor 22 Tahun
kelemahan dari sistem yang berjalan di DPRD 1999 Tentang Pemerintahan Daerah pasal 33.
Kabupaten Serang, yaitu sebagai berikut : Data para Bakal Calon yang lolos seleksi akan
1. Sistem yang berjalan belum sesuai dengan disimpan di dalam database pada table alternatif.
aspirasi masyarakat. Selanjutnya Panitia Pemilihan melakukan
2. Adanya money politic dalam pemilihan wawancara terhadap para Bakal Calon. Setelah
Kepala Daerah. dilakukan resume atas jawaban para Bakal Calon,
3. Masih menggunakan pengambilan keputusan Panitia Pemilihan memberikan pembobotan dan
musyawarah sehingga keputusannya masih prioritas terhadap kriteria yang telah
bisa terjadi nepotisme antar fraksi. dikumpulkan dan juga terhadap alternatif sesuai
4. Masyarakat masih menginginkan sosok dengan kriteria. Setelah nilai prioritas
seorang putra daerah. keseluruhan didapat, maka dilakukan rata – rata
5. Standarisasi pendidikan bakal calon masih dengan para pimpinan yang lain agar mendapat
rendah (minimum SLTA) hasil yang lebih optimal dan adil. Selanjutnya
pimpinan DPRD dapat menentukan minimal 2
4.3 Alternatif Solusi Untuk Mengatasi orang Bakal Calon yang memiliki nilai prioritas
Kelemahan Sistem yang Berjalan keseluruhan tertinggi, selayaknya dapat diajukan
untuk ditetapkan menjadi Calon Kepala Daerah.
Solusi untuk mengatasi kekurangan atau
kelemahan sistem ini sebenarnya sudah sering
disuarakan oleh masyarakat, yaitu dengan 5.2 Komponen DSS yang Diusulkan
pemilihan langsung. Tetapi hingga kini penulis Komponen DSS yang diusulkan dalam kasus
melihat masih banyak pro dan kontra tentang pemilihan Calon Kepala Daerah ini antara lain:
sistem pemilihan langsung. Oleh sebab itu jika – Data management subsystem.
model perwakilan tetap berjalan, penulis – Model management subsystem.
mengusulkan adanya penerapan sistem baru, – User interface (dialog) management
yaitu dengan Decision Support System subsystem.
menggunakan model Analytic Hierarchy
Process.

5. RANCANGAN SISTEM YANG


DIUSULKAN
5.1 Usulan Prosedur yang Baru
Prosedur baru yang penulis usulkan dimulai
pada saat pengajuan para Bakal Calon oleh
masing-masing fraksi kepada DPRD. Agar
aspirasi semua masyarakat dari berbagai lapisan
dapat terpenuhi, sebaiknya sebelum penilaian,
dilakukan wawancara ataupun memberikan
kuesioner kepada masyarakat tentang kriteria
ideal bagi mereka tentang Calon Kepala Daerah
yang kelak akan memimpin daerahnya.
Responden yang dipilih, misalnya: anggota
DPRD, fraksi/partai, pegawai negeri, pegawai
swasta, masyarakat yang dituakan/tokoh
masyarakat, dan masyarakat umum. Setelah
kriteria tersebut didapat, lalu diseleksi agar
terdapat keseragaman. Lalu kriteria tersebut
Gambar 2 Komponen DSS yang dihasilkan
disimpan ke dalam database pada table kriteria,
yang kemudian akan diusulkan kepada Panitia
Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

6. SIMPULAN Sekretariat Dewan Perwakilan Rakyat Daerah


Kabupaten Serang
Dari hasil penelitian dan rancangan yang
telah dilakukan, dapat disimpulkan sebagai [3] Ansyori, Tavip. (2002). Final Report: TPSDSP –
berikut: ADB Research Grant (Loan No. 1792-INO),
– Decision Support System dapat Jakarta.
mengoptimalkan pengambilan keputusan [4] Halvorson, M, 2000; Microsoft Visual Basic 6.0
dalam pemilihan Calon Kepala Daerah. Profesional, Microsoft Press, California, USA.
– Pembuat keputusan dapat memasukkan [5] Mallach, EG, 2000; Decision Support & Data
faktor subyektif ataupun obyektif di dalam Warehouse Systems, Mc Graw Hill, Singapore.
AHP. [6] McLeod, R & Schell, G, 2001; Management
– AHP merupakan model yang sangat baik Information Systems, 8th Edition, Prentice Hall
dalam merepresentasikan masalah International Inc., Singapore
multikriteria. [7] Saaty, T.L., 1994; Fundamentals of Decision
– Diperlukan adanya konsistensi dalam Making and Priority Theory with the Analytical
melakukan pembobotan dan prioritas dalam Hierarchy Process, The AHP Series Vol. VI,
AHP agar hasil yang didapatkan valid. RWS Pulications, Pittsburgh.
[8] Saaty, T.L., 1994; Decision Making in Economic,
7. SARAN Political, Social and Technologycal Environment
with the Analytical Hierarchy Process, The AHP
Agar sistem ini dapat berjalan sesuai yang
Series Vol. VII, RWS Pulications, Pittsburgh.
diharapkan, maka kami menyarankan beberapa
hal sebagai berikut: [9] Turban, E & Aronson, JE, 2001; Decision
– Karena Decision Support System dengan Support Systems & Intelligent Systems, Prentice
Hall International Inc., New Jersey.
model AHP sangat tergantung dari
subjektivitas pemberi keputusan, maka [10] Willis, T, 2000; Beginning SQL Server 2000 for
sebaiknya dibentuk team pembuat keputusan, VB Developers, Wrox Press Ltd, Birmingham,
UK.
atau dalam kasus pemilihan Kepala Daerah
ini adalah Panitia Pemilihan. Sehingga
nantinya keputusan akhir masing-masing
anggota dapat dirata-rata agar mendapat
keputusan akhir yang lebih optimal dan adil.
– Diadakan pelatihan bagi para karyawan,
khususnya kepada Panitia Pemilihan sebagai
pemberi keputusan agar terbiasa dengan
sistem baru ini.
– Sebelum Panitia Pemilihan memberikan
bobot dan prioritas terhadap kriteria dan para
Bakal Calon, sebaiknya dilakukan seleksi
terhadap kriteria dan Bakal Calon yang
berhak masuk. Untuk kriteria dapat
disesuaikan dengan homogenitas dan
mayoritas, sedangkan untuk Bakal Calon
dapat diseleksi sesuai dengan Undang –
Undang Republik Indonesia Nomor 22
Tahun 1999 Tentang Pemerintahan Daerah
pasal 33.

8. DAFTAR PUSTAKA
[1] Anonim (1999) Undang–Undang Republik
Indonesia Nomor 22 Tahun 1999 Tentang
Pemerintahan Daerah. BP. Panca Usaha. Jakarta
[2] Anonim (2001) Keputusan Bupati Nomor 10
Tahun 2001 Tentang Tugas Pokok dan Fungsi

Kerjasama antara Lemlit dan PIKTI ITS Paper 1 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

IMPLEMENTASI REAL-TIME TRANSPORT PROTOCOL ( RTP )


PADA SISTEM TELEROBOTIKA

Anugrah Kusuma Pamosoaji, S.T. , Dr.Ir.Bambang Riyanto

Departemen Teknik Elektro, Institut Teknologi Bandung


Jl. Ganesha 10 Bandung, 40132, Indonesia
E-mail : nugie@students.ee.itb.ac.id, briyanto@lskk.ee.itb.ac.id

Abstrak
Sistem telerobotika merupakan sistem pengendalian robot jarak jauh yang menggunakan jaringan komunikasi
data (jaringan internet) sebagai sarana pengiriman paket data dari server ke client. Pada makalah ini
dijelaskan penggunaan Real-Time Transport Protocol (RTP) sebagai alternatif protokol transport pada sistem
telerobotika. RTP digunakan dalam riset ini sebagai satu solusi untuk mengurangi waktu tunda selama
pengiriman paket data citra, sehingga sistem dapat mendekati kondisi real-time yang diharapkan. Parameter
yang dipakai dalam implementasi ini adalah waktu tunda pengiriman paket data. Sedangkan ruang lingkup
pengiriman data adalah 2 buah Local Area Network (LAN) dalam lingkungan Departemen Teknik Elektro,
Institut Teknologi Bandung.

KATA KUNCI : sistem telerobotika, internet, sistem komunikasi data, Real-Time Transport Protocol (RTP),
waktu tunda (delay time), connectionless, kondisi real-time

1. PENDAHULUAN memiliki sifat real-time : selang waktu antara


Telerobotika merupakan bidang yang akuisisi citra oleh server dan displaying citra
mempelajari teknik-teknik pengendalian robot oleh client dibuat sesingkat mungkin (delay time
dari jarak jauh. Karena ada unsur pengendalian antara aksi dan reaksi dibuat sekecil mungkin).
jarak jauh, maka dalam perancangan sistem
telerobotika, sub sistem komunikasi data tidak 2. SISTEM TELEROBOTIKA DAN
dapat diabaikan. PENELITIAN-PENELITIAN
Sistem komunikasi data adalah sub sistem SEBELUMNYA
yang sangat penting, dikarenakan adanya Seperti telah disebutkan pada Pendahuluan,
kebutuhan dari operator untuk dapat melihat sistem telerobotik didefinisikan sebagai sistem
kondisi robot dan objek yang akan ditangkap se- pengendalian robot dari jarak jauh. Dari definisi
real-time mungkin. Artinya, ketika kamera tersebut, dapat disimpulkan bahwa posisi
menangkap citra yang menggambarkan keadaan pengendali robot (operator / user) dengan robot
objek pada t = ti , maka operator dari jarak yang yang dikendalikan terpisah secara geografis pada
jauh harus dapat melihat citra tersebut pada t = ti jarak tertentu.
+ ? , dengan ? sekecil mungkin (mendekati 0
detik). Masalah penerapan sistem komunikasi
data pada telerobotik semakin banyak ketika
infrastruktur yang dipakai adalah jaringan Client

internet, yang merupakan jaringan dengan lalu


lintas data yang sangat ramai dan terbuka. Robot

Dalam riset kali ini, implementasi difokuskan Internet

pada penggunaan protokol transport yang


didesain untuk aplikasi real-time seperti
teleconference, yaitu Real-Time Transport
Protocol (RTP). Protokol tersebut digunakan Server

untuk memenuhi kebutuhan akan suatu bentuk Gambar 1. Arsitektur Sistem Telerobotika
komunikasi data pada sistem telerobotika yang Berbasis Internet

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Agar komunikasi antara operator dengan dipakai pula pada aplikasi yang sedang hangat
robot yang dikendalikan dapat terwujud, belakangan ini , Voice over Internet Protocol
diperlukan satu jaringan komunikasi data yang (VoIP). Penggunaan RTP ini disebabkan oleh
stabil. Jaringan komunikasi data yang stabil dan kebutuhan akan satu keadaan real-time, yaitu
tidak memerlukan waktu, tenaga, dan biaya untuk satu keadaan yang membutuhkan respons yang
membangunnya adalah jaringan internet, yang cepat (waktu tunda dapat diperkecil seminimal
sudah terinstalasi dengan baik, dan sudah dipakai mungkin).
untuk berbagai macam layanan pertukaran Karena berada di bawah protokol transport
informasi. Arsitektur sistem telerobotika berbasis UDP, maka ada sifat-sifat UDP yang diadopsi
internet dapat dilihat pada Gambar 1. oleh RTP, yaitu :
Penelitian telerobotika di Departemen Teknik a. Mode koneksi yang digunakan adalah
Elektro ITB sudah dilakukan sejak tahun 1998, connectionless, yaitu mode koneksi yang tidak
menggunakan protokol TCP / IP yang memiliki memerlukan proses handshaking *.pdf8088s
sifat connection-oriented. Penelitian-penelitian sebelum melakukan pengiriman paket data.
tersebut antara lain : b. Waktu yang diperlukan untuk mengirimkan
a. Pengendalian Robot Jarak Jauh Berbasis Web, paket data dengan menggunakan RTP lebih
dilakukan tahun 1998 oleh Metra Cahya Utama. cepat daripada menggunakan TCP, karena tidak
Client mengirimkan karakter-karakter kontrol ada waktu yang terbuang untuk melakukan
posisi robot kepada server, dan server memberi pengontrolan atas pengiriman paket data, seperti
perintah robot untuk bergerak menuju posisi yang yang terjadi pada mode connection-oriented.
diinginkan oleh Client. Implementasi ini
diprogram dengan menggunakan Common Application Layer
Gateway Interface (CGI).
b. Sistem Telerobotik Berbasis Internet, Presentation Layer
dilakukan tahun 1999 oleh Antonius Aditya
Session Layer
Hartanto. Implementasi ini menerapkan simulasi
3D pada client untuk menggambarkan posisi Transport Layer
robot. Implementasi ini diprogram dengan bahasa
pemrograman Java TM Network Layer
c. Pengendalian Robot Jarak Jauh Berbasis
Link Layer
Internet dengan Konfigurasi Master-Slave,
dilakukan tahun 2000 oleh Yoanes Eka Budi Physical Layer
Setiyanto. Pada implementasi ini, pengendalian
robot (master) yang terkoneksi pada server Gambar 2. Standar Layer OSI
dilakukan dari sisi client menggunakan simulator
lengan robot (slave). Format header paket RTP dapat dilihat pada
Gambar 3. Ada beberapa field yang penting pada
3. REAL-TIME TRANSPORT PROTOCOL header RTP, yaitu :
(RTP) a. timestamp, merupakan besaran penanda waktu
Real-Time Transport Protocol (RTP) pencuplikan data citra. Paket-paket yang memuat
merupakan rekomendasi protokol untuk data citra dari frame yang sama memiliki besar
keperluan pengiriman data real-time yang timestamp yang sama.
diterbitkan oleh IETF (Internet Engineering Task b. SSRC (Synchronization Source), yaitu
Force) dengan kode RFC 1889. RTP adalah identifier yang menggambarkan identitas source
protokol yang dirancang pada level Transport (terminal yang mengirimkan data).
Layer pada standarisasi layer OSI (Open System c. CSRC (Contributing Source ), yaitu identifier
Interconnection). Standarisasi layer OSI dapat yang menggambarkan terminal-terminal
dilihat pada Gambar 2. Protokol ini berada di perantara, seperti multiplexer dan translator (jika
bawah protokol transport UDP (User Datagram ada).
Protocol ).
RTP pada umumnya dipakai sebagai protokol RTP memakai bantuan sebuah protokol
transport pada aplikasi teleconference dan kontrol yang berada di bawah UDP, yaitu RTCP
Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
(RTP Control Protocol). RTCP memberikan Ada dua jenis RTCP yang sangat penting,
beberapa informasi penting seputar kondisi yaitu Sender Report dan Receiver Report. RTCP
statistik pengiriman data, seperti jitter dan jenis Sender Report (SR) dikirimkan secara
packet loss. Kedua informasi tersebut merupakan random dalam selang waktu antara 5 sampai 7
informasi minimal yang dapat digunakan untuk detik oleh server dan akan dibalas dengan
melihat kondisi keramaian lalu-lintas data pada Receiver Report (RR) oleh client sesegera
jaringan. Format header paket RTCP dapat mungkin. RR akan membawa informasi tentang
dilihat pada Gambar 4. kondisi penerimaan pada sisi client. Gambar 5
0 1 2 3
01 23 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
menunjukkan ilustrasi pengiriman paket data
RTP dan paket kontrol RTCP.
V=2

PX CC M PT Sequence Number

TimeStamp 4. IMPLEMENTASI SISTEM


SSRC identifier Implementasi sistem telerobotika berbasis
CSRC identifiers
Real-Time Transport Protocol (RTP) secara
...... keseluruhan dapat dilihat pada gambar 6.
Gambar 3. Header Paket RTP A

4
Informasi yang dibawa oleh client (jitter dan
1 B
packet loss) akan dipakai untuk menentukan G 2

ukuran paket data yang akan dikirim oleh server.


Semakin padat lalu lintas data pada jaringan,
maka server akan melakukan pengecilan ukuran F
E
data yang dikirimkan.
3

0 1 2 3 4 5 6 7 C

D
Version P Reception Report Count
Gambar 6. Sistem Telerobotik Secara Lengkap
Packet Type
(Mode komunikasi Unicast )

Length Keterangan :
Gambar 4. Header Paket RTCP 1 = Kamera CCD
2 = Komputer Server
Server Client 3 = Komputer Client
4 = Robot Mentor
T ra n s f e r R
A = Sinyal citra obyek ditangkap dan dikirim ke
e c e iv e r R e po rt Server
B = Sinyal citra disegmentasi ke dalam paket-
paket RTP.
f e r R TP
C = Paket-paket RTP dikirim ke Client
Tra n s
D = Paket diterima client dan citra ditampilkan
E = Paket-paket dilakukan seleksi atas objek
R e p or t
r S e nd e r yang akan diambil.
Tr a ns f e
F = Sinyal perintah dikirim ke Server
G = Server menjalankanalgoritma jaringan syaraf
T ra n s f
e r R TP tiruan untuk menentukan objek mana yang
r R e p or t
harus diambil oleh robot.
r S e nd e
Tr a ns f e H = Robot mengambil objek yang diinginkan.

Sampai saat ini, implementasi yang


dilakukan di Departemen Teknik Elektro ITB
adalah hanya bagian 1 – A – 2 – B – C – 3.
Gambar 5. Pengiriman Paket Data RTP dan
Paket Kontrol RTCP
Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Dengan kata lain, hanya bagian pengiriman data
dari server ke client yang diimplementasikan.
Bagian ini sangat penting karena adanya Kurva Distribusi Normal Delay
Transmisi Paket RTP
kebutuhan dari operator / user untuk dapat
melihat kondisi obyek se-real-time mungkin, dan
1.2
di sisi lain ukuran data citra yang besar dapat
1 pengiriman
menghalangi pemenuhan kebutuhan tersebut. data dari
Gambar 6 menggambarkan implementasi 0.8
LAN LSKK
ke LAN
lengkap dari sistem telerobotika yang akan 0.6
HME
pengiriman
dicapai pada penelitian-penelitian lanjutan. data dalam
0.4
Sedangkan pada penelitian kali ini, fokus utama satu LAN
LSKK
adalah pada pengukuran waktu tunda pengiriman 0.2

data citra, dengan menggunakan asumsi-asumsi 0

dasar sebagai berikut :


Delay Transmisi ( detik )
a. Mode komunikasi data yang dipakai adalah
unicast atau peer-to-peer. Gambar 7. Kurva Distribusi Normal Waktu Tunda
b. Jenis data yang dikirim adalah data citra Pengiriman Paket Data RTP pada 2 LAN yang
grayscale. Berbeda
c. Citra yang ditangkap kamera tidak
dikompresi, tetapi langsung disegmentasi dan Paket RTP yang sudah diisi dengan data
diisikan ke field data pada paket RTP. dikirimkan ke client. Di sisi client, data yang
d. Ukuran paket data dibuat tetap (setiap paket masuk akan diseleksi menurut sequence number-
berukuran 1/32 ukuran 1 frame citra). nya, sehingga dapat disusun menurut posisinya
e. Fungsi kontrol bandwidth dan pengecekan yang benar pada frame citra. Client akan
kondisi jaringan tidak digunakan. Sebagai menampilkan citra yang ditangkap dan
gantinya, uji coba dilakukan pada saat lalu memberikan laporan waktu tunda setiap paket
lintas data pada LAN di luar hubungan data yang diterimanya.
unicast relatif sepi (tengah malam). Pengiriman data ini dilakukan dengan posisi
client yang berbeda, yaitu pada LAN yang sama
Langkah pertama dari keseluruhan proses dengan server (LAN Laboratorium Sistem
pada implementasi adalah mengakuisisi data citra Kendali dan Komputer Departemen Teknik
dengan menggunakan kamera CCD (charged- Elektro ITB) dan pada LAN yang berbeda
coupled device). Ukuran data citra adalah 384 x dengan server (LAN Himpunan Mahasiswa
288 pixel. Elektroteknik ITB). Hasil pengujian dapat dilihat
Data citra yang telah diakuisisi dibagi ke pada Gambar 7 dan Gambar 8.
dalam 32 bagian dengan masing-masing bagian
menempati field data pada paket RTP, dengan
demikian ukuran data pada setiap paket RTP
adalah 3456 byte (1 byte mewakili 1 pixel).

Gambar 8. Contoh Tampilan Citra pada


Client

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

5. BEBERAPA KEKURANGAN DAN 6. DAFTAR PUSTAKA


KEMUNGKINAN PENGEMBANGAN [1] Audio-Video Working Group. “Request For
Hasil percobaan masih belum dapat Comment 1889, RTP : A Transport Protocol
memenuhi kondisi real-time, karena waktu tunda for Real-Time Applications”. 1996.
rata-rata paket masih sangat besar ( > 1 detik ) . [2] Bovik, Al. “Handbook of Image & Video
Akan tetapi untuk bagian penampilan (display) Processing”. Academic Press.2000
data, sudah cukup bagus, dalam artian obyek
masih bisa dikenali secara visual. Seperti pada [3] Halsall, Fred. “Data Communications,
Gambar 8, obyek berupa floppy disk masih bisa Computer Networks and Open Systems”.
dilihat dengan jelas oleh mata manusia normal. Addison-Wesley. 1996.
Kekurangan-kekurangan yang terjadi pada [4] Hartanto, Antonius Aditya, Onno W. Purbo.
implementasi dikarenakan tidak adanya proses “Teleoperasi Menggunakan Internet”. Jakarta
kompresi-dekompresi pada sistem, dan kecepatan : Elex Media Komputindo.2001.
komputer yang kurang (sistem masih [5] “Ellips Rio Manual, High Performance
menggunakan komputer dengan kecepatan proses Frame Grabber”, Ellips B.V. April 1999.
400 MHz).
Implementasi RTP mempunyai beberapa [6] Pamosoaji, Anugrah Kusuma. “Perancangan
kemungkinan pengembangan, terutama dalam dan Implementasi Real-Transport Protocol
penambahan feature-feature tambahan seperti (RTP) pada Sistem Telerobotika”, Laporan
sekuritas jaringan, penggunaan algoritma Tugas Akhir, Departemen Teknik Elektro.
kompresi data yang efisien (MJPEG atau H.263). 2003.
Beberapa aplikasi yang mungkin bisa [7] “Transmission Control Protocol, Darpa
menerapkan implementasi ini adalah Internet Program, Protocol Specification”.
telemedicine di bidang kedokteran, dan Information Sciences Institute, University of
teleoperation di pabrik-pabrik dan aplikasi- Southern California.1981.
aplikasi telekontrol lain yang membutuhkan [8] Riyanto. “Pengembangan Sistem
sensor visual sebagai sensor utama. Telerobotika Berbasis Citra”, (Thesis S-2
Departemen Teknik Elektro ITB ). 2001.
[9] “RTP : About RTP and The Audio-Video
Transport Working Group”.
http://www.cs.columbia .edu/~hgs/rtp/.

Kerjasama antara Lemlit dan PIKTI ITS Paper 2 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PERANCANGAN SISTEM MONITORING AKSES WEB


MENGGUNAKAN ADAPTIVE QUERY
Nanang Syahroni1 , Titon Dutono2 , Supeno Djanali3
1. Jurusan Telekomunikasi – Politeknik Elektronika Negeri Surabaya
2. Jurusan Informatika – Politeknik Elektronika Negeri Surabaya
3. Fakultas Teknologi Informasi – Institut Teknologi Sepuluh Nopember Surabaya
Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111
Phone: 62-31-5947280 Fax : 62-31-5946114
email : nanang@eepis -its.edu

Abstrak
Akses internet dapat dimonitor dengan cara membaca traffic paket pada interface router atau server
proxy, disamping informasi trafic paket tersebut belum terkelompok, hanya network-administrator saja yang
memiliki pivillege untuk mengakses data tersebut. Sistem monitoring yang dirancang pada tesis ini untuk
mengolah informasi traffic paket kemudian diklasifikasi dan disimpan dalam server database Oracle 8i. Data
yang telah tersimpan dalam database dapat diakses menggunakan statement SQL untuk diklasifikasi maupun
dibuat grafik guna ditampilkan dalam halam web.
Adaptive-query digunakan untuk ekstraksi data traffic pada protokol http yang dipresentasikan dalam
halaman web yang berisi informasi yang telah terklasifikasi dan dapat diakses melalui web-client dengan
kriteria pencarian yang fleksibel.

KATA KUNCI : monitoring,adaptive query, traffic, paket, web.

1. LATAR BELAKANG file tersebut dapat ditranfer kepada file lain


Perkembangan Internet membawa dampak dengan merubah atributnya namun masih belum
yang besar bagi segala aspek kehidupan, cukup untuk menggambarkan distribusi traffic
informasi dalam berbagai bentuk dapat yang ada karena perlu dilakukan proses ekstraksi
dikirimkan dan diperoleh dengan sangat cepat. untuk mempermudah pembacaan dan
Kemudahan dalam memperoleh informasi pengelompokan.
tersebut dapat membawa dampak negatif bagi
pengguna internet di Indonesia yang menganut 2. SISTEM MONITORING
norma adat ketimuran, terutama pengaruh dari Pada tesis ini dirancang sistem monitoring
gambar dan video yang tidak pantas untuk untuk memonitor aktifitas pengguna internet
diperlihatkan. didalam suatu intranet atau subnet pada saat
Pembatasan terhadap perilaku penggunaan mengakses suatu website. Sistem monitoring
internet sangat sulit dilakukan karena yang dibuat untuk menampilkan informasi
menyangkut mental pengguna internet. aktifitas pengguna internet secara dinamis sesuai
Pembatasan akses internet tidak akan dengan parameter yang diberikan oleh web-
memberikan dampak secara jangka panjang client, dengan ilustrasi seperti ditampilkan pada
karena semakin dibatasi akan semakin banyak gambar dibawah.
variasi cara membuka atau menjebol pembatasan
yang dilakukan. Bagi seorang network-
administrator, untuk memonitor distribusi traffic
pada jaringan internet dapat dilakukan dengan
cara membaca akses web secara langsung melalui
logfile pada server proxy.
Metode pembacaan secara langsung pada
umumnya hanya dapat dilakukan oleh seorang
network-administrator yang memilik privillege
untuk mengakses file -file tersebut, sekalipun file -
Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

dialokasikan pada virtual memory dimana server


Oracle berada. Struktur memory SGA ini terdiri
atas:
?? Share pool, yang digunakan untuk
menyimpan informasi antara lain berupa
statement SQL yang paling sering dijalankan
dan data yang paling sering dipakai dari data-
dictionary yang ada.
?? Database buffer cache, dipergunakan untuk
menyimpan data yang paling sering dipakai.
Gambar 1. Konfigurasi Monitoring ?? Redo log buffer, dipergunakan untuk
mencata segala perubahan yang terjadi pada
Jika ada user yang melakukan permintaan
database menggunakan instance.
untuk membaca data maka request yang diterima
akan diteruskan kepada server database untuk
mencari data. Web server (Apache 1.3.19) akan
menerima request HTML dari user dan kemudian
akan meneruskan request tersebut dalam bahasa
script PHP agar request HTML dapat
memberikan instruksi berbentuk statement SQL
kepada server database Oracle 8i.
Pemilihah server database Oracle 8i sebagai
server database karena berdasarkan pertimbangan
dapat menyimpan dan memproses data yang
cukup besar. Jika server database Oracle 8i
mendapatkan instruksi query maka selanjutnya Gambar 3. Oracle8i Instance
data yang telah diperoleh akan dikirimkan Proses background pada instance untuk
kembali menuju web server dan diberikan kepada menjalankan fungsi yang diperlukan dalam
user berupa halaman HTML. menjawab request dari beberapa user secara
bersama-sama tanpa menganggu integritas dan
performance dari sistem secara keseluruhan. Pada
instance Oracle 8i mempunyai sejumlah proses
background, tergantung konfigurasi yang
diberikan, tetapi setiam instance mengacu kepada
5 buah proses background seperti pada gambar
dibawah.
Struktur database terdiri dari beberapa
bagian yang lebih kecil yang merupakan bagian
secara logika yang disebut dengan tablespace
yang dapat diakses secara online pada saat
Gambar 2. Konfigurasi Server Monitoring
database sedang berjalan.
Sumber data yang akan diproses dalam tesis
3. SISTEM DATABASE ini berasal dari informasi trafik paket pembaca
Pada sistem monitoring ini menggunakan website yang tersimpan dalam file access.log
server database Oracle 8i untuk menyimpan data pada server proxy (Squid 2.3.STABLE4) yang
berupa tabel database agar dapat diakses oleh kemudian ditransfer kepada server database
user di internet. Server Oracle berisi Oracle- Oracle 8i. Data yang dibangkitkan oleh server
Instance dan data Oracle-Database. Oracle- proxy memiliki standart waktu bertipe timestamp
Instance berisi struktur memory yang disebut seperti terlihat pada gambar dibawah.
SGA (system gobal area) dan proses background
yang diidentifikasi menggunakan sistem operasi.
Daerah-daerah memory dari SGA berisi data
dan informasi pengontrol bagi server oracle yang
Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PutEnv("ORACLE_HOME=/ora/app/product/8.1.7");
PutEnv("ORACLE_SID=mntr");
$param=OCILogon(nanang,oramoni,@monitor);
$koneksi=OCIParse($param,"select distinct url from
tamlog where ip='$ip_addr'");

Gambar 4. Data pada file access.log 4. ADAPTIVE QUERY


Pada rencana query (subplan) disusun
Agar data dari file access.log dapat operator pipelining yang seperti join ripple,
diklasifikasi dengan mudah maka perlu dilakukan tersedia umpan balik pada setiap tuple. Sebagai
konversi dari bentuk data timestamp menjadi hasilnya, hal ini memungkinkan untuk
waktu berdasarkan kalender dan jam standart melakukan rencana (subplan) query untuk
menggunakan kode parsing berikut ini : melakukan adaptasi periodik dengan baik. Eddy
adalah mekanisme untuk mendapatkan efek
cat access.log | perl -nwe intra-operator dengan frekuensi intra-operator
's/^(\d+)/localtime($1)/e; secara adaptive [18].
print' | cat >access_sq.log

Konversi yang dilakukan adalah untuk


merubah standart waktu dari waktu numerik
menjadi tanggal dan jam dengan output seperti
terlihat pada gambar berikut :

Gambar 5. Data access.log sesudah konversi


Gambar 6. Eddy dalam Pipeline

Data yang tersimpan dalam table datalog Pada gambar diatas aliran data menuju Eddy
diinputkan menggunakan sqlloader agar proses dari input data R, S, dan T yang sesuai, dan Eddy
input data dapat sesuai dengan struktur tabel akan meneruskan tuple -tuple tersebut menuju
yang telah ditentukan. Berikut ini adalah kode operator pipelining. Operator bekerja sebagai
pengontrol untuk menginputkan data dari file urutan independen yang mengembalikan tuple -
access_sq.log kedalam tabel datalog. tuple kepada Eddy. Selanjutnya Eddy
mengirimkan tuple sebagai output hanya jika
sqlldr user/password control_file.ctl telah ditangani oleh semua operator. Sifat
Load Data adaptive yang dipilih Eddy sebagai cara kerjanya
INFILE access_sq.Log adalah melewatkan dan memberikan rute tiap
Replace tuple melalui operator. Eddy terbungkus oleh
INTO TABLE datalog operator aliran data, beberapa operator join atau
fields terminated by ' ' optionally enclosed by ' ' metode akses dengan antar muka iterasi.
( hari, bulan, tanggal, jam, tahun, elapsed,
ip, kode, bytes, metode, url, rfc, peer, type Penampakan sesungguhnya Eddy
) digabungkan dengan operator pipeline seperti
ripple-join untuk menjamin adaptivitas yang
Pada tesis ini oracle-Instance menggunakan berdasarkan tuple-by-tuple dalam mengerjakan
service-ID bernama MNTR yang dipergunakan tugas join. Oleh karena Eddy memeriksa tuple
sebagai nama database agar dapat diakses dari yang masuk dan keluar dari operator pipeline,
PHP menggunakan kode akses sebagai berikut : maka dapat mengatur perubahan rutenya untuk
mempengaruhi kerja operator yang berbeda,

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

disamping itu juga dapat mengontrol jumlah 5. UJI COBA


input dari tabel pada skenario aggregasi online. Sistem monitoring yang telah dirancang di
Implementasi Eddy pada sistem monitoring pasang pada sistem CPU single processor Intel
dimulai dengan merancang input data Hari, Pentium II dengan clock 333MHz dan RAM
Bulan, Tanggal, Jam, Tahun, Elapsed, Ip, Kode, sebesar 128MB, yang dipasang sistem operasi
Bytes, Metode, Url, Rfc, Peer, Dan Type. Selain Redhat Linux 6.2. Server database menggunakan
mempersiapkan tabel data untuk input data diatas Oracle8i Enterprise release 8.1.7 dengan database
juga dibuat view, sebagai tabel tetapi bersifat default sebesar 5MB, sedangkan untuk proxy
maya untuk menampung tuple yang akan server digunakan Squid 2.3.STABLE4. Web
dioperasikan pada Eddy. Penggunaan view ini server yang dipergunakan adalah Apache 1.3.19,
akan lebih efisien karena tidak semua user dapat dan pemprograman script web menggunakan
melihat informasi yang ada pada suatu tabel. PHP 4.1.2.
Tetapi apabila pada tabel master terdapat Pada pengukuran yang telah dilakukan
perubaan data maka secara otomatis data yang (seperti juga ditampilkan pada lampiran)
ada pada view akan ikut berubah. Sintak ditampilkan data monitoring dengan sampel
pembuatan view : bahwa pengukuran tersebut dilakukan pada
tanggal 16 mei 2002 yang menampilkan beberapa
create or replace view [nama_user].[nama_view] IP address client yang aktif mengakses web, serta
("[nama_field_view]") as select [nama_field] data lain yang ditampilkan secara grafik.
from [nama_view] Dengan membandingkan pemakaian query
menggunakan optimalisasi, tanpa optimasi dan
Pembuatan view dikelompokan berdasrkan adaptive maka didapatkan data perbandingan
domain yang bertujuan untuk membedakan url seperti gambar dibawah. Waktu eksekusi untuk
yang diakses oleh user, terdapat sepuluh domain, merelasikan data semakin tinggi yang
yaitu com, edu, gov, net, org, co.id, edu.id, ac.id, menunjukkan bahwa waktu eksekusi mempunyai
or.id, dan id. hubungan yang berbanding kuadrat dengan
penjumlahan data. Dari beberapa gambar
dibawah terlihat adanya variasi presentasi data
monitoring yang dapat dibuat berdasarkan data
yang diperoleh. Untuk beberapa kondisi
pencarian yang khusus, maka fasilitas tersebut
tidak disediakan dalam menu pencarian yang ada,
akan tetapi sebenarnya dapat ditelusuri dengan
mengkombinasikan beberpapa jenis pencarian
yang ada apakah berdasarkan URL, IP address,
dan waktu untuk mendapatkan informasi yang
diinginkan.
Gambar 7. Implementasi Eddy dalam Query
berdasarkan Kriteria yang diberikan client.
45
40
Kriteria query berdasarkan request user yang 35
dioperasikan pada Eddy menggunakan operasi 30
WAKTU (detik)

join secara Pipeline dan Hash terhadap view 25 NORMAL


20 OPTIMAL
yang telah dipersiapkan sebelumnya, yang sesuai ADAPTIVE
15
dengan request yang diberikan. Jika terdapat 10
request tertentu maka akan dilakukan pemilihan 5

terhadap view mana yang akan dilakukan operasi 0


-5 0 50000 100000 150000
join pertama kali sehingga tidak didapatkan hasil JUMLAH TUPLE
kosong, kecuali jika dimasukkan kriteria yang
tidak terdapat pada data.
Gambar8. Grafik Perbandingan Waktu Proses

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

6. PENUTUP International Conference on Management of


Data, Portland, Oregon, May 31 - June 2, 1989,
Dari hasil pembahasan perancangan sistem pages 358–366. ACM Press, 1989.
didapatkan beberapa kesimpulan antara lain : [5]. Goetz Graefe : Dynamic Query Evalution
1. Untuk mengimplementasikan sistem Plans : Some Course Corrections, Bulletin of
monitoring ini diperlukan server yang secara the IEEE Computer Society Technical
khusus menjalankan sistem database Committee on Data Engineering, 2000.
Oracle8i release 8.1.7, web server Apache [6]. Joseph M. Hellerstein, Peter J. Haas, and
1.3.19, PHP, serta sekaligus sebagai server Helen J. Wang. Online Aggregation. In Proc.
proxy secara bersama-sama, untuk melihat ACM-SIGMOD InternationalConference on
aktifitas workstation dalam mengakses Management of Data, Tucson, 1997.
intranet dapat dilakukan secara real time. [7]. Joseph M. Hellerstein, Ron Avnur, Andy Chou,
Christian Hidber, Chris Olston, Vijayshankar
2. Besarnya kapasitas data yang tersimpan Raman, and Peter J. Haas Tali Roth.
dalam database tidak dapat diperkirakan Interactive Data Analysis: The Control
karena tergantung kepada sibuk dan tidaknya Project. IEEE Computer, 32(8):51–59, August
workstation, oleh karena itu perlu disediakan 1999.
media penyimpan yang sangat besar. [8]. J. M. Hellerstein, M. J. Franklin, S.
3. Secara umum sistem monitoring ini Chandrasekaran, A. Deshpande, K. Hildrum, S.
membutuhkan minimal 15 child-process Madden, V. Raman, and M. Shah. Adaptive
yang berjalan secara concurrent query processing: Technology in evolution.
menggunakan round-robin scheduling, IEEE Data Engineering Bulletin, p7–18, 2000.
[9]. L. Liu and C. Pu. : A dynamic query
sehingga akan membebani server karena
scheduling framework for distributed and
memproses banyak request client maupun evolving information systems. In The IEEE Int.
fragmentasi data di memory, untuk Conf. on Distributed Computing Systems
mengatasi hal ini dapat dipergunakan (ICDCS-17), Baltimore, 1997.
teknologi adaptive query yang [10]. Luc Bouganim, Francoise Fabret, Patrick
mempergunakan skema fast-eddy, atau jika Valduriez : A Dynamic Query Processing
perlu dengan menggabungkan beberapa Architecture for Data Integration Systems,
server-cluster. Bulletin of the IEEE Computer Society
4. Pada pengembangan lebih lanjut perlu Technical Committee on Data Engineering,
dilakukan pengukuran terhadap performance 2000.
[11]. Mike Perkowitz, Oren Etzioni : Adaptive Web
adanya perbandingan jumlah concurent-user Sites : Conceptual Cluster Mining, University
sehingga dapat diketahui pengaruh jumlah of Washington, 2000.
concurent-user secara eksponensial terhadap [12]. Nanang Syahroni, Traffic and Distribution
performace sistem monitoring. Grapher of Internet Connectivity in EEPIS
using MRTG and TDG, Proceeding
7. DAFTAR PUSTAKA SITIA2001, ITS, Surabaya, May 2001.
[1]. Amol Deshpande and Joseph M. Hellerstein. [13]. Nanang Syahroni, Titon Dutono, Supeno
Decoupled query optimization in federated Djanali, Dynamic Query Engine Architecture
databases. Technical report, University of for Data Integration, Proceeding IES2001,
California, Berkeley, 2000. ITS, Surabaya, September 2001.
[14]. Nanang Syahroni, Aris Tjahyanto, Query
[2]. F. Ozcan, S. Nural, P. Koksal, C. Evrendilek,
and A. Dogac.: Dynamic query optimization Caching Tools for Distributed Information
on a distributed object management platform. System Performance, Proceeding IES2001,
In Conference on Information and Knowledge ITS, Surabaya, September 2001.
Management, Baltimore, Maryland, November [15]. Nanang Syahroni, Titon Dutono, Supeno
Djanali, A Performance Analyze for Dynamic
1996.
Query Engine Executor, Proceeding
[3]. Gennady Antoshenkov and Mohamed Ziauddin.
Query Processing and Optimization in Oracle SITIA2001, ITS, Surabaya, May 2001.
Rdb. VLDB Journal, p229–237, 1996. [16]. Peter J. Haas and Joseph M. Hellerstein. :
[4]. Goetz Graefe and Karen Ward.: Dynamic Ripple Joins for Online Aggregation. In Proc.
query evaluation plans. In James Clifford, ACM-SIGMOD InternationalConference on
Bruce G. Lindsay, and David Maier, editors, Management of Data, pages 287–298,
Proceedings of the 1989 ACM SIGMOD Philadelphia, 1999.

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

[17]. Remzi H. Arpaci-Dusseau, Eric Anderson,


Noah Treuhaft, David E. Culler, Joseph M.
Hellerstein, David A. Patterson, and Katherine
Yelick. Cluster I/O with River: Making the Fast
Case Common. Sixth Workshopon I/O in
Parallel and Distributed Systems (IOPADS
’99), pages 10–22, Atlanta, May 1999.
[18]. Ron Avnur and Joseph M. Hellerstein. Eddies:
Continuously adaptive query processing. In
Proc. ACMSIGMOD International Conference
on Management of Data, Dallas, 2000.
[19]. S. Adali, K. Candan, Y. Papakonstantinou, and
V. Subrahmanian. Query caching and
optimization in distributed mediator systems.
Proc. of the ACM SIGMOD Int. Conf.,
Montreal, Canada, 1996.
[20]. Tolga Urhan and Michael Franklin.: XJoin: A
Gambar 10. Jumlah byte saat online tiap IP
Reactively-Scheduled Pipelined Join
Operator. IEEE Data Engineering Bulletin,
2000. In this issue.
[21]. Zachary G. Ives, Daniela Florescu, Marc
Fiedman, Alon Levy, and Daniel S.Weld.: An
adaptive query execution system for data
integration. In Proc. ACM-SIGMOD
International Conference on Management of
Data, Philadelphia, 1999.

8. LAMPIRAN

Gambar 9. Menu pencarian berdasarkan IP

Kerjasama antara Lemlit – PIKTI ITS Paper 3 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PERANCANGAN DAN PENGEMBANGAN PERANGKAT LUNAK SMS


MAIL GATEWAY

Firman Arifin1 , Khamami Herusantoso2

1. Jurusan Elektronika, Politeknik Elektronika Negeri Surabaya


2. Badan Pengkajian dan Penerapan Teknologi Jakarta
firman@eepis -its.edu, khamami@inn.bppt.go.id

Abstrak
Layanan SMS (Short Message Service) merupakan salah satu jenis layanan teknologi nirkabel yang
populer. Pengintegrasian layanan ini dengan layanan e-mail akan menjadikan pesan dapat diterima kapan saja
dan dimana saja.
Pengembangan perangkat lunak SMSmail gateway ini dimaksudkan untuk memadukan SMS dengan e-
mail, sehingga pesan yang disampaikan dari e-mail dapat diterima sebagai SMS dan sebaliknya, pesan SMS
dapat diterima juga sebagai e-mail.

KATA KUNCI: SMS, Mobile, Email, GSM Module, SMSServer

1 PENDAHULUAN Kalau bicara internet, maka tidak dapat


Handphone atau yang dikenal dengan nama dilepaskan dengan e-mail (surat elektronik).
HP, pada saat ini bukan lagi menjadi barang Dengan email ini kita dapat berkirim surat
mewah lagi. Para profesional di bidangnya kepada keluarga dan kolega. Surat elektronik ini
masing-masing dapat dipastikan mempunyai HP. sangat cepat sampai di sipenerima. Bukan lagi
Bahkan untuk orang-orang tertentu yang super ukuran hari, jam atau menit, tapi bisa detik.
sibuk sampai-sampai mempunyai sifat Karena inilah email juga sangat dibutuhkan para
ketergantungan dengan teknologi mobile ini. profesional di bidangnya masing-masing.
Sehingga HP bukan hanya sekedar alat bantu Kedua teknologi diatas, ternyata masih
yang dapat digantingan dengan teknologi lain, mempunyai kelemahan-kelemahan. Diantara
tapi sudah menjadi kebutuhan primer setelah kelemahannya HP adalah dia tidak dapat
sandang, pangan dan papan. berfungsi jika berada di luar area operator
Semua hal ini tidak lain karena HP memang GSMnya. Kalau sudah berada di luar area atau
merupakan teknologi mobile yang sangat sesuai jangkauan maka komunikasi suara atau SMS
dengan kondisi saat ini. Kondisi dimana (short message service) tidak dapat berfungsi.
seseorang bukan hanya mengurusi satu pekerjaan Sedangkan kelemahan teknologi email, adalah
saja apalagi ditambah kondisi kota (besar) yang kita tidak tahu secara real time seperti HP dengan
selalu terkenal dengan macetnya di jalan raya. SMSnya jika ada berita (surat) di inbox kita. Jadi
Karena salah satu kelebihan HP adalah bisa kalau ingin mengetahui bahwa ada email atau
dibawa kemana-mana baik di kantor, di rumah, di tidak maka kita harus mengeceknya.
jalan raya atau lainnya, sehingga seseorang dapat Penelitian ini adalah bermaksud untuk
saling berkomunikasi dengan cepat tanpa dibatasi menjembatani kedua kelemahan itu. Sehingga
ruang atau posisi dimana seseorang itu berada. informasi yang penting tidak hilang begitu saja
Tentunya dengan catatan selama di dalam area manakala berita itu benar-benar perlu diambil
operator HP itu sendiri. Sehingga tak kebijakan pada saat itu pula(real time).
terbantahkan lagi, HP memang sangat penting
sekali keberadaannya. 2 DASAR TEORI
Disisi lain ada teknologi internet, jaringan 2.1 Module GSM
komputer global. Atau jaringan komputer yang Module GSM yang peneliti pergunakan
super raksasa, karena menghubungkan komputer adalah SIEMENS M20 Terminal. Module GSM
sedunia tanpa batasan kota dan negara. yang terbaru dapat memberikan layanan sistem
dari pelbagai media konversi termasuk text-to-
Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

fax, text-to-speech, fax-to-text, fax-to-speech, 2.2 Pemrograman PHP


dan bahkan speech-to-text serta speech-to-fax. Saat ini web merupakan salah satu sumber
Pada saat ini kemampuan dari media konversi informasi yang banyak dipakai. Berbagai aplikasi
sangat berbeda dan sangatlah tergantung pada web dibuat dengan tujuan agar pemakai dapat
kemajuan teknologi digital signal processing berinteraksi dengan penyedia informasi dengan
(DSP), seperti natural sound speech synthesis, mudah dan cepat, mela lui dunia internet. Aplikasi
optical character and graphics recognition, and web tidak lagi terbatas sebagai pemberi informasi
voice-dictation quality, speaker-independent, yang statis, melainkan juga mampu memberikan
connected-word speech recognition. Dengan informasi yang dinamis, dengan cara melakukan
kemajuan di bidang teknologi DSP ini koneksi ke database.
dimungkinkan semua produk GSM Module akan Pemograman PHP ini adalah sofware yang
menyediakan kemampuan konversi media yang dapat memberikan informasi yang dinamis itu.
sangat banyak. Dikatakan dinamis diantaranya karena skrip PHP
Sementara saat ini bentuk konversi yang dijalankan di server oleh mesin PHP, bukan
tersedia untuk M20 TERMINAL adalah konversi seperti HTML murni yang dijalankan oleh
text-to-fax dan text-to-speech. Kedua jenis browser saja. Apalagi jika PHP dikoneksikan
teknologi DSP ini membentuk dasar bagi dengan database MySQL. Maka web yang
forwarding e-mail ke mesin faximile dimanapun dibangun akan terasa mudah dan cepat benar-
berada dan juga menjalankan email melalui benar dapat dinikmati.
telepon.
Kedua jenis fitur teknologi ini memberikan
Web Skrip PHP
kemudahan bagi user yang tidak memiliki akses
Server
ke PC atau telepon untuk melakukan panggilan
ke system email perusahaan. Setidaknya ada
dorogann yang diperlukan untuk mendukung Mesin PHP
pengguna yang sering melakukan perjalanan, dan Permintaan
merupakan hal yang sangat penting untuk HTTP
memilih M20 TERMINAL yang menjalankan
Kode HTML
semua faktor-faktor kritis bahkan mungkin
(Tanggapan HTTP)
berarti bahwa harus menunggu beberapa bulan
untuk meng-upgrade layanan yang mendukung
bentuk media konversi tertentu. Browser
Selain itu M20 TERMINAL mempengaruhi (Client)
standard-standard email dan internet yang ada,
Gambar 2. Skema PHP
seperti LDAP, VPIM dan IMAP4, yang
memastikan bahwa voice mail dan fax mail
sistemnya sesuai dengan infrastruktur yang ada.

Gambar 1. Module GSM - M20 TERMINAL

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

3 RANCANGAN DAN METODE Di SMSServer ini ada dua pola program


Perangkat lunak SMSmail gateway yang yang peneliti rancang. Pertama, cara mengirim
kami rancang seperti yang terlihat pada gambar SMS ke Email (SMS2mail). SMS server ini akan
3. Pada gambar tersebut terlihat hubungan menerima SMS yang dikirim tersebut dan
komunikasi antara email dengan Sort Messages disimpan di direktori /var/spool/sms/incoming
Service (SMS) atau sebaliknya. Untuk untuk dibaca oleh program SMS2mail dan
mengkomunikasikan keduanya kami mengubahnya menjadi format email yang siap
menggunakan GSM Module dan SMS Server. dikirim.
GSM Module berfungsi sebagai interface antara
GSM Network dengan SMS Server, sedangkan
SMS server dibangun dengan menggunakan
pemograman PHP untuk mengambil dan
meletakkan data yang ada di module GSM.

Gambar 3. Arsitektur SMSmail Gateway

Kedua, cara mengirim Email ke SMS


(Email2SMS). Email yang dikirm tersebut akan
diterima oleh mail server yaitu
camar.inn.bppt.go.id dan program mail2SMS
akan mengambil mail tersebut dengan
menggunakan metode POP3 dan mengubahnya
ke format SMS. SMS yang siap dikirim akan
disimpan di direktori /var/spool/sms/outgoing.

3.1 Cara mengirim SMS to Mail


1. Kirim SMS ke SMS server (628129763425)
dengan format: emailygdituju@domain.com
_isi dari email. Tanda _ adalah spasi.
Lihat Gambar 4

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 5. Program SMS2mail

4. Format mailnya adalah sbb:

To : emailygdituju@domain.com
Subject : no. HP pengirim
From : sms@inn.bppt.go.id

Isi dari email

Lihat Gambar 6

Gambar 4. Kirim email via SMS

2. SMS tersebut akan diterima oleh SMS server


dan disimpan di direktori
/var/spool/sms/incoming dengan nama file
Modem1234 dimana 1234 adalah random.
3. Program SMS2mail akan membaca file
Modem1234 tersebut dan mengubahnya
menjadi format e-mail yang siap dikirim
dengan e-mail pengirim adalah
sms@inn.bppt.go.id. SMTP server adalah
camar.inn.bppt.go.id.
Lihat Gambar 5
Gambar 6. Email yang diterima dari SMS

Cara mereplynya adalah kita klik reply maka


secara otomatis mail client kita akan mengirim
mail dengan format :
To : sms@inn.bppt.go.id
Subject : no. HP pengirim
From : emailygdituju@domain.com

Isi dari reply email

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

3.2 Cara mengirim mail to SMS


1. Kirim email ke alamat sms@inn.bppt.go.id 4. Format SMS yang dikirim adalah sbb:
dengan format :
To : no. HP yang dituju
To : sms@inn.bppt.go.id From : no. SMS server (628128620545)
Subject : no. HP yang dituju (formatnya
adalah kode negara + no. HP tanpa prefix 0) Isi dari SMS _emailygmengirim-
From : emailygmengirim@domain.com @domain.com
Tanda _ berarti spasi.
Isi dari SMS
Lihat Gambar 8
(Lihat Gambar 6)

Gambar 6. Email to SMS via Outlook

2. Email tersebut akan diterima oleh mail server


yaitu camar.inn.bppt.go.-id.
3. Program Email2SMS akan mengambil mail
tersebut dengan menggunakan metode POP3
dan mengubahnya ke format SMS. SMS
yang siap dikirim akan disimpan di direktori
/var/spool/sms/outgoing.
Lihat Gambar 7
Gambar 8. SMS yang diterima dari email
Cara mereplynya adalah kita klik reply dan
mengirim SMS ke SMS server dengan format :
emailygmengirim@domain.com_ Isi dari reply
SMS
Tanda _ berarti spasi

4 KESIMPULAN
Perangkat lunak SMSmail gateway ini dapat
mengintegrasikan layanan SMS dengan layanan
e-mail. Pesan SMS akan dapat dengan mudah
diterima sebagai e-mail dan sebaliknya pesan e-
mail dapat diterima sebagai SMS.
Gambar 7. Program Email2SMS
Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 5
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Pengiriman e-mail dapat dilakukan dengan [2] J. Castagnetto, Proffessional PHP


SMS dan juga sebaliknya pengiriman SMS dapat Programming, Wrox Press Ltd, 1999
dilakukan dengan media e-mail. [3] http://www.digitalcctv.co.uk/
[4] http://www.linux.or.id/
[5] http://www.mobiledata.com.au/M20T%2
5 DAFTAR PUSTAKA
0Brochure.pdf
[1] Abdul Kadir, Dasar Pemograman WEB
dinammis Menggunakan PHP, Andi
Yoyakarta, 2002

Kerjasama antara Lemlit dan PIKTI ITS Paper 4 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

ANALISA KINERJA ALGORITME PELEPAS HALAMAN PADA


PROXY CACHE SERVER

Wahyu Suadi 1 , Bobby A.A. Nazief 2

1. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya


2. Fakultas Ilmu Komputer, Universitas Indonesia
Email: wahyu@its-sby.edu, nazief@cs.ui.ac.id

Abstrak

Semakin populernya penyebaran informasi melalui Internet menjadikannya sebagai media komunikasi
yang baru. Penyebaran informasi di Internet didukung oleh teknologi World Wide Web (WWW), memungkinkan
pemakai mencari dan mengambil informasi dengan cepat dan murah. Peningkatan jumlah data yang melewati
jaringan Internet, menyebabkan kemacetan dalam jaringan Intenet dan memperlambat akses pemakai. Untuk
mengatasi masalah tersebut, maka pemakaian kapasitas jaringan harus dibuat lebih hemat dengan
menempatkan sebanyak mungkin data didekat pemakai. Teknologi yang memungkinkan hal ini adalah proxy
cache.
Proxy cache berfungsi menyimpan data WWW yang pernah diakses pada suatu saat untuk dapat
digunakan kembali dimasa mendatang. Seperti halnya memory cache, pengelolaan proxy cache membutuhkan
suatu algoritme pengganti halaman (page replacement policy) yang bertujuan untuk meningkatkan kemungkinan
terambil kembalinya data WWW dalam cache, sehingga dapat menghemat kepasitas jaringan ke Internet.
Untuk mempelajari kinerja dari algoritme pengganti halaman pada proxy cache maka dalam penelitian
ini dibuat satu simulator, yang digunakan untuk mensimulasikan proses pengambilan berkas web dari empat
buah server di lingkungan Universitas Indonesia. Sebagai tolok ukur digunakan tolok ukur hit rate (HR) dan
weighted hit rate (WHR). Simulator dapat mensimulasikan empat buah algoritme pengganti halaman: LRU,
LSU, LFU dan FIFO. Hasil simulasi menunjukkan bahwa untuk tolok ukur HR, algoritme LSU memiliki kinerja
terbaik dan untuk tolok ukur WHR, algoritme LRU memiliki tolok ukur terbaik. Berdasarkan analisa eksperimen,
diusulkan satu algoritme alternatif yang memiliki gabungan k arakteristik dari LRU dan LSU.
Makalah ini adalah tesis penulis ketika mengambil program magister di Fakultas Ilmu Komputer
Universitas Indonesia.

KATA KUNCI: Internet, Cache, Proxy, WWW, Tesis


antar pemakai dan webserver. Hal sama dapat
1. LATAR BELAKANG kita lihat pada sistem hirarki memori [HEN90].
Kepopuleran WWW bukannya tanpa efek Teknologi yang mengimplementasikan konsep
samping; peningkatan jumlah pemakai tersebut pada lingkungan WWW adalah server
mengakibatkan semakin padatnya jaringan proxy cache.
Internet, karena jumlah data yang lewat Pengurangan jumlah permintaan pada server
didalamnya menjadi lebih besar. Peningkatan asal, akibat adanya proxy cache, disebut dengan
jumlah akses dan ukuran data tersebut tidak dapat hit rate (HR). Sedangkan jumlah byte lalulitas
diimbangi dengan peningkatan kapasitas jaringan yang dikurangi dengan adanya proxy cache
yang setara [BRA94]. disebut dengan weighted hit rate (WHR). Tidak
Salah satu solusi untuk hal tersebut adalah seperti pada sistem memori, dimana ukuran page
dengan meningkatkan efisiensi dari pemakaian adalah sama, maka dalam lingkungan WWW
kapasitas jaringan yang dengan ada dengan ukuran objek bisa bervariasi.
mengurangi perpindahan data dari satu tempat ke Untuk dapat menggunakan proxy cache secara
tempat lain, tanpa mengorbankan kebutuhan optimal, diperlukan pengertian akan karakteristik
pemakai. dari pemakaian web dari tempat server tersebut
Mengurangi perpindahan data dapat dilakukan digunakan.
dengan menempatkan data sedekat mungkin
dengan pemakai sehingga waktu akses menjadi
lebih cepat sekaligus mengurangi lalu lintas data
Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
oleh [DUS97] yaitu: server pada level atas
cenderung memiliki hit rate yang lebih rendah
2. TUJUAN PENELITIAN karena tingkat keragaman yang lebih besar
Penelitian ini bertujuan untuk melakukan analisa daripada server dibawahnya.
atas pengaruh beberapa algoritme pengganti Dalam [AGG99], disebutkan bahwa ada
halaman pada unjuk kerja proxy cache. Analisa korelasi negatif antara frekuensi dan ukuran
dilakukan dengan cara eksperimental, yang berkas. Berkas yang berukuran besar cederung
menggunakan simulasi pelepasan halaman memiliki frekuensi yang kecil demikian pula
dengan memanfaatkan berkas log dari proxy sebaliknya. Pola yang sama juga ditunjukkan
cache di lingkungan Universitas Indonesia. oleh data yang digunakan untuk eksperiman ini.
Fenomena ini akan digunakan untuk menjelaskan
3. LINGKUP KERJA PENELITIAN hasil eksperimen.
Untuk dapat menganalisa perilaku algoritme
4. EKSPERIMEN SATU
pengganti halaman, dibutuhkan simulator untuk
mengolah data dari log dan mensimulasikan apa Eksperimen dilakukan untuk mempelajari
yang dilakukan oleh tiap algoritme pengganti hubungan ukuran cache terhadap HR dan WHR,
halaman yang diteliti. Kriteria simulator yang pada masing-masing algoritme pengganti
dibangun: halaman. Parameter pada percobaan:
1. Dapat membaca berkas log 1. Ukuran cache berubah 1% s/d 15 % dari cache
2. Mampu bekerja dengan beragam ukuran maksimum (dicari dulu).
cache 2. Algoritme pengganti yang akan dipelajari.
3. Dapat mensimulasikan banyak algoritme 3. Berkas log dari mesin yang dipelajari.
pengganti halaman.
Simulator yang dikembangkan dalam penelitian Contoh hasil simulasi:
ini adalah pengembangan dari simulator dari
Squid Proxy Analysis (SPA) [DUS97]. [Gambar 1 & Gambar 2]

Algoritme yang disimulasikan: Total diperoleh 8 buah tabel hasil eksperimen.


1. Least Frequently Used (LFU), bekerja dengan Hasilnya dapat dilihat dalam tabel dibawah ini:
membuang terlebih dahulu halaman dengan Algoritme HR WHR
jumlah referensi terkecil [WIL96][AGG99]. LSU 1 4
[SIL95] memberikan solusi penuaan LRU 2 1
eksponensial untuk algoritme ini. LFU 3 3
2. First In First Out (FIFO), bekerja dengan FIFO 4 2
membuang terlebih dahulu halaman yang
memiliki entry time yang lebih kecil. Analisa LSU
3. Largest Size Used (LSU), membuang halaman Nilai HR LSU menjadi besar karena didalam
yang paling besar ukurannya. cache terkumpul banyak berkas dengan ukuran
4. LRU (LRU), membuang halaman yang paling kecil. Dengan demikian, kemungkinan berkas
lama waktu akses terakhirnya. Algoritme ini untuk terambil kembali menjadi lebih besar.
dapat memenuhi aspek popularitas. [SIL95]
dalam sistem memori, algoritme ini dianggap Analisa LRU
paling mendekati algoritme optimal. Untuk dapat menjelaskan LRU, diperlukan
pemetaan antara selang_waktu dan ukuran objek.
Untuk penelitian ini digunakan berkas log dari Selang_waktu adalah waktu rata-rata dari URL
empat proxy cache server di UI dalam selang untuk diakses kembali. Makin kecil angka ini
waktu yang bervariasi. Mesin server yang maka, nilainya makin tinggi dalam LRU.
digunakan adalah: kirti (29 hari),. Makara (30
hari), puspa (26 hari) dan sunsite (30 hari). Total [Gambar 3]
baris log yang dikumpulkan adalah 2 juta baris.
Server sunsite adalah server utama yang Grafik diatas menunjukkan bahwa ada berkas
memberikan layanan kepada ketiga server ukuran besar (>20KB) yang menunjukkan selang
lainnya. Model hirarkis seperti ini telah diteliti akses yang kecil. Artinya: LRU juga dapat
Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
menyimpan berkas ukuran besar. Akibatnya HR
dari LRU tidak dapat lebih baik dari LSU, namun 1. Peringkat kinerja simulasi algoritme
mendapatkan WHR yang lebih baik, karena dapat pengganti halaman yang serupa (konsisten)
menyimpan berkas populer yang berukuran pada empat buah server uji coba.
besar. 2. Penambahan cache size tidak selalu
menambah hit rate (HR) atau weighted hit
Analisa LFU rate (WHR).
LFU dapat melebihi LRU pada kondisi dimana 3. LSU memiliki HR yang terbaik, ini
berkas yang populer dimasa lampau, akan tetap disebabkan karena algoritme ini akan
populer dimasa mendatang. Pada ukuran cache membuang berkas yang besar dan
yang besar, algoritme LFU dapat menampung memperbanyak berkas kecil, akhirnya
semua berkas yang populer dan tidak pernah memperbesar kemungkinan hit. Algoritme
membuangnya. FIFO mendapatkan nilai terburuk dalam HR,
karena tidak memperhatikan unsur
Analisa FIFO popularitas.
Nilai HR dari algoritme ini paling rendah, karena 4. LRU memiliki WHR terbaik, karena
algoritme ini tidak dapat merepresentasikan menyimpan berkas dengan ukuran besar
aspek popularitas [SIL95], namun WHR dari sekaligus memperhatikan unsur popularitas.
algoritme ini tidak lebih buruk dari LSU karena LSU mendapatkan nilai terburuk dala m WHR
algoritme ini masih dapat menyimpan berkas karena hanya menyimpan berkas dengan
dengan ukuran yang besar. Ditambah lagi adanya ukuran kecil, sedangkan penghematan
kecenderungan bahwa berkas yang akan diakses bandwith yang besar, justru datang dari berkas
ulang, akan diakses lagi dalam waktu dekat, yang dengan ukuran besar.
mana dapat diakomodir dengan baik oleh 5. Algoritme LFU dapat mengungguli LRU pada
algoritme ini. Fenomena ini dapat dilihat pada ukuran cache yang besar (baik dalam HR dan
gambar 3. 75% dari berkas yang diakses ulang, WHR), karena algoritme ini tidak pernah
akan diakses lagi dalam selang waktu 1 jam. membuang berkas yang sangat populer
6. Dari simulasi ditemukan bahwa kriteria yang
5. EKSPERIMEN DUA menentukan kinerja adalah waktu_akses
Dari hasil eksperimen sebelumnya dapat (LRU) dan ukuran (LSU). LSU untuk
disimpulkan bahwa ukuran dan waktu akses memaksimalkan HR dan LRU untuk
terkini (access_time) adalah kriteria yang paling meningkatkan WHR.
banyak mempengaruhi tolok ukur HR dan WHR. 7. Dengan menggunakan simulator dapat
Dengan memanfaatkan simulator yang tersedia, diujicobakan satu usulan algoritme baru
maka algoritme baru berdasarkan kombinasi dua (VAR_2) dengan mempergunakan hasil
paramater diatas, dapat dengan cepat dibentuk. eksperimen sebelumnya. Dari hasil analisa,
algoritme ini dapat memberikan perilaku yang
Algoritme alternatif yang akan dicoba adalah: diharapkan: tidak membuang banyak berkas
1. VAR1 = access_time*(1/size) besar seperti LSU dan menyimpan lebih
2. VAR2 = access_time*(1/log(size)) banyak berkas besar seperti pada LRU.
3. VAR3 = access_time*(1/size)
7. DAFTAR PUSTAKA
Hasil simulasi [AGG99] Aggarwal, Charu, Caching on the
World Wide Web, IBM Thomas J. Watson
[Gambar 4 & Gambar 5] Research Center
[ALM96] Almeida, Virgilio , Characterizing
Dari hasil simulasi diatas, diperoleh bahwa Reference Locality in the WWW, Boston
VAR2 memberikan hasil yang paling dapat University, TR-96-11, 1996.
memenuhi kriteria. Memberikan nilai yang baik [BRA94] Braun, Hans-Werner, Web traffic
pada tolok ukur HR (dibawah LSU) sekaligus characterization: an assessment of the impact of
memberikan nilai terbaik pada tolok ukur WHR caching documents from NCSA's web server,
(hanya dibawah LRU). San Diego Supercomputer Center, 1994.
6. KESIMPULAN
Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
[DIN96] Dingle, Adam, Web Cache Coherence,
Charles University, Prague, Czech Republic,
1996
[DUS97] Duska, Bradley M., The Measured
Access of WWW Client Proxy Caches,
University of British Columbia, 1997.
[HEN90] Hennesy, John L., Computer
Architecture & Quantitative Approach, Morgan
Kaufmann, 1990.
[SIL95] Silberschatz, Abraham, Operating
System Concepts, Addison-Wesley, 1994.
[WES97a] Wessels, Duane, ICP and the Squid
Web Cache, NLANR, 1997
[WES97b] Wessels, Duane, Configuring
Hierarchical Squid Caches, NLANR, 1997
[WIL96] William, Stephen, Removal Policies in
Network Cache for World-Wide Web
Documents, Virginia Tech, 1996.
[WOO96] Wooster, Roland, Proxy Cache that
Estimates Page Load Delays, Network
Research Group, Computer Science
Department, Virginia Tech.

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 1. Hasil hit rate pada simulasi berkas log mesin sunsite dengan
empat algoritme dan besar cache bervariasi.

Gambar 2. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan
empat algoritme dan besar cache bervariasi.

Gambar 3. Distribusi selang_waktu akses dan ukuran berkas

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 4. Hasil hit rate pada simulasi berkas log mesin sunsite dengan
tiga algoritme VAR dibandingkan dengan LRU dan LSU,
menggunakan besar cache bervariasi.

Gambar 5. Hasil weighted hit rate pada simulasi berkas log mesin sunsite dengan
tiga algoritme VAR dibandingkan dengan LRU dan LSU,
menggunakan besar cache bervariasi.

Kerjasama antara Lemlit – PIKTI ITS Paper 5 - 6


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PENERAPAN TEKNOLOGI SMS PUSH


UNTUK DISEMINASI INFORMASI KURS VALUTA ASING

Muchammad Husni, Jimmy Gunawan

Jurusan Teknik Informatika- Fakultas Teknologi Informasi


Institut Teknologi Sepuluh Nopember Surabaya
Kampus Sukolilo Surabaya
Telp. (031) 5939214, 5 922949, Fax. (031) 5939363
E-mail : husni@its-sby.edu

Abstrak
Bagi mereka yang berkecimpung dalam dunia bisnis terutama yang berhubungan dengan
valuta asing, tentunya menyadari betapa pentingnya untuk setiap saat mengetahui informasi yang
terbaru mengenai perkembangan kurs mata uang asing, kapan pun dan dimana pun mereka berada.
Keterlambatan untuk mengetahui perubahan informasi ini dapat menyebabkan kerugian yang besar,
terutama bila kurs berfluktuasi secara signifikan dalam waktu yang singkat.
Penelitian ini dibuat untuk mencoba memecahkan masalah tersebut dengan membuat aplikasi
yang dapat mengirimkan informasi kurs secara otomatis dalam waktu tertentu. Untuk
implementasinya, digunakan metode Push pada fasilitas Short Messaging Service (SMS) di ponsel.
Dengan makin bertambahnya pengguna ponsel yang telah dilengkapi teknologi Short Messaging
Service (SMS), maka usaha untuk mendapatkan informasi kurs akan menjadi lebih mudah dan praktis.
Dengan aplikasi ini, pengguna dapat mengetahui informasi kurs valuta asing terbaru melalui
ponsel mereka, sehingga akan bermanfaat bagi mereka-mereka yang ingin membeli atau menjual
produk -produk tertentu yang melibatkan penggunaan mata uang asing yang berbeda.

1. PENDAHULUAN terdaftar, serta menangani subscribe dan


Penggunaan telepon genggam atau unsubscribe pelanggan.
ponsel saat ini semakin meluas dan
memungkinkan penggunanya untuk saling 2. TEKNOLOGI PUSH
berkomunikasi dan bertukar informasi Salah satu fitur yang menarik dari
dengan mudah. Khusus untuk pertukaran SMS yaitu mendukung teknologi push.
data dengan SMS, kebanyakan teknologi Kebalikan model pull, model push
yang digunakan adalah teknologi pull melakukan pengiriman informasi oleh
(ponsel mengirimkan SMS request kepada sebuah server tanpa klien perlu meminta
SMS server dan SMS server memberikan request secara eksplisit.
SMS response pada ponsel). Di sisi lain
terdapat informasi tertentu di mana 2.1. Short Messaging Service (SMS)
penyampaiannya harus selalu dilakukan
terus-menerus karena informasi yang Short Messaging Service (SMS)
disampaikan bersifat terkini (up to date). ialah layanan yang digunakan untuk
Penelitian ini memanfaatan mengirimkan pesan dalam bentuk tulisan
teknologi SMS untuk diseminasi informasi dari sebuah ponsel ke ponsel yang lain.
berbasis web yang selalu ter-update kepada Jumlah karakter maksimum yang bisa
pelanggan melalui media ponsel, khususnya dikirimkan adalah 160. Pesan SMS dapat
pada studi kasus pengiriman informasi kurs juga dipertukarkan antara ponsel dengan
valuta asing secara otomatis dengan sebuah PC (bisa melalui internet), yang
tenggang waktu tertentu yang telah di-setting bertindak sebagai server. Alur layanan SMS
pada server. Sebuah aplikasi yang berjalan di dibagi menjadi 2, yaitu Mobile-Originated
server akan mengelola data terbaru, SMS (dari ponsel menuju SMS-Center) dan
mengirimkannya ke pelanggan yang sudah Mobile-Terminated SMS (dari SMS-C
menuju ponsel).

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 1


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 2.1 Struktur bit PDU SMS-DELIVER (Mobile-Terminated)

Gambar 2.2 Struktur bit PDU SMS-SUBMIT (Mobile-Originated)

Contoh untuk menulis pesan “hello”


2.2. Struktur Data SMS (5 karakter), tranformasi pesan berjalan
Format pengiriman pesan SMS demikian (karena masing-masing
adalah dalam bentuk mode PDU (Protocol merepresentasikan 7 bit, untuk selanjutnya
tiap karakter akan disebut septet):
Data Unit) yang mana memiliki susunan bit
agak berbeda diantara layanan-layanan yang
disediakan, yaitu SMS DELIVER (Mobile- h e l l o
Terminated) dan SMS SUBMIT (Mobile- 68h 65h 6Ch 6Ch 6Fh
Originated). 104 101 108 108 111
UD (User Data) ditulis dalam 11001 11011 110110 110111
bentuk hexa-decimal octet dengan 11010 01 00 0 1
menggunakan default alphabet. Hexa- 00
decimal octet maksudnya adalah notasi 11001 11011 1101 110
menggunakan hexa-desimal (0..F) sedangkan 11010 01 00 100 1111
tiap karakter merepresentasikan 7 bit data 00
sesuai dengan 7-bit default alphabet.
Demikian seterusnya hingga karakter
Septet pertama (h) dikonversikan terakhir. Untuk karakter terakhir dilakukan
kedalam octet dengan menambahkan bit penambahan bit 0 sebanyak jumlah
paling kanan dari septet kedua. Bit ini di kekurangan bilangan oktal. Jika sisa 3 bit,
sisipkan disebelah kiri septet pertama, yang berarti penambahan 5 bit nilai 0 didepan, dan
menghasilkan: 1 + 1101000 = 11101000 seterusnya. Proses ini secara keseluruhan
("E8"). Bit paling kanan dari karakter ketiga akan menghasilkan:
disisipkan pada sisi kiri septet kedua.

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 2


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

1 00 100 1111 00000 3. PERANCANGAN PERANGKAT


11010 11001 11011 1101 110 LUNAK
00 0
E8 32 9B FD 06 3. 1. Batasan Sistem
Beberapa faktor batasan yang perlu
Sehingga kelima octet dari “hello” atau hasil diperhatikan dalam desain aplikasi ini
encoding message “hello” adalah : E8 32 9B adalah:
FD 06. – Untuk memperoleh data input dari kurs
Bentuk pengkodean selain 7-bit mata uang asing yang terbaru, aplikasi
adalah pengkodean 8-bit yang berdasarkan ini mengambil data dari sumber-sumber
kode ASCII dalam format hexadesimal. luar, dimana yang diambil sebagai
Karakter dikodekan menurut kode ASCII sampel disini adalah situs Yahoo!
yang dimiliki tanpa melalui pergeseran Finance, dengan cara men-download dan
sebagaimana pengkodean pada 7 bit. mem-parsing file HTML dari URL yang
Proses decode dilakukan untuk telah tersimpan dalam database.
mengembalikan bentuk data dalam mode – Proses registrasi untuk subscribe dan
PDU menjadi bentuk data yang dapat dibaca unsubscribe ini dilakukan melalui SMS
dan diolah lebih lanjut, dengan memilah- berdasarkan ketentuan pengetikan
milah obyek PDU menurut struktur format “SUBSCRIBE/UNSUBSCRIBE
yang sesuai dengan jenis PDU. Berikut XXX[,XXX …]”. Huruf XXX diisi
merupakan contoh pengiriman pesan SMS dengan 3 digit mata uang asing yang
mode PDU melalui perintah AT, yang dapat diinginkan dan bila ingin mendaftar
dicoba dengan menggunakan bantuan lebih dari satu jenis, maka diperlukan
aplikasi HyperTerminal yang terdapat pada tanda koma diikuti 3 digit mata uang
sistem operasi Windows : berikutnya tanpa spasi, demikian
seterusnya.
– AT+CMGW=20 – Aplikasi dapat dijalankan dengan
>07912618010000F021000B912618318 kondisi ponsel server telah terhubung
464F0000007F4F29C9E769F01<Ctrl- dan terdeteksi oleh komputer server
Z> melalui port COM dan komputer server
Penjelasan: Menulis pesan SMS dan telah terhubung (online) dengan jaringan
disimpan pada SMS memory. internet.
SCA: +62811000000 – Aplikasi di-setting untuk
? 07912618010000F0 mendapatkan informasi kurs mata
PDU-Type: 0010 0001 uang asing terhadap mata uang
? 21
Rupiah.
MR: 00
? 00
Klien
DA: +62811348460
? 0B912618318464F0 Web
PID: 00
? 00
DCS: default
? 00 Penanganan Penanganan
VP: none Penanganan
Pengambilan Pengiriman Data
Registrasi Klien
(karena VPF pada PID = 00) Data Mata Uang
(Parsing SMS)
Mata Uang
(Parsing HTML) (Push SMS)
UDL: 7 octet
? 07
UD: “testing”
? F4F29C9E769F01 Database

Gambar 3.1 Diagram Sistem

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 3


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

3. 2. Proses Registrasi Pelanggan dengan unique ID mata uang asing tersebut,


maka informasi tersebut dihapus dari
Untuk mempermudah proses database dan proses unsubscribe selesai.
registrasi pelanggan, penulisan baik dengan Sedangkan jika klien belum pernah terdaftar
menggunakan huruf besar maupun huruf dengan unique ID mata uang asing tersebut,
kecil dianggap sama. Misalnya “Subscribe maka proses unsubscribe diabaikan.
USD,EUR”atau“subscribe aud,eur,sgd,gbp ”
atau “UnSubscribe Usd”. 3. 3. Proses Pengambilan Data Mata Uang
Kemudian server dengan
menggunakan aplikasi penerima SMS akan Mula-mula aplikasi akan men-
memproses data tersebut dan memeriksa download halaman HTML sumber data
apakah SMS yang diterima memenuhi utama. File HTML di-parsing untuk
ketentuan penulisan kata pertama yang ada memperoleh URL Link yang diinginkan. Lalu
(“SUBSCRIBE” atau “UNSUBSCRIBE”). data URL Link tersebut disimpan pada
Jika memenuhi syarat maka server database disertai dengan 3 huruf kode mata
memeriksa kata-kata selanjutnya sampai uang dan deskripsi mata uang.
tidak ditemukan koma. Kata-kata yang Kemudian setelah mengatur nilai
ditemukan (simbol mata uang) kemudian timer yang diinginkan, aplikasi pengambilan
diproses ke bagian subscribe atau data dijalankan. Pada waktu dijalankan,
unsubscribe, sedangkan jika tidak memenuhi aplikasi akan men-download halaman HTML
syarat maka proses registrasi diabaikan. sumber data sesuai yang terdapat pada
Untuk alur proses subscribe, database menurut jenis mata uang yang
pertama-tama server membandingkan nomor diaktifkan. Halaman HTML tersebut akan di-
ponsel klien pada sms dengan nomor-nomor parsing untuk memperoleh data nilai tukar
klien yang telah tersimpan dalam database. mata uang asing yang diinginkan. Lalu data
Jika nomor belum terdaftar, maka nomor nilai tukar mata uang asing tersebut disimpan
klien tersebut ditambahkan dalam database pada database disertai dengan atribut nomor
pelanggan dan kemudian proses subscribe urut, tanggal, dan waktu dari kurs tersebut.
dilanjutkan. Sedangkan jika nomor telah ada,
maka proses subscribe dilanjutkan. 3. 4. Proses Pengiriman Data Mata Uang
Kemudian server mengecek apakah unique
ID mata uang asing yang dituliskan Pada saat proses pengambila n data
memenuhi ketentuan penulisan (3 digit mata uang, aplikasi selain menyimpan
karakter) dan sesuai dengan layanan yang informasi mata uang dan kurs yang didapat,
disediakan. Jika valid maka server akan juga akan membandingkan dengan data mata
mendaftarkan mata uang asing yang uang asing yang di-subscribe oleh klien. Jika
diinginkan klien tersebut dalam database. ada klien yang berlangganan mata uang
Apabila klien mencoba melakukan registrasi tersebut, maka aplikasi akan mengambil data
ganda pada suatu mata uang, server tidak nilai kurs mata uang asing tersebut dan
akan menambahkan informasi tersebut ke membuat suatu pesan push baru dan
database. Jadi tidak akan terdapat 2 registrasi disimpan dalam database. Aplikasi pengirim
yang sama. sms akan memeriksa apakah ada pesan push
Untuk proses unsubscribe pertama dalam database, jika ada maka pesan push
server akan mengecek apakah unique ID tersebut segera dikirimkan pada klien.
mata uang asing yang dituliskan memenuhi
ketentuan penulisan (3 digit karakter) dan 4. UJI COBA
sesuai dengan layanan yang disediakan. Jika Uji coba ini dilakukan pada sebuah
memenuhi syarat proses unsubscribe ponsel Siemens C45 yang terhubung dengan
dilanjutkan sedangkan jika tidak maka proses komputer melalui port COM meggunakan
unsubscribe diabaikan. Lalu server sebuah kabel data. Perangkat tersebut
membandingkan unique ID mata uang asing berfungsi sebagai server. Sedangkan ponsel
yang dituliskan dengan unique ID mata uang klien berada dalam keadaan terpisah.
asing yang tersimpan pada database untuk Komputer server terhubung ke internet
klien tersebut. Jika klien sudah terdaftar

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 4


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

melalui modem dengan koneksi dial-up. oleh SendSMS dan informasi yang ada
Setelah itu dilakukan proses setting ODBC disimpan dengan baik
pada OS Windows 2000 untuk database yang
digunakan. dalam tabel SMSRecv, kemudian
informasi tersebut dikelola dengan baik oleh
WebFarmer sehingga dihasilkan data-data
baru pada tabel Customer dan Register.
Disini diketahui bahwa hasil uji coba proses
subscribe berhasil berjalan dengan baik.
Kemudian pada ponsel klien dilakukan
proses registrasi berhenti berlangganan, yaitu
“UNSUBCSRIBE USD”. Pesan diterima dan
disimpan dengan baik oleh aplikasi SendSMS
pada tabel SMSRecv dan kemudian oleh
WebFarmer diproses dengan baik untuk
Gambar 4.1. Konfigurasi Sistem menghapus data yang ada pada tabel
Register. Hasil uji coba proses unsubscribe
Langkah berikutnya adalah berjalan dengan baik.
melakukan perubahan setting pada port
COM yang digunakan. Hal yang harus
diperhatikan adalah setting baudrate karena
untuk setiap tipe ponsel berbeda. Pada
Penelitian ini baudrate di-setting menjadi
19200 bit/second untuk tipe ponsel Siemens
C45.
Beberapa macam uji coba yang
dilakukan pada prototipe aplikasi pengiriman
kurs valuta asing ini yaitu meliputi uji coba
pengambilan data kurs valuta asing, uji coba
penanganan subscribe dan unsubscribe, uji
coba pengiriman sms dan kemudian
dilanjutkan dengan uji coba pengiriman sms
push.
Uji coba pengambilan data kurs
dilakukan dengan cara membuka aplikasi
WebFarmer dan proses pengambilan data
dijalankan dengan menekan tombol “Start”.
Hasil uji coba baik dan data yang diperoleh
tersimpan dalam tabel Rate pada database.
Uji coba penanganan subscribe dan
unsubscribe dilakukan dengan cara
membuka aplikasi WebFarmer dan
SendSMS. Pada aplikasi SendSMS setelah
proses setting dilakukan dengan benar,
program diaktifkan dengan menekan tombol
“Open” untuk membuka koneksi antara Gambar 4.2. Tampilan ponsel klien saat
komputer server dengan ponsel server. menerima informasi sms push
Setela h proses tersebut dijalankan, maka
server dalam keadaan siap untuk menerima Uji coba pengiriman sms dilakukan
sms dari klien untuk proses registrasi. Pada dengan kondisi aplikasi SendSMS dalam
ponsel klien dilakukan pengiriman sms yang keadaan “Open”. Pada kotak dialog “No.HP
berisi pesan registrasi berlangganan, yaitu :” diisi dengan nomor tujuan, yaitu
“SUBSCRIBE AUD,USD”. Pesan diterima “62811348460” dan pada kotak dialog

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 5


PROSIDING SEMINAR NA SIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

“SMS” yang tersedia diisi dengan isi pesan [4] Gustavo Ricardi, AdvHttp,
sms, yaitu “hello”. Hasil proses pengiriman http://www.tnbridge.com
berjalan baik dan sms dapat diterima pada [5] Nokia, AT Command Set for Nokia GSM
ponsel klien. Products, Nokia Mobile Phones, 2000
Uji coba pengiriman sms push [6] Siemens, Developers Guide: SMS with
dilakukan dengan kondisi aplikasi the SMS PDU-mode 1.2, Siemens AG,
WebFarmer dalam keadaan “Start” untuk 1997
memperbarui informasi kurs pada server dan [7] Siemens, Manual Reference AT
aplikasi SendSMS dalam keadaan “Open” Command Set (GSM 07.07, GSM 07.05,
untuk menerima registrasi dan mengirim Siemens specific commands), Siemens
informasi push dalam bentuk sms. Untuk AG, 2001
setiap kurs mata uang yang berhasil [8] The International Engineering
diperbarui dan nilainya berbeda dengan nilai Consortium, Wireless Short Message
kurs pada saat sebelumnya, oleh program Service (SMS), http://www.iec.org
WebFarmer akan disimpan data baru pada [9] Umbach, Kenneth W., What is “Push
tabel Spool berisi informasi kurs dan urutan Technology”, California Research
antrian yang kemudian akan diproses oleh Bureau, Vol. 4 No. 6, Oktober, 1997
aplikasi SendSMS untuk kemudian
dikirimkan pada ponsel klien. Uji coba
berjalan memuaskan dan hasil proses
pengiriman sms push, yaitu untuk informasi
mata uang AUD, diterima dengan baik oleh
ponsel klien.

5. KESIMPULAN
Berdasarkan hasil uji coba yang
telah dilakukan terhadap prototipe aplikasi
pengiriman kurs mata uang asing melalui
sms push ini dapat ditarik beberapa
kesimpulan sebagai berikut:

– Prototipe ini cukup memadai untuk


digunakan sebagai sarana diseminasi
informasi kurs valuta asing. Hal ini
ditandai dengan berjalannya semua
modul aplikasi.
– Uji coba dilakukan dengan
mempergunakan ponsel server Siemens
C45. Untuk mengetahui sampai seberapa
jauh aplikasi ini dapat diterapkan pada
ponsel merk dan tipe lain, masih perlu
dikaji dan diuji coba lagi.

6. DAFTAR PUSTAKA
[1] Dejan Crnila, TComPort,
http://www2.arnes.si/~sopecrni
[2] Djoko Pramono, Delphi 4 Jilid 1-2, PT
Elex Media Komputindo, Jakarta,
Indonesia, 1999
[3] Dreamtech Software Team, WAP,
Bluetooth and 3G Programming, Hungry
Minds Inc., New York, USA, 2002.

Kerjasama antara Lemlit – PIKTI ITS Paper 6 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
RANCANG BANGUN SISTEM INFORMASI MANAJEMEN
TRANSPORTASI SEMEN

Abdullah Alkaff, Suhadi Lili

Jurusan Teknik Elektro 1 , Jurusan Teknik Informatika 2


Kampus ITS Keputih, Sukolilo, Surabaya, Indonesia 60111
Phone: 62-31-5947280 Fax : 62-31-5946114

Abstrak
Ada banyak keputusan yang harus diambil dalam manajemen transportasi. Penentuan nilai variabel
keputusan tersebut, supaya optimal, adalah cukup sering, melibatkan perhitungan yang sulit, dan mencakup
banyak data. Untuk itu manajemen transportasi memerlukan sistem informasi yang bukan hanya mencatat
transaksi yang berkaitan dengan kegiatan transportasi, tetapi juga menggunakan catatan tersebut untuk
menentukan nilai variabel keputusan yang harus diambil oleh manajemen. Dalam makalah ini dijelaskan
analisis proses bisnis, analisis sistem informasi, pemodelan sistem transportasi, rancangan fungsional dan
strategi implementasi sistem informasi manajemen transportasi semen. Hasilnya adalah suatu sistem yang dapat
dipakai untuk menentukan kebutuhan armada (fleet planning), menentukan jadwal pengiriman (shipment
scheduling), penugasan alat angkut dan order (vehicle and order assignment) yang sangat bermanfaat bagi
manajemen untuk mengelola kegiatan transportasi semen baik untuk jangka panjang, jangka menengah, maupun
jangka pendek. Dalam sistem yang dirancang dilengkapi dengan sistem pencatatan kegiatan-kegiatan
transportasi dan yang terkait dengannya (transportation accounting), sehingga semua parameter yang
dibutuhkan untuk penentuan nilai variabel keputusan dapat diestimasi dan diupdate terus menerus.

KATA KUNCI: sistem informasi manajemen, manajemen transportasi, analisis dan perancangan sistem
informasi.

kondisi yang ekstrim, alat angkut dapat


1. LATAR BELAKANG
menunggu 4 hari untuk mendapatkan muatan
Oversupply dan overdemand adalah dua situasi semen. Di saat lain, misalnya saat panen hasil
transportasi yang sering dijumpai di Indonesia. bumi, terjadi kekurangan alat angkut di pabrik.
Oversupply adalah keadaan dimana jumlah alat
Pengiriman semen dimulai dari adanya order
angkut lebih besar dari kebutuhan, menyebabkan
penjualan dari pelanggan. Semen hanya dapat
waktu tunggu yang panjang bagi alat angkut.
dikirim oleh alat angkut yang memenuhi
Akibatnya, utilisasi alat angkut menjadi rendah.
sejumlah syarat, seperti kelas jalan menuju
Sedangkan overdemand adalah keadaan
alamat tujuan dan sopirnya mengenal daerah
sebaliknya, kebutuhan akan angkutan lebih besar
tersebut. Alat angkut yang ditugaskan untuk
daripada jumlah alat angkut yang tersedia.
melakukan pengiriman akan dipanggil dari
Akibatnya waktu tunggu barang yang hendak
terminal kargo untuk ditimbang dalam keadaan
diangkut menjadi panjang. Kedua situasi
kosong, kemudian alat angkut diarahkan untuk
tersebut berdampak pada naiknya biaya
antri di tempat pengisian semen, yaitu packer.
transportasi secara umum, baik tangible maupun
Disebut packer, karena semen dimasukkan
intangible.
dalam kantong saat akan dimuat ke alat angkut.
Transportasi semen sebagai suatu kasus yang Setelah mendapat muatan, alat angkut kembali
spesifik, tidak terlepas dari permasalahan umum ditimbang dalam keadaan terisi untuk melakukan
tersebut. Hal ini sedikit banyak dipengaruhi oleh kontrol terhadap jumlah semen yang diangkut.
mekanisme “pasar bebas” transportasi; pabrik Kemudian alat angkut menuju alamat tujuan
semen tidak memiliki alat angkut sendiri untuk pengiriman semen untuk dibongkar.
melakukan pengiriman. Di saat-saat tertentu
Apabila tidak ada alat angkut yang memenuhi
terjadi antrian alat angkut yang panjang untuk
syarat untuk pengiriman ke suatu daerah dalam
mendapatkan muatan di pabrik semen. Pada
waktu lebih dari sehari, akan berakibat pada
Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
turunnya service level yang dijanjikan pabrik - Ada regulasi harga per area
pada pelanggan. Adanya persaingan antar
Situasi pada area bisnis Penjualan antara lain:
produsen memperbesar dampak turunnya service
- Fluktuasi order yang tidak dapat
level.
direncanakan
Sebaliknya apabila alat angkut mengalami waktu
Situasi pada area bisnis Distribusi antara lain:
tunggu yang lama, baik saat menunggu
- Basis distribusi berdasarkan order
mendapatkan muatan di pabrik, maupun saat
- Kapasitas gudang penyangga jauh lebih
menunggu bongkar di titik tujuan, maka utilisasi
kecil dibandingkan dengan demand
alat angkut akan turun. Pada batas tertentu, biaya
- Inefisiensi penggunaan alat angkut
alat angkut menjadi tidak feasible lagi untuk
- Pembongkaran sebelum tiba di tujuan order
mengangkut semen. Kalau situasi ini sering
terjadi, komitmen pemilik alat angkut Situasi pada area bisnis Transportasi antara lain:
(ekspeditur) dalam mengangkut semen akan - Ketidakpastian order, mempersulit
berkurang. Dampaknya, akan terjadi reaksi yang penugasan alat angkut dan penentuan jumlah
tajam yang dapat mengakibatkan kekosongan mesin packer yang dioperasikan
armada di pabrik. - Tidak terselesaikannya order pada satu hari
- Ada jam-jam tertentu, loader pada packer
Permasalahan lain yang perlu diperhatikan juga
harus istirahat
adalah bahwa komoditas semen mempunyai
- Tujuan alat angkut yang tidak bebas,
lifetime yang pendek. Kualitas semen akan turun
membuat penjadwalan dan penugasan
kalau disimpan terlalu lama. Di samping itu,
tidak optimal, menghambat pengiriman
menggudangkan semen bagi pabrik juga akan
- Alamat tujuan tidak bisa dijangkau oleh
menambah biaya, yaitu biaya bongkar dan muat
jenis alat angkut tertentu
kembali. Hal ini akan mendorong pembeli akan
- Bagi ekspeditur, inefisiensi terjadi karena
langsung me-reroute alat angkut ke pemakai
waktu antri di pabrik dan ketidakpastian
akhir, atau bahkan menahan alat angkut untuk
waktu mulai bongkar di tujuan
menjadi gudang sementara sampai semen
- Kebutuhan akan perataan beban ekspeditur
tersebut laku ke pemakai akhir.
berdasarkan prestasi ekspeditur di periode
sebelumnya.
2. ANALISIS Adapun alur informasi utama beserta variabel
keputusannya adalah seperti yang ditunjukkan
Analisis area bisnis dilakukan pertama kali
pada gambar 1.
dalam pembangunan sistem informasi ini.
Tujuan dari analisis adalah untuk
mengidentifikasi domain area bisnis, alur kerja
Trans-
(workflow), identifikasi variabel keputusan yang Pemasaran Penjualan Distribusi portasi
dapat dimainkan untuk mencapai tujuan bisnis.
Variabel Keputusan:
Hasil identifikasi menunjukkan bahwa sistem - Produk Sales order: - Penentuan - Penentuan
transportasi berada dalam 4 area bisnis, yaitu: - Demand - Tujuan titik supply armada
- Service level - Kuantitas - Penentuan
- Pemasaran - Target waktu jadwal kirim
- Penugasan
- Penjualan alat angkut
- Distribusi
- Transportasi
Gambar 1. Alur informasi dan variabel
Situasi pada area bisnis Pemasaran antara lain: keputusannya.
- Pelanggan yang menuntut service level
tinggi:
o Pemesanan dapat dilakukan 3. KONTEKS SISTEM
pada hari itu juga Diagram konteks pada gambar 2 menunjukkan
o Penundaan bongkar yang tidak hubungan antara sistem informasi manajemen
menentu transportasi dengan entitas eksternalnya.
- Persaingan antar produsen yang ketat
Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Entitas eksternal dapat berupa unit organisasi, mereduksi biaya sosial yang akan muncul,
perusahaan maupun sistem lain. seperti misalnya adanya kecemburuan
karena ketimpangan penugasan.
Pemasaran Shipping
Beberapa pertanyaan relevan yang menjadi
rumusan permasalahan dalam sistem transportasi
Penjualan Penjualan semen menjadi:
Sistem - Bagaimana memodelkan obyek-obyek dan
Shipping
Informasi
Manajemen
Distributor aturan-aturan yang ada di dalam sistem
(Pelanggan) transportasi?
Transportasi
Semen - Bagaimana agar sistem dapat menjadi lebih
Terminal Ekspeditur
kargo terencana?
- Bagaimana agar utilisasi armada dapat
Ekspeditur Alat angkut meningkat?
(sopir)
- Bagaimana hubungan sistem transportasi
dengan sistem penjualan? Bagaimana pula
Gambar 2. Konteks sistem.
fluktuasi order mempengaruhi keputusan
yang dibuat pada sistem transportasi?
- Bagaimana agar peningkatan utilisasi dapat
4. SASARAN BISNIS merata ke setiap alat angkut?
- Bagaimana sistem dapat menangani krisis,
Sasaran yang hendak dicapai dengan adanya misalnya kalau ada alat angkut yang rusak,
sistem informasi manajemen transportasi adalah: terlambat, atau pembatalan order?
- Kontinuitas pasok ke pasar untuk - Bagaimana strategi penerapan sistem sampai
menjaga stabilitas dapat dioperasionalkan (transisi)?
- Mempertahankan service level ke pelanggan
untuk mencegah penetrasi pesaing Agar menjadikan permasalahan di atas menjadi
- Menghemat pengeluaran biaya lebih sederhana, domain manajemen transportasi
semen dibagi 3, yaitu:
- Jangka panjang, dengan durasi satu
5. TUJUAN SISTEM semester atau tahunan
Kedua sasaran pertama dapat tercapai, apabila - Jangka menengah, dengan durasi mingguan.
perimbangan availability armada dan kebutuhan Durasi ini mengikuti periode evaluasi
armada terjaga. Sedangkan availability armada pemasaran yang sudah berjalan, yaitu
sangat dipengaruhi oleh komitmen ekspeditur. mingguan.
Komitmen ekspeditur diharapkan akan tinggi - Jangka pendek, dengan durasi harian.
kalau utilisasi armadanya tinggi pula untuk Keberhasilan misi transportasi dalam sehari
mendapatkan pendapatan yang lebih baik. memungkinkan untuk dievaluasi secara
Dengan demikian, tujuan utama sistem harian, karena ada pergantian shift yang
transportasi adalah: mengharuskan pelaku sistem melakukan
- Meningkatkan utilisasi alat angkut rekapitulasi harian. Di samping itu, ada
kebijakan pemasaran “one day service”,
yaitu melakukan pengiriman tidak lebih dari
6. PENDEKATAN DAN RUMUSAN 24 jam setelah ada order release.
MASALAH
Sistem informasi transportasi berpeluang dapat
7. MODEL STATIS
meningkatkan utilisasi alat angkut, apabila
sistem tersebut dapat: Secara umum, model transportasi statis adala h
- Menjadikan armada lebih dapat di-manage. memindahkan sejumlah barang dari sejumlah
Armada dikatakan dapat di-manage apabila titik asal (source) menuju ke sejumlah titik
dapat direncanakan dan dikendalikan. tujuan (destination) menggunakan sejumlah alat
- Meratakan beban kerja armada. Perataan angkut (vehicle).
beban kerja armada ditujukan untuk

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Pada sistem transportasi semen, ada beberapa 8. RANCANGAN FUNGSIONAL
lokasi pabrik dan beberapa gudang penyangga
Pembagian domain manajemen transportasi
yang dapat menjadi titik asal transportasi. Titik
secara umum menjadi tiga tingkatan
tujuan dapat banyak sekali, mengingat bongkar-
menghasilkan tiga fungsi manajemen
muat di titik antara biayanya tinggi, sehingga
transportasi yang meliputi perencanaan,
alat angkut diarahkan ke alamat toko atau proyek
penjadwalan, dan penugasan. Selain itu ada satu
bangunan. Pada saat perencanaan, tidak dapat
fungsi transaksional untuk mencatat shipment
diketahui tujuan akhir dari pengiriman yang
dan movement lainnya. Diagram fungsional
akan dilakukan. Yang dapat dilakukan adalah
sistem dapat dilihat pada gambar 3.
melakukan agregasi beberapa titik tujuan akhir
menjadi satu area. Sistem transportasi tersebut adalah closed-loop
system. History yang dihasilkan oleh fungsi
Jalan-jalan yang dilewati dari titik asal ke suatu
akuntansi transportasi merupakan kumpulan
area disebut rute. Mungkin saja ada lebih dari
feedback yang dipakai oleh ketiga fungsi
satu rute yang menghubungkan satu titik asal ke
manajemen transportasi tersebut.
satu area. Masing-masing bisa mempunyai jarak
dan waktu tempuh yang berbeda. Jalan
mempunyai ukuran lebar yang disebut kelas Perencanaan Kebutuhan Armada
jalan. Kelas jalan suatu rute adalah kelas jalan Agar sistem transportasi dapat lebih terencana,
tersempit dari sejumlah jalan yang membentuk harus ada mediator yang dapat diramalkan.
rute tersebut. Fungsi perencanaan kebutuhan armada bertujuan
Alat angkut, dalam hal ini fokusnya adalah alat untuk memperkirakan berapa armada yang
angkut, mempunyai tipe dan kapasitas angkut. dibutuhkan, agar ada perimbangan antara
Ada aturan, hanya tipe alat angkut tertentu yang demand dan supply.
boleh melewati kelas jalan tertentu.
Perhitungan ini tidak mudah, karena adanya
Tidak semua alat angkut dapat menuju suatu keterbatasan trayek dan kelas jalan yang dimiliki
area, karena pengetahuan sopir sangat oleh masing-masing alat angkut. Sehingga, hasil
menentukan biaya perjalanannya. Sopir perhitungannyapun adalah mengambil asumsi
diasumsikan “melekat” atau menjadi satu entitas sejumlah alat angkut yang ada daftar trayeknya.
dengan alat angkutnya. Satu alat angkut Input dari fungsi ini adalah model statis sistem
umumnya dapat menjangkau ke beberapa area. transportasi, ditambah dengan perkiraan demand
Beberapa area yang punya kesamaan bisa bulanan selama satu semester atau satu tahun.
dijangkau oleh beberapa alat angkut
Demand yang fluktuatif dicari nilai minimum
dikelompokkan menjadi satu trayek. dan rata-ratanya. Perencanaan yang optimis
Satu alat angkut dapat mempunyai lebih dari memakai nilai rata-rata, sedangkan perencanaan
satu trayek. Untuk semua alat angkut, perlu pesimis memakai nilai minimumnya.
didefinisikan daftar trayeknya masing-masing. Hasil perhitungan kebutuhan armada ini dapat
Pada level perencanaan, jumlah semen yang dijadikan sebagai dasar untuk melakukan ikatan
akan dipindahkan ke suatu area dinyatakan kontrak dengan ekspeditur.
dalam demand per are a, untuk selanjutnya
Feedback yang diberikan oleh sistem untuk
disebut demand saja. Sedangkan dari sisi orang yang bekerja di level perencanaan jangka
pabrik, ada kapasitas pabrik yang menyatakan panjang antara lain:
kemampuan supply dari satu pabrik. Agar
?? Utilisasi armada tiap trayek
permasalahan menjadi sederhana dan biaya
?? Penilaian reliability tiap alat angkut.
bongkar-muat dapat ditekan, diasumsikan
pengiriman hanya dari pabrik ke area saja, tidak
menggunakan model transhipment yang
memakai gudang penyangga sebagai titik transit
melainkan sebagai suatu titik akhir.

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Pola operasi (tabel Fungsi penjadwalan shipment ini akan
jarak, trayek, kelas
jalan), menjadwal pengiriman ke area-area berdasarkan
Shipping Kapasitas pabrik,
Kecepatan muat demand. Penjadwalan harus sesuai dengan
Perencanaan Ekspeditu
aturan-aturan yang ada, seperti kelas jalan dan
Kontrak
Kapasitas & trayek
Kebutuhan
Armada
r trayek.
alat angkut
(Fleet Planning)
Ekspeditu Tidak seperti halnya order, alat angkut lebih
r
Asumsi kapasitas
dapat ditentukan ketersediaannya. Karenanya
Demand armada pada saat penjadwalan shipment ini sebenarnya
bulanan
selama 1 th sudah bisa melakukan penugasan ke alat angkut.
Penjadwalan
Pemasaran Penjualan
Shipment Karena sifat penjadwalan ini sifatnya spekula tif,
(Scheduling)
Demand Jadwal shipment maka sebaiknya demand tidak dijadwalkan
mingguan
100%. Karena nanti pasti ada simpangan
Penjualan Jadwal shipment realisasi terhadap demand. Kalau simpangan ini
Order
terlalu besar, artinya ada sejumlah shipment
Pemasangan
yang menjadi “salah rencana”. Untuk tiap area
Kesiapan Rute dan Alat
Ekspeditu & posisi
Order &
Penugasan Alat jadwal angkut ada titik optimalnya: berapa persen dari demand
r & Alat armada Angkut (Sopir) yang perlu dijadwal shipmentnya.
angkut (Assignment)

Secara singkat, yang dihasilkan dari fungsi ini


Terminal Jam kedatangan Jadwal alat angkut, antara lain:
kargo di pabrik Surat Perintah
Jalan & Revisi ?? Area tujuan, volume dan jenis semen
penugasan ?? Rute dan timing (keberangkatan dan durasi).
Akuntansi Progres
?? Penugasan alat angkut
Alat Pelangga
Transportasi Order
angkut n
Delivery receipt &
(Transaksi) Feedback yang relevan untuk fungsi ini antara
Catatan timing lain:
Cycle-time pengiriman tiap area, ?? Tingkat pemenuhan order
Pemenuhan order, Perkiraan posisi alat angkut,
Komitmen alat angkut,
?? Rasio pemakaian alat angkut di luar rencana
Utilisasi armada,
Realisasi vs. rencana. Demand. ?? Utilisasi tiap alat angkut, pencapaian dan
kerataannya
?? Penyesuaian waktu tempuh standar ke suatu
Manajer History
Transportasi
area.

Assignment
Gambar 3. Diagram fungsional sistem
Fungsi penugasan (assignment) ada 2, yaitu:
transportasi semen.
1. Pemasangan order (order assignment)
2. Penugasan alat angkut (vehicle assignment)
Penjadwalan Shipment Proses pemasangan order adalah menempatkan
Agar lebih ada kepastian untuk rencana jangka order yang di-release pada shipment yang sudah
menengah, perlu mengubah kebiasaan selama terjadwal sebelumnya (hasil fungsi penjadwalan
ini. Kebiasaan selama ini adalah bahwa shipment shipment). Setiap order yang di-release
hanya dapat dijadwal setelah ada kejelasan dicarikan jadwal shipment (bisa lebih dari satu
order. Ini berarti transportasi sangat tergantung sampai kuantitas order dapat terpenuhi).
dari order yang masuk, sehingga tidak ada
Diasumsikan semua order yang di-release sudah
peluang untuk melakukan optimasi penjadwalan
valid dan rata. Perataan pemenuhan order ke
yang signifikan. Karenanya shipment perlu
pelanggan tidak masuk ruang lingkup sistem.
untuk dijadwal terlebih dahulu sebelum ada
order. Nantinya order yang akan di-release Proses penugasan alat angkut adalah mencari
dipasangkan ke shipment yang dihasilkan dari alat angkut yang paling baik (near optimal)
fungsi ini. dalam memenuhi shipment.

Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Situasi harian dapat berkembang diluar rencana Adapun hubungan antara alat angkut spot dan
mingguan. Misalnya shipment untuk area reguler dengan jenis demand dapat dilihat pada
tertentu belum ada ordernya, padahal jadwal gambar 4.
shipmentnya sudah dekat. Dalam hal ini harus Spot Transport Transport Reguler
bisa dilakukan perubahan penugasan alat angkut
Kondisi Tanpa Fluktuasi order
berkaitan dengan situasi yang berkembang Perencanaan dapat dipenuhi
(reassignment). Perubahan ini memungkinkan Spot Order dg
untuk melakukan sedikit perubahan jadwal armada reguler
shipment (rescheduling). Kekurangan Ideal,
Feedback yang relevan untuk orang yang Armada Level 1
Demand Reguler
Reguler
bekerja di fungsi ini adalah:
?? Kehadiran alat angkut di terminal kargo
sebelum jadwalnya jatuh tempo
?? Pemantauan kondisi antrian di terminal
Gambar 4. Hubungan antara jenis demand dan
kargo jenis transport. Daerah operasi sistem informasi
?? Pemantauan shipment yang belum ada transportasi semen ditunjukkan dengan oval.
ordernya, sehingga dapat dialihkan atau Tanda panah menunjukkan arah transisi yang
ditunda. sebaiknya dilakukan.

9. STRATEGI IMPLEMENTASI
10. KESIMPULAN
Ada banyak aspek yang harus diperhatikan
dalam implementasi sistem ke proses bisnis yang Telah dijelaskan suatu analisis poses bisnis,
sebenarnya. Aspek yang mengemuka adalah analisis sistem informasi, dan rancangan
adanya resistensi ekspeditur dan sopir dalam fungsional sistem informasi manajemen
menyikapi sistem tranportasi terjadwal. Sebelum transportasi semen yang dapat membantu
sistem diimplementasikan, ada banyak sekali manajemen dalam mengambil keputusan baik
truk yang terdaftar sebagai alat angkut semen, yang bersifat jangka panjang, jangka menengah,
akan tetapi hanya sedikit yang menunjukkan maupun jangka pendek. Dari analisis bisnis,
komitmen yang tinggi. Dari hasil perhitungan, terlihat bahwa sistem transportasi memainkan
yang diperlukan sebenarnya hanya sepertiga peran yang sangat penting dalam menjaga
jumlah truk yang terdaftar tersebut. Tidak kontinuitas pasokan ke pasar, menjaga kepuasan
mungkin menjadwal semua truk yang terdaftar pelanggan dalam hal ketepatan waktu dan
tersebut, karena justru akan menghasilkan jumlah, serta menurunkan biaya yang harus
antrian yang panjang. dikeluarkan perusahaan untuk menyampaikan
produk semennya ke pelanggan. Hal ini
Langkah transisi yang diharapkan lebih lunak
mengingat bahwa transportasi adalah deretan
adalah memilih sebagian dari truk terdaftar yang terakhir dari suatu rantai kegiatan-kegiatan yang
berkomitmen baik untuk dijadikan reguler berhubungan dengan penyampaian produk ke
(terjadwal). Karena penjadwalan membutuhkan pelanggan sehingga harus memperhitungkan
persistensi demand yang tinggi, maka untuk semua keputusan yang telah dibuat pada anak
langkah awal, yang dijadwal tidak lebih dari
rantai sebelumnya.
demand terendah dalam setahun. Sebagian truk
lainnya dikategorikan sebagai alat angkut spot Dari analisis sistem telah diperlihatkan
dan semi spot. keterkaitan sistem transportasi dengan sistem-
?? Reguler: Selalu menjalani jadwal / sistem yang lain seperti pemasaran, penjualan,
penugasan yang digenerate sistem shipping, dan terminal pengisian. Ini berakibat
?? Semi spot: Jadwal disiapkan dulu, kemudian banyaknya informasi yang diperlukan untuk
alat angkut yang datang memilih jadwal menentukan keputusan yang berkaitan dengan
?? Spot: Jadwal tidak disiapkan. Alat angkut transportasi.
yang datang akan ditugasi berdasar FIFO di Ketidakpastian yang cukup tinggi menyebabkan
terminal kedatangan. keputusan terhadap suatu kegiatan transportasi
Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 6
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
harus selalu diperbarui menyesuaikan dengan [5] Mc Leod, R.H. 2000. “Management
perubahan yang terjadi pada anak rantai Information Systems”, 7th ed, Prentice Hall.
sebelumnya dan pada kondisi lapangan yang [6] Senn, J.A. 1996. “Analysis and Design of
berkaitan dengan transportasi supaya kepuasan Information Systems”, 2nd ed, McGraw Hill.
pelanggan tetap dapat dimaksimalkan.
Rancangan fungsional sistem informasi
manajemen transportasi semen menunjukkan
diperlukannya tiga macam subsistem untuk
menjalankan tiga tingkatan manajemen
transportasi, yaitu penentuan kebutuhan armada
(fleet planning) sebagai kegiatan manajemen
jangka panjang, penjadwalan pengiriman
(shipment scheduling) sebagai kegiatan
manajemen jangka menengah, serta penugasan
alat angkut dan order (vehicle and order
assignment) sebagai kegiatan jangka pendek.
Ketiga tingkatan manajemen tersebut
menghasilkan keputusan yang terkait satu sama
lain sehingga tidak dapat dilakukan secara
terpisah. Keputusan tersebut diambil
berdasarkan sejumlah informasi yang dijelaskan
dalam analisis sistem informasi. Untuk itu telah
dijelaskan juga model transportasi yang dapat
dipergunakan untuk menentukan nilai variabel
keputusan pada ketiga tingkatan manajemen
tersebut.
Pada akhirnya, penentuan nilai variabel
keputusan tergantung pada nilai parameter
sistem yang mempengaruhi variabel tersebut.
Parameter ini harus diestimasi terlebih dahulu
dari catatan realisasi transportasi dalam hal
jumlah dan waktu pengiriman. Dalam rancangan
yang diusulkan, karenanya, ditambahkan modul
akuntansi transportasi yang mencatat realisasi
transportasi dan mengolahnya untuk
mendapatkan parameter yang diperlukan untuk
menghitung nilai variabel keputusan.

11. DAFTAR PUSTAKA


[1] Ballou, R.H., 1998. “Business Logistics
Management”, 4th ed, Prentice Hall.
[2] Morton, T.E. dan David W Pentico, 1993.
“Heuristic Scheduling Systems, With
Applications to Production Systems and
Project Management”, John Willey & Sons.
[3] Bodin, L., B. Golden, A. Assad, dan M.
Ball, 1983. “Routing and Scheduling of
Vehicles and Crews, The State of The Art”,
Pergamon Press.
[4] Pinedo, M., 1995. “Scheduling: Theory,
Algorithms and Systems”, Prentice Hall.
Kerjasama antara Lemlit dan PIKTI ITS Paper 7 - 7
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PENENTUAN ALTERNATIF RUTE PERJALANAN KENDARAAN


DENGAN SEJUMLAH BATASAN
PADA SISTEM INFORMASI GEOGRAFIS

Joko Lianto Buliali, Agus Z. Arifin, Arif Bramantoro, Sayyid M. Iqbal

Jurusan Teknik Informatika, Fakultas Teknologi Informasi


Institut Teknologi Sepuluh Nopember (ITS) – Surabaya
Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111
Tel. +(62) (31) 5939214, Fax + (62) (31) 5939363

Abstrak
Seorang pengguna jalan yang akan menuju ke suatu lokasi tujuan dari suatu lokasi asal dapat
menghadapi beberapa b atasan, antara lain jenis kendaraan yang akan digunakannya, segmen jalan yang tidak
ingin atau tidak dapat dilalui olehnya serta kemungkinan penggunaan jalan tol. Dari banyaknya alternatif rute
jalan yang tersedia, seorang pengguna jalan hampir selalu ingin melewati alternatif rute jalan tercepat atau
terpendek yang dapat ditempuhnya.
Penelitian ini bertujuan mengimplementasikan metode pencarian alternatif rute jalan dengan sistem
informasi geografis yang dapat memperhatikan batasan-batasan yang diberikan oleh pengguna (antara lain
jenis kendaraan yang digunakan, segmen jalan yang tidak ingin atau tidak dapat dilalui, serta penggunaan jalan
tol). Perangkat lunak juga harus memperhatikan arah arus jalan yang benar sesuai dengan aturan lalu lintas.
Perangkat l unak yang dibuat ini menggunakan script Avenue untuk mengintegrasikan ArcView GIS sebagai Map
Server, ArcView Internet Map Server sebagai Internet Map Servernya serta Network Analyst untuk mengolah
alternatif rute terbaik yang diinginkan.
Hasil uji coba menunjukkan bahwa perangkat lunak yang dibuat dapat menghasilkan alternatif rute
tercepat atau terpendek yang dapat ditempuh oleh pengguna dari lokasi asal ke lokasi tujuan dengan
memperhatikan batasan-batasan yang diberikan oleh pengguna. Perangkat lunak ju ga dapat membedakan
antara jalan layang dengan jalan dibawahnya walaupun pada peta terlihat saling berinterseksi.

KATA KUNCI : Sistem informasi geografis, batasan pengguna jalan, perangkat lunak pemetaan, alternatif rute.

2. Jenis Kendaraan yang Digunakan


1. PENDAHULUAN Dalam menempuh suatu rute jalan, pengguna
Dengan adanya perkembangan teknologi dapat menggunakan kendaraan roda dua atau
komputer pada saat ini, pembuatan peta digital roda empat. Pada jalan tertentu (misalnya
serta penyimpanan informasi-informasi yang jalan tol) kendaraan roda dua tidak
berkaitan dengan fitur-fitur pada peta telah dibolehkan melewati jalan tersebut.
banyak dipermudah. Selain itu penggunaan peta Sedangkan untuk kendaraan roda empat tidak
digital dapat mempermudah pengguna dalam dapat melalui jalan-jalan perkampungan yang
melakukan pencarian rute tercepat dan rute sempit.
terpendek dari lokasi yang diberikan oleh 3. Penggunaan Jalan Tol
pengguna. Jalan tol sebagai jalan alternatif untuk
Dalam penentuan rute terpendek atau menghindari kemacetan di dalam kota.
rute tercepat ini, software melakukannya secara Pengguna dapat memilih untuk melewati
otomatis berdasarkan data rute jalan yang ada. jalan tol atau tidak.
Namun demikian dalam kenyataannya, Oleh karena itu perlu dikembangkan
penentuan rute seringkali dipengaruhi oleh suatu perangkat lunak Sistem Informasi
faktor-faktor berikut ini : Geografis berbasis web yang dapat memberikan
1. Jalan yang Tidak Dilalui oleh Pengguna. kemudahan bagi pengguna untuk memperoleh
Hal ini disebabkan baik karena keinginan rute terpendek atau tercepat. Penentuan rute ini
dari pengguna sendiri ataupun karena adanya dapat dilakukan secara otomatis berdasarkan data
penutupan jalan oleh pihak berwajib. peta yang tersedia dan batasan yang diberikan
Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
oleh pengguna. Berbasis web disini dimaksudkan Proses koneksi dilakukan agar web
agar perangkat lunak tersebut terdistribusi, server dapat mengakses data spasial yang
dimana pengguna tidak terikat kepada suatu terdapat dalam map server. Proses koneksi ini
komputer khusus untuk mendapatkan informasi dilakukan dengan menggunakan script Connect.
data spasial. Bersama dengan penggunaan World
Wide Web (WWW). Hal ini sesuai dengan 2.3 Pemecahan Parameter URL
[CHA97], dimana disebutkan Sistem Informasi Bila telah dilakukan koneksi, maka
Geografis dapat dikembangkan lebih jauh untuk pengguna dapat mengirimkan URL yang
memudahkan pengguna dalam mengakses didalamnya terdapat parameter-parameter untuk
fungsionalitas yang ada. melakukan pengaksesan data di map server.
Permasalahan yang ada dalam Parameter-parameter yang dikirim oleh pengguna
pembuatan perangkat lunak ini antara lain: ini nantinya akan dipecah menjadi informasi
– Bagaimana mengakomodasi input lokasi yang dibutuhkan oleh map server dalam
awal, lokasi tujuan, dan batasan-batasan melakukan pengolahan data. Proses pemecahan
yang ditentukan oleh pengguna, diantaranya parameter ini menggunakan script Dispatch.
pemilihan jalan yang tidak ingin dilalui,
pemilihan jenis kendaraan, dan alternatif 2.4 Menentukan Batasan
penggunaan jalan tol. Batasan-batasan yang diberikan oleh
– Bagaimana mencari rute tercepat dan pengguna dalam menempuh suatu rute diolah
terpendek antara dua lokasi tersebut dengan untuk menghindari penggunaan suatu segmen
menggunakan ArcView Network Analyst jalan dalam penentuan rute terpendek atau rute
berdasarkan input diatas. tercepat.
– Bagaimana menampilkan peta digital yang
ada di Map Server ke browser dari 2.5 Penentuan Lokasi
pengguna Internet. Penentuan lokasi didasarkan pada input
yang diterima oleh map server. Input ini
2. PERANCANGAN PERANGKAT LUNAK kemudian dikonversi terlebih dahulu isinya untuk
Dalam mengerjakan perangkat lunak ini disesuaikan dengan model pengalamatan yang
dilakukan beberapa proses, yaitu pengolahan digunakan.
data, proses koneksi web server dengan map Sebelum dicari lokasi dari input tersebut,
server, pemecahan parameter URL, menentukan terlebih dahulu dibuat theme baru untuk
batasan, penentuan lokasi, dan pembuatan menyimpan data input lokasi dan rute yang
halaman HTML. dihasilkan.
Untuk setiap string input dilakukan
2.1 Pengolahan Data pencocokan dengan model pengalamatan yang
Dari data spasial yang didapatkan, digunakan. Bila telah sesuai, kemudian dilakukan
ditentukan model pengalamatan yang nantinya proses pencarian kandidat lokasi untuk input
digunakan dalam menentukan cara pengalamatan yang diberikan. Sebuah point kemudian akan
segmen jalan. Model pengalamatan yang ditambahkan pada lokasi yang dianggap paling
digunakan dalam penelitian ini adalah US Single tepat.
Range Address.
Selain menentukan model pengalamatan, 2.6 Pembuatan Halaman HTML
pada data yang diperoleh juga perlu dibuat Seluruh tampilan pada web yang
pemodelan jalan layang untuk dapat mengetahui membutuhkan koneksi data spasial dalam map
mana segmen garis yang saling berhubungan dan server, halaman HTML-nya dibuat dalam map
mana yang tidak. Pemodelan belokan jalan server dengan menggunakan Avenue yang dapat
dilakukan untuk menentukan arah yang dapat diintegrasikan dengan HTML dan Javascript.
dilalui oleh suatu segmen jalan bila bertemu Halaman web yang dibuat dalam map
dengan segmen jalan yang lain. server antara lain:
– Halaman web untuk menerima input alamat
2.2 Proses Koneksi Web Server dengan Map asal dan tujuan dari pengguna.
Server – Halaman web yang digunakan untuk
menampilkan
Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
– Peta rute jalan hasil olahan input.
– Halaman web yang digunakan untuk
menampilkan
– peta bila dilakukan proses zoom-in, zoom-out,
pan serta identify pada peta tersebut.
– Halaman web yang digunakan untuk
memudahkan pengguna untuk mencetak peta
yang diinginkannya beserta petunjuk jalannya.
Gambar 3.1 Pemodelan Jalan Layang
3. UJI COBA PERANGKAT LUNAK
Sebelum perangkat lunak digunakan, Dari Gambar 3.1 terlihat bahwa tidak dapat
terlebih dahulu dilakukan uji coba perangkat langsung dilakukan belokan dari Jl. Tol
lunak untuk melihat kemampuan dari perangkat Surabaya-Gempol menuju ke Jl. Gresik, namun
harus memutar terlebih dahulu.
lunak tersebut.
Uji coba dilakukan dengan menggunakan
komputer server dengan prosesor Pentium III dan 3.2. Skenario Pemodelan Belokan Jalan
Pada skenario kedua ini dilakukan uji
memori 64 MB.
Web server yang digunakan dalam uji coba untuk melihat model interseksi jalan antara
coba ini adalah Microsoft Internet Information beberapa segmen jalan yang berinterseksi.
Service (IIS), map server yang digunakan adalah Skenario ini digunakan untuk melihat apakah rute
yang diambil telah sesuai dengan aturan arah lalu
ArcView GIS 3.1, Internet Map Server yang
lintas yang boleh ditempuh pada suatu segmen
digunakan untuk menghubungkan map server
jalan.
dengan web server adalah ArcView Internet Map
Server. Sedangkan software yang digunakan Untuk pemodelan belokan jalan ini,
untuk mengolah rute jalan tercepat atau diambil contoh interseksi jalan antara Jl.
terpendek menggunakan Network Analyst. Kertajaya, Jl. Pucang Anom Timur dan Jl.
Uji coba dilakukan dengan menggunakan Dharmawangsa. Uji coba dilakukan untuk alamat
beberapa skenario, meliputi skenario pemodelan asal Jl. Kertajaya 141 dan alamat tujuan Jl.
jalan layang, skenario pemodelan belokan jalan, Pucang Anom Timur 1. Rute jalan yang
skenario penutupan jalan, skenario penggunaan dihasilkan tampak pada Gambar 3.2.
jalan tol, skenario penggunaan fungsi spasial
dasar (meliputi zoom-in, zoom-out, pan, serta
identify), dan uji coba kecepatan akses melalui
intranet.

3.1 Skenario Pemodelan Jalan Layang


Skenario pertama ini digunakan untuk
melakukan uji coba terhadap rute yang melalui
jalan layang dengan jalan yang berada di bawah
jalan layang tersebut. Uji coba ini digunakan
untuk membuktikan apakah dua segmen jalan
Gambar 3.2 Pemodelan Belokan Jalan
yang terlihat berpotongan sebenarnya tidak
berpotongan dikarenakan satu segmen jalan Dari gambar 3.2. terlihat bahwa dari Jl. Kertajaya
sebenarnya berada diatas segmen jalan yang lain. 141 tidak dapat secara otomatis menuju ke Jl.
Uji coba dilakukan pada segmen jalan Jl. Pucang Anom Timur dikarenakan akan
Tol Surabaya – Gempol dan Jl. Gresik. Hasil uji melanggar arah arus lalu lintas.
coba diperlihatkan pada Gambar 3.1.
3.3. Skenario Penutupan Jalan
Skenario ketiga ini digunakan untuk
melakukan uji coba penutupan suatu segmen
jalan tertentu sehingga rute yang dihasilkan tidak
boleh melalui segmen jalan tersebut. Segmen

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
jalan tidak boleh dilalui dapat terjadi antara lain jalan tol. Namun karena kendaraan yang
karena : digunakan adalah roda dua yang tidak
diperbolehkan masuk jalan tol maka rute yang
a. Sedang ditutup, misal karena terjadi bencana
ditempuh menjadi lebih jauh dan lama dari
alam, diselenggarakannya suatu acara pada
seharusnya.
jalan tersebut dan lain-lain
Uji coba penutupan jalan tol ini
b. Pengguna tidak ingin melalui jalan tersebut, dilakukan dengan memberikan input lokasi asal
misal karena jalan tersebut terkenal macet Jl. Tanjung Priuk dan lokasi tujuan Jl. Raya
pada jam-jam tertentu, jalan tersebut Tandes. Hasil uji coba diperlihatkan pada
kondisinya rusak dan lain-lain. Gambar 3.4.
Uji coba penutupan jalan ini dilakukan Dari Gambar 3.4(a) dan 3.4(b) tersebut
pada segmen Jl. Kertajaya Indah menuju Jl. terlihat bahwa pengendara roda dua tidak dapat
Mulyosari. Namun untuk menuju ke Jl. melalui jalan tol yang semestinya merupakan rute
Mulyosari tersebut pengguna tidak ingin melalui tercepat.
Jl. Raya ITS. Hasil uji coba diperlihatkan pada
Gambar 3.3.

Gambar 3.3(a) Rute Tercepat tanpa Penutupan Jalan

Gambar 3.4(a) Rute Tercepat Melalui Jalan Tol

Gambar 3.3(b) Rute Tercepat dengan Penutupan


Jalan

Dari Gambar 3.3(a) dan Gambar 3.3(b)


tampak bahwa jalur rute yang dihasilkan berbeda
untuk rute tercepat tanpa penutupan jalan dengan
rute tercepat menggunakan penutupan jalan,
dikarenakan terjadinya penutupan Jl. Raya ITS,
maka rute yang ditempuh harus memutar terlebih
dahulu.

3.4. Skenario Penggunaan Jalan Tol


Skenario ini digunakan untuk melakukan
uji coba dengan memberikan input kendaraan
berupa kendaraan roda dua dan input melalui
jalan tol dipilih Tidak. Rute tercepat yang dapat
ditempuh sebenarnya adalah dengan melalui
Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 3.4(b) Rute Tercepat Tanpa Melalui Jalan


Tol

3.5. Skenario Penggunaan Fungsi Spasial


Dasar
Selain keempat skenario diatas, uji coba
juga dilakukan untuk melakukan pengetesan
fungsi-fungsi spasial yang dibuat, seperti zoom- Gambar 3.6(a) Sebelum Zoom-In
in, zoom-out, pan, serta identify. Hasil dari
masing-masing fungsi adalah sebagai berikut.
?? Pan
Digunakan untuk memindahkan posisi peta
ke suatu posisi tertentu yang di-click.
Gambar 3.5(a) menunjukkan contoh tampilan
sebelum dilakukan pan, dan Gambar 3.5(b)
menunjukkan contoh tampilan sesudah
dilakukan pan.

Gambar 3.6(b) Sesudah Zoom-In

?? Zoom-Out
Digunakan untuk memperkecil gambar pada
posisi peta yang di-click. Gambar 3.7(a)
menunjukkan contoh tampilan sebelum
dilakukan Zoom-Out, dan Gambar 3.7(b)
menunjukkan contoh tampilan sesudah
Gambar 3.5(a) Sebelum Pan
dilakukan Zoom-Out.

Gambar 3.5(b) Sesudah Pan


Gambar 3.7(a) Sebelum Zoom-Out

?? Zoom-In
Digunakan untuk memperbesar gambar pada
posisi peta yang di-click. Gambar 3.6(a)
menunjukkan contoh tampilan sebelum
dilakukan Zoom-In, dan Gambar 3.6(b)
menunjukkan contoh tampilan sesudah
dilakukan Zoom-In.

Gambar 3.7(b) Sesudah Zoom-Out

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
2. Pengguna kendaraan roda dua dapat
?? Identify diberikan alternatif rute jalan yang tidak
Digunakan untuk mengidentifikasi informasi melalui jalan tol.
yang tersedia untuk segmen garis yang di-
click. Gambar 3.8 menunjukkan contoh 3. Pemanfaatan model overpass serta underpass
tampilan hasil identifikasi pada suatu segmen terbukti mampu mengatasi dua segmen jalan
jalan yang dipilih. yang pada peta terlihat saling berhubungan
menjadi dua segmen jala n yang tidak saling
berhubungan.
4. Pemanfaatan model interseksi jalan terbukti
dapat mengatasi persoalan arus lalu lintas
jalan ke dalam bentuk peta sehingga suatu
segmen jalan dapat ditentukan boleh atau
tidak melalui segmen jalan yang lain.
5. Pemodelan alamat dengan menggunakan
model US Single Range dapat menghasilkan
rute jalan yang lebih tepat.
Gambar 3.8 contoh Tampilan Hasil Identify
6. Dapat dilakukan integrasi antara aplikasi
3.6 Uji Coba Kecepatan Akses Melalui ArcView GIS, ArcView Network Analyst serta
Intranet ArcView Internet Map Server melalui script
Uji coba ini digunakan untuk menguji Avenue untuk menghasilkan perangkat lunak
kecepatan pengaksesan perangkat lunak yang penentuan alternatif rute jalan berbasis web.
dibuat melalui intranet. Uji coba dilakukan untuk
Beberapa saran yang dapat dikemukakan
mengetahui tingkat kecepatan pengaksesan data untuk perbaikan kinerja dan manfaat perangkat
tiap client pada tiga kondisi, yaitu : lunak yang dibuat adalah sebagai berikut:
– Koneksi ke map server
– Tampilan peta 1. Digunakannya Network Analyst dalam
– Proses penggunaan fungsi-fungsi spasial pencarian rute pada model data vektor ini
Hasil pengamatan waktu akses yang diharapkan dapat dikembangkan dengan
didapat untuk ketiga kondisi diatas ada pada menggunakan suatu algoritma tersendiri
Tabel 1. untuk menentukan rute
2. Dari arsitektur perangkat lunak yang ada,
Maka aplikasi ini bisa dengan mudah
Tabel 1. Perbandingan Waktu Akses
diaplikasikan dan diterapkan di sistem
CLIENT
KONEKSI I II III operasi lain (cross platform), sehingga
memungkinkan untuk mendesain aplikasi
Koneksi Map 5 detik 4 detik 5 detik seperti ini di sistem operasi selain Microsoft
Server Windows.
Tampilan Peta 35 detik 68 detik 70 detik
3. Dikarenakan peta yang ditampilkan adalah
Proses Click 0,8 detik 0,8 detik 0,9 detik peta rute jalan yang kemungkinan
Fungsi Spasial
perubahan rute yang ada dapat terjadi dalam
hitungan bulan, maka sangat perlu untuk
4. KESIMPULAN DAN SARAN mengupdate informasi yang ada setiap
terjadi perubahan.
Setelah melakukan perancangan dan uji
cobna terhadap perangkat lunak yang dibuat,
dapat diambil beberapa kesimpulan berikut:
5. DAFTAR PUSTAKA
1. Penutupan suatu segmen jalan dapat
digunakan untuk menghindari rute jalan yang [AND99] Dini Andayani, Penelitian:
akan melalui segmen jalan tersebut, sehingga Perancangan dan Pembuatan
dapat dicari alternatif rute jalan yang lain. Perangkat lunak Navigasi Peta
Berbasis Web Menggunakan Internet
Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 6
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Map Server, Teknik Informatika [SCH96] Donald Schon et al, 1996. High
Institut Teknologi 10 Nopember, 1999 Technology and Low-Income
Communities: Prospects for the
[BAR99] Teresa C.Barros, Dinis M. Paes, Joao F Positive Use of Advanced Information
Cunha dan Gabriel David. Technology. Colloquium on Advanced
INFOBUS:Public Transportation Technology, Low-Income
Information on the World Wide Web, Communities and the City, MIT:
INEGI-FEUP, Portugal, 1999 http://sap.mit.edu/projects/colloquium/
book.html
[CHA97] Keng-Pin Chang, “The Design of A
Web-based Geographic Information [THE00] David Theobald, Chris Johnson, James
System for Community Participation”. Zack, Tammy Bearly dan Tom Hobbs,
Masters Thesis University at Buffalo Tangled in the Web:Procedure for
Department of Geography, Managing Web Based Projects,
www.owu.edu/~jbkrygie Laboratorium Natural Resource
/krygier_html/lws/chang.html, Agustus Ecologi, Universitas Colorado, 2000
1997.

[ESR95] ESRI, Understanding GIS- The


ARC/INFO Method. GeoInformation
International, UK: pp1-2, 1995.

[ESR97] ESRI, ArcView Internet Map Server


1.0a Installation Guide(Windows),
1997.

[ESR98] ESRI, ArcView Network Analyst, an


ESRI White Paper, ESRI Press, 1998

[HUS00] J. Husdal, Network analysis - network


versus vector A comparison study,
Course Work for M.Sc. in GIS,
University of Leicester,UK, 2000.

[LUP87] A.E. Lupien, W.H. Moreland dan J.


Dangermond. Network analysis in
geographic information systems.
Photogrammetric Engineering and
Remote Sensing, vol. 53, no. 10,
pp.1417-1421, 1987.

[NIEL97] Otto Anker Nielsen, Thomas Israelsen


dan Erik Rude Nielsen, GIS-based
Method for Establishing the Data
Foundation for Traffic Models,
Department of Planning, Technical
University of Denmark, 1997

[ORM99] Tim Ormsby dan Jonell Alvi.


Extending ArcView GIS, hal 1-155,
ESRI Press, 1999

Kerjasama antara Lemlit – PIKTI ITS Paper 8 - 7


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

DATABASE-SPASIAL DINAMIK UNTUK MANAJEMEN PEWILAYAHAN


KOMODITAS PERKEBUNAN
KABUPATEN LEMBATA NUSA TENGGARA TIMUR

Wiweka, H. Gunawan

Peneliti Kantor Deputi Penginderaan Jauh LAPAN


Jl.. Lapan 70 Pekayon Pasar Rebo Jakarta Timur 13710
Telp. 021-8717714, Fax. 021-8717715
Email: wiweka@yahoo.com

Abstrak
Perkebunan merupakan potensi bagi pendapatan asli rakyat di kabupaten Lembata, keberadaan secara
spasial perlu diungkapakan. Informasi spasial ini harus dikemas secara database spasial, sehingga di masa
mendatang ada kegiatan public partipation dari masyarakat secara keseluruhan pengusahan dan rakyat
kabupaten Lembata.
Prinsip database spasial adalah menggabungkan posisi lokasi dan atribut, dengan hal tersbut maka
dapat dilakukan query, append, edit. Pada penelitian ini data yang digunakan berjumlah 15 layer, dari sisi
faktor lahan, ekonomi, dan sosial budaya.
Hasilnya berupa perta perwilayahan komoditas perkebunan sejumlah 8 jenis, proses pengolahannya
berdasarkan kesesuaian lahan ditambah faktor infrastruktur.

KATA KUNCI : database spasial, faktor lahan, sosial budaya, ekonomi, peta

1. LATAR BELAKANG chart, gambar, vector (titik, garis, polygon)


Dengan semakin berkembangnya per-adaban mengenai hubungan antara manusia, ma
dan kemajuan teknologi masyarakat perkebunan, nusia, alam, kondisi social budaya dll.
berkembang pulalah kebutuhan akan
penanganan/manajemen arsip/basis data b. Spasial, dinamik dan interaktif :
komoditas perkebunan. Sehingga metode arsip Spasial : mempunyai dimensi keruangan,
data manual perkebunan seperti berkas filing, berupa luasan, posisi dan lokasi dengan
peta gambar, pengukuran, interpretasi/analisa sistem proyeksi koordinat standar
langsung di lapangan sudah tidak relevan lagi. Dinamik : bersifat fleksibel, bisa
Dalam hal ini, manajemen database digital dan ditambah, dirubah ataupun dihapus sesuai
terpadu dengan didukung satu sistem informasi kebutuhan ( waktu, tempat dan orang)
geografis berbasis komputer yang bersifat Interaktif : dalam proses evaluasi dan analisa
spasial, dinamik dan interaktif sangat diperlukan. bisa terjalin hubungan antara operator dan
sistem secara langsung dan timbal balik , bisa
2. BATASAN/ RUANG LINGKUP berupa pencarian object, pengukuran
jarak/luas, hubungan antar parameter/layer dll.
Beberapa batasan yang perlu didefinisikan
adalah: c. Perwilayahan komoditas perkebunan :
a.Basis Data Sistem Informasi Geografis: Perwilayahan : lokasi berdasarkan kesesuaian
Basis data : kumpulan informasi/berkas data lahan untuk jenis perkebunan
yang terstruktur dan terpadu dalam sistem Komoditas : jemis perkebunan yang layak
komputer dikembangkan berdasar ekonomi, sosial dan
Sistem Informasi Geografis : satu sistem budaya
komputer yang terdiri dari perangkat hard Perkebunan : kopi, vanili, cengkeh, kelapa,
ware dan software, bisa digunakan untuk kakao, mete, kapas
menyimpan, mengolah, menganalisa dan
menampilkan informasi yg berupa teks, table,

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

3. SISTIM FASILITAS PENDUKUNG ketinggian/kontur, tutupan vegetasi, peta tghk,


Dalam membangun sistem basis data bentuk lahan), factor prasarana/ekonomi (jalan,
GIS yang bersifat spasial, dinamik dan interaktif sungai, kota, bandara) dan factor sosial/budaya
diperlukan beberapa komponen pendukung: (administrasi desa, status desa, subsektor desa,
a. Komponen perangkat keras dan lunak . jumlah penduduk, luas wilayah) dilakukan
Perangkat keras input : scanner, digitiser, konversi ke data vector. Dalam tahap vektorisasi
keyboard bias dilakukan dengan proses digitasi peta, scan
Pengolahan dan penyimpanan :CPU, HDD gambar, entry data tabular, editing peta digital
Perangkat keras output : plotter, printer, dll. Akhir dari proses pengolahan akan berbentuk
monitor data vector yang diintegrasikan dalam software
Perangkat lunak pngolah data gambar ArcView.
ERMapper, Imagine Untuk lebih jelasnya bisa dilihat dalam bagan
Pengolah data vector ArcInfo, ArcView, pada gambar.1
Pengolah doc, table, chart Ms.Office
b) Modelling Penentuan Kesuaian Lahan
b. Komponen informasi/basis data: Perkebunan Dan Kebijakan Dalam Manaje -
Dokumen : deskripsi men Perwilayahan Komoditas Perkebunan
Gambar : citra satelit, poto udara, hasil
scanner Penentuan kesesuaian lahan bisa dilakukan
Vector : titik, garis, poligon dengan menerapkan metode overlay indeks
terbobot, dimana data dari setiap parameter
c. Komponen manajemen: dikelompokkan dalam beberapa klas tingkatan
Analis : evaluasi, analisa dan sesuai jumlah klas (scoring 0 sd 100). Kemudian
rekomendasi masing masing parameter dikalikan dengan
Operator : updating data, maintenance konstanta bobot tertentu sesuai tingkat pengaruh
Manager : pengambilan kebijakan parameter tersebut terhadap kesesuaian (total
jumlah konstanta/bobot = 1). Tingkat kesesuaian
4. SPASIAL DINAMIK DATABASE dihitung dari penjumlahan dara hasil perkalian
UNTUK PERWILAYAHAN scoring dan bobot dari setiap parameter.
Misalnya untuk menentukan kesesuain lahan
KOMODITAS PERKEBUNAN
perkebunan kopi bisa diterapkan formula,
Dalam rangka manajemen database GIS Kes lahan kopi = ( C1*skor.kopi.geologi ) + (
untuk kepentingan perwilayahan komoditas C2*skor.kopi.curahhuja n ) +
perkebunan diperlukan 3 faktor utama yang (C3*skor.kopi.ketinggian)+
sangat berpengaruh dalam proses manajemen dan (C4*skor.kopi.tutupan lahan) + ………dst
pengambilan keputusan. Ketiga faktor tersebut dimana, C1+C2+C3+C4+…=1, tabel 1
sifatnya saling terkait, sehingga apabila terjadi Pengambilan keputusan dalam manajemen
perubahan pada salah satu factor akan perwilayahan komoditas perkebunan bisa
mengakibatkan perlunya evaluasi secara dilakukan dengan metode korelasi logika if-then,
menyeluruh sehingga kebijakan yang telah yang sifatnya sangat dinamik mudah
diambil direvisi. dimodifikasi sesuai perubahan kondisi di
Ketiga factor tersebut : lapangan. Dalam hal ini factor subyektifitas
1. Factor fisik / lahan pengambil kebijakan sangat berpengaruh dalam
2. Factor prasarana / ekonomi menetapkan suatu formula pengkondisian.
3. Factor sosial / budaya Misalnya untuk mengambil kebijakan
pengembangan perkebunan kopi di suatu wilayah
a) Rancang Bangun Spasial Dinamik Database bisa diterapkan formula,
GIS Untuk Perwilayahan Komoditas Perke- if (factor phisik lahan untuk budidaya kopi =
bunan S1,S2) and (faktor prasarana/ekonomi pendukung
= S1,S2) and (faktor sosial/budaya pendukung=
Pengumpulan data bisa diperoleh dari data S1,S2) then (wilayah adalah layak untuk
statistik, peta analog, peta dijital dan hasil survey dikembangkan perkebunan kopi), tabel 1
lapangan. Semua data baik yang berupa factor
fisik lahan (geologi, curah hujan,
Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Dibawah ini 2 contoh wujud hasil database perwilayahan komoditas perkebunan berupa peta,

5. KESIMPULAN
Keberadaan database spasial memung-
kinkan, berinterakasi secara langsung
dengan parameter yang telah ada.
Kepuasan hasil dapat terwujud dengan
menambahkan data yang detail dan
sempurna.
Proses yang belum dikerjakan adalah
mengembangkan analisa spasial.

6. DAFTAR PUSTAKA
[1] Arnold, E. 1993. Data analysis for
database desaign. International
Institute for Aerospace Survey and
Earth Science, ITC Netherland.

[2] Arnold R.H., 1997. Interpretation of


Airphotos and Remotely Sensed
Imagery. Prentice Hall, Upper Saddle
River NY 07458

[3] Borrough, P.A. 1989. Prinsiple of


geographical information system for
land resources assesment. Cloredon
Press Oxford.

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Kerjasama antara Lemlit dan PIKTI ITS Paper 9 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

KINERJA CLUSTER COMPUTING BERBASIS MOSIX PADA LINUX


F.X. Arunanto, M. Husni, Mulyadi Santosa

Jurusan Teknik Informatika, Institut Teknologi Sepuluh Nopember Surabaya


Kampus Keputih, Sukolilo, Surabaya 60111, Indonesia
e-mail: anto@its-sby.edu

Abstrak
Cluster Computing (CC) merupakan sekumpulan komputer (nodes) yang terdiri dari workstations dan
severs yang dihubungkan melalui jaringan area lokal (LAN) yang dapat digunakan untuk mengeksekusi
program paralel. Untuk mencapai kinerja yang tinggi dalam program paralel, pembagian beban kerja harus
dilakukan secara seimbang (load-balancing). Hal ini merupakan tanggung jawab user untuk menentukan
proses-proses terhadap nodes dan mengelola sumber daya yang ada pada cluster (cluster resources). Dalam
paper ini, kami melakukan analisis kinerja CC dengan menggunakan MOSIX sebagai fondasi clustering untuk
tujuan meminimalkan interferensi administrator dan meningkatkan kinerja cluster dan lapisan aplikasi
pendukungnya. Dari hasil percobaan menyatakan bahwa MOSIX mamp u meningkatkan kinerja cluster.

KATA KUNCI: cluster computing, load- balancing, MOSIX.

1. PENDAHULUAN menjalankan sekaligus beberapa/banyak program


Pengertian clustering secara umum adalah serial (non paralel).
sekelompok sistem (nodes) yang dikelompokkan Ide clustering lahir dari keinginan untuk
bersama ke dalam suatu resource pool. mendapat kinerja setara superkomputer, seperti
Sedangkan node adalah sistem di dalam cluster Cray, namun dengan biaya yang rendah. Seperti
yang mampu mengerjakan tugas. Gambaran kita ketahui bahwa harga dari superkomputer
sederhana dari clustering adalah sekelompok PC sangat mahal, padahal belum tentu semua pihak
yang dihubungkan lewat jaringan, mengeksekusi bisa membelinya. Perkembangan prosesor pada
suatu program paralel. Secara garis besar, sistem tahun 60, 70 dan 80-an belum bisa memberikan
clustering dapat dibagi menjadi dua bagian besar hasil yang memuaskan oleh karena itu ide
yaitu high avalaibility clustering dan high clustering dianggap masih tidak menguntungkan.
perfomance clustering [2]. Barulah setelah tahun 90-an, terutama dengan
Pada high avalaibility clustering, difokuskan mulai adanya generasi prosesor 80586 (kelas
untuk mengatasi kegagalan salah satu atau Pentium), ide clustering dianggap
beberapa node anggotanya, sehingga node yang menguntungkan. Hal ini terutama sangat
lain dalam cluster dapat mengambil alih tugas berpengaruh pada high perfomance clustering,
yang sedang dikerjakan oleh node yang down. dimana kecepatan proses sistem sangat
Sistem clustering ini disebut failover clustering. diutamakan.
Sering juga sistem ini diselipkan kemampuan Secara umum, infrastruktur pendukung
load-balancing diantara node-node anggotanya, clustering bisa digambarkan sebagai berikut :
sehingga memberikan sekaligus kemampuan
failover dan load-balancing (tergantung dari
setup yang dilakukan). Sedangkan pada high
perfomance clustering, difokuskan pada
bagaimana sistem ini dapat meningkatkan
throughput suatu eksekusi tugas dibanding
dengan jika dijalankan pada single
workstation/server/PC. Clustering jenis ini pada
umumnya digunakan untuk menjalankan suatu
program parallel atau distributed, dimana
program tersebut dapat mengambil keuntungan
dengan adanya resource yang berlipat ganda.
Gbr 1. Infrastruktur Cluster[8]
Namun sering terjadi, sistem clustering ini
dikombinasikan dengan system batch untuk

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Ip_komputer_B (atau hostname komputer B)


username_for_PVM_execution
2. ARSITEKUR MOSIX
…………………………………………………………
MOSIX adalah sistem transparan cluster …………………………….
yang diaplikasikan sebagai modul tambahan pada Ip_komputer_G (atau hostname komputer D)
kernel Linux. Tidak seperti kebanyakan cluster username_for_PVM_execution
middleware lain yang bekerja di user level space,
MOSIX memposisikan dirinya langsung di Hal ini perlu dilakukan mengingat PVM
kernel dan mengnangkap (intercept) semua membutuhkan akses tanpa password untuk rsh
system call yang berlangsung, terutama yang [1]. Memang menjadi agak riskan dilihat dari
berkaitan dengan process creation and segi security, tapi karena asumsi untuk cluster ini
allocation. adalah closed trusted environment dan untuk
MOSIX secara umum menggabungkan kemudahan administrasi, maka penggunaan tanpa
resource-resource dari node-node yang ada pada password rsh bisa ditoleransi
cluster menjadi satu kesatuan, biasanya sering Asumsi lain yang nantinya berkaitan dengan
disebut Single System Image (SSI). Dengan konfigurasi cluster ini adalah job yang di-
demikian, letak resource menjadi seamless eksekusi adalah job yang dominan komputasi-
terhadap proses yang melakukan permintaan. nya. Dengan demikian, nantinya faktor speed dan
Hal ini bisa dicapai dengan melakukan process arsitektur CPU yang akan menjadi tolak ukur
migration. Dengan demikian, proses tidak lagi analisa, tanpa mengesampingkan sama sekali
statis atau bounded pada node yang men-deploy- faktor-faktor I/O seperti memori, disk, latency
nya. Proses bisa berpindah ke node lain dalam network dsb. Oleh karena itu, program-program
satu cluster, dan ini juga berarti memanfaatkan yang dieksekusi dimaksimalkan persentase
resource pada node yang disinggahinya. Inilah komputasi-nya.
implementasi SSI di MOSIX. Untuk benchmark sistem, digunakan
Teknologi yang menjadi fondasi dari MOSIX LMbench-2 beta 1 (final release). Walaupun beta,
adalah mekanisme Pre-emptive Process tapi sudah cukup stabil dalam testing. Lmbench
Migration (PPM) serta beberapa algoritma untuk ini akan digunakan untuk menguji apakah ada
adaptive resource sharing [4]. Kedua bagian ini perbedaan dalam kinerja sistem (kernel secara
di-implementasikan di kernel, menggunakan spesifik) jika MOSIX diaktifkan dibandingkan
loadable module, sehingga interface kernel tidak dengan jika MOSIX di-non aktifkan
berubah. Efek dari model desain ini, MOSIX Sedangkan untuk library matematika,
menjadi transparan terhadap application level. digunakan ccmath-2.2.0. Library ini nantinya
untuk membantu perhitungan bilangan kompleks
3. PERANCANGAN CLUSTER dan sebagai generator bilangan kompleks.
Untuk melakukan uji coba cluster, dibuat
konfigurasi: 7 komputer (A,B,C,D,E,F,G) dengan 4. IMPLEMENTASI DAN UJI COBA
konfigurasi: prosesor Pentium II 400 Mhz, Program yang akan dipergunakan untuk
memori 64 Mb, Ethernet 100 Mbps, harddisk 4,3 menguji kinerja MOSIX:
GB, khusus komputer A memakai memori 128 ??Perhitungan PI dengan metode Monte
Mb. Semua komputer dihubungkan dengan kabel Carlo, mewakili model embarassing
UTP kategori 5 yang tersentral di switch 100 parallel (terdistribusi penuh dan hampir
Mbps. OS yang digunakan adalah Linux tanpa koordinasi).
Mandrake 7.2 dengan kernel 2.2.16 yang di-patch ??Perhitungan Fast Fourier Transform (FFT)
dengan MOSIX ver 0.97.7. Library PVM ver satu dimensi dengan metode Decimation in
3.4.3 di-install di komputer A, dan di-export Frequency, mewakili model paralel
lewat NFS ke komputer B,C, dst. Untuk remote dengan tingkat intensitas I/O (antar
access, digunakan rsh, dimana password untuk proses) cukup tinggi dan disertai kalkulasi
user yang mengeksekusi program PVM di-bypass yang cukup intens (dengan kata lain, rasio
lewat /etc/host.equiv. antara tingkat I/O dan kalkulasi numerik
Entry pada /etc/host.equiv secara general hampir berimbang).
sbb: Secara umum, dua contoh kasus ini diambil
Ip_komputer_A (atau hostname komputer A) untuk mewakili karakteristik aplikasi paralel
username_for_PVM_execution yang dijalankan pada High Perfomance

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Computing. Implementasi kedua program ini


menggunakan PVM. Waktu eksekusiPER
WAKTU EKSEKUSI perPROSES
proses
FFT
Program Monte Carlo untuk perhitungan PI
dilakukan dari 1 sampai 7 prosesor, dan dalam 0.05
tiap kasus di-spawn 7 proses dan masing-masing 0.04
uji coba dilakukan 10 kali. Dari hasil ini bisa 0.03
dilihat, bahwa algoritma ini scalabe, dalam 0.02
pengertian semakin bertambahnya prosesor, 0.01
eksekusi menjadi semakin cepat. 0
1 2 3 4 5 6 7
Waktu Eksekusi
WAKTU EKSEKUSI MONTE CARLO Jumlah prosesor
120.000000
100.000000
80.000000
60.000000 Gbr 4. Waktu eksekusi program FFT (s)
40.000000
20.000000
Perbandingan metode eksekusi
0.000000 PERBANDINGAN METODE EKSEKUSI FFT
1 2 3 4 5 6 7 TANPA MOSIX
(random placement)
waktu (rata-rata) Jumlah Prosesor
DENGAN MOSIX
(random placement)
DENGAN MOSIX
Gbr 2. Waktu eksekusi Monte Carlo (s) (Round Robin Placement)
TANPA MOSIX
(Round Robin Placement)

0.000000 0.050000 0.100000 0.150000 0.200000

waktu (detik)
Perbandingan Metode Eksekusi MC
TANPA MOSIX
(random placement)
Gbr 5. Perbandingan metode eksekusi FFT (s)
DENGAN MOSIX
(random placement)

DENGAN MOSIX
(Round Robin
Dari hasil ini terlihat bahwa waktu total
Placement)
TANPA MOSIX (bukan waktu per proses) secara sekilas memang
(Round Robin
Placement) meningkat. Ini terjadi karena program karena
0 20 40 60
program beradaptasi terhadap lingkungan PVM
waktu (detik)
saat itu, dimana master mendeteksi seberapa
banyak node yang berpartisipasi dalam virtual
Gbr 3. Perbandingan metode eksekusi MC (s) machine, dan men-generate proses sesuai dengan
jumlah node ini.
Dari hasil ini, terlihat bahwa MOSIX mampu
meng-handle ketidak-seimbangan beban akibat 5. KESIMPULAN
peletakan proses secara acak. Walaupun masih Dari hasil percobaan dan analisa yang telah
terpaut agak jauh dengan waktu eksekusi biasa dilakukan, maka dapat ditarik kesimpulan,
tanpa MOSIX, namun jika dibanding dengan MOSIX memiliki kemampuan untuk
peletakan acak tanpa MOSIX, maka bisa memaksimalkan resource pada cluster, dengan
dikatakan bahwa MOSIX cukup efektif jalan melakukan migrasi proses ke node tertentu.
menggunakan resource yang ada sehingga MOSIX cukup efisien dalam menghadapi
menghasilkan waktu eksekusi yang hampir keadaan dimana job di-submit ke cluster secara
menyamai jika dilakukan peletakan round robin. acak dan sesuai untuk job yang secara
Dan juga bisa dilihat, peletakan round robin independen dan hampir tidak memerlukan
dengan MOSIX memberikan hasil yang nyaris koordinasi satu sama lain. Untuk proses yang
setara jika tanpa MOSIX. Hal ini menunjukkan dijalankan memiliki durasi eksekusi relatif lama,
bahwa MOSIX secara umum tidak terlalu MOSIX lebih efisien.
memberi overhead jika peletakan proses sudah
optimal.
Untuk program FFT dilakukan percobaan 6. DAFTAR KEPUSTAKAAN
dengan mentransformasikan 256 titik. [1] Herman Roebbers, Peter Welch, Klaas
Wijbrans. A generalized FFT algorithm on

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

transputers. Tehnical Report, University of


Kent at Canterbury, UK, 1991.
[2] Rajkummar Buyya, Hai Jin, Jen Mache, [6] G.A Geist, J.A Kohl, P.M Papadopoulos.
Amy Apoh. Cluster Computing in The PVM and MPI: A Comparison of Features.
Classroom: Topics, Guidelines, Calculateurs Paralleles Vol. 8 No. 2 ,1996.
Experiences. http://www.buyya.com [7] Amnon Barak and Oren La’adan. The
Section Teaching Guidelines, 2001. MOSIX Multi Computer Operating System
[3] Amnon Barak, Avner Braverman, Ilia for High Perfomance Cluster Computing.
Gilderman, and Oren Laden. Perfomance of Journal of Future Generation Computer
PVM with the MOSIX Pre-emptive Process Systems, Vol. 13, No. 4-5, pp. 361-372,
Migration Scheme. Proc. 7th Israeli Conf. March 1998.
on Computer Systems and Software [8] A.Geist, A.Baguelin, J.Dongara, W.Jiang, R.
Engineering, Herzliya, pp. 38-45, June Manchek and V. Suaderar. A User’s Guide
1996. and Tutorial for Networked Parallel
[4] Fred Douglis and John Ousterhout. Computer. MIT Press, 1994.
Transparent Process Migration: Design [9] Yair Amir, Baruch Anerbach, Amnon
Alternatives and the Sprite Implementation. Barak, R. Sean Borgstrom, Arie Keren. An
Software: Practice and Experience, Opportunity Cost Approach for Job
21(8):757--785, August 1991. Assignment and Reassignment in a Scalable
[5] Amnon Barak, Oren La’adan, and Amnon Computing Cluster. IEEE Tran. Parallel
Shiloh Scalable Cluster Computing with and Distributed Systems, Vol. 11, No. 7, pp.
MOSIX for LINUX. Proc. Linux Expo '99, 760-768, July 2000.
pp. 95-100, Raleigh, N.C., May 1999.

Kerjasama antara Lemlit dan PIKTI ITS Paper 10 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

ALGORITMA GENETIKA UNTUK MENGOPTIMALKAN LUAS


PERMUKAAN BANGUN KOTAK TANPA TUTUP PADA SUATU
BIDANG DATAR SEGIEMPAT

Juniawati

Teknik Informatika Universitas Surabaya


Fakultas Teknik, Gedung TC Lantai 2
Raya Kalirungkut, Surabaya 60293
Telp : +62 31 2981395, 8494548
E-mail: juni@if.ubaya.ac.id

Abstrak
Permasalahan dalam mencari nilai optimal adalah jika masalah yang ada mempunyai search atau
daerah penyelesaian yang kompleks dan masalah tersebut masih belum ada metode penyelesaiannya. Beberapa
metode pencarian kemudian muncul dengan tujuan untuk memberikan solusi bagi masalah di atas. Salah
satunya adalah algoritma genetika.
Prinsip algoritma genetika diambil dari teori Darwin tentang evolusi. Algoritma genetika adalah
algoritma yang digunakan untuk mencari solusi dengan menggunakan teknik seleksi alam dan genetika. Dasar
dari algoritma genetika adalah sebagai berikut dimulai dengan menciptakan sejumlah individu secara random
dan disebut sebagai populasi awal. Kemudian untuk populasi selanjutnya didapatkan dari seleksi, crossover dan
mutasi. Seleksi dilakukan untuk mencari individu yang mempunyai nilai fitness tinggi. Selanjutnya crossover
adalah proses untuk menyilangkan 2 individu yang dipilih secara random d engan tujuan untuk mendapatkan
keturunan yang baru. Harapannya adalah keturunan yang baru nilai fitnessnya akan lebih baik. Mutasi
dilakukan untuk mencegah terjadinya nilai lokal optimum. Proses di atas dilakukan secara berulang sampai
jumlah populasi yang telah ditentukan atau telah mendapatkan nilai optimal.
Tujuan dari penelitian ini adalah membuat sebuah perangkat lunak dengan menggunakan algoritma
genetika untuk mengoptimalkan luas permukaan bangun kotak tanpa tutup pada suatu bidang datar segiempat
yang diketahui luasnya.
Bentuk pengkodean yang dipilih adalah string biner. Metode crossover yang digunakan adalah one point
crossover. Parameter yang digunakan adalah probabilitas crossover, probabilitas mutasi, jumlah populasi, dan
jumlah individu.

KATA KUNCI : Algoritma Genetika, Evolusi, Seleksi, Crossover, Mutasi, Fitness, Probabilitas Crossover,
Probabilitas Mutasi

space di antara semua solusi yang mungkin.


1. PENDAHULUAN Pencarian solusi optimal untuk suatu masalah
Untuk mencari solusi optimal dari suatu sama dengan mencari nilai maksimum atau
masalah, pertama kali kita harus menentukan minimum di dalam search space.
terlebih dahulu metode yang tepat untuk masalah Pada kondisi tertentu search space dapat
tersebut. Langkah selanjutnya adalah mencari diketahui semua nilainya, tetapi biasanya kita
satu atau beberapa solusi yang kemudian kita hanya mengetahui beberapa titik saja dan
proses, sehingga nantinya mungkin akan kemudian kita melakukan proses atau iterasi
didapatkan solusi yang paling baik atau optimal untuk menghasilkan titik-titik yang lain secara
di antara semua kemungkinan solusi yang lain. kontinyu.
Space atau daerah untuk semua solusi Permasalahannya adalah space untuk
yang mungkin dari suatu masalah disebut dengan suatu masalah bisa jadi sangat kompleks dan
search space. Dimana setiap titik yang ada pada masalah tersebut ternyata masih belum ada
search space mewakili sebuah solusi yang metode penyelesaiannya (tidak dapat diselesaikan
mungkin (one feasible solution). Solusi yang kita dengan menggunakan metode-metode yang
cari bisa terdiri dari satu nilai atau lebih dari satu sudah ada). Sehingga akibatnya kita tidak tahu
nilai. Solusi tersebut berada di dalam search
Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
darimana harus memulainya dan bagaimana dalam sebuah buku dengan judul “Adaption in
mencari solusi optimal untuk masalah tersebut. Natural and Artificial System” yang terbit pada
Kemudian muncul beberapa metode tahun 1975.
pencarian yang digunakan untuk mendapatkan Prinsip algoritma genetika diambil dari
solusi optimal dari suatu masalah. Salah satunya teori Darwin.yaitu setiap makhluk hidup akan
adalah algoritma genetika. menurunkan satu atau beberapa karakter ke anak
Algorima genetika adalah bagian dari atau keturunannya. Di dalam proses tersebut
evolutionary computing (merupakan bidang dari dapat terjadi variasi yang disebabkan karena
kecerdasan buatan yang berkembang dengan adanya mutasi, sehingga keturunan yang
cukup pesat). Evolutionary computing dihasilkan dapat mempunyai kelebihan bahkan
diperkenalkan oleh I.Rechenberg di dalam kekurangan yang tidak dimiliki oleh orangtuanya.
karyanya yang berjudul “Evolution strategies”. Setiap makhluk hidup akan mengalami seleksi
Kemudian hasil pemikiran tersebut alam, sehingga makhluk hidup yang mempunyai
dikembangkan oleh peneliti-peneliti yang lain. kemampuan untuk beradaptasi dengan
Salah satunya adalah John Holland yang lingkungan sekitarnya dapat bertahan sampai
menemukan Algoritma Genetika dengan dibantu generasi selanjutnya.
oleh murid dan koleganya. Hasil karya ini ditulis
bagus atau sesuai fitness dari sebuah solusi maka
1. LATAR BELAKANG BIOLOGI solusi tersebut mempunyai peluang besar untuk
Semua makhluk hidup terdiri dari sel. Di dipilih. Proses ini dilakukan berulang sampai
dalam setiap sel terdapat kumpulan kromosom. kondisi tertentu dipenuhi, sebagai contohnya
Kromosom adalah rangkaian DNA dan akan jumlah populasi atau solusi optimal sudah
membentuk model makhluk hidup secara diperoleh.
keseluruhan. Sebuah kromosom mengandung
gen-gen dimana setiap gen tersebut mempunyai Berikut ini adalah dasar dari algoritma genetika
posisi tertentu di dalam kromosom yang disebut
dengan locus. Setiap gen mengkodekan suatu 1. [Start] Generate populasi pertama secara
karakter tertentu (a trait), sebagai contohnya random sebanyak n individu.
adalah warna mata. Alleles adalah istilah untuk
semua kemungkinan dari suatu karakter. 2. [Fitness] Evaluasi nilai fitness f(x) dari setiap
Contohnya adalah untuk warna mata allelesnya individu x di dalam populasi.
adalah hitam, coklat, biru, dsb.
Di dalam algoritma genetika sebuah 3. [New population] Bentuk populasi baru
kromosom disimbolkan sebagai sebuah individu dengan melakukan pengulangan langkah-
atau solusi. Sedangkan gen disimbolkan sebagai langkah di bawah ini sehingga didapatkan
bit ( 0 atau 1). Allelesnya adalah 0 dan 1. Locus populasi baru.
dipakai untuk menentukan posisi bit di dalam
individu. 1. [Selection] Pilih 2 individu sebagai orang
tua dari sebuah populasi sesuai dengan
fitness mereka (semakin baik fitness
2. LANDASAN TEORI mereka, maka semakin besar peluang
mereka untuk dipilih).
Algoritma genetika adalah algoritma
yang digunakan untuk mancari solusi dengan 2. [Crossover] Lakukan persilangan antara
menggunakan teknik seleksi alam dan genetika. kedua orangtua sesuai dengan
Algoritma ini dimulai dengan kumpulan solusi probabilitas crossover untuk membentuk
yang disebut dengan populasi. Solusi-solusi dari keturunan yang baru. Jika tidak terjadi
sebuah populasi diambil dan digunakan untuk persilangan maka keturunan yang
membentuk populasi yang baru. Hal ini dihasilkan akan sama persis dengan
dimotivasi dengan harapan bahwa populasi yang orangtuanya.
baru dibentuk tersebut akan lebih baik daripada
yang lama. Solusi-solusi yang dipilih untuk
membentuk solusi-solusi yang baru dipilih sesuai
dengan fitness mereka masing-masing. Semakin
Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
3. [Mutation] Mutasi setiap keturunan yang 2. Elitism
baru sesuai dengan probabilitas mutation Ketika membentuk populasi baru dengan
di setiap locus. crossover dan mutasi ada kemungkinan
kromosom yang paling baik hilang. Oleh
4. [Accepting] Tempatkan keturunan yang karena itu metode ini sebagai tahap awal
baru sebagai populasi yang baru. memasukkan kromosom dengan nilai fittnes
yang paling baik atau beberapa kromosom
4. [Replace] Gunakan populasi yang baru dengan nilai fittnes yang tinggi atau cukup
dibentuk untuk menjalankan algoritma. tinggi dari generasi yang lama ke dalam
generasi yang baru. Kemudian sisa kromosom
5. [Test] Jika kondisi akhir dipenuhi maka dalam generasi yang baru diperoleh dengan
berhenti dan tampilkan solusi dari populasi. cara reproduksi biasa.

6. [Loop] Kembali ke nomer 2. 3. Roulette Wheel Selection


Kromosom dipilih berdasarkan nilai fitness,
PENGKODEAN semakin besar nilai fitnessnya maka
kromosom tersebut mempunyai peluang untuk
Bentuk pengkodean untuk kromosom yang dipilih beberapa kali.
paling sering digunakan adalah pengkodean
dengan menggunakan string biner ( bit 0 atau 1 ). OPERATOR DALAM ALGORITMA
GENETIKA
Contoh :
Kromosom 1 ? 11011001 Dua operator yang paling penting dalam
Kromosom 2 ? 01010101 algoritma genetika adalah crossover dan
mutation.
Setiap kromosom mempunyai sebuah string
biner. Setiap bit di dalam string mewakili 1. Crossover
karakter dari solusi dan string biner secara Persilangan antara gen-gen dari orangtua
keseluruhan mewakili suatu bilangan. dan menciptakan keturunan yang baru.
a. One point crossover
SELEKSI Sebuah titik crossover dipilih ,
selanjutnya string biner mulai dari awal
Setiap kromosom yang terdapat dalam kromosom sampai dengan titik tersebut
populasi akan melalui proses seleksi untuk dipilih disalin dari salah satu orangtua ke
menjadi orangtua. Sesuai dengan teori evolusi keturunannya, kemudian sisa bit
Darwin maka kromosom yang baik akan keturunan disalin dari orangtua yang
bertahan dan menghasilkan keturunan yang baru kedua.
untuk generasi selanjutnya.
Contoh :
Ada beberapa metode seleksi, yaitu : 11001011 + 11011111 = 11001111
1. Steady-State Selection
Pemikiran utama dari metode seleksi ini b. Two point crossover
adalah sebagian kromosom dari generasi lama Dua titik crossover dipilih, selanjutnya
tetap bertahan atau berada di generasi string biner mulai dari awal kromosom
selanjutnya. sampai dengan titik crossover pertama
Algoritma genetika menerapkan pemikiran disalin dari salah satu orangtua ke
tersebut dengan cara di dalam setiap generasi keturunannya kemudian mulai dari titik
sejumlah kromosom yang mempunyai nilai crossover pertama sampai dengan titik
fitness tinggi dipilih untuk diproses sehingga kedua disalin dari orangtua kedua.
menghasilkan keturunan yang baru sedangkan Sisanya disalin dari orangtua pertama.
kromosom dengan nilai fittnes rendah
dibuang. Contoh :
11001011 + 11011111 = 11011111

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

2. Mutasi
Setelah crossover dilakukan, proses 4. Jumlah poulasi
reproduksi dilanjutkan dengan mutasi. Menentukan jumlah populasi yang digunakan
Hal ini dilakukan untuk menghindari solusi- sebagai batas akhir proses seleksi, crossover,
solusi dalam populasi mempunyai nilai lokal dan mutasi.
optimum. Mutasi adalah proses mengubah gen
dari keturunan secara random. Untuk 3. PEMBAHASAN
pengkodean biner maka mutasi mengubah bit
0 menjadi bit 1 dan bit 1 menjadi bit 0. Bentuk permukaan bangun kotak tanpa tutup
pada suatu bidang datar dapat dilihat pada
Contoh : gambar di bawah ini.
11001001 ? 10001001

x
PARAMETER DALAM ALGORITMA y
GENETIKA
z
Dua parameter dasar dalam algoritma genetika
adalah probabilitas crossover dan probabilitas
mutation.
Persamaan yang digunakan untuk gambar di atas
1. Probabilitas crossover adalah 2(xz) + 2(yz) + xy = luas permukaan
Menunjukkan kemungkinan crossover terjadi bidang datar segiempat.
antara 2 kromosom. Jika tidak terjadi Dari persamamaan di atas maka ditentukan
crossover maka keturunannya akan sama kromosom terdiri dari 3 parameter yaitu x, y, z
persis dengan kromosom orangtua, tetapi dan berupa bilangan bulat positif.
tidak berarti generasi yang baru akan sama Luas permukaan bidang datar segiempat
persis dengan generasi yang lama. Jika diketahui sehingga nilai x,y,z dapat dicari.
probabilitas crossover 100% maka semua Pengkodean yang dipilih adalah bentuk string
keturunannya dihasilkan dari crossover. biner. Setiap nilai dari parameter x,y, dan akan
Crossover dilakukan dengan harapan bahwa diubah menjadi bentuk biner.
kromosom yang baru akan lebih baik.
Algoritma genetika yang digunakan untuk
2. Probabilitas mutasi penelitian ini adalah sebagai berikut :
Menunjukkan kemungkinan mutasi terjadi 1. Inisialisasi
pada gen-gen yang menyusun sebuah Menghasilkan kromosom-kromosom untuk
kromosom. Jika tidak terjadi mutasi maka populasi pertama yang valid sesuai dengan
keturunan yang dihasilkan setelah crossover jumlah kromosom secara random.
tidak berubah. Jika terjadi mutasi bagian Kromosom yang valid adalah kromosom yang
kromosom akan berubah. telah lolos seleksi.
2. Populasi baru dibentuk dengan melakukan
Parameter lain dalam Algoritma Genetika pengulangan terhadap proses di bawah ini
3. Jumlah individu sebanyak jumlah individu :
Menunjukkan jumlah kromosom yang a. Memasukkan sejumlah kromosom
terdapat dalam populasi (dalam satu generasi). dengan nilai fitness baik dari populasi
Jika hanya sedikit kromosom dalam populasi sebelumnya ke populasi baru.
maka algoritma genetika akan mempunyai b. Sisa kromosom untuk populasi baru
sedikit variasi kemungkinan untuk melakukan didapatkan dari crossover dan mutasi.
crossover antara orangtua karena hanya c. Crossover menggunakan one point
sebagian kecil dari search space yang dipakai. crossover.
Sebaliknya jika terlalu banyak maka algoritma d. Mutasi dilakukan setelah crossover.
genetika akan berjalan lambat.
Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Setiap kromosom yang baru dibentuk dari Mutasi
crossover dan mutasi harus lolos seleksi Mutasi dilakukan pada bit-bit yang menyusun
sehingga dapat dijadikan sebagai anggota dari suatu individu dalam suatu populasi yang
generasi selanjutnya. terbentuk dari crossover. Jika terjadi mutasi maka
3. Langkah nomer 2 diulangi dengan proses diawali dengan memilih bit pada posisi
menggunakan populasi yang baru. Pengulangan tertentu secara random. Setelah itu dilakukan
dilakukan sampai mencapai jumlah populasi perubahan terhadap bit yang ada di posisi
yang telah ditentukan. tersebut. Bit 0 dari suatu individu akan berubah
menjadi 1 dan sebaliknya bit 1 akan berubah
Fitness menjadi 0. Kemudian setelah terbentuk individu
Mengembalikan hasil perhitungan 2(xz) + 2(yz) baru maka individu tersebut harus lolos seleksi.
+ xy Karena parameter x,y,z menggunakan Jika tidak lolos seleksi maka proses diulangi
bentuk biner maka x,y,z harus dirubah dulu sampai didapatkan individu yang valid.
menjadi bilangan bulat. Baru kemudian bilangan Jika tidak terjadi mutasi maka individu akan
tersebut dimasukkan ke dalam persamaan di atas. sama dengan individu setelah crossover.

Seleksi Parameter
Memeriksa apakah nilai fitness dari sebuah Parameter yang digunakan dalam algoritma ini
kromosom, nilai desimal dari x, y, dan z adalah adalah probabilitas crossover, probabilitas mutasi
bilangan bulat positif. Jika benar maka dengan nilai masing-masing adalah 0 sampai
selanjutnya menghitung rasio antara luas dengan 1, jumlah populasi, dan jumlah individu.
permukaan bidang datar segiempat dengan nilai
fitness sebuah kromosom. Jika rasio lebih besar 4. KESIMPULAN
atau sama dengan satu maka kromosom
dinyatakan valid. Selain yang memenuhi kondisi Algoritma genetika dapat digunakan untuk
di atas kromosom dinyatakan tidak valid. mencari solusi optimal tanpa harus menggunakan
Metode seleksi yang digunakan adalah steady dan mengetahui metode penyelesaiannya sendiri.
state dan elitism. Beberapa individu dengan nilai Cara kerja algoritma ini adalah dengan
fitness baik dari populasi lama akan dimasukkan membentuk kode pada parameter-parameternya.
langsung menjadi individu dari populasi Kemudian perhitungan nilai fitness didapatkan
selanjutnya. Individu yang mempunyai fitness langsung dari objective function jadi tidak perlu
jelek akan dibuang untuk digantikan dengan mencari nilainya melalui turunan, dsb. Populasi
individu baru hasil crossover dan mutasi. awal yang digunakan terdiri dari sejumlah
individu, Populasi selanjutnya diperoleh dari
One Point Crossover seleksi, crossover, dan mutasi. Hal ini dapat
Memilih secara random 2 individu (orang tua) menghindari terbentuknya nilai yang berada di
dari populasi lama. Jika terjadi persilangan maka daerah yang tidak optimal. Penggunaan mutasi
selanjutnya menentukan posisi bit yang akan dapat mencegah terjadinya nilai lokal. Penentuan
disilangkan secara random. Dua keturunan baru nilai untuk parameter dalam algoritma genetika
akan dihasilkan dari persilangan ini. Keturunan yang berupa probabilitas crossover, probabilitas
pertama mengambil bit dari orangtua pertama mutasi, jumlah individu dan jumlah populasi
mulai dari posisi awal sampai dengan posisi bit sangat mempengaruhi perolehan solusi-solusi
yang diperoleh secara random kemudian sisanya dalam populasi.
diambil dari orangtua yang kedua. Sedangkan
keturunan yang kedua mengambil bit dari 5. DAFTAR PUSTAKA
orangtua kedua mulai dari posisi awal sampai [1] David E. Goldberg, Genetic Algorithms
dengan posisi bit yang diperoleh secara random, in Search, Optimization, and Machine
sisa bit diambil dari orang tua pertama. Learning, Adisson Wesley Longman,
Jika tidak terjadi crossover maka keturunan yang Inc., 1989
terbentuk akan sama persis dengan orangtuanya.
[2] Melanie Mitchell, An Introduction to
Genetics Algorithms, Massachusetts
Institute of Technology, 1996.

Kerjasama antara Lemlit – PIKTI ITS Paper 11 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PELACAKAN DAN PENGENALAN WAJAH


MENGGUNAKAN WEBCAM & METODE GABOR FILTER

Resmana Lim
Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra
e-mail: resmana@petra.ac.id

Yulia
Roy Otniel Pantouw
Fakultas Teknologi Industri, Jurusan Teknik Informatika – Universitas Kristen Petra
e-mail: roy@it.petra.ac.id

ABSTRAK
Pelacakan dan pengenalan wajah manusia merupakan salah satu bidang penelitian yang penting,
dan dewasa ini banyak aplikasi yang dapat menerapkannya, baik dibidang komersial maupun
bidang penegakan hukum. Teknik pengenalan wajah pada saat ini telah mengalami kemajuan
yang sangat berarti. Melalui pengembangan suatu teknik seperti Gabor Filter, komputer
sekarang dapat menyerupai kemampuan otak manusia dalam berbagai tugas pengenalan wajah,
terutama tugas-tugas yang membutuhkan pencarian pada database wajah yang besar.
Tujuan penelitian ini adalah untuk membuat suatu perangkat lunak yang
menggabungkan pelacakan wajah manusia dengan menggunakan algoritma CamShift dan
pengenalan wajah dengan menggunakan Gabor Filter. Dalam penelitian ini, perangkat lunak
yang dibuat menggunakan gambar bergerak sebagai inputnya, yaitu dari video kamera
(webcam). Bahasa pemrograman yang dipakai adalah Microsoft Visual C++ 6.0® dan dibantu
dengan berbagai library dari Intel Performance Library dan Open Source Computer Vision
Library.
Hasil pengujian sistem menunjukkan bahwa pelacakan berdasarkan warna kulit
dengan algoritma CamShift cukup baik. Respon sistem terhadap obyek warna kulit yang
melintas juga cukup baik. Sistem pengenalan wajah manusia menggunakan metode Gabor
Filter mencapai tingkat keakuratan sebesar 79.31% dengan database wajah sejumlah 341 citra
yang terdiri dari 31 citra individu dengan 11 pose, dan dengan citra penguji sebanyak 29 citra
wajah. Sistem pengenalan tersebut juga tetap akurat terhadap adanya noise hingga 50%

Kata kunci: Gabor Filter, algoritma CamShift, pengenalan wajah, biometric, OpenCV.

1. PENDAHULUAN Selama sistem tidak menemukan warna


kulit manusia, maka pendeteksian akan terus
Pada penelitian ini akan dibuat suatu menerus dilakukan.
sistem yang dapat mendeteksi, melacakan, Jika sistem telah menemukan daerah
dan kemudian mengenali wajah seseorang warna kulit manusia, maka daerah tersebut
dengan bantuan kamera digital (web cam). akan dilacak keberadaannya. Selama obyek
Sistem ini mula-mula akan melakukan tersebut dapat ditangkap oleh kamera digital,
pendeteksian atau pencarian obyek manusia ke manapun obyek tersebut berpindah, akan
secara terus menerus terhadap semua obyek selalu dilacak oleh sistem.
yang ditangkap oleh kamera digital. Sementara sistem melakukan pelacakan,
Pendeteksian atau pencarian obyek dilakukan dalam selang waktu tertentu sistem akan
berdasarkan hue warna kulit manusia. mengenali obyek yang terlacak tersebut
berdasarkan database wajah yang ada. Output

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

dari sistem berupa wajah dalam database Perkembangan dari algoritma ini dinamakan
yang telah dikenali dengan nilai algoritma CamShift.
perbandingan yang paling tinggi. Tahap pertama dari algoritma CamShift
adalah dengan melakukan penghitungan
terhadap nilai hue dari obyek sampel warna
kulit manusia. Nilai histogram hue sebagai
Pelacakan Pengenalan hasil perhitungan tersebut selanjutnya akan
Citra dari webcam Identitas
Wajah Wajah disimpan untuk digunakan sebagai lookup
table.
Lookup table histogram tersebut dapat
digunakan untuk semua orang dari berbagai
ras (kecuali albino). Ada pendapat yang
Database
Wajah
menyatakan bahwa jika citra model dengan
citra yang akan dibandingkan berbeda ras
warna, maka diperlukan lookup table
histogram yang baru, misalnya: citra model
Gambar 1. Garis Besar Sistem berkulit putih sedangkan citra yang akan
dibandingkan berkulit hitam. Pendapat
tersebut sama sekali salah sebab meskipun
2. TEORI DASAR warna kulit berbeda, nilai hue-nya tetap sama.
Perbedaan warna ras yang ada disebabkan
2.1 Metode Pelacakan Obyek karena perbedaan saturation. Karena lookup
table histogram menggunakan nilai hue,
Ada berbagai macam pendekatan maka tidak diperlukan lookup table baru jika
algoritma yang dapat digunakan untuk citra yang akan dibandingkan mempunyai
melakukan pelacakan obyek, misalnya: warna yang berbeda.
pelacakan obyek dengan kontur, Tahap kedua, dilakukan pemilihan lokasi
menggunakan teknik Eigenspace, awal dari Mean-Shift 2D search window.
menggunakan suatu set hipotesa statistik, Kemudian dilakukan penghitungan nilai
mengkonvolusi citra dengan fitur detektor, histogram hue yang menjadi nilai
dan masih banyak lagi lainnya. Pada probabilitas untuk tiap-tiap pixel pada citra.
penelitian ini digunakan pendekatan Tahap ketiga, dijalankan algoritma
algoritma yang berbasiskan warna obyek, Mean-Shift untuk mencari pusat dan besar
yaitu algoritma CamShift yang diambil dari search window yang baru. Lokasi tengah dan
Open Source Computer Vision Library. besar daerah yang dihasilkan disimpan. Lalu
CamShift singkatan dari Continuously dilakukan looping ke tahap dua dimana
Adaptive Mean-Shift. Algoritma CamShift lokasi awal dan search window
merupakan pengembangan dari algoritma menggunakan hasil algoritma Mean-Shift
dasar Mean-Shift yang dilakukan secara pada tahap tiga.
berulang untuk dapat melacak pergerakan Tahap algoritma Mean-Shift dapat
dari obyek. Algoritma Mean-Shift beroperasi dijabarkan sebagai berikut:
berdasarkan distribusi probabilitas dari citra. 1. Tentukan ukuran dari search window.
Untuk melacak citra berwarna pada video 2. Tentukan lokasi awal dari search
sequence, maka citra berwarna tersebut harus window.
direpresentasikan dalam bentuk distribusi 3. Hitung lokasi mean dalam search
probabilitas citra dengan menggunakan window.
distribusi histogram dari citra tersebut. 4. Pusatkan search window pada lokasi
Distribusi warna dari video sequence selalu mean yang sudah dihitung dengan
berubah tiap waktu, maka algoritma Mean- langkah ke-3.
Shift harus dikembangkan supaya dapat 5. Ulangi langkah ke-3 dan langkah ke-4
digunakan untuk melacak obyek. sampai search window konvergen, yaitu
sampai window tersebut berpindah
dengan jarak yang kurang dari nilai

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

ambang yang sudah ditentukan (preset diterapkan pada satu titik tertentu (x,y), maka
threshold) didapatkan banyak respon filter untuk titik
Untuk mencari titik pusat (moment) dan tersebut, misal: digunakan empat panjang
besar daerah search window pada alogritma gelombang (λ = 3, 5, 7, 10) dan delapan
Mean Shift, dilakukan beberapa perhitungan. orientasi, maka akan dihasilkan 32 respon
filter untuk tiap titik citra yang
2.2 Metode Pengenalan Obyek dikonvolusikan dengan filter tersebut.
Citra database dan citra yang akan
Metode pengenalan obyek dapat dikenali dikonvolusi lebih dahulu dengan
didefinisikan sebagai proses penentuan Gabor Filter. Konvolusi tersebut akan
identifikasi obyek berdasarkan database citra menghasilkan titik-titik dengan nilai tertentu
yang ada. Pada tugas akhir ini digunakan yang disebut sebagai gabor jet response.
pendekatan algoritma Gabor Filter. Tujuan Titik-titik gabor jet response dari citra
digunakannya Gabor Filter adalah untuk database dan citra yang akan dikenali
memunculkan ciri-ciri khusus dari citra yang dibandingkan dengan menerapkan prosedur
telah dikonvolusi terhadap kernel. graph matching pada citra yang akan
Sebagai filter digunakan Gabor Filter dikenali, yaitu dengan memaksimalkan
kernel 2D yang diperoleh dengan kemiripan magnitude Gabor antara graph
memodulasi gelombang sinus 2D pada model wajah yang sudah ditransformasi
frekuensi dan orientasi tertentu dengan dengan representasi graph dari citra yang
Gaussian envelope. Persamaan dasar fungsi akan dikenali tersebut. Penerapan graph
Gabor Filter kernel 2D ditunjukkan pada matching tersebut dapat didefinisikan dengan
persamaan (2.1), dimana σx dan σy adalah persamaan (2.4), dimana J adalah gabor jet
standar deviasi dari Gaussian envelope pada model dari citra database dan J’ adalah
dimensi x dan y. λ dan θk adalah panjang gabor jet model dari citra yang akan dikenali.
gelombang dan orientasi dari gelombang
sinus 2-D. Penyebaran dari Gaussian
envelope didefinisikan dalam bentuk dari
max S ( J , J ′) (2.2)
∀J
gelombang sinus λ. Rotasi dari x – y sebesar
sudut θk menghasilkan Gabor filter pada Fungsi kemiripan S(J, J’) didefinisikan
orientasi θk. dengan persamaan (2.3), dimana aj dan a’j
masing-masing adalah titik-titik response
f ( x, y , θ k , λ ) = dari gabor jet model citra database dan citra
yang akan dikenali.
  ( x cos θ k + y sin θ k ) 2 
  + 
σ x2 ∑a (2.3)
'
 1  j aj
exp  −  2 
• j
2 ( − x sin θ + y cos θ ) S ( J , J ') =
   
∑a ∑a
k k 2 '2
  σ y2  j j
   j j

 2π ( x cos θ k + y sin θ k )  (2.1)


exp  i 3. PERENCANAAN SISTEM
 λ 
σx = Standar deviasi Gaussian envelope 3.1 Pembangunan Kernel
pada dimenxi x
σy = Standar deviasi Gaussian envelope Gabor kernel dibangun dengan
pada dimenxi y pemrograman menggunakan MATLAB. Pada
pembuatan Gabor kernel ini digunakan
λ = Panjang gelombang sinus 2D
bidang (x,y) sebesar 81 x 81 yang
θk = Orientasi gelombang sinus 2D
dinotasikan sebagai matriks dua dimensi
berukuran 81 x 81 dengan nilai mulai dari -
Jika semua Gabor filter dengan variasi
40 sampai dengan 40. Sebagai batasan hasil
panjang gelombang (λ) dan orientasi (θk)

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

kernel yang akan diperoleh, digunakan Database nilai gabor jet dari database citra
threshold sebesar 3e-4 atau 0,0003. disimpan dengan format file teks dan diberi
Untuk scaling digunakan lima nilai, nama file sama seperti database citra,
yaitu: 0,3927; 0,5554; 0,7854; 1,1107; misalnya: nama file gabor jet untuk citra
1,5708. Untuk rotasi digunakan delapan nilai, 1.jpg adalah 1.txt, nama file gabor jet untuk
yaitu: 0; 0,3927; 0,7854; 1,1781; 1,5708; citra 2.jpg adalah 2.txt, dan seterusnya.
1,9635; 2,3562; 2,7489. Database nama adalah daftar nama pemilik
Hasil penampakan Gabor Kernel wajah dari database citra yang disimpan
ditunjukkan pada Gambar 3. dalam bentuk file teks dengan nama db.txt.
Ukuran citra dalam database citra boleh
bermacam-macam. Kalkulasi nilai gabor jet
untuk tiap citra dilakukan pada ukuran 100 x
100 (pixel). Jika ukuran citra baik panjang
ataupun lebar lebih dari seratus pixel, maka
akan dilakukan resizing terlebih dahulu.
Database citra, database nilai gabor jet,
dan database nama disimpan dalam folder
images yang terletak di dalam folder source
program utama. Di dalam folder tersebut
juga ada file jml_images.txt yang berisi
jumlah file citra yang ada dalam database.
Pertama kali dilakukan pembacaan
terhadap file jml_images.txt untuk
mengetahui berapa jumlah citra yang ada
dalam database. Kemudian dilakukan
looping sebanyak jumlah citra tersebut.
Dalam looping tersebut dilakukan
pembacaan file citra dan sekaligus
membangun database gabor jet untuk tiap-
tiap citra.
Citra yang telah dibaca diubah ke mode
grayscale. Kedalaman bit dari citra tersebut
diubah menjadi 32 bit floating point.
Citra yang telah diproses tersebut
kemudian dimasukkan dalam looping
Gambar 3. Gabor Kernel sebanyak scale x rotasi yang digunakan pada
Gabor Kernel. Untuk tiap looping, dilakukan
3.2 Pembangunan Database Wajah resizing ke ukuran 100x100 pixel.
Selanjutnya disiapkan dua bagian
Database wajah dibagi menjadi tiga matriks citra untuk menampung hasil
bagian besar, yaitu: database citra, database konvolusi kernel untuk bagian real dan
nilai gabor jet dari citra tersebut, dan bagian imajiner. Masing-masing hasil
database nama yang merujuk pada database konvolusi tersebut dikuadratkan, kemudian
citra. dijumlahkan. Hasil penjumlahan tersebut
Database citra disimpan dengan format diakarkuadrat.
.jpg dan diberi nomor urut yang sekaligus Matriks citra hasil perhitungan tersebut
menjadi nama file-nya, misalnya: 1.jpg, dibagi menurut grid 5x5 sehingga akan
2.jpg, 3.jpg, dan seterusnya. Perlu diketahui diambil 36 titik. Titik-titik itulah yang
bahwa nomor urut yang sekaligus menjadi disimpan ke dalam teks file sebagai database
nama file tersebut tidak boleh ada yang nilai gabor jet respon.
terlewatkan atau terloncati, dimulai dari
nomor urut 1. Hal ini dimaksudkan untuk
memudahkan proses pembacaan file.

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

3.3 Perencanaan Sistem Pelacakan

Sebagai langkah awal, dilakukan


penghitungan nilai lookup tabel histogram
dengan mengkalkulasi citra model warna
kulit.
Citra model dalam RGB ini diubah
terlebih dahulu ke mode HSV kemudian
dilakukan pemisahan antara nilai hue,
saturation, dan brightness. Nilai hue dari
citra tersebut dikalkulasi histogramnya dan
kemudian disimpan sebagai lookup tabel Gambar 5. Citra Hasil Kalkulasi
histogram. Backproject
Sebelum melakukan pelacakan, ditentuan
terlebih dahulu posisi titik tengah, lebar, dan
panjang search window. 3.4 Perencanaan Sistem Pengenalan
Input citra dari kamera digital diubah
Proses pengenalan wajah diawali dengan
dari mode RGB ke mode HSV, kemudian
dilakukan pemisahan antara nilai hue, melakukan cropping terhadap daerah yang
telah dilacak oleh algoritma CamShift.
saturation, dan brightness.
Dilakukan thresholding terhadap nilai Daerah citra hasil pelacakan ini diubah
lebih dahulu ke mode grayscale dan
saturation dan brightness hasil pemisahan
tersebut, kemudian hasil thresholding dilakukan resizing ke ukuran 100x100 pixel.
Citra tersebut dikonvolusikan dengan
tersebut dikombinasi dengan bitwise And.
Dilakukan kalkulasi backproject gabor kernel dan dilakukan grid yang akan
menghasilkan 36 titik nilai respon gabor jet.
terhadap nilai hue hasil pemisahan tersebut.
Hasil kalkulasi backproject dengan hasil Titik-titik nilai respon gabor jet tersebut
akan dibandingkan menggunakan persamaan
perhitungan saturation dan brightness
dikombinasikan dengan bitwise And. (2.3) dengan nilai respon gabor jet yang ada
dalam database. Untuk itu dilakukan looping
terhadap seluruh citra yang ada dalam
database.
Proses perbandingan tersebut akan
menghasilkan nilai similarity atau kesamaan
yang berbeda-beda untuk tiap citra dalam
database. Selanjutnya akan diambil citra
dengan nilai similarity terbesar sebagai hasil
proses pengenalan.

4. IMPLEMENTASI SISTEM
Gambar 4. Citra Asal
4.1. Implementasi Pelacakan Obyek
Hasil pengkombinasian tersebut akan
dimasukkan dalam perhitungan CamShift Untuk implementasi perangkat lunak,
untuk menghasilkan posisi titik tengah, lebar, digunakan kamera digital dengan resolusi
dan panjang window search yang baru. 320 x 240 pixel.
Selama obyek ditangkap oleh kamera Untuk mengetahui perkiraan nilai hue
digital, proses ini dilakukan terus menerus. dari warna kulit manusia dilakukan
penghitungan rata-rata nilai hue dari
beberapa sampel citra warna kulit seperti
yang ditunjukkan pada Gambar 6.

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 6.
Sampel Citra Warna Kulit

Sampel citra tersebut diubah lebih dahulu


ke mode HSV, kemudian dikalkulasi
histogram dari nilai hue untuk kemudian
dicari nilai rata-ratanya. Dari hasil
perhitungan citra di atas, nilai rata-rata
derajat hue sebesar 210.
Proses inisialisasi pendeteksian obyek
dilakukan dari lima arah, yaitu: kiri atas,
kanan atas, kiri bawah, kanan bawah, dan
titik tengah. Jika tidak ada obyek yang
melintas, maka pendeteksian tersebut
dilakukan dengan urutan mulai kiri atas,
kanan atas, kanan bawah, kiri bawah, tengah,
dan kembali lagi ke kiri atas, dan seterusnya.
Hasil pelacakan obyek bergerak cukup
baik. Window search akan mengikuti daerah
yang dilacak selama obyek tersebut berada Gambar 7. Pelacakan Wajah Bergerak
penangkapan kamera digital seperti yang
ditunjukkan pada Gambar 7.
4.2 Pengenalan Wajah Non Variasi

Uji coba untuk pengenalan wajah non


variasi dibagi menjadi dua bagian, yaitu:
untuk pose frontal dan pose non frontal.
Uji coba pengenalan wajah non variasi
dengan pose frontal menggunakan 29 wajah
model dengan 341 (31 x 11 pose) wajah
dalam database.
Hasil pengenalan menunjukkan 23 wajah
dengan pengenalan yang benar dan 6 wajah
dengan pengenalan yang salah sehingga
prosentase keberhasilannya adalah
(23/29)*100% = 79.31%.
Uji coba pengenalan wajah non variasi
dengan pose non frontal dilakukan dengan
pose patah kiri dan patah kanan.
Uji coba tersebut dilakuka terhadap 31
model yang masing-masing model
mempunyai dua citra, yaitu: citra patah kiri
dan patah kanan. Hasil pengujian
menunjukkan 15 citra dari 62 citra model
benar, dan sisanya salah sehingga prosentase
kebenarannya adalah: (15/62)*100% =
24.19%

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

4.3 Pengenalan Wajah Dengan Variasi DAFTAR PUSTAKA

Uji coba untuk pengenalan wajah dengan 1. Sardy, Sar. Salman, Muhammad, et al.
variasi menggunakan variasi iluminasi dan Klasifikasi Tekstur Dengan
variasi noise. Menggunakan Analisa Paket Wavelet.
Untuk uji coba dengan variasi iluminasi Jakarta: ViScom Group, Jurusan Elektro
menggunakan sumber cahaya dari arah depan Fakultas Teknik Universitas Indonesia.
obyek, belakang obyek, dan tanpa cahaya.
Untuk uji coba dengan variasi noise 2. Zhang, Hao. Xing Poe, Eric, et al. Facial
menggunakan perangkat lunak pembantu Image Correspondence by Elastic Graph
Adobe Photoshop yang akan memberikan Matching. Pp. 2-6
noise berwarna pada citra model dengan
prosentase 20%, 35%, dan 50% 3. Forsyth, David. Ponce, Jean. Computer
menggunakan distribusi uniform. Vision a Modern Approach. Prentice
Hall. 2002

5. KESIMPULAN 4. Bradski, R, Gary. Computer Vision Face


Tracking For Use in a Perceptual User
Berdasarkan hasil pengujian dapat Interface. Microcomputer Research Lab,
disimpulkan sebagai berikut: Intel Corporation, Santa Clara, CA
™ Sistem pelacak wajah manusia
berdasarkan informasi warna kulit dapat 5. Gregory A. Baxes. Digital Image
dilakukan dengan keterbatasan warna- Processing : Principles and Applications.
warna yang mendekati warna kulit, New York: John Wiley & Sons, Inc.,
misalnya: kulit kayu akan dideteksi 1994.
sebagai warna kulit.
™ Adanya keterbatasan pada penangkapan 6. Lim, Resmana, et al. “Facial Landmark
obyek oleh kamera yang bergerak terlalu Detection using a Gabor Filter
cepat. Obyek yang demikian dapat lepas Representation and a Genetic Search
dari pelacakan. Algorithm”, 2000.
™ Algoritma Gabor Filter dengan
pengambilan nilai Gabor jet berdasarkan
7. Wiskott, L., Fellous, J.M., Kruger, N.,
grid dapat digunakan untuk mengenali
and von der Malsburg, C., “Face
wajah frontal dengan cukup akurat, yaitu
Recognition by Elastic Bunch Graph
dengan tingkat kebenaran sampai dengan
Matching”, IEEE Transaction on Pattern
79.31% dengan jumlah citra sebanyak
Analysis and Machine Intelligence,
341 citra dalam database yang terdiri dari
19(7), pp.775-779, 1997.
31 citra individu dengan 11 pose, dan
dengan citra pengujian sebanyak 29 citra.
Untuk wajah non frontal masih kurang 8. Open Source Computer Vision Library –
baik, yaitu sebesar 24.19%.. Reference Manual. Intel Corporation,
™ Pengenalan dengan variasi cahaya U.S.A, 2001
mempunyai pengaruh yang cukup besar
terhadap keakuratan pengidentifikasian 9. Intel Image Processing Library –
wajah. Pengaruh variasi noise kecil Reference Manual. Intel Corporation,
terhadap keakuratan pengidentifikasian. U.S.A, 2000
™ Keseluruhan sistem berjalan cukup baik
dengan keterbatasan penangkapan citra
oleh kamera yang tidak real time
sehingga citra video terlihat terputus-
putus. Hal ini mempengaruhi proses
pelacakan.

Kerjasama antara Lemlit - PIKTI ITS Paper 12 - 7


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PENYELESAIAN MASALAH POHON STEINER DALAM GERAF


DENGAN ALGORITMA GENETIK
Supeno Djanali

Jurusan Teknik Informatika


Institut Teknologi Sepuluh Nopember (ITS) Surabaya
Email: supeno@its.ac.id

Abstrak
Persoalan pohon Steiner dalam geraf (PSG) adalah persoalan pencarian lintasan terpendek dari subset
simpul-simpul dalam geraf. Penerapan persoalan ini dalam realitasnya dapat dijumpai dalam persoalan
perancangan jaringan transportasi, perancangan jaringan komunikasi dan perancangan rangkaian VLSI. PSG
ini termasuk persoalan NP-complete, atau NP-hard, yaitu persoalan yang sukar diselesaikan, dan dianggap
sebagai persoalan yang tidak dapat diselesaikan dengan menggunakan algoritma polynomial.
Makalah ini mambahas salah satu pendekatan untuk menyelesaikan persoalan ini yaitu dengan
algoritma genetic. Algoritma genetic ini menggunakan algoritma Kruskal dan proses penghapusan untuk
menghitung nilai fitness-nya.
Uji coba dilakukan untuk melihat konvergensi dari metode yang diusulkan, serta melihat efek dari
parameter algoritma genetic terhadap konvergensi dan hasil nilai fitnessnya.

1. PENDAHULUAN
Persoalan pohon Steiner dalam geraf Akhirnya makalah ini ditutup dengan kesimpulan
(PSG) adalah persoalan pencarian lintasan dari hasil coba tersebut.
terpendek dari subset simpul-simpul dalam geraf.
Penerapan persoalan ini dalam realitasnya dapat 2. PERSOALAN POHON STEINER DALAM
dijumpai dalam persoalan perancangan jaringan GERAF (PSG)
transportasi, perancangan jaringan komunikasi Persoalan pohon Steiner dalam geraf (PSG) dapat
dan perancangan rangkaian VLSI. PSG ini dituliskan sebagai berikut: Diberikan geraf
termasuk persoalan NP-complete, atau NP-hard, G=(V,E) yang terhubung dan tanpa arah, dan
yaitu persoalan yang sukar diselesaikan, dan subset W ? V, carilah subgeraf G’=(V’,E’) dari
sudah jamak dianggap sebagai persoalan yang G sedemikian sehingga W ? V’ dan biaya c(G’)
tidak dapat diselesaikan dengan menggunakan minimal. c(G’) adalah jumlah biaya semua busur
algoritma polynomial [12]. Ada beberapa
dari G’. Subgeraf G’ dari G sehingga W ? V’
pendekatan untuk menyelesaikan persoalan ini,
disebut pohon Steiner untuk W di G. G’ yang
diantaranya yaitu integer programming [8],
memiliki biaya minimal disebut pohon Steiner
dynamic programming [5], heuristic [10], [14],
branch-and-bound [1], [2], reduction techniques minimal. Himpunan S ? V\W sedemikian
[2], dan genetic algorithm [9]. sehingga V’=W? S disebut simpul-simpul
Penyelesaian persoalan PSG dengan Steiner. Untuk selanjutnya, kita asumsikan
algoritma genetic yang diusulkan dalam makalah bahwa n = ?V?, m = ?W?, dan r=n-m. Gambar 1a
ini berbeda dengan [9], terutama dalam menunjukkan geraf G dengan n=10 dan m=3,
menentukan genotype dan optimasi pemilihan sedangkan Gambar 1b menunjukkan pohon
populasinya. Steiner minimalnya. Angka disebelah setiap
Untuk lebih mengenal masalahnya, maka busur menunjukkan biaya (cost) yang harus
persoalan PSG akan dibahas pada sesi dibayar untuk melewati busur tersebut.
berikutnya, kemudian dilanjutkan dengan
penjelasan mengenai metode yang diusulkan dan
disusul dengan implementasi dan uji coba.

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

vo

3 vo
8

5 1
v3
v6
1
v4
2
2

v5
4
8
v7
v5
3 7 4
3
v7
v8
6
3
v2 3
5 v1
6 v8
v2 6
10
v9 v1

Gambar 1a Geraf penuh Gambar 1b Pohon Steiner minimum

3. PENYELESAIAN MASALAH POHON acak, proses evolusi disimulasikan. Komponen


STEINER DALAM GERAF DENGAN utama dari proses ini adalah crossover, yang
ALGORITMA GENETIK menirukan proses propagasi, dan mutasi yang
Penerapan algoritma genetik untuk menirukan perubahan yang terjadi secara acak di
menyelesaikan masalah pohon Steiner dalam alam. Setelah melalui sejumlah generasi,
geraf pada prinsipnya tidak jauh berbeda dengan individual yang memilki nilai fitness tertinggi
struktur algoritma genetika secara umum. akan muncul yang merupakan solusi dari
Algoritma genetik mengikuti prinsip alam yaitu persoalan optimisasi yang diberikan. Selain
individual pembentuk populasi selalu beradaptasi istilah-istilah di atas, istilah lain yang digunakan
dengan lingkungannya. Individual yang paling fit pada algoritma genetik adalah genotype dan
mempunyai kemungkinan hidup tertinggi dan phenotype. Phenotype adalah bentuk fisik dari
cenderung akan berkembang biak, sedangkan individual, sedangkan genotype adalah
individual yang kurang fit cenderung akan mati. representasi atau pengkodean individual yang
Algoritma genetik manjaga populasi dari bersangkutan. Crossover dan mutasi dilakukan
individual-individual yang masing-masing dalam tatanan genotype, sedangkan fitness
merupakan solusi spesifik. Ukuran fitness dihitung berdasarkan phenotype.
menentukan kualitas dari individual. Mulai Algoritma untuk menyelesaikan masalah
dengan himpunan individual yang dipilih secara PSG yang diusulkan dalam makalah
ini adalah sebagai berikut: t := pilihTerbaik(t);
output t;
mulai();
bentuk(PS); Mula-mula populasi P S dibuat dari
evaluasi(PS); individu-individu yang dibentuk secara acak.
t := terbaik(PS); Kemudian rutin evaluasi akan menghitung nilai
ulangi sampai kriteriaStop(): fitness dari tiap-tiap individu. Dari individu-
P? := ? ; individu ini dipilih individu terbaik melalui rutin
ulangi M/2 kali: terbaik . Simulasi algoritma genetic dilakukan
prosesSeleksi(p 1 , p 2 ); pada loop luar “ulangi”. Selama simulasi jumlah
crossover(p 1 , p 2, c1 , c2 );
mutasi();
individu dalam populasi dijaga tetap sama
PB := PB ? {c1 , c2 } dengan M. Proses seleksi, crossover dan mutasi
end; akan dijelaskan pada sesi berikutnya. Proses-
evaluasi(PS ? PB ); proses ini menghasilkan individu baru c1 , c2 yang
PS := reduksi(PS ? PB ); diturunkan dari parent-nya yaitu p1 , p2 . Rutin
t := terbaik(PS ? {t }; reduksi menjaga agar jumlah individu dalam
end; populasi tetap sama dengan M, sedangkan rutin
Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

pilihTerbaik memilih individu terbaik dari semua individu yang pertama yaitu ? 1 , sedangkan untuk
undividu dalam populasi. Proses simulasi individu selanjutnya yaitu ? 2 , … , ? M dibentuk
algoritma genetic akan berhenti bila tidak dengan menggunakan random permutasi. Setelah
diperoleh lagi perbaikan nilai fitness. inisialisasi M individu pada populasi awal, maka
algoritma Kruskal dan rutin penghapusan.
3.1. Pengkodean Individu
Karena pada persoalan PSG ini jumlah 3.4. Seleksi
simpul adalah tetap, maka sebanyak r simpul Merupakan operator algoritma genetik
yang dimanipulasi untuk mendapatkan individu yang pertama, dengan melakukan seleksi
dengan nilai fitness terbaik. Oleh karenanya terhadap suatu individu yang terdapat dalam
genotype merupakan himpunan r tupple: populasi berdasarkan nilai probabilitas dari
individu tersebut. Adapun nilai probabilitas suatu
{(? (0), i? (0)), (? (1), i? (1)), ………, (? (r-1), individu dari sebuah populasi ditentukan sebagai
i? (r-1))} berikut :

dimana untuk semua k=0,1,…..,r-1 : ik ? {0,1}. ? m


?
?
?? 0
??
pi ? f i f
Genotype menunjukkan himpunan simpul-simpul j ?
? j ?1 ?
Steiner S = {vk ? V\W ?ik = 1}.
Dalam prakteknya, interval i = [0,1] dibagi
3.2. Fungsi Fitness menjadi m sub-interval, sehingga setiap individu
Evalusi terhadap masalah PSG
A ditetapkan ke dalam suatu sub-interval, seperti
dinyatakan oleh fungsi fitness (fitness- function):
yang dijelaskan dibawah ini :
f : ? ? R+ , dengan sifat f(? i ) > f(? j )
A1 ? I1 = [(0 , p 1 ) ,
jika ? i merupakan biaya pohon Steiner “yang
A2 ? I2 = (p 1 , p 1 + p 2 ) ,
lebih baik” dari pada ? j . Penghitungan biaya
pohon Steiner ini menggunakan gabungan . . .
algoritma Kruskal dan rutin penghapusan. . . .
Algoritma Kruskal menghasilkan minimum . . .
spanning tree yang kemungkinan ujung-ujungnya
Am ? Im = (1 - p m , 1)]
merupakan simpul Steiner. Untuk mengeliminir
simpul-simpul Steiner ini digunakan rutin
Kemudian dibentuk dua buah angka
penghapusan yang menghapus semua simpul v ?
random p i ? [0,1] , dimana i = 1,2 dan
V\W yang mempunyai deg(v)=1, dimana deg(v)
berdasarkan sub-interval yang telah dibentuk
menunjukkan jumlah busur yang terhubung
maka kedua nilai random p i tersebut menentukan
dengan simpul v.
individu-individu yang terpilih.
Pada proses seleksi proporsional,
3.3. Pembentukan Populasi Awal operator seleksi memilih dua buah individu
Ukuran populasi mempengaruhi unjuk
berdasarkan nilai probabilitasnya, kemudian
kerja dan keefektifan algoritma genetik. Dengan r
kedua individu terpilih tersebut akan digunakan
buah data, maka dapat dibentuk r! individu. Dari
oleh operator crossover untuk menghasilkan
r! individu tersebut diambil sebanyak M individu
generasi baru (offspring).
untuk membentuk populasi awal yang nantinya
diharapkan menjadi daerah solusi pemecahan
masalah. Populasi awal terdiri dari :
3.5. Operasi Crossover
? 1 , ? 2 , … , ? M yang merupakan individu hasil Merupakan operator algoritma genetik yang
permutasi kedua. Operator crossover menghasilkan satu
f i = f(? i ) , i = 1 … m ; f i adalah fungsi fitness permutasi baru dari dua buah parent yang dipilih.
masing-masing individu Dengan menggunakan dua buah bilangan random
Semua individu sebanyak M objek p dan q (1 ? (p , q) ? n ), dimana n adalah
tersebut membentuk populasi awal, yang panjang kromosom, operator crossover
diinisialisasi sebagai berikut : r data simpul melakukan proses sebagai berikut: dari posisi ke
diurut berdasarkan jarak terdekatnya membentuk p , operator crossover menyalin sebanyak q
Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

elemen dari kromosom ? i ke awal dari kromosom menggantikan individu dengan nilai fitness
dari keturunan baru (offspring) yaitu ? new , terburuk, bila tidak maka individu baru tersebut
kemudian sisanya diisi oleh gen-gen dari ditolak. Semua proses ini diulang sampai
kromosom ? j , dengan catatan bahwa gen-gen ? j menghasilkan individu baru sebanyak generasi
tersebut belum terdapat pada kromosom ? new yang diinginkan. Dengan proses ini, maka besar
sebelumnya. populasi menjadi tetap dan akan menghasilkan
keturunan yang terbaik, yang diharapkan
3.6. Operator Mutasi merupakan representasi dari solusi yang paling
Merupakan operator algoritma genetik optimal.
yang ketiga. Operator mutasi berfungsi untuk
melakukan operasi mutasi terhadap gen-gen yang 4. IMPLEMENTASI DAN HASIL UJI COBA
dipunyai kromosom dari individu baru Algoritma genetic untuk permasalahan
(keturunan baru atau offspring) berdasarkan nilai PSG ini dikembangkan dalam lingkungan sistem
probabilitas mutasi (p m) yang diberikan untuk operasi Microsoft Windows 98 dan dibangun
menghindari terjadinya konvergensi dini pada dengan menggunakan bahasa pemrograman
solusi penyelesaian optimasi. Sehubungan Borland Delphi. Ada dua objek uji yang
dengan tingkat probabilitas mutasi (p m) yang seluruhnya dibuat secara acak. Obyek uji pertama
kecil, operator mutasi melakukan proses mutasi dengan simpul tetap W sebanyak 9 dan jumlah
pada kromosom (offspring) ? new. Ada beberapa simpul total V sebanyak 10 serta jumlah busur E
macam cara yang digunakan untuk sebanyak 20. Obyek uji kedua dengan simpul
mengimplementasikan operator mutasi. Misalnya tetap W sebanyak 9 dan jumlah simpul total V
beberapa buah random blok diinversi (Mutasi sebanyak 20 serta jumlah busur E sebanyak 30.
Normal) atau beberapa gen-gen dari kromosom Disamping melihat konvergensi berdasar nilai
permutasi ditukar (Mutasi Rotate). fitness atau biaya total, uji coba dilakukan
terhadap efek parameter algoritma genetic
3.7. Pembentukan Populasi Baru terhadap konvergensi sistem. Gambar 2a dan
Setelah ketiga operator yang dipunyai Gambar 2b menunjukkan hasil onvergensi dan
algoritma genetik dijalankan sehingga terbentuk waktu proses untuk kedua obyek uji coba di atas.
suatu keturunan baru (offspring), maka dilakukan Sedangkan Gambar 3a, 3b dan 3c masing-masing
proses algoritma Kruskal dan rutin penghapusan, menunjukkan efek jumlah populasi, efek
sehingga terbentuklah suatu individu baru. probabilitas mutasi dan efek probabilitas pindah
Bila individu baru mempunyai nilai silang (crossover) terhadap konvergensi dan nilai
fitness lebih baik dari individu dengan nilai fitness.
fitness terburuk maka individu baru tersebut akan

V=20 V=10
Fungsi Obyektif Waktu Proses
V=10 V=20
1200 100
Panjang Lintasan

Waktu (detik)

1000 80
60
800
40
600 20
400 0
1

16

24

32

40

48

40 50 70 90 120 140 150


Generasi Populasi

Gambar 2a Gambar 2b

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Fungsi Obyektif vs Populasi Pop Pengaruh Prob. Mutasi 0.001


30

Fungsi Obyektif
0.033
1200 Pop 1400
Jarak Pohon

50 0.5
1100 1200
Pop
Steiner

1000 1000
100
900
800
800
600
700

16

24

32

40

48
1

12

24

36

48
Generasi Generasi

Gambar 3a Gambar 3b

Efek terhadap prob. pindah silang


Fungsi obyektif

1300 0.07
1100 0.5
900
1.0
700
1

12

24

36

48

Generasi

Gambar 3c

5. KESIMPULAN Seminar Pascasarjana II ITS, Surabaya


Algoritma genetic untuk permasalahan (2002).
PSG yang diusulkan merupakan salah satu [5] Dreyfus, S.E. and R.A. Wagner, “The
alternatif penyelesaian masalah pohon Steiner Steiner Problem in Graphs”, Networks, 1
dalam geraf. Hasil uji coba menunjukkan bahwa (1972), 195-207.
pendekatan ini sesuai dengan yang diharapkan. [6] Duin, C.W. and A. Volgenant,
Namun demikian metode ini masih perlu “Reduction Tests for the Steiner Problem
dicobakan dengan menyelesaikan masalah yang in Graphs”, Networks, 19 (1989), 549-
sudah ‘standar’ dimana penyelesaiannya sudah 567.
diketahui untuk mengetahui keefektifannya. [7] Hakimi, S.L., “Steiner’s Problem in
Graphs and its Implementations”,
Networks, 1 (1971), 113-133.
6. DAFTAR PUSTAKA [8] Hwang, F.K. and D.S. Richards, “Steiner
Tree Problems”, Networks, 2 (1992), 55-
[1] Aneja, Y.P., “An Integer Linear 89.
Programming Approach to the Steiner [9] Kapsalis, A., V.J. Rayward-Smith, and
Problem in Graphs”, Networks, 10 G.D. Smith, “Solving the Graphical
(1980), 167-178. Steiner Tree Problem Using Genetic
[2] Beasley, J.E., “An Algorithm for the Algorithm”, J. Op. Res. Soc., 44 (1993),
Steiner Problem in Graphs”, Networks, 397-406.
14 (1984), 147-159. [10] Kou, L., G. Markowsky, and L.
[3] David E. Golberg, ”Genetic Algorithms Berman, “A Fast Algorithm for Steiner
in Search, Optimization and Machine Trees”, Acta Info., 15 (1981), 141-145.
Learning”, 1989, Addison-Wesley. [11] Mitsuo Gen, Runwei Cheng,
[4] Djanali, S dan I.N.B. Yogananta, ”Genetic Algorithms and Engineering
Aplikasi Algoritma Genetik Untuk Design”, 1996, John Wiley and Sons.
Optimasi Pengepakan Bentuk Empat [12] Papadimitriou, C.H., and K.
Persegi Panjang”, disampaikan pada Steiglitz, (1997). Combinatorial

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Optimization., Prentice-Hall of India, Problem in Graphs”, Math. Jpn., 24


New Delhi. (1980), 573-577.
[13] Shore, M.L., L.R. Foulds, and [15] Zbigniew Michalewicz, ”Genetic
P.B. Gibbons, “An Algorithm for the Algorithms + Data Structures =
Steiner Problem in Graphs”, Networks, Evolution Programs”, 1992, Springer-
12 (1982), 323-333. Verlag.
[14] Takahashi,H. and A. Matsuyama,
“An approximate Solution for the Steiner

Kerjasama antara Lemlit – PIKTI ITS Paper 13 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PENGENALAN POLA FORMAT DAN DATA PADA CITRA


FORMULIR
1 2
Handayani Tjandrasa dan Hartarto Junaedi

1. Jurusan Teknik Informatika, ITS


handatj@rad.net.id
2. Jurusan Teknik Informatika, STTS
aikawa@stts.edu

Abstrak
Dalam sebuah formulir, terdapat banyak data yang penting dan perlu disimpan dalam media
penyimpan untuk jangka waktu yang lama. Pekerjaan pemindahan data dari formulir ke media
penyimpan dapat dipermudah dengan proses otomasi. Proses otomasi tersebut terdiri dari dua bagian
utama yaitu pengenalan pola format dan pengenalan data isian formulir. Tahap pengenalan format
formulir merupakan tahapan untuk mendapatkan pola format dari formulir kosong (belum terisi).
Beberapa metode yang digunakan adalah Proyeksi Histogram dan Connected Component Labeling.
Sedangkan untuk pengenalan tulisan cetak digunakan metode Pixel Population. Hasil pada tahap ini
adalah skrip yang menyimpan pola format formulir dan tabel yang akan digunakan untuk menyimpan
data isian pada formulir terisi. Tahap pengenalan data isian formulir bertujuan mendapatkan data
isian yang terdapat pada formulir. Proses untuk menghapus bingkai formulir menggunakan Block
Adjacency Graph. Sedangkan pengenalan tulisan tangan menggunakan metode fuzzy syntactic, yaitu
FOHRES (Fuzzy Online Handwriting Recognition System) yang dipakai sebagai ekstraktor fitur,
pembentukan aturan dan proses klasifikasi. Kemudian hasil pengenalan tulisan tangan disimpan dalam
tabel yang telah terbentuk pada tahap pengenalan format fo rmulir.

KATA KUNCI : Handwritten Character Recognition, Fuzzy Online Handwriting,


Recognition System, Pengenalan pola format formulir.

1. PENDAHULUAN pengenala n tulisan cetak digunakan metode


Penggunaan komputer untuk aplikasi Pixel Population. Pada tahap pengenalan
sistem informasi telah berkembang sangat data isian formulir digunakan metode Block
cepat dan banyak meningkatkan efisiensi dan Adjacency Graph untuk menghapus bingkai
efektivitas pekerjaan karena dapat menjamin formulir dan FOHRES (Fuzzy Online
ketersediaan data secara akurat, cepat, dan Handwriting Recognition System) untuk
mudah bila sewaktu-waktu dibutuhkan. pengenalan tulisan tangan.
Efisiensi ini dapat lebih ditingkatkan dengan
mengaplikasikan pengolahan citra digital
untuk proses otomasi pembacaan dan 2. BLOK DIAGRAM PROSES
penyimpanan data formulir yang seringkali PENGENALAN
jumlahnya sangat besar. Proses otomasi Gambar 2.1 memperlihatkan blok
berfungsi untuk mengenali formulir dan diagram proses pengenalan pola format dan
mengektraksi data isian yang kemudian data pada citra formulir. Dalam blok diagram
disimpan dalam media penyimpan. ini terlihat dua buah proses utama yaitu
Aplikasi ini secara garis besar dapat proses untuk pengenalan pola format
dibagi menjadi 2 tahap, yaitu pengenalan formulir dan proses untuk penyimpanan data
bitmap dari formulir dan mengekstraksi data atau proses pengenalan data isian. Output
dari formulir yang telah terisi. Untuk dari proses pengenalan pola format adalah
pengenalan pola format formulir digunakan sebuah skrip atau templet yang akan dipakai
metode proyeksi histogram dan Connected pada proses pengenalan data isian.
Component Labeling. Sedangkan untuk

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Master Formulir2
Formulir2 Terisi

Blok proses untuk


pengenalan
Pre- Pre-
processing
formulir
processing

Image 1 Image
Enhancemen Enhancemen
t t

Blok proses untuk penyimpanan data


Glyph huruf
dan garis
Segmentasi Komparasi

Pengelom-
pokan field
Lokasi teks Glyph Data
dan garis Isian

Usulan
segmentasi
OCR HCR

Konfirmasi
User
1 Data
Tabel

Feature
Form

Gambar 2.1. Blok Diagram Pengenalan dan Penyimpanan Data Formulir

3. PENGENALAN POLA FORMAT pada citra diproyeksikan pada sumbu


FORMULIR horisontal.
Segmentasi baris berfungsi untuk Proses pemisahan objek-objek dalam
mengenali dan memisahkan baris-baris yang sebuah baris dengan melakukan proyeksi
terdapat dalam formulir. Input dari tahap ini histogram secara vertikal. Melalui proyeksi
adalah area input data dalam mode bilevel histrogram ini akan diketahui letak kolom-
yang telah dipilih oleh user pada proses kolom kosong yang memisahkan objek yang
pemilihan area input data. Dan untuk tiap satu dengan objek yang lain. Setelah
baris yang ditemukan juga akan dicari batas didapatkan batas kolom kiri dan kanan dari
kiri dan kanan dari masing-masing baris. masing-masing objek, perlu juga dilakukan
Metode yang digunakan proyeksi histogram secara horisontal untuk
menggunakan proyeksi histogram secara menentukan batas atas dan batas bawah dari
horisontal, di mana tiap pixel yang ada pada masing-masing kolom.
citra diproyeksikan pada sumbu vertikal Penentuan batas atas dan batas
sehingga panjang setiap garis mewakili bawah dari masing-masing kolom perlu
banyaknya kemunculan pixel pada baris dilakukan, hal ini disebabkan batas dari
tersebut. Dan untuk mencari batas kiri dan masing-masing kolom tidaklah selalu sama
kanan akan digunakan proyeksi histogram dengan batas atas dan batas bawah hasil
secara vertikal, di mana tiap pixel yang ada segmentasi baris.

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 3.1. Proyeksi Histogram Secara horisontal

Gambar 3.2 Proyeksi Histogram Secara vertikal untuk menemukan bounding box

Metode pengenalan tulisan cetak dengan grid. Jumlah grid pada metode ini
yang terdapat pada formulir menggunakan tidaklah mutlak, hanya saja semakin banyak
pixel population. Di mana cara kerja dari grid yang dihasilkan semakin tinggi
metode ini berdasarkan ratio jumlah atau ketelitian yang dicapai dan proses yang
populasi pixel yang terdapat pada area dijalankan menjadi lambat.
tertentu dari karakter yang bersangkutan.
Area yang dimaksud diperoleh dari
pembagian tinggi dan lebar karakter menjadi
beberapa bagian yang lebih kecil atau disebut

Gambar 3.3 Ilustrasi Pixel Population

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Untuk menghitung kemiripan feature fitur baik fitur posisi maupun fitur geometris
vektor digunakan nilai perhitungan dot dari tiap segmen. Pada gambar 4.1 terlihat
product antara vektor a dan vektor b. Rumus hasil pembagian segmen dan hasil dari
perhitungannya adalah sebagai berikut: ekstraktor fitur, di mana karakter ‘R’
a?b tersegmentasi menjadi empat segmen. Dan
D? fitur-fitur baik fitur geometris maupun fitur
a? a ? b? b ? a ? b
Dimana D merupakan ratio kemiripan antara posisia dan
vektor yang dimiliki
vektor oleh masing-masing
b. Masing-masing vektor mewakili ratio popula
segmen adalah sebagai berikut:
sama sekali (0%).
– Segmen pertama, garis vertikal (VL) pada
posisi medium left (ML)
4. PENGENALAN DATA ISIAN – Segmen kedua, kurva D-like (DL) pada
Sebelum proses pengenalan tulisan posisi medium center atau stick left (STL)
tangan dilakukan terlebih dahulu dilakukan pada posisi medium center (MC).
preprocessing yang meliputi proses – Segmen ketiga, fitur negative slant (NS)
smoothing, proses skeletoning dan proses pada posisi bottom center (BC)
konversi data offline menjadi data – Segmen keempat, garis horisontal (HL)
online.Dari kumpulan data tersebut akan pada posisi medium center (MC)
didapatkan segmen-segmen pembentuk yang
dimiliki oleh suatu karakter. Contoh Setelah dilakukan proses aggregasi maka
pembentukan segment dapat dilihat pada akan didapatkan rule berikut :
gambar 4.1 berikut.
R : >VVH#VL_ML & (>VH#DL_MC |

>VH#STL_MC) & >H#NS_BC &

>VVH#HL_MC

5. UJI COBA PENGENALAN


Uji coba dilakukan pada sampel 8
jenis citra dokumen hasil scan dengan
resolusi 300 dpi. Pada uji coba dengan
Gambar 4.1 Proses Segmentasi Karakter kualitas cetakan yang berbeda, pada cetakan
printer laser menggunakan printer HP Laser
Ekstraktor fitur merupakan proses Jet 4V, pada printer dot matrik menggunakan
penghitungan nilai fitur-fitur yang dimiliki printer Epson LQ-2180 dan kualitas printer
oleh karakter tulisan tangan. Pada proses ink jet menggunakan printer Canon BJC-
ekstraktor fitur ini, akan dihitung semua nilai 2000-SP.

Tabel 5.1 Hasil Uji Coba Pengenalan Format Formulir


Field yang
Jumlah Field yang Field yang Prosentase
No. Gagal
Field Awal Ditemukan Salah Dikenali Pengenalan
Dikenali
CITRA DOKUMEN CETAKAN PRINTER LASER
A-1 17 17 - 1 94,12%
A-2 28 27 1 2 82.98%
A-3 31 31 - - 100%
A-4 10 10 - - 100%
A-5 5 5 - - 100%
A-6 11 11 - - 100%
A-7 24 24 - - 100%
A-8 6 6 - - 100%
Rata-rata 97.14%
CITRA DOKUMEN CETAKAN PRINTER DOT MATRIK

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

A-5 5 2 - 3 40%
A-7 24 18 - 6 75%
A-8 6 6 - - 100%
Rata-rata 71.66%
CITRA DOKUMEN CETAKAN PRINTER INK JET
A-5 5 5 - - 100%
A-7 24 17 7 - 70.83%
A-8 6 6 - - 100%
Rata-rata 90.28%

Tabel 5.2 Hasil Uji Coba Pengenalan Data Isian Formulir


Karakter
Karakter Karakter Karakter
Jumlah Yang Prosentase
No Yang Yang Yang
Karakter Salah Pengenalan
Ditemukan Hilang Rusak
Dikenali
CITRA DOKUMEN KUALITAS CETAKAN PRINTER LASER
B-1 44 44 - 3 8 75.00%
B-2 44 44 - 4 9 70.45%
B-3 49 48 - 3 12 69.38%
B-4 45 45 - 3 7 77.77%
B-5 49 49 - 5 13 63.27%
B-6 49 49 - 3 10 73.47%
B-7 43 43 - 5 7 72.09%
B-8 50 50 - 6 9 70.00%
Rata-rata 71.43%
CITRA DOKUMEN KUALITAS CETAKAN PRINTER INK JET
B-9 40 80 - 3 15 55.00%
B-10 48 113 - 5 16 56.25%
B-11 48 91 - 4 21 47.92%
B-12 42 110 - 3 20 45.23%
Rata-rata 51.10%
CITRA DOKUMEN KUALITAS CETAKAN FOTO KOPI
B-13 46 35 30 30 10 13.04%
B-14 45 32 22 30 8 15.56%
B-15 37 33 15 29 4 10.81%
B-16 43 37 22 35 3 11.62%
Rata-rata 12.76%

6. KESIMPULAN sangat tergantung kepada kualitas hasil


1. Ketepatan penentuan struktur formulir scan, di mana hal ini dipengaruhi oleh
pada pengenalan format formulir kualitas tinta cetakan, kualitas kertas dan
merupakan salah satu poin penting dalam ketajaman dari scanner yang digunakan.
pengenalan data isian formulir.
2. Pencarian margin kiri dan margin atas 7. DAFTAR PUSTAKA
pada formulir dapat digunakan untuk [1] Haralick, Robert M and Saphiro, Linda
menghitung semua posisi isian secara G., 1993, Computer and Robot Vision.
relatif terhadap tanda tersebut. Hal ini Addison Wesley Publishing.
diperlukan karena posisi mutlak (absolut) [2] Malaviya, Ashutosh and Klette,
antara satu formulir dengan formulir Reinhard, 1996, “A Fuzzy Syntactic
yang lain berbeda-beda. Method for On-line Handwriting
3. Tingkat keberhasilan dalam pengenalan Recognition”, German National
pola format formulir maupun data isian Research Center for Information

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Technology.
[3] ____ and Camposano, Raul, 1993, “A
Fuzzy Online Handwriting Recognition
System : FOHRES”, German National
Research Center for Information
Technology.
[4] ____ and Theibinger, Markus, 1994,
“FOHDEL : A New Fuzzy for Online
Handwriting Recognition”, German
National Research Center for
Information Technology
[5] Parker,J.R. 1997, Algorithms for Image
Processing and Computer Vision.
Canada : John Wiley & Sons, Inc.
[6] Peters, Liliane, Leja, Christoph and
Malaviya, Ashutosh. “A Fuzzy Statistical
Rule Generation Method for
Handwriting Recognition”, German
National Research Center for
Information Technology.
[7] Ye, Xiangyun, Cheriet, Mohamed and
Y.Suen, Ching, 2000, “A Generic
System to Extract and Clean
Handwritten Data from Business
Forms”, Centre for Pattern Recognition
and Machine Inteligence Concordia
University
[8] Young, Tzay Y. and King-Sun Fu. 1986,
Handbook of Pattern Recognition and
Image Processing. California : Academis
Press. Inc
[9] Yu, Bin and K. Jain, Anil, “A Generic
System fo Form Dropout”, Department
of Computer Science, Michigan State
University

Kerjasama antara Lemlit – PIKTI ITS Paper 14 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PENCATATAN DATA PEMAKAIAN DAYA LISTRIK DENGAN


SISTEM ON-LINE BERBASIS TEKNOLOGI INFORMASI

Dedid Cahya Happyanto, Ratna Adil

Politeknik Elektronika Negeri Surabaya Jurusan Elektronika


Tilpon +62315942780, Fax +62315946114
e-mail : dedid_ch@yahoo.com

Abstrak
Data yang berupa jumlah putaran pada KWH meter digital yang diterjemahkan oleh seven segmen dikirimkan
secara serial menuju modem melalui port RS-232. Data RS-232 ditangkap oleh modulator PLC (Power Line
Carrier) untuk ditumpangkan pada jala-jala tegangan ac menggunakan modulasi FSK dengan frekuensi
carrier 125 KHz,kemudian sinyal FSK pada jala-jala tegangan ac ditangkap oleh demodulator PLC pada
tempat yang berbeda. Sinyal FSk tersebut didemodulasi untuk diperoleh kembali data awal yang dikirimkan
oleh mikrokontroller. Kemudian data-data dari demodulator PLC disimpan ke komputer dalam bentuk data
base untuk selanjutnya diolah pada pusat pengolahan data dengan menggunakan fasilitas jaringan internet.
Data Base yang ada di PC dibuat dengan menggunakan bahasa pemrograman Ms-Visual.. Disani dapat
dilakukan masukkan data pelanggan, up-date data pelanggan, menghitung biaya pemakaian yang harus
dibayar dan mencetak data keseluruhan melalui printer.

1. PENDAHULUAN LM 1893 sebagai komponen utama dari


System pencatatan data pemakai-an daya rangkaian modulasi dan demodulasi. Untuk
listrik bagi para pelanggan PLN pada umumnya menghubungkan dengan hardware pada KWH
masih meng-gunakan cara konvensional, sehingga METER maka diperlukan IC MAX 232 dan
untuk mengetahui besarnya pemakaian daya, DB9 agar kedua hardware dapat dihubungkan
pencatatan data dilakukan secara manual atau baik pada PC atau pada KWH METER digital.
dengan personal data entry dengan mendatangi ke
masing-masing pelanggan. Sistem yang 2. MODULASI FSK
ditawarkan disini adalah mengembang-kan system Amplitudo Metode Modulasi modulasi
lama analog menjadi system digital. Dalam yang umum digunakan adalah (ASK), Frequency
penelitian ini dicoba merancang sebuah sistem Shift Keying (FSK), dan Phase Shift keying
minimum yang nantinya dapat menggantikan (PSK).
metode pengecekan / pencatatan jumlah Guna menghasilkan Modulasi Frequency Shift
pemakaian beban listrik di lembaran atau buku Keying menggunakan sebuah tone untuk
menjadi sistem pencatatan secara elektronik yang menggambarkan logika “0” dan tone yang lain
berbasis pada teknologi informasi. Dan petugas untuk logika “1”.
tidak perlu mendatangi rumah satu persatu tapi Frequency shift keying (FSK) merupakan
cukup melihat data tentang jumlah tagihan pada jenis modulasi digital relatif relatif sederhana.
pusat pengolahan data dimana pada pusat FSK mempunyai selubung (envelope) bentuk
pengolahan data dimana terdapat data base gelombang yang hampir sama
tentang nama pelanggan, jumlah tagihan yang
harus dibayar dan data selama sebulan akan 0 1 1 0
tersimpan pada pada data base yang terdapat T
A
pada pusat pengolahan data, gambaran secara
umum system ini dalah sebagai berikut:
Sistem ini terdiri dari dua sistem yaitu -A
sistem hardware pada KWH meter dan sistem f0 f1 f1 f0
hardware pada rangkaian modulasi dan
demodulasi. Sistem hardware pada modem untuk
jala-jala listrik dimana pada modem terdapat IC Gambar 1. Modulasi Frekuensi
Kerjasama antara Lemlit – PIKTI ITS Paper 15 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

pada sistem modulasi akan menyebabkan


dengan modulasi sudut dan modulasi sudut dan terganggunya selubung gelombang, yaitu saat
modulasi frekuensi kecuali signal modulasi adalah perubahan amplitudo pada gelombang
pulsa biner yang berubah pada dua kondisi level pembawa akibat proses pemodulasian. Pada
tegangan yaitu diasumsikan untuk 1 dan frekuensi teknik modulasi dengan menggunakan cara
lain untuk 0, seperti pada gambar 1. modulasi frekuensi, maka gangguan seperti
Modulasi proses pengubahan parameter
diatas tadi tidak akan terjadi. Karena sinyal
gelombang pembawa sesuai dengan sinyal
pemodulasi, hasil dari pemodulasian berupa sinyal
informasi tidak akan menyebabkan terjadinya
termodulasi. Sinyal termodulasi terdiri dari dua perubahan amplitudo, melainkan hanya
sinyal, yaitu sinyal informasi yang informasi dan menyebabkan terjadinya perubahan deviasi
sinyal pembawa akan dipisahkan dengan sinyal frekuensi gelombang pembawa.
informasi. Gambar 2 memperlihatkan modulator
FSK, modulator ini merupakan sistem pemancar
a. Pemancar FSK FM dan sering menggunakan osilator terkendali
Modulasi proses pengubahan tegangan (VCO).
parameter gelombang pembawa sesuai Dapat dilihat bahwa input rate cepat
dengan sinyal pemodulasi. Hasil dari perubahannya saat input adalah seri 1dan 0,
gelombang kotak. Frekuensi fundamental
Pemodulasian berupa sinyal termodulasi
gelombang kotak sama dengan 1 bit rate. Oleh
sinyal termodulasi terdiri dari dua sinyal, yaitu 2
sinyal informasi yang berisi dan sinyal karenaitu, bila hanya frekuensi fundamental
pembawa akan dipisahkan dengan sinyal adalah input, frekuensi modulasi lebih tinggi pada
informasi. modulator FSK sama dengan input 1 bit rate.
2
Pada proses modulasi dan demodulasi Mempertahankan frekuensi VCO dipilih
secara ideal tidak diharapkan munculnya setengahnya antara frekuensi mark dan space.
noise. Tetapi dalam kenyataannya pada sistem Kondisi logik 1 pada input menggeser VCO ke
elektris pasti terdapat adana noise. Noise

dc error Binary Data


Analog
voltage Output
FSK in Phase
Amp
Comparator

Voltage-
Controlled
oscillator

PLL

Fm Fs

Analog
Input

+V
Binary
0 V
Output
-V

Gambar 2 Modulator FSK

frekuensi mark dan logic 0 menggeser input demikian, sinyal bergeser atau menyimpang
menggeser VCO ke frekuensi space. Dengan
Kerjasama antara Lemlit – PIKTI ITS Paper 15 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

kembali dan 1 pada rekuensi mark dan input tersebut. Prinsip ini digunakan dalam
4 demodulator FM dan FSK, filter – filter tracking
space.karena FSK merupakan bentuk dari FM, dan instrumen RF.
maka indeks modulasi juga sama dengan FM.
3. PEMINDAHAN DATA
b. Penerima FSK
Dalam dunia mikrokomputer dikenal dua macam
Pada umumnya rangkaian yang digunakan untuk
cara pemindahan data yaitu secara serial dan
rangkaian untuk demodulator FSK dapat
secara paralel. Pada pemindahan data serial adalah
diasumsikan dengan PLL FM. Masukan PLL
pemindahan satu bit pada satuan waktu.
bergeser antara frekuensi mark dan space,
Sedangkan pada pemindahan secara paralel terjadi
tegangan dc error pada keluaran pembanding fase
pemindahan secara bersamaan dari sekelompok bit
(phase comparator) mengikuti pergeseran
pada satu satuan waktu.
frekuensi, Karena hanya ada dua masukan (mark
Ditinjau dari arah pemindahan data, dikenal ada
and space) , sehingga mempunyai dua tegangan
tiga macam cara yaitu Simplek, Half duplek, dan
kesalahan (error voltage), logic1 dan logic 0.
full duplek.
keluaran dua level (binary) diberikan input FSK.
- Simplek adalah sistem pemindahan data yang
Secara umum, frekuensi alami (natural) PLL
arah pemindahan datanya satu arah.
dibuat sama dengan frekuensi tengah dan simetris
- Half duplek adalah sistem pemindahan data
berkisar 0V dc
yang arah pemindahan data dua arah dan oroses
penmindahan datanya tidak dapat pada waktu
c. Voltage Controlled Oscilator (VCO)
yang bersamaan.
Suatu rangkaian oscillator biasanya mempunyai
- Full duplek adalah sistem pemindahan datanya
komponen induktor dan kapasitor. Nilai induktansi
berlangsung dua arah dan proses pemindahan
(L) dan kapasitansi (C) tersebut menentukan
datanya secara serempak.
frekuensi output dari oscillator yang disebut Tank
RS-232 merupakan salah satu jenis antar muka
oscillator .
(interface) dalam proses tranfer data antar
Dengan mengganti kapasitor dengan varaktor
komputer dalam bentuk serial tranfer RS-232
(variabel reaktor ) dapat mewujudkan osilator yang
merupakan kependekan dari Recommended
dikontrol oleh tegangan (VCO).
Standart Number 232. RS-232 dibuat untuk
Pada prinsipnya varaktor adalah suatu kapasitor
interface antara peralatan terminal data dan
yang dibias revers. Dengan diberikannya tegangan
peraltan komunikasi data, dengan menggunakan
revers yang diberikan berbanding terbalik dengan
data biner serial sebagai data yang
nilai kapasitansi diode varaktor, karena lebar
ditransmisikan.
daerah deplesi seolah-olah merupakan jarak antara
dua keping kapasitor. Dengan melebarnya jarak
4. POWER LINE CARRIER IC LM 1893
tersebut, maka kapasitansinya semakin kecil.
PLC (Power Line Carrier) LM 1893 adalah
d. Phase Locked Loop (PLL) sebuah IC yang menggunakan jala-jala listrik
Phase Locked loop (PLL) adalah suatu rangkaian untuk mentransfer informasi diantara lokasi yang
yang didalamnya terdapat sinyal referensi eksternal dikontrol. PLC ini dapat bertindak sebagai antar
untuk mengatur frekuensi dan phase dari suatu muka jala-jala listrik untuk komunikasi simplek
osilator dalam loopnya. Frekuensi dari osilator dari aliran data serial. Dalam transmisinya sebuah
loop bisa sama atau kelipatan dari frekuensi gelombang pembawa berbentuk sinus
referensi jika sinyal referensi berasal dari dari dimodulasikan secara FSK dan diumpankan pada
suatu osilator kristal, maka frekuensi-frekuensi lain jala-jala listrik melalui sebuah driver.Ic LM 1893
yang mempunyai stabilitas yang sama seperti ditunjukkan pada gambar 3.
frekuensi kristal diperoleh, ini merupakan dasar
dari sintesa frekuensi. Jika sinyal referensi itu
mempunyai frekuensi yang berubah-ubah ( seperti
dalam gelombang termodulasi frekuensi ),
frekuensi osilator akan mengikuti jejak frekuensi
Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

modulasi, yaitu dengan mengubah parameter


18 ICO Frequency
ICO CAP1 1
sinyal carrier sesuai dengan parameter sinyal data
ICO CAP 2 2 17 Data in dengan kecepatan tertentu,dimana kecepatan
proses tersebut telah ditentukan oleh IC LM
PLL Filter 1 3 16 Limiter filter
1893 sebagai IC modem FSK.
PLL Filter 2 4 15 +V Dari PC data tetap dilewatkan melalui kabel
Tx/Rx Select 5 14 GND
RS-232 yang kemudian diubah agar bisa
dilewatkan melalui jala-jala Tegangan AC.
Offset HOLD CAP6 13 NOICE Integrator
Namun mengingat adanya perbedaan cara
ALC stability 7 12 Data out pembacaan level tegangan pada RS-232 dengan
11 5,6 V Zener
TTL untuk masing-masing logika (“1” dan “0”),
Boost emiter 8
maka diperlukan rangkaian yang dapat
Boost BASE 9 10 Carrier I/O mengkonversi perbedaan tegangan tersebut,baik
itu dari RS-232 ke TTL ataupun dari TTL ke RS-
232. Rangkaian ini menggunakan IC Maxim 232
Gambar 3. Konfigurasi Pin LM 1893 dan beberapa kapasitor.
Setelah data melewati proses modulasi maka
5. PERENCANAAN ALAT akan dilewatkan ke jala-jala tegangan AC yang
terlebih dahulu difilter oleh filter BPF untuk bisa
Perancangan ini ditujukan untuk lebih diinjeksikan ke jala-jala tegangan AC. Pada sisi
memanfaatkan keberadaan saluran jala-jala penerima data juga harus difilter agar bisa masuk
tegangan AC agar tidak hanya digunakan untuk kerangkain demodulator FSK yang kemudian
saluran listrik , disini digunakan sebagai saluran didemodulasi ke bentuk dat biner. Data ini juga
komunikasi data yang biasanya dilewatkan akan dikonversi oleh rangkaian Maxim-232 untuk
melalui kabel. Untuk itu diperlukan rangkaian bisa masuk ke PC penerima.
yang berfungsi sebagai pengirim atau a. Perencanaan Rangkaian
(transmitter) sekaligus penerima (Receiver), Dalam perencanaan rangkaian ini terdapat
karena sistem komunikasi yang digunakan disini tiga blok rangkain yang sama untuk masing-
adalah sistem komunikasi data serial secara masing sisi pengirim dan penerima. Tiga blok
simplek, dimana KWH meter digital dapat rangkaian tersebut adalah rangkain kopling
mengimkan karakter yang berupa data ke PC sebagai modulator pada saat mengirim dan
untuk diolah sebagai data base. berfungsi sebagai modulator pada saat menerima
Bila mikrokontroller yang terdapat pada PC data,dan rangkaian terahir adalah rangkaian
bermaksud mengirimkan karakter ke PC data Maxim-232 yang berfungsi untuk berfungsi untuk
biner pada mikrokontroller pada PC harus diolah mengkonversi tegangan baik dari mikrokontroller
menjadi bentuk sinnusoidal agar bisa diinjeksikan ke Modem ataupun dari modem ke PC.
ke jala-jala tegangan AC. Proses ini dinamakan

PC
MAX-232
MAX 232
Otomatisasi
KWH
Modem 2
MODEM 1
Jala-jala listrik

Gambar 4. Diagram system data dari KWH meter ke komputer data base

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

10u
b. Rangkain Modem FSK 16 v
Ground

VCC
10u 10u

I C LM 1893 16 v 16 v
2K
1 MAX-232 16
1 18
10u
560 p 5k6
16 v 2 15
2 17 Tx

47 n 47 n 3 14
3 16 1
2 6
3K3 4 13
4 15 V+ 10u 7
16 v 3
5 12 8
4
Tx / Rx 5 14 GROUND 9
6 11 5
470 n 47 n
6 13 Rs-232
7 10
10 k
7 12 8 9
0,1 u 10 K
8 11
12 K Modem
V+
9 10
47V
Gambar 6. IC MAX 232
39 V

4K7 OUTPUT
6. PERENCANAAN DATA PROTOKOL
Agar dapat berkomunikasi dengan
Gambar 5. Modem FSK mikrokontroler yang terdapat pada KWH meter
dan PC maka diperlukan data protocol dalam
Modem FSK ini berfungsi ganda, yaitu sebagai komunikasi tersebut. Protocol tersebut dapat
modulator pada saat mengirimkan data dan direncanakan sebagai berikut:
sebagai demodulator pada saat menerima data. 1.Data protokol penerimaan data dari
Kedua fungsi ini dapat dijalankan secara mikrokontroller yang terdapat pada KWH meter:
otomatis oleh modem FSK yang menggunakan # dd dd dd dd dd dd @
IC LM 1893, karena jenis IC ini memiliki 1 2 3 4 5 6
keistimewaan, yaitu memiliki pin select yang
secara otomatis akan memfungsikan Tx dan Rx 1. No pelanggan
secara bergantian sesuai dengan kondisi 2. Command ambil data (01)
penggunaan modem. Besar tegangan untuk pin 3. Jumlah pemakaian
select adalah +5V pada saat mode transmit dan 4. Jumlah pemakaian
tegangan 0 Volt untuk mode receive. 5. Jumlah pemakaian
+ 6. Error check
Tegangan untuk supply V diberikan
sebesar +18 V dan modem ini bekerja pada 2. Data protokol pengiriman kode KWH meter
frekuensi osilasi sebesar 125 KHz. Dalam tranfer ke mikrokontroler yang terdapat pada KWH
data, modem FSK dengan IC LM 1893 dapat meter.
ditransmisikan data sampai pada kecepatan data
sebesar 4800 bps, namun untuk rancangan ini # dd dd dd dd @
menggunakan kecepatan data sebesar 300 bps. 1 2 3 4
1. Command setting kode (02)
b. Rangkaian Pengubah Tegangan 2. Kode KWH meter
3. Kode KWH meter
Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
4. Error check
3. Untuk hubungan antara PC dipakai sama Nomer registrasi :…….
dengan protokol yang digunakan pada antar Nama pelanggan : ……
mikrokontroller yang membedakan adalah data Alamat: ……..
ini diubah dulu dalam bentuk ASCII dan Tilpon :
memakai protokol awal “$”. Adapun protokolnya Tampilan kedua berupa :
adalah sebagai berikut:
Tanggal : …….
$ dd dd dd dd dd @ Data daya : ……. Kwh
1 2 3 4 5 Jumlah rupiah : ……..
1. Kode KWH meter
2. Kode KWH meter b. Fasilitas jaringan internet.
3. Jumlah pemakaian Jaringan
4. Jumlah pemakaian Data masukan dari KWH meter yang
5. Jumlah pemakaian ditempatkan di pelanggan kemudian disimpan
6. Error check dalam bentuk data base di komputer yang
ditempatkan di gardu PLN terdekat. Data ini
kemudian dapat diakses oleh unit pengolah data
7. PERENCANAAN SISTEM yang ada di sentral melalui fasilitas jaringan
internet.
Perangkat Keras KWH Meter

Seven Segment
8. KESIMPULAN
Dari penelitian ini dapat disim-pulkan sebagai
berikut :
Sensor 1 Counter Sensor 2 a. Adanya transfer data dari mikrokontroller
pada KWH meter pada PC melaluiJala-jala
Tegangan AC (3 Volt) dapat menjadi ide dasar
KWH Meter MC 8031 Motor untuk dikembangkan selanjutnya dengan tranfer
Jalur RS 232 C
data melalui. Jala-jala Tegangan AC
b. Data pada KWH Meter dikirim ke PC
dengan rangkaian modulasi- demodulasi ternyata
Modulasi Demodulasi

Modem 1 Modem 2
banyak mengalami banyak kendala terutama
pada filter tegangan tinggi pada modem.
Jalur RS 232 C

Power Line
c. Perancangan filter BPF untuk menapis
Personal
Computer
tegangan tinggi memer-lukan keakuratan yang
tinggi baik dalam hal penggulungan maupun
penempatan pada cocer agar dapat menapis
Internet tegangan tinggi pada jala-jala listrik.
d. Dengan system demikian, data dapat diakses
Gambar 6. Keseluruhan system total
setiap saat, sehingga setiap saat data-data
tersebut dapat up-date dan diolah sesuai
kebutuhan.
a. Perancanaan data base pelanggan
Dalam hal ini direncanakan untuk menampilkan
10. DAFTAR PUSTAKA
perintah-perintah yang akan dijalankan oleh
operator untuk input data pelanggan, koreksi [1] Ganiadi Gunawan Memanfaatkan Serial RS-
sampai cetak data. Data yang disimpan meliputi : 232-C PT. Elex Media komputindo, 1991
Nomer pelanggan, pemakaian daya, waktu data [2] Wayne Tomassi Prentice Hall International
dikirim/ diakses. Advanced Electronic Communication
Tampilan pertama berupa : System,1998

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
[3] Moh. Ibnu Malik dan Anistardi [5] Wasito .S. Data sheet Book 1, PT. Elex
Bereksprimen dengan Mikroko-ntroler 8031, PT Media Komputindo,1997.
Elex Media Komputindo, Jakarta 1997. [6] …,MCS-51 Macro ASSEMBLER User’s
[4] Nonot Harsono Rangkaian dan Sistem guides for DOS System, Intel Corp, 1998.
Komunikasi Diktat PENS 1994

Kerjasama antara Lemlit dan PIKTI ITS Paper 15 - 7


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

RANCANG BANGUN PENGEKSTRAKSIAN CITRA WAJAH


DENGAN PEMANFAATAN RUANG WARNA LHS
Rully Soelaiman, Esther Hanaya dan Salman

Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember


Kampus ITS, Keputih - Sukolilo, Surabaya 60111, Indonesia
E-mail : rully@its-sby.edu

Abstrak
Perkembangan teknologi informasi yang kian berkembang dewasa ini telah banyak menghasilkan berbagai
aplikasi yang menggunakan citra wajah sebagai sumber informasi. Hal ini dikarenakan secara umum sebuah
citra wajah dapat memberikan informasi khusus yang berkaitan dengan identifikasi personal berbasis
pengenalan wajah yang dapat dimanfaatkan dalam suatu sistem pengamanan elek tronik. Keuntungan yang
dimiliki dari sistem pengamanan berbasis pengenalan wajah adalah kemampuan pengamanannya yang relatif
sulit untuk ditembus.
Dalam makalah ini dibahas tentang metode pengekstraksian wajah sebagai salah satu tahap praproses
pada sistem pengenalan wajah. Pendeteksian wajah manusia bisa dilakukan dengan cara menemukan bagian
paling dominan di dalamnya. Sebagai bagian yang menempati area terluas pada wajah, kulit wajah bisa
dimanfaatkan untuk melakukan pendeteksian wajah manusia. Karakteristik yang terdapat pada warna kulit
wajah manusia bisa digunakan sebagai acuan untuk melakukan pengekstraksian area wajah dengan
memanfaatkan ruang warna LHS (luminance, hue, saturation). Dengan menentukan batasan nilai-nilai LHS
untuk warna kulit, area wajah manusia bisa diekstraksi. Dalam pembahasan selanjutnya, metode
pengekstraksian area wajah manusia dilakukan dengan menentukan batasan nilai-nilai LHS untuk warna kulit
wajah manusia. Nilai-nilai LHS tersebut diberikan dalam bentuk fungsi yang saling terkait antara komponen
luminance dan saturation, sehingga pengekstraksian yang dilakukan menjadi lebih adaptif terhadap berbagai
macam warna kulit.
Hasil uji coba menunjukkan bahwa pengekstraksian wajah dengan memanfaatkan warna kulit wajah
sebagai acuan untuk memisahkan area wajah dengan area lainnya harus mempertimbangkan kemungkinan
terdeteksinya bagian tubuh yang bukan wajah dan mempunyai warna sama dengan warna kulit wajah, seperti
leher dan telinga. Pada beberapa percobaan, latar belakang dengan karakteristik tertentu sering terdeteksi
sebagai area wajah. Secara kasat mata, latar belakang yang sering terdeteksi adalah latar belakang yang
mempunyai warna senada dengan warna kulit yang dijadikan sebagai contoh untuk penentuan nilai batas atas
dan batas bawah.

KATA KUNCI: pengekstraksian citra wajah, sistem pengenalan wajah, ruang warna LHS.

1. PENDAHULUAN Pada penelitian sebelumnya, telah dikem-


bangkan sistem pengenalan wajah dengan
Pengenalan wajah merupakan salah satu
menggunakan ja ringan saraf yang didasarkan
pendekatan pengenalan pola untuk keperluan
pada keputusan probabilistik (Probabilistic
identifikasi personal disamping pendekatan Decision Based Neural Network – PDBNN).
biometrik lainnya seperti pengenalan sidik jari, Langkah–langkah pengenalan wajah dalam
tanda tangan, retina mata dan sebagainya. sistem identifikasi ini meliputi: Ekstraktor feature
Pengenalan citra wajah berhubungan dengan wajah (Facial Feature Extractor), pendeteksian
obyek yang tidak pernah sama, karena adanya wajah (Face Detection), penentuan lokasi mata
bagian-bagian yang dapat berubah. Perubahan ini
(Eye Localization), dan pengenalan wajah (Face
dapat disebabkan oleh ekspresi wajah, intensitas
Recognition). Masing–masing langkah tersebut
cahaya dan sudut pengambilan gambar, atau diimplementasikan dalam bentuk modul–modul
perubahan asesoris pada wajah [1,2,3,4,5]. Dalam yang saling berhubungan, dimana tiga modul
kaitan ini, obyek yang sama dengan beberapa terakhir diimplementasikan dengan meng-
perbedaan tersebut harus mampu untuk dikenali gunakan Arsitektur PDBNN [1, 2].
sebagai satu obyek yang sama.

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Persoalan yang timbul dari hasil penelitian Committee), YIQ dan CMYK (Cyan, Magenta,
yang dilakukan sebelumnya dapat disimpulkan Yellow, Black). Beberapa sistem tersebut
bahwa kemampuan pengenalan yang dimiliki melibatkan tiga parameter yaitu hue, saturation,
oleh jaringan saraf PDBNN ternyata bergantung dan brightness sebagai komponen dasarnya.
pada jumlah variasi data yang digunakan untuk Brightness mengacu pada tingkat pencahayaan.
pelatihan dan kinerja dari tiap tahapan proses Sedangkan hue menunjukkan tingkat
yang dilakukan. Hal ini ditunjukkan oleh hasil uji “kemerahan”, “kehijauan”, dan kebiruan”.
coba bahwa pada pengambilan 5 data pelatihan Karena itu, nilai hue tergantung pada campuran
tanpa memandang variasi data yang ada, sistem relatif merah, hijau, dan biru pada warna.
mampu memberikan tingkat keberhasilan 56,5% Parameter ketiga adalah saturation atau
untuk subnet yang mewakili nilai tertinggi dan kemurnian warna. Semakin rendah nilai
69,5% untuk subnet yang mewakili nilai positif. saturation, maka warna akan semakin mendekati
Sedang untuk pengambilan 5 data dengan abu-abu. Jika cahaya putih ditambahkan pada
pemilikan yang mewakili variasi data yang ada, warna tersebut, maka nilai saturation akan
sistem mampu memberikan tingkat keberhasilan menurun.
72% untuk subnet yang mewakili nilai tertinggi Sistem warna LHS bisa digambarkan sebagai
dan 85% untuk subnet yang mewakili nilai positif suatu sistem koordinat silinder tiga-dimensi
[1]. dengan sumbu vertikal menunjukkan brightness
Pada makalah berikut, titik berat penelitian atau luminance, dan bidang horisontal
ditekankan pada aspek peningkatan kinerja menunjukkan hue dan saturation. Jarak radial
tahapan ekstraksi area wajah dengan melibatkan sebuah vektor warna dari sumbu vertikal
ruang warna LHS (Luminance, Hue, Saturation). menunjukkan saturation, sedangkan sudut vektor
pada bidang horisontal menunjukkan nilai hue.
2. RUANG WARNA LHS Susunan fisik sistem atau ruang warna LHS dapat
Pada aplikasi komputer, warna biasanya digambarkan seperti berikut:
digambarkan dalam bentuk sistem warna atau
ruang warna RGB (Red, Green, Blue). Teori
tersebut didasarkan pada hipotesa yang
menyatakan ada tiga macam kerucut di retina
mata, dan setiap kerucut memiliki sensitivitas
tinggi terhadap cahaya, baik itu warna merah,
hijau, ataupun biru.
Tetapi, sistem warna RGB tidak dapat
memodelkan persepsi warna manusia dengan
baik. Penerapan teknik-teknik pemrosesan
gambar pada sistem warna RGB sering
menghasilkan penyimpangan warna. Dengan
alasan tersebut, adanya sebuah sistem koordinat
warna yang berdasar pada persepsi manusia Gambar 1. Sistem Warna LHS
terhadap warna dirasakan bisa lebih bermanfaat.
Karena itu, banyak penelitian yang telah Pada gambar tersebut nilai luminance
dilakukan untuk mengembangkan teori, standar ditunjukkan dengan sumbu vertikal. Sedangkan
warna, dan teknik-teknik pengukuran. Namun nilai hue dan saturation ditunjukkan dengan
demikian tidak ada sistem koordinat warna yang bidang lingkaran yang memotong sumbu vertikal
cocok dengan persepsi manusia yang bisa pada luminance. Radius lingkaran tersebut
diterima secara umum[6][7]. sebanding dengan nilai saturation. Semakin besar
Pada kenyataannya, terdapat banyak sistem radius tersebut, semakin tinggi nilai
koordinat warna yang digunakan untuk saturationnya. Nilai hue ditunjukkan oleh sudut
pemrosesan warna pada aplikasi yang berbeda- lingkaran, yang tersusun secara alami dari merah,
beda, antara lain LHS, HIS (Hue, Intensity, ke kuning, hijau, biru, ungu, dan kembali ke
Saturation), NTSC (National Television System merah.

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Gambar 3.Bidang Maxwell

Gambar 2.Kubus Sistem Warna RGB Persamaan untuk hue dan saturation
diturunkan dengan membagi bidang Maxwell
Konversi sistem warna RGB ke sistem warna menjadi tiga bagian dan menghitung sudut ?
LHS dapat diinterpretasikan melalui sudut untuk setiap bagiannya. Persamaan untuk hue (H)
pandang geometris. Gambar 2 menunjukkan dan saturation (S) adalah sebagai berikut:
kubus warna RGB. Nilai luminance sistem warna ? ?
H ? ? ? cos ?1 ?
N ? (2)
? ?
LHS sebanding dengan komponen Y dalam ? 6 ?r ? 1/ 3?2 ? ?g ? 1/ 3?2 ? ?b ? 1/ 3?2 ?
sistem warna NTSC YIQ, yaitu: ? ?
L = 0.299R + 0.587G + 0.114B (1) 3 min ?R, G , B ?
S ? 1? (3)
Berdasarkan rumus tersebut, panjang vector OP R? G? B
dalam gambar 2 diasumsikan berkaitan dengan dengan:
luminance. Selanjutnya dibentuk sebuah segitiga R
r? (4)
yang titik-titik ujungnya ditentukan berdasarkan R? G? B
nilai maksimum sumbu R, G, dan B. Segitiga ini G
disebut segitiga Maxwell. Titik P’ yang g? (5)
R? G? B
merupakan perpotongan vektor OP dengan B
b? (6)
segitiga Maxwell menentukan nilai hue dan R? G? B
saturation. Gambar 3 menunjukkan hubungan
?00 jika b ? min( r , g , b)
antara titik P’, hue, dan saturation. Saturation ?
? ? ? 120 jika r ? min( r , g , b) (7)
0
didefinisikan sebagai perbandingan panjang CP'
ke panjang CQ, dengan C adalah titik berat ? 240 0
jika g ? min( r , g , b )
?
segitiga Maxwell dan Q merupakan titik potong
garis GR dengan perpanjangan CP’ ke garis GR. ? 2r ? g ? b jika b ? min( r, g, b)
Sedangkan hue didefinisikan sebagai sudut, ?, ?
N ? ? 2g ? r ? b jika r ? min( r, g, b) (8)
? 2b ? r ? g jika g ? min( r , g , b)
antara vektor CP' dan CR . ?
Sedangkan persamaan untuk perubahan bentuk
LHS ke RGB diberikan sebagai berikut:
L
R ? Rtemp
0.299 Rtemp ? 0.587Gtemp ? 0.114 Btemp
L
G ? Gtemp
0.299 Rtemp ? 0.587Gtemp ? 0.114Btemp

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

L dengan saturation, sedangkan nilai batas hue


B ? Btemp ditentukan terpisah.
0.299 Rtemp ? 0.587Gtemp ? 0.114 Btemp Penentuan nilai batas LS dilakukan
(9) berdasarkan uji coba, dengan menggunakan
beberapa contoh gambar yang mengandung citra
dengan Rtemp , Gtemp , dan Btemp dihitung sebagai wajah. Untuk satu contoh gambar, citra wajah
berikut: yang terdapat di dalamnya ditandai secara
a. jika 0 ? H ? 2 ? / 3 manual. Nilai-nilai luminance dan saturation
K ? ? 2? / 3 ? H ? K ? yang diperoleh dari citra wajah tersebut dijadikan
Rtemp ? ? ?K ? ? ? ?S
3 ?? ? 2 ? / 3 ? 3 ??
acuan untuk menentukan nilai batas LS.
Dari satu contoh gambar yang digunakan,
K ? ? H ? K? bisa diperoleh empat titik, yaitu satu titik
Gtemp ? ? ?K ? ? ? ?S
3 ?? ? 2 ? / 3 ? 3 ??
maksimum luminance, satu titik minimum
luminance, satu titik maksimum saturation, dan
? ?1 ? S ?
K satu titik minimum saturation. Kombinasi titik
Btemp ? (10)
3 maksimum saturation dengan titik maksimum
b. jika 2 ? / 3 ? H ? 4 ? / 3 luminance dan titik minimum saturation dengan
titik minimum luminance akan menghasilkan
Rtemp ?
K
?1 ? S ? satu bentuk persegi panjang. Dengan
3 menggunakan beberapa contoh gambar, akan
K ? ? 4? / 3 ? H ? K ? diperoleh gambar hubungan nilai luminance dan
Gtemp ? ? ?K ? ? ? ?S
3 ?? ? 2 ? / 3 ? 3 ?? saturation seperti berikut:

K ? ? ? 2? / 3 ? H ? K ?
Btemp ? ? ?K ? ? ? ?S (11)
3 ?? ? 2 ? / 3 ? 3 ??
c. jika 4 ? / 3 ? H ? 2 ?
K ? ? ? 4? / 3 ? H ? K ?
Rtemp ? ? ?K ? ? ? ?S
3 ?? ? 2 ? / 3 ? 3 ??

Gtemp ? ?1 ? S ?
K
3
K ? ? 2? ? H ? K ?
Btemp ? ? ?K ? ? ? ?S (12)
3 ?? ? 2 ? / 3 ? 3 ??
dengan:
H = Nilai Hue, K = Nilai maksimum R, G, B, S =
Nilai Saturation.
Gambar 4. Hubungan nilai luminance dan
saturation
3. SISTEM PENDETEKSIAN WAJAH
YANG ADAPTIF TERHADAP Pada proses selanjutnya diletakkan dua buah
PENCAHAYAAN titik untuk setiap persegi panjang tersebut. Satu
Dari tiga komponen dasar LHS, terdapat titik, disebut sebagai titik atas, terletak pada sisi
hubungan yang unik antara luminane dan kanan atas, dengan jarak secara berturut-turut
saturation. Hal tersebut berdasarkan jika masing- dari batas sisi kanan seperenam panjang
masing nilai RGB suatu piksel diubah dalam horisontal, sedangkan dari batas sisi atas
interval yang sama, nilai luminance dan seperenam panjang vertikal. Titik lainnya,
saturation piksel tersebut akan mengalami dinamakan titik bawah, terletak tepat di seberang
perubahan, sedangkan nilai hue-nya tetap. Karena titik pertama dengan menjadikan titik pusat
itu, penentuan nilai batas luminance dikaitkan persegi panjang sebagai titik cerminnya.

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Berdasarkan titik-titik atas dan titik-titik ditandai secara manual tersebut. Sedangkan nilai
bawah tersebut dibuat fungsi batas atas dan batas kesalahan sistem dihitung sebagai :
bawah untuk menentukan nilai batasan warna Error = | Lm – Ls | / Lm (15),
kulit. Fungsi tersebut secara berurutan dituliskan dengan Lm menyatakan luas area wajah yang
seperti berikut: ditandai secara manual, dan Ls sebagai luas area
0.601/ ? wajah hasil pengekstraksian wajah yang
Batas Atas: f ( x ) _ upper ? (13) dilakukan oleh sistem. Secara keseluruhan
x 2 ? 0.4052
ujicoba ini melibatkan 150 gambar yang di
0.066 / ?
Batas Bawah: f ( x ) _ lower ? 2 (14) dalamnya terdapat citra wajah dari 13 orang yang
x ? 0.156 2 berbeda. Variasi wajah dan latar belakang yang
Diagram berikut menunjukkan grafik fungsi diambil untuk setiap individu juga berbeda.
batas atas dan batas bawah terhadap suatu Pada uji coba yang dilakukan, untuk setiap
distribusi piksel dari masukan citra wajah hasil gambar masukan, pengekstraksian dilakukan dua
percobaan. kali yaitu pengekstraksian yang dilakukan
terhadap citra secara utuh, dan pengekstraksian
yang dilakukan terhadap citra yang sudah
ditandai secara manual. Pengekstraksian yang
kedua dilakukan untuk mengetahui akurasi
sistem mendeteksi kulit wajah, jika diasumsikan
latar belakang area wajah bisa dihilangkan.
Sebagai parameter tambahan untuk mengukur
kinerja sistem, dilakukan pencatatan waktu
pengekstraksian. Hasil ujicoba dapat dilihat pada
tabel 1.
Gambar 5. Nilai-nilai luminance dan saturation untuk
Subyek Wajah No. 2 Tabel 1. Hasil pengekstraksian wajah pada 15
citra yang diambil secara acak
Meskipun tidak terlalu terpengaruh oleh No. LM LS TS LSM TSM ErrLS ErrLSM
perubahan pencahayaan, nilai hue tetap harus 1 4922 5548 50 4718 19 12.71841 4.144657
diperhatikan untuk proses pendeteksian. Batasan
2 5318 5870 39 5120 30 10.37984 3.723204
untuk nilai hue ini ditentukan antara –360 sampai
3 2526 2609 39 2078 19 3.285827 17.73555
360 dan disebut batas hue.
4 3247 3141 39 2918 10 3.264552 10.13243
5 4756 4799 39 4375 19 0.904121 8.010934
4. HASIL UJI COBA 6 3418 3494 39 3144 19 2.223523 8.016384
Uji coba terhadap kinerja sistem yang 7 2648 2749 39 2512 21 3.814199 5.135952
dikembangkan dilakukan dengan memasukkan 8 3534 3819 39 3211 20 8.064516 9.139785
citra yang akan diekstraksi area wajahnya ke 9 5488 6266 29 5117 20 14.17638 6.760204
dalam sistem. Selanjutnya sistem ini akan 10 6279 7105 39 5944 20 13.15496 5.335244
melakukan pengekstraksian sesuai dengan 11 5888 6947 40 5607 19 17.98573 4.772418
metode yang telah dijelaskan sebelumnya. 12 2458 2758 39 2286 19 12.20504 6.997559
Setelah proses pengekstraksian selesai, sistem 13 2506 2433 31 2231 19 2.913009 10.97366
akan menampilkan area wajah yang terdapat di
14 4593 5333 39 3853 20 16.11147 16.11147
dalam citra masukan dan menghitamkan area
15 5342 6331 40 5293 19 18.51367 0.917259
yang dianggap sebagai latar belakang.
Untuk mengetahui prosentase keberhasilan dengan:
proses pengekstraksian wajah tersebut, area LM Luas area wajah yang ditandai secara
wajah pada citra masukan ditandai secara
manual (dalam satuan piksel)
manual. Nilai keberhasilan sistem diketahui
LS Luas area wajah hasil pengekstraksian,
dengan melakukan perbandingan luas area antara
terhadap citra utuh (dalam satuan piksel)
hasil proses pengekstraksian wajah yang
dilakukan oleh sistem dengan area wajah yang
Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 5
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

TS Waktu pengekstraksian, terhadap citra b. Pengekstraksian wajah dengan memanfa-


secara utuh (dalam satuan milidetik) atkan warna kulit wajah sebagai acuan untuk
LSM Luas area wajah hasil pengekstraksian, memisahkan area wajah dengan area lainnya
terhadap wajah yang ditandai secara harus mempertimbangkan kemungkinan
manual (dalam satuan piksel) terdeteksinya bagian tubuh yang non wajah
TSM Waktu pengekstraksian, terhadap wajah dan mempunyai warna sama dengan warna
yang ditandai secara manual (dalam kulit wajah, seperti leher dan telinga.
satuan milidetik)
c. Pada beberapa percobaan, latar belakang
ErrLS Nilai error, LS dibandingkan dengan LM
dengan karakteristik tertentu sering terdeteksi
(dalam persen).
sebagai area wajah. Secara kasat mata, latar
ErrLSM Nilai error, LSM dibandingkan dengan
belakang yang sering terdeteksi adalah latar
LM (dalam persen)
belakang yang mempunyai warna coklat
Contoh keluaran dari aplikasi yang
(senada dengan warna kulit yang dijadikan
diimplementasikan pada penelitian ini adalah
sebagai contoh untuk penentuan nilai batas
sebagai berikut.
atas dan batas bawah).
d. Tingkat pencahayaan pada citra masukan
juga berpengaruh terhadap akurasi sistem.
Hal ini berdasarkan pada percobaan dengan
menggunakan beberapa masukan yang
mempunyai latar belakang sama namun
dengan tingkat pencahayaan yang berbeda,
dan memberikan hasil yang berbeda pula.

6. DAFTAR KEPUSTAKAAN:
[1] Arif Djunaidy, Rully Soelaiman and Agus Subhan
Akbar, “Development of Personal Identification
Sysrem Through Face Recognition using
Probabilistic Decision-Based Neural Network”,
Proceeding Industrial Electronic Seminar 1999
(IES’99), ITS Surabaya, October 1999.
[2] Arif Djunaidy, Rully Soelaiman dan Aminuddin
Al Fathoni, “Aplikasi Jaringan Syaraf
Konvolusional pada Sistem Identifikasi Personal
Berbasis Pengenalan Wajah”, Proceeding
Seminar (ECCIS 2000), Universitas Brawijaya –
Malang, Juni 2000.
[3] Arif Djunaidy, Rully Soelaiman dan Fitri Dama-
yanti, “Penerapan Metode Fisherface pada
Pengembangan Sistem Identifikasi Personal
dengan Pengenalan Wajah”, Proceedings Seminar
Gambar 6. Contoh Keluaran Sistem
Nasional Pascasarjana: Peningkatan Penelitian
dan Pendidikan Pascasarjana, ITS - Surabaya,
5. KESIMPULAN Agustus 2001.
Berdasarkan hasil ujicoba terhadap perangkat [4] Rolf P.Würtz, “Multilayer Dynamic Link
lunak yang telah dibuat, maka dapat dibuat Networks for Establishing Image Point
beberapa kesimpulan seperti berikut: Correspondences and Visual Object Recognation”
Dissertation zur Erlangung des Grades eines
a. Pengekstraksian wajah dengan menentukan Doctors der Naturwissenschaften, in der Fakultät
batas atas dan batas bawah warna kulit wajah für Physik und Astronomie der Ruhr-Universität
mempunyai keunggulan pada prosesnya yang Bochum, Frankfurt Germany, 1994
sederhana dan waktu eksekusi yang cepat

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

[5] Rolf P. Würtz, “Object Recognition Robust


Under Translations, Deformations, and Changes
in Background”, IEEE Transaction On Pattern
Analysis and Machine Intelligence, vol. 19, no. 7,
1997
[6] Se-Hwan Kim, Yo -Sung Ho, “Illumination-
Adaptive Face Detection and Facial Feature
Extraction”, Kwangju Institute of Science and
Technology, 2001.
[7] Department of Computer Science Rochester
Institute of Technology, “Color Conversion
Algorithms”,http://www.cs.rit.edu/~ncs/color/t_c
onvert.html

Kerjasama antara Lemlit dan PIKTI ITS Paper 16 - 7


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

DATA VISUALIZATION USING CFD

I K A P Utama

Department of Naval Architecture and Shipbuilding


Institute of Technology, Sepuluh Nopember (ITS)
Kampus ITS Sukolilo, Surabaya 60111
Email: kutama@na.its.ac.id

Abstract
The use of computer graphics visualization and animation has been explored and optimized as a tool in CFD
calculations. Various available CFD packages or codes have made this possible hence can explain the physical
phenomena behind the problems more obviously. The current paper demonstrates the benefits of using modern
flow visualization technique compared to classical graphical and photograph presentation.

KATA KUNCI: computer graphics, CFD, classical representation.

1. INTRODUCTION 2. CLASSICAL PRESENTATION


The use of standard graphical or photograph The use of conventional graphics, e.g. plot of
representation in order to describe, e.g., a curves or photographs captured from a series of
physical flow movement phenomenon is quite experimental work, in engineering field is quite
common and this can interpret and explain the common from long time ago up to the present
problems quite clearly. However, this method is days. This can explain quite clearly, although not
lacking of detail information. The physical into detail information, any physical phenomena
explanation behind the scenario, e.g. why flow which occur during process of work (Merzkirch,
separation can increase total ship drag, is not 1974).
demonstrated sufficiently. Better graphical or A good example was given by Molland and
photograph visualization, in lieu with the Utama (1997) in which reported the phenomena
progressive development of computational of flow interaction between two bodies as well as
method and high performance computer flow separation close to the end of the ellipsoid
technology, has been found to give significant bodies of revolution. The work, however, cannot
contribution into the explanation of such explain the mechanism of flow interaction hence
problems. can increase the drag of the two bodies in
proximity if compared with the drag of one body
In the present days, scientific graphics or in isolation. Furthermore, this also cannot show
photograph visualization is considered with the real process of flow separation whether to
exploring data and information graphically in occur in a circular loop or diagonal one along the
order to gain better insight into the data (Causon, ellipsoid. The later one was claimed to occur by
1993). In essence, one is simply turning Meier and Kreplin (1980).
information into pictures. By displaying complex
multi-dimensional data sets in an easily
understandable form on a two-dimensional screen
one can gain rapid insight into the data in a
manner which would probably be impossible
with any other medium. This is particularly
evident in a field such as CFD where one is
solving systems of partial differential equations
with many dependent variables at literally
millions of mesh points.

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 1


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
powerful and spans a wide range of industrial and
non-industrial application areas. These include
mixing and separation in chemical process
engineering, flows inside rotating passages in
turbo-machinery, calculation of lift and drag in
aerodynamics of aircraft and the hydrodynamics
of ships.

By adopting the rapid growth of computer


technology, the present CFD packages or codes
have been equipped with versatile facilities to
explore the real physical phenomena behind the
answer of problems. In general, it has two types
of output data, i.e. millions of numerical data and
visual or photograph one (Kohnke, 1998). In
Figure 1: Photograph visualization from a wind tunnel particular, the second type of data has been
test (Molland and Utama, 1997) improved and enriched recently hence can
provide huge and fantastic information via
Furthermore, during the wind tunnel photograph visualization. The visualization is not
experimental work, pressure distribution over the only steady or fixed photos but also moving
body can be plotted longitudinally as shown in pictures such as given by CFX TascFlow code
Figure 2. The plots demonstrate the existence of (AEAT, 1998)
flow separation close to trailing edge but cannot
indicate the location of separation precisely. Some examples of application are presented
below. First is the phenomena of flow separation
1.2
and hence vortex shedding behind circular and
1
S/L=0.27
rectangular forms. Classical textbooks, e.g.
0.8
S/L=0.37
Massey (1983) and Houghton and Carpenter
0.6
S/L=0.47
(1993), describe that the separation will occur
after the middle part of those sections. These,
Cp

0.4
however, did not provide any further information
0.2
into the area of vortex shedding following that
0
0 10 20 30 40 50 60 70 80 90 100
flow separation. CFD visualization has made this
-0.2 possible, as given in Figures 3 and 4.
-0.4
Percent Length

Figure 2: Plot of pressure distribution between leading


and trailing edges at various spacing ratios (Molland
and Utama, 1997)

3. MODERN VISUALIZATION
Modern flow visualization has been developed
progressively during the last ten years,
particularly following the increase use of
computational fluid dynamics (CFD) approach
into the analysis of flow. CFD itself is known as
a technique for making hydrodynamics
calculations to predict the basic phenomena of
specific flow problems (Morgan and Lin, 1987)
and also considered as an analysis of systems
Figure 3: Flow separation behind a circular form
involving fluid flow, heat transfer and associated
(Utama, 2003)
phenomena such as chemical reactions by means
of computer simulation (Versteeg and
Malalasekera, 1995). The technique is very
Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
adequately impressive and cannot provide any
further details of logical explanations.

The use of modern and better methods is strongly


advised and CFD technique has played an
important role into it. CFD has been found to be
clearly and effectively provide such logical
description in order to give better answer of any
flow problems. In addition, the availability of not
only steady pictures but also moving films can
give much better insight into what really occur
inside the flow problems.

5. REFERENCES
Figure 4: Flow visualization behind a rectangular form [1] AEA Technology, CFX Tasc-Flow User
(Utama, 2003) Guide, 1998.
[2] Causon, D M, Visualization in CFD,
Another practical example was given in Utama Trans. I Mech E, Paper No. C461/045,
(1999) into the analysis of flow behind transom 1993.
part of a ship. In this area, the flow will make a [3] Houghton, E L and Carpenter, P W,
back movement and hence hit the stern part of Aerodynamics for Engineering Students,
that ship. In consequence, the total drag will 4th Edition, Edward Arnold, London UK,
increase significantly. The visualization of the 1993.
phenomenon is given in Figure 5. [4] Kohnke, P, ANSYS Theory Reference
Release 5.4, SAS IP Inc. Philadelphia
USA, 1998.
[5] Massey, B S, Mechanics of Fluid, 5th
Edition, Van Nostrand Reinhold,
Wokingham UK, 1983.
[6] Meier, H U and Kreplin, H P,
Experimental Investigation of the
Boundary Layer Transition and
Separation on a Body of Revolution, Z.
Flugwiss Weltraumforsch 4, Heft 2,
1980.
[7] Merzkirch, W, Flow Visualization,
Academic Press, London, 1974.
[8] Molland, A F and Utama, I K A P, Wind
Tunnel Test of a Pair of Ellipsoid in
Close Proximity, Ship Science Report
No. 98, Department of Ship Science,
Figure 5: Flow behind transom stern – CFD prediction University of Southampton UK, April
using CFX 4.2 (Utama, 1999) 1997.
[9] Morgan, W B and Lin, W-C,
4. CONCLUSIONS Computational Fluid Dynamics, Ship
Classical or conventional graphical and Design and Model Evaluation, 4th
photograph representation have been used for International Congress of the
such a long time and helped engineers and International Maritime Association of
scientists in order to explain the answer of any East Mediterranean, Varna (Bulgaria),
kinds of phenomena quite clearly. Despite the 1987.
current continuous application of this type of data [10] Utama, I K A P, Investigation of the
representation, the expressed information is not Viscous Resistance Components of
Catamaran Forms, PhD Thesis,
Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
Department of Ship Science,
University of Southampton UK, July
1999.
[11] Utama, I K A P, Coupled of CFD and
FEA into the Estimation of the Stiffness
of Offshore Structures, Jurnal
Penelitian Engineering, Universitas
Hasanuddin, Makassar, 2003 (in
progress).
[12] Versteeg, H K and Malalasekera, W,
An Introduction to Computational
Fluid Dynamics, Longman Scientific
and Technical, Harlow UK, 1995.

Kerjasama antara Lemlit – PIKTI ITS Paper 17 - 4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

AUTOMATIC PROGRAMMING PADA PENYELESAIAN MASALAH


BAYESIAN : IMPLEMENTASI PADA WINBUGS

Nur Iriawan

iriawann@sby.centrin.net.id

Abstrak

Analisis data driven sering memberikan hasil yang cukup transparan dan sesuai dengan kenyataan di
lapangan. Namun cara analisis ini cukup rumit, karena asumsi-asumsi untuk penyederhanaan
permasalahannya akan didisain seminimal mungkin. Makalah ini akan membahas sebuah cara pendekatan
penyelesaian masalah tersebut menggunakan automatic programming dengan graphical models yang dibangun
berdasarkan pada Bayesian model sebagai input. Implementasi pendekatan ini dilakukan dengan menggunakan
paket program WinBUGS pada pemodelan regresi ganda.

1. PENDAHULUAN WinBUGS (Bayesian Using Gibbs Sampler)


Analisis data pada data multidemensi pada kasus pemodelan regresi ganda.
(multivariate) akan menampakkan kesulitan yang
cukup tinggi baik dari sisi formulasi
matematikanya maupun komputasinya ((Iriawan, 2. MODEL BAYESIAN
1999) dan (Iriawan, 2000)). Apalagi jika Pengambilan keputusan yang terkait
diketahui adanya keterkaitan antara satu dimensi dengan jalannya sebuah sistem sangat
(variabel) dengan dimensi yang lainnya. Sifat memerlukan data pendukung sebagai dasar
korelasi yang tinggi antar variabelnya akan sangat acuannya. Dalam Bayesian, keputusan
mempengaruhi munculnya perbedaan hasil didasarkan pada dua macam data, yaitu data
analisis yang nyata jika dipaksakan untuk pengamatan yang bersifat sesaat selama studi
dilakukan dengan cara terpisah dan independen. dan data yang bersifat long memory histogram
Kesuksesan atas penyelesaian masalah ini ((Iriawan, 2001), (Carlin dan Louis, 1996),
telah dimulai dari hasil riset yang dilakukan oleh (Chaturvedi, Hasegawa dan Asthana, 1997),
Geman dan Geman (1984) yang menggabungkan dan (Gelman, Carlin, Stern dan Rubin, 1995)).
metode Bayesian dengan proses Markov yang Data jenis kedua ini dalam Bayes dikatakan
didesain untuk dapat secara iteratif berproses sebagai informasi prior. Kedua data tersebut
dalam mengestimasi parameter setiap dimensi akan digunakan sebagai bahan utama untuk
dalam sistem multivariabel tersebut. Konvergensi menaksir nilai parameter sistem yang akan
proses iteratif tersebut sangat diharapkan digunakan untuk pengambilan keputusannya.
((Athreya, Doss, dan Sethuraman, 1996), (Brooks Besaran parameter ? dari suatu data
dan Roberts, 1997), dan (Cowles dan Carlin, dengan distribusi probabilitas tertentu akan
1996)). Oleh sebab itu maka dalam menyusun dianggap sebagai variabel di dalam Bayesian
algoritma dan pemrogramannya pun harus dapat dan disajikan dalam bentuk aturan probabilitas
dibuat seefisien mungkin, sehingga proses yang dituliskan seperti berikut
iterasinya tidak akan memakan waktu yang lama
untuk mencapai konvergensinya. p ( ? | x ) ? l ( x |? ) p ( ? ) / p ( x )
Dalam makalah ini akan memabahas cara (1)
penyelesaian masalah pemodelan dengan
automatic programming yang berbasis pada Ide dalam persamaan (1) ini dikatakan sebagai
disain model secara grafik (Spiegelhalter, ide peng-update-an informasi prior parameter ?,
Thomas dan Best, 1996)). Disain tersebut akan p(?), dengan menggunakan informasi sampel
diimplementasikan dengan mnggunakan software yang terdapat dalam likelihood data
Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

pengamatan sesaat, l(x|?), untuk memperoleh Struktur identifikasi yang diperoleh


informasi posterior, p(?|x), yang akan digunakan kemudian diimplementasikan sebagai bentuk
dalam pengambilan keputusan. Penyebut, p(x), node simbolik dalam WinBUGS yang dapat
adalah suatu konstanta penormal model (1) ((Box berupa node konstanta, node logical, atau node
dan Tiao, 1973), (Gelman, Carlin, Stern, and stokhastik. Setiap node ini harus dihubungkan
Rubin, 1995) dan (Carlin dan Louis, 1996)). dengan sebuah penghubung node, berupa garis
Sehingga posterior ? dapat dituliskan dalam berarah lurus tunggal, garis berarah lurus ganda,
bentuk proporsional sebagai berikut: dan garis berarah putus-putus sebagai realisasi
keterkatitan hubungan setiap node dalam
p (? | x ) ? l ( x |? ) p (? ) membangun sebuah sistem multi-demensi.
(2) Node konstanta digunakan sebagai node
penyimpan nilai sebuah konstanta model dari
Persamaan (2) menunjukkan bahwa distribusi sistem. Node logical digunakan sebagai
posterior ? akan proportional pada informasi penyimpan hasil proses dan interaksi antara
prior kali likelihood datanya. Berikutnya, beberapa komponen multi-dimensi sistem yang
dihubungkan dengan garus berarah lurus ganda
estimasi nilai setiap parameter modelnya akan
menuju node logical tersebut. Sedangkan node
dapat ditentukan setelah penentuan semua prior
stochastic digunakan untuk merepresentasikan
yang relevan telah diberikan. Analisis analitis
proses sistem yang akan berjalan sesuai dengan
dapat dilihat di dalam Zellner (1971), Box dan
Tiao (1973), dan Carlin dan Louis (1996). proses stochastik yang dinamik. Setiap node
Kesulitan estimasi model multivariabel stochastic harus mempunyai pola distribusi
dengan banyak parameter ini akan memunculkan statistik lengkap dengan parameternya yang
berdistribusi prior sesuai dengan hasil
masalah tersendiri. Baik dimensi model yang
identifikasi proses stochastiknya di dalam
besar maupun kekompleksan struktur model yang
sistem yang sedang diamati. Hasil dari
tinggi akan memberikan kontribusi kesulitan
implementasi model gafik ini akan tampak
pada masing-masing step estimasi parameternya
((Geman dan Geman, 1984), (Casella dan sebagai directec acyclic graph (DAG).
George, 1992), dan (Tanner, 1996)). Selanjutnya berdasarkan pada DAG
Untuk menyelesaikan kesulitan ini dan tersebut WinBUGS akan menggunakan library-
nya yang sudah dibangun untuk
untuk menunjukkan kecanggihan pendekatan
menterjemahkan model sistem DAG tersebut
Bayesian dalam penarikan kesimpulan, metoda
sebagai bentuk program MCMC. Program ini
numerik dengan menggunakan metode Markov
akan siap untuk di-run sesuai dengan iterasi
Chain Monte Carlo (MCMC) ((Casella dan
George, 1992), (Tanner, 1996) dan (Iriawan, yang diharapkan sampai dengan kondisi steady
2001). state atau stationer atau konvergen setelah
melalui kondisi burn-in. Berdasar pada kondisi
steady state ini keputusan mengenai parameter
3. AUTOMATIC PROGRAMING PADA
sistem akan diambil.
WINBUGS
Automatic programming dalam makalah
ini didasarkan pada kesuksesan software 4. IMPLEMENTASI NUMERIK
Implementasi numerik untuk
WinBUGS dalam menyelesaikan permasalahan
dan kendala kekompleksan pemrograman MCMC menunjukkan bagaimana automatic
untuk masalah multi-dimensi. Pemrogramannya programming dalam WinBUGS ini dapat
akan dimulai dengan implementasi hasil digunakan dalam mengestimasi sebuah sistem
model regresi ganda dengan lima variabel
identifikasi masalah secara distributional form,
independen (insulation, east, south, north, dan
yaitu identifikasi setiap pola data (pengamatan
time) dalam satu respon (heatflux), atau
saat itu maupun prior information) yang
diperoleh dengan komponen terkecil berupa
distribusi statistik. Dari hasil identifikasi ini tidak y ? ? ? ? 1 x1 ? ?2 x2 ? ? 3 x3 ? ? 4 x4 ? ? 5 x5 ? ?
menutup kemungkinan adanya pola hirarki yang (3)
muncul dalam struktur yang sedang dibangunnya. Sehingga model DAG-nya adalah sebagai
berikut:
Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -2
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

beta[1] ~ dnorm(0.06753,0.02899)
beta[2] ~ dnorm(2.553,1.248)
beta[3] ~ dnorm( 3.8,1.461)
beta[4] ~ dnorm(-22.95,2.704)
beta[5] ~ dnorm(2.417,1.808)
}

Sedangkan setelah program ini di-running, maka


hasil estimasi model sistem regresinya seperti
disajikaan dalam Tabel 1 berikut:

Tabel 1: Estimasi paramter model regresi ganda


dengan WinBUGS.

node mean sd MC error


Gambar 1: Directed Acyclic Graph (DAG) 2.5% median 97.5%
model regresi ganda start sample
alpha 326.0 0.1009 0.00111
Jika DAG dalam Gambar 1 tersebut dituliskan 325.8 326.0 326.2
programnya, secara automatic oleh WinBUGS 1001 9000
akan diberikan seperti dalam listing kode beta[1] 0.1537 0.01755 2.016E-4
program sebagai berikut 0.1202 0.1532 0.1889
1001 9000
model; beta[2] 6.508 0.4633 0.004952
{ 5.588 6.512 7.407
for( i in 1 : N ) { 1001 9000
heatflux[i] ~ dnorm(mu[i],tau) beta[3] 6.265 0.5212 0.00606
} 5.242 6.267 7.295
for( i in 1 : N ) { 1001 9000
insoltn[i] ~ dnorm( 0.0,1.0E-6) beta[4] -21.52 0.5626 0.00617 -
} 22.61 -21.52 -20.42 1001
for( i in 1 : N ) { 9000
east[i] ~ dnorm( 0.0,1.0E-6) beta[5] 3.164 0.612 0.007771 1.97
} sigma 55.49 11.67 0.1639
for( i in 1 : N ) { 37.12 54.04 83.26
south[i] ~ dnorm( 0.0,1.0E-6) 1001 9000
} tau 0.01879 0.003813 5.105E-5
for( i in 1 : N ) { 0.01202 0.0185 0.02695
north[i] ~ dnorm( 0.0,1.0E-6) 1001 9000
}
for( i in 1 : N ) { Sehingga dari output dalam Tabel 1 ini estimasi
time[i] ~ dnorm( 0.0,1.0E-6) model (3) dapat dituliskan sebagai
} beri
for( i in 1 : N ) { y ? 326? 0,1537x1 ? 6,508x2 ? 6,266x3 -21,52x4? 3,164x5
mu[i] <- beta[1] * insoltn[i] + beta[2] * east[i] (4)
+ beta[3] * south[i] + beta[4] * north[i] + beta[5]
* time[i]
dengan y adalah heatflux, x1 adalah
}
tau ~ dgamma(15,1) insolution, x2 adalah East, x3 adalah South,
sigma <- 1 / tau x4 adalah North, dan x5 adalah Time.
alpha ~ dnorm(326,96.5)

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -3


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003
of the American Statistical Association, 91
5. KESIMPULAN (434), 883-904.
Dari pembahasan di dalam makalah ini, maka [9] Devroye, L. (1986) Non-Uniform Random
dapat ditarik beberapa kesimpulan sebagai Variate Generation, Springer-Verlag, New
berikut: Dengan menggunakan automatic York.
programming dalam WinBUGS yang
mengimplementasikan pemodelan MCMC dapat [10] Gelman, A., Carlin, J.B., Stern, H.S. dan
lebih menyederhanakan pemodelan secara data Rubin, D.B. (1995) Bayesian Data Analysis,
driven. Graphical modeling dengan menggunakan Chapman & Hall, London.
DAG dalam WinBUGS memberikan kemudahan [11] Geman, S. dan Geman, D. (1984)
implementasi network antara setiap komponen Stochastic relaxation, Gibbs distribution,
stochatic dalam sistem secara koheren. Struktur and the Ba-yesian restoration of images,
hirarki dengan sifat uncertainty dalam sistem IEEE Transactions on Pattern Analysis and
dapat diatasi dengan mudah. Ma-chine Intelligence, 6(6),721-741.
[12] Gilks, W.R. dan Wild, P. (1992) Adaptive
rejection sampling for Gibbs sampling,
DAFTAR PUSTAKA Applied Statistics, 41(2), 337-348.
[1] Anonim (1999) Undang–Undang [13] Hurn, M., Justel, A, dan Robert, C.P.,
Republik Indonesia Nomor 22 Tahun (2000) Estimating Mixture of Regressions,
1999 Tentang Pemerintahan Daerah. BP. CREST, Insee, Paris.
Panca Usaha. Jakarta.
[14] Iriawan, N., (1999) On Stable and
[2] Athreya, K. B., Doss, H. dan Sethuraman, J., Adaptive Neo-Normal Distributions,
(1996), On the convergence of the Markov Proceeding of the South East Asia
Chain simulation method, The Annals of Mathematical Society (SEAMS),
Statistics, 24(1), 69-100. Yogyakarta, 384-389.
[3] Box, G. E. P. dan Tiao, G. C. (1973) [15] Iriawan, N., (2000) Computationally
Bayesian Inference in Statistical Analysis, Intensive Approaches to Inference in Neo-
Reading, MA : Addison-Wesley. Normal Linear Models, Ph.D. Thesis, CUT-
[4] Brooks, S. P. dan Roberts, G.O. (1997), Australia.
Assessing convergence of Markov Chain [16] Iriawan, N., (2001) Implementing
Monte Carlo algorithms, MCMC Preprint Bayesian Inference Using MCMC on
Service, di dalam MINITAB, Forum Statistika dan
http://www.stats.bris.ac.uk/maspb/MCMC/pa Komputasi, Statistika – IPB, Bogor, 2(2), 1-
ges/listam.html. 6.
[5] Carlin, B.P. dan Louis, T.A. (1996) Bayes [17] Spiegelhalter, D.J., Thomas, A., dan Best,
and Empirical Bayes Methods for Data N.G. (1996) Computation on Bayesian
Analysis, Chapman & Hall, London. Graphical Models in Bayesian Statistics 5,
[6] Casella, G. dan George, E.I. (1992) halaman 407-425. Diedit oleh Bernardo,
Explaining Gibbs sampler, Journal of the J.M., Berger, J.O., Dawid, A.P., dan Smith,
American Statistical Association, 46(3), 167- A.F.M. Oxford University Press, Oxford.
174. [18] Tanner, M. A.: (1996), Tools for Statistical
[7] Chaturvedi, A., Hasegawa, H. dan Asthana, Inference : Methods for the Explo-ration of
S. (1997) Bayesian analysis of the linear Posterior Distributions and Likelihood Functions,
regression model with non-normal 3 rd edn, Springer-Verlag, New York.
disturbances, Australian Journal of Statis- [19] Zellner, A. (1971), An Introduction to
tics, 39(3), 277-293. Bayesian Inference in Econometrics, Wiley,
[8] Cowles, M.K. dan Carlin, B.P. (1996) New York.
Markov Chain Monte Carlo convergence
diagnostics: A comparative review, Journal

Kerjasama antara Lemlit dan PIKTI ITS Paper 18 -4


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK


PENELUSUR WEB (WEB CRAWLER) MENGGUNAKAN ALGORITMA
PAGERANK
Budianto, Agus Zainal Arifin, Suhadi Lili

Jurusan Teknik Informatika, Fakultas Teknologi Informasi


Institut Teknologi Sepuluh Nopember (ITS) – Surabaya
Kampus ITS, Jl. Raya ITS, Sukolilo-Surabaya 60111
Tel. +62 31 5939214, Fax + 62 31 5939363
buddyboy@inf.its-sby.edu, agusza,suhadi@se.its-sby.edu

Abstrak
Makalah tersebut menguraikan tentang bagaimana web crawler menelusuri dokumen-dokumen yang
dianggap penting terlebih dahulu dalam suatu struktur web di sekitar ITS seperti tc.its-sby.edu dan its.ac.id
sebagai dataset. Web crawler melakukan penelusuran dengan model ‘Crawl and Stop with Threshold’. Hasil uji
coba menunjukkan bahwa web crawler yang dilengkapi dengan metode penelusuran yang sesuai dengan
struktur dokumen-dokumen dalam web akan memperoleh dokumen-dokumen yang penting lebih cepat dibanding
dengan web crawler yang tidak dilengkapi.

KATA KUNCI: web crawler, information retrieval, web mining, web spider, PageRank, and link analysis.

1. PENDAHULUAN menduga URL-URL yang mungkin penting


World Wide Web merupakan salah satu sehingga URL tersebut perlu ditelusuri terlebih
sumber informasi yang dapat diakses dengan dahulu[2].
mudah. Informasi tersebut disimpan dalam suatu Sejumlah metode penelusuran berkaitan
file dengan nama yang unik dalam suatu direktori dengan pengurutan tersebut antara lain adalah
yang unik pula dalam suatu situs yang breath first search(BFS) dan depth first
diindentifikasi dalam nomor IP address atau search(DFS). Pada BSF, web crawler akan
alamat Uniform Resource Locator (URL)[5]. menelusuri dokumen-dokumen global terlebih
Seorang pengguna internet perlu dahulu. Kemudian web crawler akan
mengingat setiap URL-URL yang penting mengunjungi dokumen-dokumen yang bersifat
baginya. Karena jumlah yang sangat banyak, lokal yang terdapat pada sebuah kelompok
maka tidak mungkin seorang user mengingat tertentu saja[2].
alamat-alamat tersebut. Salah satu solusinya Sedangkan pada metode penelusuran
adalah dengan membangun sebuah daftar indek DFS, web crawler akan menelusuri dokumen-
dari alamat URL-URL tersebut. Mesin pencari dokumen yang bersifat lokal terlebih dahulu.
(search engine) merupakan salah satu alat yang Kemudian web crawler akan menelusuri
mengunakan teknik tersebut [6]. dokumen-dokumen pada situs la in. Salah satu
Bagian penting dari sebuah mesin contoh metode penelusuran seperti ini adalah
pencari adalah web crawler. Web crawler penelusuran berdasarkan banyaknya jumlah
merupakan program yang mengumpulkan backlink.
informasi yang akan ditempatkan pada basis data. Berbeda dengan kedua metode
Sebuah web crawler bertugas menelusuri web penelusuran diatas, penelusuran berdasarkan nilai
dan mengumpulkan dokumen-dokumen di PageRank mempunyai sifat BFS dan DFS.
dalamnya. Selanjutnya web crawler akan Dimana pola penelusurannya tergantung dari
mengurutkan dokumen-dokumen tersebut dan kualitas dokumen-dokumen bukan berdasarkan
membangun sebuah daftar indeknya. Tujuan jumlah backlink[2].
pengurutan tersebut adalah untuk menentukan Dengan menggunakan PageRank,
seberapa penting suatu dokumen dan untuk diharapkan sebuah web crawler akan
mengunjungi dokumen-dokumen penting terlebih
Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

dahulu sehingga penelusuran akan efisien dan yang terdapat pada dokumen-dokumen dalam
efektif. Pada Makalah ini akan diuraikan suatu koleksi web.
bagaimana web crawler menelusuri URL-URL Ada 2 jenis dari Connectivity-Based
yang diketahuinya berdasarkan algoritma Ranking yaitu:
PageRank[9]. 1. query-independent ? ranking yang bersifat
bebas dan memberikan nilai pada dokumen
1.1 Dasar Teori secara bebas dari pengaruh query yang
Perkembangan dunia Teknologi diberikan.
melahirkan sebuah cabang ilmu pengetahuan 2. query-dependent ? ranking yang bersifat
yang dikenal dengan nama information tidak bebas dan nilai pada dokumen
retrieval[10]. Sebelum informasi retrieval bergantung pada query yang diberikan.
digunakan pada web, ilmu ini sudah digunakan di
perpustakaan oleh seorang pustakawan. Query-Independent Ranking
Pencarian informasi pada sistem ini didasarkan Beberapa metode pengukuran yang
pada analisa kata (content-based analysis). digunakan untuk menilai kualitas dokumen
Berbeda dengan perpustakaan, web berdasarkan hubungannya diantaranya sebagai
selalu berubah setiap saat. Seorang pengguna berikut:
web perlu mencari informasi melalui mesin 1. Back link Count ? Pada pengukuran
pencari (search engine) yang menggunakan tersebut, suatu dokumen dinilai berdasarkan
algoritma tidak hanya berdasarkan kata (content- jumlah dokumen yang mengacu kepadanya.
based analysis), tetapi juga berdasarkan analisa 2. Forward link Count ? Pada pengukuran
hyperlink (hyperlink analysis) dan analisa bahasa tersebut, suatu dokumen dinilai berdasarkan
bermarkup (markup language analysis). jumlah link yang ada pada dokumen tersebut.
Hyperlink antara 2 dokumen A dan B pada 3. Page Rank ? Pengukuran tersebut
web berarti bahwa dokumen A mengacu pada merupakan turunan dari back link count
dokumen B. Hubungan tersebut tentu mempunyai dimana suatu dokumen dinilai berdasarkan
makna tertentu bagi penulis dokumen A. Penulis persamaan rumus (1).
dokumen A tentu memberikan link yang IR(t1) IR(tn )
mengacu pada dokumen B yang berisi informasi IR( p) ? (d ? 1) ? d[ ? ...? ] …..(1)
yang berguna bagi pembaca dokumen A. c1 cn
Analisa Hyperlink sangat penting di dalam IR(p) ?nilai pentingnya suatu dokumen.
menentukan tingkat kualitas suatu dokumen yang d ? dumping factor (0<d<1)
dicari oleh seorang user. t1...tn?Dokumen yang mengacu dokumen p.
c1 ...cn ? Jumlah link pada dokumen t1 ...tn
Analisa Hyperlink
Analisa hyperlink merupakan suatu analisa 1.2 Perancangan Web Crawler
yang didasarkan pada hubungan antara dokumen web crawler merupakan program yang
yang satu dengan dokumen yang lain. Karena digunakan untuk menelusuri dokumen yang ada
web merupakan kumpulan dari dokumen- di internet. Untuk memperoleh sebuah dokumen,
dokumen yang tersebar dan saling berhubungan sebuah crawler membutuhkan URL sebagai
melalui suatu link, maka analisa hyperlink dapat inisial awal p0 . Crawler akan mendapatkan p0 ,
digunakan untuk menentukan kualitas suatu mencari URL yang ada didalamnya dan
dokumen. memasukkan dalam sebuah antrian URL yang
Ada 2 kegunaan utama analisa hyperlink akan diamati.
dalam bidang information retrieval yaitu untuk Cara kerja sebuah crawler secara sederhana dapat
penelusuran (crawling) dan ranking. ditulis pada algoritma dibawah ini:
Algoritma Crawler

Connectivity-Based Ranking Input :


AllURLs ? Kumpulan URL-URL yang diketahui
Connectiivity-Based ranking merupakan
ranking terhadap dokumen-dokumen dalam web CollURLs ? Kumpulan URL-URL yang tersimpan
Prosedur:
berdasarkan hubungan-hubungan berupa link
While (true)

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

URL ? SelectToCrawl(AllURLs) Jadi Order Module digunakan sebagai


page ? Crawl(URL)
if (URL ? CollURLs)
refinement decision sedangkan SelectToDiscard
update(URL, page) module dan Save Module digunakan sebagai
else update decision. Secara konstan Crawl Module
tmpURL?selectToDiscard(CollURLs)
Discard(tmpURL)
menelusuri dokumen dan menyimpan ke dalam
Save(URL,page) CollURLs.
CollURLs?(CollURLs-tmpURL)? URL
newURLs ? extractURLs(page)
AllURLs ? AllURLs ? newURLs
2. UJI COBA
Secara garis besar arsitektur web crawler Sejumlah uji coba dilakukan pada
terdiri atas 3 buah koleksi (AllURLs, CollURLs, sejumlah dataset dengan nilai parameter dan
dan Collection) dan 4 buah modul (Order metode yang berbeda-beda. UjiCoba tersebut
Module, SelectToDiscard Module, Save Module, dilakukan dengan 2 macam pengukuran yaitu :
Crawl Module) seperti terlihat pada gambar III.1. BackLink metric dan PageRank metric.
Garis dan anak panah menunjukkan aliran data
antara module dan label yang terdapat diatasnya Keterangan tentang Dataset
menunjukan nama fungsi atau kelas yang Dataset yang digunakan di dalam uji
dipanggil. Kedua koleksi AllURLs dan coba tersebut diperoleh dari intranet di sekitar
CollURLs mengelola data yang hampir sama ITS yaitu its-sby.edu dan its.ac.id. Dalam
yaitu alamat URL. Bedanya pada AllURLs penelusuran dokumen tersebut semua URL yang
tersimpan semua alamat URL-URL yang telah merujuk pada dokumen di luar its-sby.edu akan
diketahui, sedangkan CollURLs menyimpan diabaikan. Disamping itu juga beberapa data
semua URL yang terdapat pada Collection. yang dianggap tidak valid juga diabaikan seperti
URL-URL yang terdapat pada AllURLs data pada direktori book pada se.its-sby.edu yang
dipilih oleh Order Module. Secara konstan Order berisi buku-buku online dan belajarweb yang
Module mengamati URL-URL yang terdapat terdapat pada se.its-sby.edu yang berisi daftar file
pada koleksi AllURLs, CollURLs, dan Collection mahasiswa.
untuk melakukan usaha perbaikan dokumen-
dokumen yang terdapat pada koleksi. Sepintas Important Metric
dapat dikatakan bahwa jika sebuah crawler Jika suatu dokumen p mempunyai
menggunakan metode PageRank sebagai important metric I(p), maka I(p) suatu dokumen
importance metric, maka Order Module akan pada uji coba ini ditentukan dengan BackLink
mengevaluasi semua URL-URL yang terdapat Count dan PageRank.
pada koleksi AllURLs berdasarkan nilai
PageRank. Ketika sebuah dokumen yang tidak Definisi Dokumen Penting
berada pada CollURLs berubah menjadi lebih Uji coba tersebut menggunakan model
penting dari dokumen yang terdapat pada Crawl and Stop with Threshold. Pada model
CollURLs, maka SelectToDiscard module dan Crawl and Stop with Threshold, diasumsikan
Save Module akan membuang dokumen dalam crawler telah mengunjungi sejumlah K dokumen
CollURLs yang tidak penting dan menggantinya kemudian berhenti. Sebuah target sebesar G yang
dengan dokumen baru. telah ditentukan terlebih dahulu digunakan
sebagai threshold. Jika sebuah dokumen
mempunyai nilai I(p) ? G, maka dokumen
tersebut dikatakan penting.
Nilai G dapat bervariasi tergantung dari
pengukuran yang digunakan. Dalam uji coba ini
digunakan sejumlah target G yang berbeda-beda
untuk masing-masing pengukuran. Untuk
backlink metric digunakan target G sebesar 3 dan
10. Sedangkan untuk PageRank metric
digunakan target G yang lebih kecil sebesar 0.5,
1, dan 3.
Gambar III.1. Arsitektur Web Crawler.
Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Pengukuran Kinerja Web Crawler Tanggal percobaan 17 Oktober 2002


Kinerja web crawler diukur dengan Dataset tc.its-sby.edu
Jumlah Doc 194
mencari nilai Pst (C) dan P(C). Pst (C) merupakan Jumlah URL tidak valid 46
persentase antara jumlah halaman penting (h) Lama Pengukuran 10
yang telah ditelusuri saat web crawler berhenti %Hot Page 39% (76)
Target G 3
dengan jumlah seluruh halaman penting yang
terdapat pada web (H). Persamaan tersebut dapat
Tabel V.1. memperlihatkan keterangan
dilihat pada rumus 2. Tentu saja nilai H tidak
tentang percobaan tersebut. Dari tabel ini
dapat ditentukan sebelum seluruh dokumen telah
diperoleh keterangan bahwa jumlah dokumen
ditelusuri. Sedangkan jumlah halaman penting
valid yang disimpan di dalam koleksi sampai
(h) pada uji coba ini ditentukan setiap 10
akhir penelusuran adalah 194 dokumen.
dokumen ditelusuri. Dengan kata lain crawler
Sedangkan jumlah dokumen yang tidak
akan berhenti sejenak setelah mengunjungi 10
valid adalah 46 dokumen. Sedangkan lama
dokumen untuk menghitung jumlah halaman
pengukuran 10 menunjukkan bahwa pengukuran
penting yang telah diperoleh sejauh ini.
dari sampel tersebut dilakukan setiap 10
Sedangkan P(C) merupakan persentase antara
dokumen baru ditelusuri. Dengan menggunakan
jumlah halaman yang telah ditelusuri saat
target G = 3, maka pada akhir penelusuran
crawler berhenti(c) dengan jumlah seluruh
jumlah dokumen penting adalah 39% dari
dokumen yang terdapat pada web (C). Persamaan
jumlah dokumen yang telah ditelusuri.
ini dapat dilihat pada rumus 3.
h
Pst ( C) ? …………….….(2) Tabel V.2. Tabel Perbandingan Backlink dan
H PageRank 0.3.
%Hot PageRank %Hot
c
P ( C) ? …………………(3) 0.3(x) BackLink(y) ?(x-y) ?(x-y)/y
C 11 11 0 0
Pada uji coba yang dilakukan tersebut, 12 12 0 0
17 18 -1 -7.1429
kinerja crawler ini digambarkan dalam bentuk 17 18 -1 -7.1429
grafik. Dimana sumbu x merupakan nilai P(C) 22 20 3 13.333
dan sumbu y merupakan nilai dari P st (C) yang 28 24 4 16.667
32 25 7 26.316
bersesuaian. Jadi awal grafik akan dimulai dari 45 29 16 54.545
0% dan berakhir pada 100%. 46 29 17 59.091
Grafik hasil uji coba akan digunakan 55 29 26 90.909
untuk mengukur kinerja suatu crawler dengan 55 29 26 90.909
58 33 25 76
dua metode yaitu PageRank dan BackLink. 70 43 26 60.606
Crawler yang mampu menelusuri dokumen- 72 53 20 37.5
dokumen penting lebih dahulu merupakan 79 66 13 20
92 75 17 22.807
crawler yang mempunyai kinerja lebih baik. 93 86 8 9.2308
97 97 0 0
Uji Coba dengan BackLink Metric 100 100 0 0
Pada BackLink metric tersebut, sebuah %Peningkatan : 30
dokumen dianggap penting jika dokumen
tersebut mempunyai jumlah backlink lebih besar
dari target yang telah ditetapkan. Perhitungan
BackLink metric/IB(p) membutuhkan struktur
web secara lengkap. Selama proses penelusuran,
crawler hanya dapat menghitung nilai IB’(p)
yang merupakan jumlah backlink yang dapat
dihitung sampai saat ini.

Percobaan pada tc.its-sby.edu (target G=3)


Tabel V.1. Dataset tc.its-sby.edu hasil penelusuran
dengan backlink metric dengan target G sebesar 3
Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

BackLink vs PageRank

100 Clu Clu


90
80
70
60
% Hot

50
Gambar V.2. Urutan penelusuran dengan Backlink
40
ordering. Garis putus-putus berarti belum ditelusuri,
30
sedangkan garis lurus berarti sudah ditelusuri.
20
10 Metode PageRank dengan dumping
0 factor sebesar 0.3 ini mempunyai kinerja yang
baik disebabkan karena metode tersebut sesuai
15
5

26

36

46

57

67

77

88

98
BackLink % Crawled dengan bentuk struktur web yang terdapat pada
PageRank 0.95
PageRank 0.8
tc.its-sby.edu. Berdasarkan hasil tersebut terlihat
PageRank 0.3 bahwa metode BackLink bertingkah laku seperti
Gambar V.1. Grafik BackLink vs PageRank dengan depth-first search. Sedangkan metode PageRank
dumping factor 0.95 0.8 0. 3 pada dataset tc.its- merupakan kombinasi breath-first search dan
sby.edu dengan target G sebesar 3. depth-first search.

Percobaan tersebut dilakukan sebanyak 4


kali dengan menggunakan metode BackLink dan
metode PageRank. Metode PageRank dilakukan
sebanyak 3 kali dengan mengubah-ubah nilai
dumping factor dari 0.95, 0.8, dan 0.3. Kedua
metode tersebut menggunakan target G yang
sama yaitu 3. Angka 3 berarti semua dokumen Gambar V.3. Urutan penelusuran dengan PageRank
ordering. Garis putus-putus berarti belum ditelusuri,
yang mempunyai jumlah backlink lebih besar
sedangkan garis lurus berarti sudah ditelusuri.
atau sama dengan 3 dianggap sebagai dokumen
yang penting. Perbandingan antara metode Dengan kata lain, selama proses
PageRank dan BackLink dapat dilihat pada penelusuran, penggunaan metode BackLink akan
gambar v.1. Pada grafik sumbu horisontal bias jika menemukan sekelompok dokumen yang
menunjukkan persentase dokumen yang telah saling berkaitan (lihat gambar V.2.). Jika crawler
ditelusuri, P(C), pada waktu crawler berhenti. menggunakan metode BackLink maka crawler
Pada akhir sumbu horisontal, 194 dokumen telah akan menelusuri dokumen-dokumen penting
ditelusuri oleh crawler. Sedangkan sumbu dalam kelompok tertentu terlebih dahulu
vertikal menunjukan persentase dokumen penting dibanding menelusuri dokumen-dokumen secara
yang telah ditelusuri, P st (C), pada saat crawler global. Sedang pada metode PageRank, crawler
berhenti. tidak hanya menelusuri dokumen-dokumen
Dari grafik pada gambar V.1. dapat dalam kelompok tertentu saja, tetapi juga
dilihat bahwa metode PageRank dengan dumping mengunjungi dokumen-dokumen secara global
factor sebesar 0.3 mempunyai kinerja paling (lihat gambar V.3.).
baik. Hal ini telihat garis pada metode PageRank Pada percobaan selanjutnya akan
0.3 selalu berada di atas kiri garis-garis yang lain. digunakan dataset yang sama, namun target G
Sedangkan tabel V.2. menunjukkan yang digunakan dinaikkan menjadi 10. Pada
peningkatan sebesar 30% pada kinerja metode percobaan ini juga digunakan metode dan metric
PageRank 0.3 dibanding metode BackLink. yang sama dengan percobaan pada tc.its-sby.edu
dengan target G=3 yang lalu.

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 5


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Percobaan pada tc.its-sby.edu (target G=10) metode PageRank terdapat dumping factor yang
Dataset yang digunakan percobaan menyebabkan metode ini kadang-kadang
tersebut sama dengan dataset pada percobaan mempunyai sifat breadth-first search.
sebelumnya. Namum nilai target G diubah
menjadi 10. Dari penelusuran tersebut diperoleh Uji Coba dengan PageRank Metric
data seperti pada tabel V.3. Bagian tersebut menguraikan sejumlah
Tabel V.3. Dataset tc.its-sby.edu hasil penelusuran percobaan yang kinerjanya diukur dengan
dengan backlink metric dengan target G sebesar 10 menggunakan PageRank metric. Pada PageRank
Tanggal percobaan 18 Oktober 2002
Dataset tc.its-sby.edu
metric, sebuah dokumen yang mempunyai nilai
Jumlah Doc 194 IR(p) lebih besar atau sama dengan nilai target G
Jumlah URL tidak valid 46 akan dikatakan penting.
Lama Pengukuran 10
%Hot Page 14% (28 doc)
Target G 10
Percobaan pada tc.its-sby.edu (target G=0.5)
Tabel V.4. Dataset tc.its-sby.edu hasil penelusuran
PageRank vs BackLink Target 10
dengan PageRank metric dengan target G sebesar 0.5
100 Tanggal percobaan 18 Oktober 2002
Dataset tc.its-sby.edu
90
Jumlah Doc 194
80 Jumlah URL tidak valid 46
Lama Pengukuran 10
70
%Hot Page 28% (54)
60 Target G 0.5
Tabel v.5. Peningkatan PageRank 0.9 terhadap
% Hot

50
BackLink
40 %hot %hot
30 pageRank(x) BackLink (y) ?(x-y) ?(x-y)/y
0 0 0 0
20
15 15 0 0
10 15 15 0 0
19 22 4 20
0
19 22 4 20
1 3 5 7 9 11 13 15 17 19
19 22 4 20
pageRank 0.95 % Crawled
pageRank0.8 31 22 -9 -29,412
pageRank0.3
37 33 -4 -10
Backlink
37 44 7 20
37 50 13 35
Gambar V.4. Grafik BackLink vs PageRank dengan 37 54 17 45
dumping factor 0.95, 0.8, dan 0, 3 pada dataset tc.its- 41 65 24 59,091
sby.edu dengan target G sebesar 10. 39 70 31 80,952
Pada percobaan tersebut terjadi 44 80 35 79,167
44 85 41 91,667
peningkatan sebesar 30% pada kinerja metode 54 87 33 62,069
PageRank 0.3 dibanding metode BackLink. 74 85 11 15
Dari grafik pada gambar V.4. dapat 87 87 0 0
98 98 0 0
dilihat bahwa hanya metode PageRank dengan 100 100 0 0
dumping factor sebesar 0.3 mempunyai kinerja %peningkatan 26,765
paling baik. Hal ini terlihat pada garis dari Untuk menghindari data yang sangat
metode PageRank 0.3 yang selalu berada di atas sensitif, maka pada percobaan tersebut
dibanding dengan garis-garis yang lain yang digunakan target G sebesar 0.5. Percobaan
mengalami perubahan yang tidak beraturan. tersebut menghasilkan data yang dapat dilihat
Garis dari metode PageRank 0.3, 0.8, pada tabel V.4.
dan 0.95 mengalami perbaikan dibanding Percobaan tersebut dilakukan sebanyak 2
percobaan sebelumnya. kali dengan menggunakan metode BackLink dan
Terlihat bahwa PageRank dengan nilai metode PageRank. Metode PageRank dilakukan
dumping factor yang besar mempunyai pola yang dengan nilai dumping faktor sebesar 0.9. Kedua
mirip bahkan sama dengan BackLink. Hal ini metode tersebut menggunakan target G yang sama
disebabkan karena metode PageRank merupakan yaitu 0.5. Angka 0.5 disini berarti semua
turunan dari metode BackLink. Bedanya pada dokumen yang mempunyai nilai pagerank lebih
Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 6
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

besar atau sama dengan 0.5 dianggap sebagai


PageRank
dokumen yang penting. 100
Tabel V.5. menunjukkan peningkatan
kinerja pada metode PageRank 0.9 sebesar 27% 80
dibanding dengan metode BackLink. 60

%Hot
Sedangkan grafik yang menggambarkan
kedua tabel tersebut dapat dilihat pada gambar 40
V.6. Dari gambar tersebut terlihat jelas bahwa
20
PageRank mampu memperoleh dokumen penting
lebih dahulu dibanding dengan metode BackLink, 0
meskipun kinerja tersebut terlihat tidak begitu 0 10 21 31 41 51 61 71 82 92
baik. Hal ini disebabkan pada host yang kecil
pagerank 0.9 %Crawled
terdapat banyak cross link yang sangat sensitive.
PageRank vs BackLink Gambar V.6. Grafik PageRank dengan dumping
100
factor 0.9 pada dataset its-sby.edu dan its.ac.id
80 dengan target G sebesar 10.
Pada percobaan tersebut, dataset yang
60
%Hot

digunakan adalah its.ac.id dan its-sby.edu.


40 Percobaan tersebut menghasilkan data yang
20
dapat dilihat pada tabel V.6.
Percobaan tersebut dilakukan sebanyak
0 satu kali dengan menggunakan metode
PageRank. Metode PageRank dilakukan dengan
5

21

36

52

67

82

98

Backlink
%Crawled nilai dumping faktor sebesar 0.9. Dari gambar
pagerank0.9
tersebut terlihat bahwa dengan metode
Gambar V.5. Grafik BackLink vs PageRank dengan PageRank, Crawler mempunyai kinerja yang
dumping factor 0.9 dan 0.5 pada dataset tc.its-sby.edu baik dibanding percobaan-percobaan
dengan target G sebesar 0.5 sebelumnya. Hal ini disebabkan pada jumlah
Percobaan pada its.ac.id dan its-sby.edu situs yang terlibat lebih bervariasi.
(target G=10)
Tabel V.6. Dataset its-sby.edu hasil penelusuran 3. KESIMPULAN DAN SARAN
dengan PageRank metric dengan target G sebesar 0.5.
Tanggal percobaan 12-Oct-02
Kesimpulan
Dataset its.ac.id & its-sby Kesimpulan yang dapat diuraikan dari
Jumlah Doc 3932
Jumlah URL tidak valid 182 penelitian tersebut adalah sebagai berikut:
Lama Pengukuran 10 ?? Penelusuran suatu struktur web sangat
%Hot Page 15% (587)
Target G 10 dipengaruhi oleh dumping factor. Dimana
jika dumping factor naik, maka pola
penelusuran akan mendekati pola
penelusuran breath-first search. Sedangkan
jika dumping factor turun, maka pola
penelusuran akan mendekati pola
penelusuran depth-first search.
?? Urutan dokumen-dokumen berdasarkan nilai
PageRank mencerminkan tingkat relevansi
terhadap dokumen-dokumen lain yang
mengacunya.
?? Fungsi PageRank yang lain adalah PageRank
dapat digunakan untuk menduga URL-URL
mana yang berkualitas yang perlu dikunjungi
terlebih dahulu.

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 7


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

?? Berdasarkan uji coba yang dilakukan pada


dataset tc.its-sby.edu, PageRank dengan
dumping factor 0.3 mempunyai rata-rata
peningkatan kinerja 30% dari BackLink.

Saran
?? Perangkat lunak tersebut dapat diintegrasikan
dengan sebuah mesin pencari (Search
Engine).
?? Diharapkan crawler dapat melakukan
penelusuran dan perhitungan secara pararel.
?? Diharapkan crawler tersebut dilengkapi
dengan algoritma penjadwalan.

4. DAFTAR PUSTAKA
[1] Brin, Sergey, Lawrence Page, “The Anatomy
of a Large-Scale Hypertextual Web Search
Engine”, California, 1998.
[2] Cho, Junghoo, Hector Gracia -Molina,
Lawrence Page, “Efficient Crawling Through
URL Ordering”, New York,1998.
[3] Cho, Junghoo. “Crawling the Web:
Discovery and Maintenance of Large-Scale
Web Data”, California, 2001.
[4] Google Inc, www.google.com, 1998.
[5] Henzinger, Monika R., “Hyperlink Analysis
for The Web. California: IEEE Internet
Computing, 2000.
[6] Henzinger, Monika R., “Link Analysis in
Web Information Retrieval”, California,
2001.
[7] Kleinberg, Jon., “Authoritative Sources in a
Hyperlinked Environment”, ACM-SIAM
Symposium on Discreate Algorithms, 1998.
[8] Page, Lawrence, Sergey Brin, Rejeev
Motwani, Terry Winograd, “The PageRank
Citation Ranking: Bringing Order to the
Web”, California, 1998.
[9] Salton, Gerard, “Introduction to Modern
Information Retrieval”, McGrawHill, 1995.
[10] Agus Zainal Arifin dan Ari Novan
Setiono, “Klasifikasi Dokumen Berita
Kejadian Berbahasa Indonesia dengan
Algoritma Single Pass Clustering”, Teknik
Informatika, Institute Teknologi Sepuluh
Nopember, Surabaya, 2002.

Kerjasama antara Lemlit dan PIKTI ITS Paper 19 - 8


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

ALGORITMA HEURISTIK UNTUK OPTIMASI PENJADWALAN


ARMADA DALAM SISTEM TRANSPORTASI SEMEN

Suhadi Lili1 , Royke Wirasantoso2 , Abdullah Alkaff3

1. Jurusan Teknik Informatika,Jurusan Teknik Elektro ITS


2. PT Infoglobal AutOptima
3. Jurusan Teknik Elektro, ITS

Abstrak
Permasalahan penjadwalan armada dalam sistem transportasi semen diformulasikan dalam suatu
bentuk model optimasi. Tujuan optimasinya adalah memaksimumkan pelayanan, meminimumkan biaya,
memaksimumkan utilisasi armada, dan meratakan beban armada. Pencapaian tujuan tersebut dilakukan dengan
memberikan bobot prioritas sesuai dengan urutan diatas sehingga menjadi suatu permasalahan dengan tujuan
tunggal. Bobot prioritas ditentukan berdasarkan situasi dilapangan pada saat jadwal dibuat, sehingga dapat
berubah secara otomatis sesuai dengan nilai variabel inputnya. Bentuk penjadwalan dengan time window dua
sisi, pada saat muat dan saat bongkar, adalah sesuai dengan permasalahan ini. Banyaknya tujuan yang ingin
dicapai, operasional armada yang berbentuk siklus, serta fenomena antrian di terminal pengisian menyebabkan
permasalahan ini menjadi sangat tidak linear dan sulit diselesaikan dengan algoritma -algoritma yang
berbasiskan iterative improvement. Pada makalah ini dijelaskan greedy-like algorithm untuk menyelesaikan
permasalahan tersebut untuk mendapatkan suatu solusi yang mendekati optimal (near optimal solution).
Formulasi permasalahan, pembentukan model matematik, penentuan bobot, dan langkah-langkah penyelesaian
juga dijelaskan.

KATA KUNCI: sistem transportasi semen, vehicle scheduling, vehicle routing, algoritma greedy.

1. LATAR BELAKANG Adanya waktu tunggu di pabrik, adalah


Pengangkutan semen dari pabrik ke daerah- karena terbatasnya kapasitas packing dan muat.
daerah umumnya berlangsung tanpa henti. Hal Di samping itu, adakalanya truk menunggu
ini karena mesin pabrik juga tidak berhenti. Ada karena sopirnya tidak menguasai daerah tujuan
biaya set up yang mahal apabila pabrik pengiriman, sehingga ia harus menunggu sampai
dihentikan. Sedangkan titik tujuan pengiriman ada order release untuk area yang diinginkannya.
semen, umumnya adalah toko, gudang maupun
proyek bangunan hanya bisa membongkar
muatan semen itu pada jam kerja normal. Isi di packer
Ketersediaan tenaga buruh untuk melakukan
pembongkaran hanya ada pada jam kerja normal.
Antrian
Alat angkut yang dipakai dalam transportasi menunggu muat
semen dapat berupa truk, kereta api dan kapal Timbang isi
laut. Khusus untuk kereta api dan kapal laut Areal Pabrik
mempunyai prioritas yang tinggi, sedangkan truk Timbang kosong
lebih fleksibel dan prioritasnya lebih rendah. Terminal kargo

Karena fleksibilitasnya, utilisasi truk


seringkali rendah. Hal ini tidak lain disebabkan Titik tujuan

karena adanya waktu tunggu yang signifikan di


Antrian menunggu
terminal kargo (terminal kedatangan di pabrik), bongkar
maupun waktu tunggu bongkar di titik tujuan.
Apabila truk datang di titik tujuan pada malam Gambar 1. Siklus alat angkut semen.
hari, truk tersebut harus menunggu sampai besok
paginya untuk dibongkar.
Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 1
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

2. SIKLUS ALAT ANGKUT 5. ASUMSI


Siklus alat angkut dalam mengangkut semen 1. Satu konveyor pada packer hanya melayani
dimodelkan seperti terlihat pada Gambar 1. Saat satu jenis semen saja
memasuki lokasi pabrik, alat angkut dicatat 2. “Kapasitas pasok pabrik” dinyatakan dengan
dalam antrian di terminal kargo, kemudian jumlahan dari kapasitas pasok konveyor
menunggu panggilan untuk timbang kosong di yang ada di pabrik itu. Dalam hal ada
bagian shipping. Alat angkut yang sudah kedatangan kapal, sebagian kapasitas pasok
ditimbang akan antri di depan packer. Dan yang pabrik tersebut dialihkan untuk memenuhi
sudah diisi akan ditimbang dalam keadaan isi di kapal. Sehingga kapasitas pasok konveyor
shipping. Surat perintah jalan (SPJ) diterbitkan di turun, dan “kapasitas pasok pabrik” juga
bagian shipping ini. turun.
Alat angkut melakukan pengiriman ke titik
tujuan sesuai dengan perintah pada SPJ. Di titik 6. MODEL MATEMATIS
tujuan mungkin saja ada antrian, tetapi diabaikan. Secara umum model komputasi untuk
Muatan dianggap dapat dibongkar kalau alat penjadwalan armada dapat dilihat pada gambar 2.
angkut tiba pada time window. Ada sejumlah data input yang didapatkan dari
situasi dan kondisi transportasi. Input tersebut
3. TUJUAN diolah dengan memakai algoritma heuristik.
1. Memenuhi volume demand area-area Algoritma tersebut dalam bekerja membutuhkan
seseimbang mungkin. Dalam hal demand sejumlah variabel state dan variable untuk
lebih besar dari kapasitas pasok pabrik, menampung hasil kalkulasi sementara. Pada saat
demand akan dipenuhi sebagian dengan realisasi jadwal dan penugasan, ada perhitungan
prosentase yang sama untuk setiap area yang dilakukan untuk mengupdate data kondisi.
(order filling balancing). Update data kondisi ini menjadi feedback untuk
2. Meminimumkan total jarak (sebagai biaya) periode penjadwalan berikutnya.
distribusi, dengan memilih jalur pasok yang
terpendek. Situasi &
kondisi
Shipment
3. Memaksimumkan utilisasi truk dengan transportasi
Algoritma
penjadwalan &
Realisasi
pengiriman terencana
Variabel penugasan berdasarkan
meminimumkan idle time dan idle capacity. input heuristik jadwal

Yang dimaksud dengan idle time adalah


waktu antri di packer atau konveyor dan Var state,
Var bantu
waktu untuk menunggu time window di titik
tujuan. Idle capacity adalah idle time Update kondisi
transportasi
Statistik realisasi
vs. rencana
dikalikan dengan kapasitas truk yang idle
tersebut.
4. Mengusahakan beban kerja truk-truk adalah
seimbang (load balancing). Gambar 2. Blok diagram sistem penjadwalan armada.
Algoritma penjadwalan adalah satu proses dalam
4. BATASAN MASALAH sistem penjadwalan.
1. Truk punya kapasitas angkut tertentu yang
berbeda untuk tiap jenis truk Variabel input:
2. Ada batasan jam beroperasinya packer. Jam- H himpunan hari dalam satu
jam tertentu adalah waktu istirahat bagi periode.
packer h(t) Hari ke-h, dimana waktu t berada
3. Kelas jalan truk harus sesuai dengan kelas dalam range-nya.
jalan dari rute yang dilalui sampai ke titik CUST himpunan pelanggan
tujuan l(cust) alamat pelanggan c
L himpunan alamat pelanggan
= { l(cust) | ? ?cust ? CUST }
A himpunan area / kota

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 2


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

= { ai | ai ? ?L ??? ?aj ? ?A ? j ? i,
aj ? ai = ? }
w(a) time window di area a
F himpunan pabrik ?(? ,fO ,a,f R) cycle time truk jenis ? , dari
g(h, f, p) kapasitas pasok produk p dari pabrik fO ke area a dan kembali
pabrik f pada hari h. ke pabrik fR
g(h, f) kapasitas pasok pabrik f pada
hari h Variabel bantu / state:
= ? g(h, f, p), untuk p ? P dT(a) demand area a yang belum
gT(h, f) Sisa kapasitas pasok pabrik f terpenuhi pada waktu t.
pada hari h pada saat t c(h,f,a,p) adalah distribusi optimal
berdasarkan jarak s(f, a) dari
Y himpunan semua konveyor pasok pabrik f ke demand area a
Y(f) himpunan konveyor di pabrik f untuk produk p pada hari h.
Y(f, p) himpunan konveyor di pabrik f Satuan c dinyatakan dalam ton.
yang melayani pengisian produk c(h, f, a, p) = 0, bila s(f, a) = ?
p c(h, f, a) adalah distribusi optimal
R = <f, a> berdasarkan jarak s(f, a) dari
rute yang menghubungkan antara pasok pabrik f ke demand area a
pabrik f dengan area a untuk semua produk pada hari h.
s(r) = s(f, a) | r = <f, a> = ? c(h, f, a, p), untuk semua p
jarak antara pabrik f ke area a.
s(f, cust) jarak antara pabrik f ke ? P
ct (h,f,a,p) adalah distribusi harian dari
pelanggan cust
pabrik f ke area a untuk produk p
= s(f, a) ?l(cust) ? ?a
yang belum terpenuhi pada waktu
t
P himpunan produk
ct (h, f, a) adalah distribusi harian dari
d(a, p) demand area a untuk produk p.
pabrik f ke area a untuk semua
d(a, p) ? 0 produk yang belum terpenuhi
d(h,a,p) demand area a untuk produk p pada waktu t
pada hari h.
= d(a, p) / |H| = ? ct (h, f, a, p), untuk semua p
d(a) demand area a untuk semua ? P
produk m(h,f,a,p) pemenuhan distribusi harian area
= ? ?d(a, p) a dari pabrik f untuk produk p
? (ton terangkut)
? himpunan jenis truk m(h, f, a) pemenuhan distribusi harian area
V himpunan truk a dari pabrik f untuk semua
produk
= { v | ? (v) ? ? ?}
? (v) trayek truk v = ? ?m(h, f, a, p)
= { a | a ? ?A ? v dapat mengirim mt (h, f, a) pemenuhan distribusi harian
ke area a } area a dari pabrik f pada
waktu t
? (v) kapasitas truk v, dalam ton k(h, f, a) ratio kekurangan pemenuhan
tg(? ,f,c) waktu berangkat dari pabrik f ke demand area a untuk semua
pelanggan c dengan memakai produk
truk jenis ? = ct (h, f, a) / c(h, f, a), untuk c(h,
tu(? , c) waktu bongkar truk jenis ? di f, a) > 0
pelanggan c = -1, untuk c(h, f, a) = 0
tb(? ,f,c) waktu kembali dari pabrik f ke ?K simpangan baku dari himpunan
pelanggan c dengan memakai K, dimana
Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 3
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

K = { k(h,f,a) | ? ?h? H, ? ?f? F,


? ?a? A }

i(v) total idle time selama satu


periode untuk truk v
?I simpangan baku dari himpunan hc hari berikutnya kalau distribusi
idle time I, dimana I = { i(v) | demand pada h(t) sudah
? ?v ? V } terpenuhi semua; atau kalau
? t (v, f) jam kedatangan truk v pada ? ct (hc, f, a) = 0 untuk setiap
andaikata datang di pabrik f f ? F dan a ? A
pada waktu t
? ? (f) list kesiapan truk pada andaikata Parameter pemilihan area:
datang di pabrik f pada waktu t ? w?? Bobot prioritas faktor waktu
= { ? t (v, f) | ? v ? V } tunggu untuk sampai ke time
Vt himpunan truk yang dapat siap window di area tujuan
diassign pada waktu t dibandingkan dengan faktor
= { v | v ? V???? ? (v, f) ? t } kelangkaan armada dalam
memenuhi demand di area
Vt ? V
tertentu.
n(a, v) accessability area a dengan truk v
-3 ? ? w? ? 3
= 0, jika a ? ? (v)
Nilai 0 diberikan bila kedua
= ? (v), jika a ? ?? (v)
nT(a, v) accessability dari area a dengan bobot seimbang, nilai –3
truk v apabila faktor kelangkaan
= 0, jika a ? ? (v) armada dalam memenuhi
= ? (v), jika v ? ?Vt ? a ? ?? (v) demand area jauh lebih utama;
n(a) accessability area a nilai 3 apabila mereduksi
= ? n(a, v), for each v ? V waiting (idle) time dalam
nt (a) accessability area a pada waktu t menunggu time window di titik
= ? n(a, v), for each v ? Vt tujuan jauh lebih utama.
?(a) index kesulitan memenuhi ? ??? Faktor pengali ke bobot kesulitan
demand di area a armada, untuk area yang belum
= 0, untuk nt (a) = 0 terpenuhi demand hariannya.
= dt (a) / nt (a), untuk n(a) > 0 1 < ? ? ? ?< 10
?(a, v) index kesulitan memenuhi ?
demand di area a dengan truk v ?
= 0, untuk nt (a, v) = 0 Variabel Output:
= dt (a) / nt (a, v), untuk nt (a, v) U himpunan assignment truk ke area
>0 a pada waktu t untuk mengangkut
qt (y) antrian truk dalam konveyor y himpunan produk P*
pada waktu t = { u | u = <v, a, t, P*>, v ? V,
= { v | v ? ?V ? v sedang antri a ? A, P* ? P }
pada konveyor y }
zy(?, y) waktu tunggu dari truk yang 7. PEMILIHAN ALGORITMA
masuk pada waktu ? di Tidak ada solusi yang unique untuk
konveyor y sampai menyelesaikan problem penjadwalan dengan
mendapatkan pelayanan. sasaran yang dirumuskan di atas. Fungsi
zw(?, a) waktu tunggu dari truk yang perataan, meskipun prioritasnya ada di urutan
masuk pada waktu ? di area paling bawah telah menyebabkan model menjadi
tujuan
Kerjasama antara a dan
Lemlit sampai
PIKTImasuk
ITS ke time Paper 20 - 4
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

tidak linier. Salah satu solusi kombinatorial untuk time-nya sampai tiba kembali di pabrik.
model non linier adalah dengan iterative Untuk masing-masing pabrik, jam
improvement, misalnya dengan stepwise kembalinya dihitung dan diupdatekan pada
improvement atau genetic algorithm. daftar kedatangan ? t (f).
Adanya antrian (di saat muat, maupun 6. Ulangi lagi langkah 3 sampai semua demand
nantinya saat kembali lagi di pabrik) sebagai terpenuhi, atau periodenya habis.
hasil dari penugasan, sangat menyulitkan untuk
melakukan iterative improvement.
Adapun algoritma detilnya adalah seperti berikut:
Percobaan untuk menerapkan stepwise Step 1. Tetapkan t ? 0 untuk awal periode,
improvement telah dilakukan. Hasilnya hampir
nt (a) ? n(a), untuk setiap a ? A
tidak berbeda dengan hasil algoritma greedy yang
semula direncanakan untuk memperoleh initial dt (a) ? d(a), untuk setiap a ? A
solution. Sangat sedikit jadwal truk yang dapat gt (h,f) ? g(h,f), untuk setiap h? H, f? F
ditukar, baik parsial maupun sampai akhir hc ? h(t)
periode. Step 2. Hitung c(h,f,a,p) dengan algoritma
simplex, untuk setiap h ? H
8. ALGORITMA PENJADWALAN Bila ada hari dimana ? d > ? g,
keluarkan warning message.
Berikut adalah garis besar algoritma
Step 3. Set ct (h, f, a, p) ? c(h, f, a, p), untuk
penjadwalan greedy-like untuk penjadwalan
transportasi semen: setiap h ? H, f ? F, a ? A dan p ? P
1. Menyelesaikan problem distribusi semen, mt (h, f, a, p) ? 0, untuk setiap h ? H,
yaitu kebutuhan area x akan semen y akan f ? F dan a ? A
dipasok dari pabrik mana sejumlah berapa. Step 4. Hitung ? t (f) dari jadwal periode
Outputnya adalah c(h,f,a,p). sebelumnya.
2. Hitung perkiraan kedatangan masing-masing Step 5. Jika hc < h(t), hc ? h(t)
truk di pabrik, dengan asumsi jadwal periode Step 6. Selama (? ct (hc, f, a) = 0 untuk setiap
sebelumnya berjalan sesuai dengan rencana. f ? F dan a ? A),
Outputnya adalah ? t (f), yang menyimpan Ulangi hc ? hc + 1
informasi, kalau truk tiba di pabrik 1 datang Step 7. Jika hc ? H, stop.
jam berapa, kalau tiba di pabrik 2 datang jam Step 8. Pilih ?* dan f* dari min (?+zw*(f)/2),
berapa, dan seterusnya. dimana ??? ?? ? (f) ? gt (h(t), f) >
3. Pilih truk yang datang lebih dahulu di pabrik ? (v(?*)), dan
yang kalau mendapatkan penugasan dapat zw*(f) ? min zw(?*, a) untuk setiap
menghasilkan waktu tunggu minimal di titik a ? ? (v(?*)) ? ct (hc, f*, a) > 0, dan f
tujuan. Hal ini berlaku untuk area yang
? F.
pemenuhan demandnya masih kurang, dan
area tersebut masuk dalam trayek truk yang
bersangkutan, serta kelas jalan rute Kalau ada lebih dari satu nilai ?
memenuhi syarat untuk truk. Jam kedatangan minimum yang sama, tentukan ?*
di semua pabrik juga dievaluasi. Kalau ada dengan:
lebih dari satu truk yang punya nilai sama, 1. Jumlah assignment yang diterima
kapasitas truk yang lebih besar didulukan. v(?*)
Outputnya adalah ?*, f* dan v*. 2. Kapasitas truk ? (v(?*), <f*,a>)
4. Pilih area tujuan dan jenis produk yang masih yang terbesar, yang paling tidak
belum terpenuhi yang ketersediaan armada melebihi max ct (hc, f*, a), untuk a
menuju area tersebut paling sedikit. ? ? (v(?*))
Outputnya adalah a* dan p*. Step 9. Set v* ? v(?*)
5. Tugaskan truk v* untuk dimuati pada pabrik Step 10. h ? h(?*)
f* pada jam ?* dengan tujuan a* mengangkut Step 11. Jika h > h’ dan hc = h’, lakukan carry-
produk p* melewati rute r*. Hitung cycle- over variabel distribusi ke hari
berikutnya:
Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 5
PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

berikutnya: Permasalahan yang semula tampak sederhana


ct (h,f,a,p) ? ct (h,f,a,p) + ct (h’,f,a,p), karena satu penugasan truk adalah untuk satu
untuk setiap f ? F, a ? A dan p ? P tujuan, kenyataannya adalah sangat rumit
Step 12. Pilih a*, p* dari: sehingga algoritma yang diketahui telah berhasil
max {?(a,v*) / (? ? (1-? )?k(h,f*,a)) – dipergunakan untuk mendapatkan jadwal yang
exp(? w?)?zw(?*, a)}, optimal ternyata tidak dapat dipergunakan untuk
dimana ct (h,f*,a) ? ? (v*,<f*,a>), untuk menyelesaikan permasalahan ini.
a ? ? (v*) Kerumitan permasalahan ini terletak,
Step 13. Hapus ?* dari ? t (f), untuk setiap f? F pertama, adalah banyaknya tujuan yang ingin
Step 14. t ? ?*?? dicapai dari penyelesaiannya. Hal ini mengingat
Assign rute r* ? <f*, a*>, transportasi merupakan front end dari suatu
Assign u* ? <v*, r*, t, P*> layanan yang diberikan oleh perusahaan semen
U ? U ? ?u* kepada pelanggannya di tengah persaingan bisnis
Step 15. Update antrian truk: yang makin ketat. Telah diidentifikasi empat
v yang sudah keluar antrian pada tujuan yang harus dicapai dari penjadwalan
waktu t dibuang dari qt (y), untuk armada dalam sistem transportasi semen.
Kerumitan kedua adalah fenomena antrian yang
setiap y ? Y
tidak mungkin hilang pada terminal pengisian
qt (y(p)) ? qt (y(p)) ? v*, untuk setiap
karena keterbatasan kapasitas peralatan pengisian
p ? P* dan ketidakpastian order dan waktu. Kerumitan
Step 16. dt (a*) ? dt (a*) - ? (v*,r*), ketiga adalah operasional armada yang berbentuk
gt (h,f*) ? gt (h,f*) - ? (v*,r*), siklus, yaitu bahwa armada bolak-balik dari
ct (h,f*,a*) ? ct (h,f*,a*) - ? (v*,r*) pabrik ke pelanggan secara terus menerus.
ct (h,f*,a*,p) ? ct (h,f*,a*,p) - m’(p),
Menghadapi kerumitan tersebut, perlu
untuk setiap p ? P* dibuatkan suatu model khusus sistem transportasi
mt (h,f*,a*) ? mt (h,f*,a*) + ? (v*,r*) semen untuk dapat menghasilkan jadwal yang
nt (a) ? nt (a) - ? (v*,r*), untuk setiap memasukkan ketiga unsur kerumitan di atas, di
a ? ??(v*) samping sejumlah kendala yang secara umum
Step 17. Untuk setiap fR ? F, dijumpai pada sistem transportasi yang banyak
?? Hitung ? R ? t +?(? (v*), f*, a*, fR) dibahas di literatur. Dalam makalah ini telah
?? Tambahkan ? R ke ? ? (fR) dibuatkan rumusan model matematik untuk dapat
Step 18. h’ ? h menghasilkan jadwal pengoperasian armada
Step 19. Jika ? dT(a*) > 0, kembali ke step 4 transportasi semen yang near optimal, yang
Step 20. Selesai. meliputi variabel input, variabel proses (bantu)
serta sejumlah parameter yang diperlukan untuk
menentukan nilai dari variabel output.
9. TOLOK UKUR
Pembobotan terhadap tujuan-tujuan dalam model
Tolok ukur yang telah dipakai untuk menilai ini dilakukan secara dinamis melihat urgensi di
algoritma penjadwalan ini dilihat dari: lapangan pada saat itu sebagaimana tercermin
1. Bagaimana pemenuhan demand ke pada nilai variabel inputnya.
semua area, persentase dan kerataannya. Model yang terbentuk ternyata adalah sangat
2. Rata-rata idle -time semua truk dalam kompleks dan nonlinier sehingga sulit
waktu satu periode. diselesaikan dengan metode baku penjadwalan.
Bahkan metode yang lebih longgar seperti
3. Standar deviasi total waktu tempuh per
periode untuk semua truk. stepwise improvement juga gagal diterapkan
karena tidak dapat melakukan penukaran elemen-
elemen solusi secara parsial mengingat
10. KESIMPULAN pertukaran tersebut berdampak pada fenomena
Telah dijelaskan suatu permasalahan antrian yang harus ditentukan dari awal.
transportasi yang nyata di lapangan.

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 6


PROSIDING SEMINAR NASIONAL TEKNOLOGI INFORMASI DAN APLIKASINYA
Institut Teknologi Sepuluh Nopember Surabaya, 3 April 2003

Algoritma yang diusulkan dalam makalah ini


adalah termasuk dalam kelompok greedy-like
algorithm. Berangkat dari suatu solusi distribusi
pemenuhan demand (tujuan pertama) dan jarak
minimum (tujuan kedua) yang dic ari dengan
metode simpleks, dilanjutkan mencari solusi
transportasi yang memenuhi solusi distribusi di
atas, dengan mempertimbangkan tujuan
meminimumkan idle-time dan penyeimbangan
beban truk, serta mengusahakan area yang langka
transportasi tetap terpenuhi demandnya.
Dengan greedy-like algorithm dapat
diperoleh solusi yang cukup baik. Pemenuhan
demand cukup tinggi dan merata ke semua area,
serta total idle -time yang dapat diterima di
lapangan.

11. DAFTAR PUSTAKA


[1] Aarts E., J. Korst, 1989. “Simulated
Annealing and Boltzmann Machines.” John
Willey & Sons Ltd.
[2] Bodin L., B. Golden, A. Assad, M.Ball,
1983. “Routing and Scheduling of Vehicles
and Crews, The State of The Art.” Pergamon
Press.
[3] Cordone, B. and R.W.Calvo. (2001). “A
Heuristic for the Vehicle Routing Problem
with Time Windows.” Journal of Heuristics
7, 107-129.
[4] Pinedo M., 1995. “Scheduling: Theory,
Algorithms & Systems”, Prentice Hall, NJ.
[5] Potvin, J.-Y. and J.-M.Rousseau. (1995). “An
Exchange Heuristic for Routing Problems
with Time Windows.” Journal of
Operational Research Society 46, 1433-
1446.
[6] Thangiah, S.R., J.Y. Potvin and Tong S.,
1996. “Heuristics Approaches to Vehicle
Routing with Backhauls and Time
Windows.” International Journal of
Computers and Operations Research, 23
(11), 1043-1057.

Kerjasama antara Lemlit dan PIKTI ITS Paper 20 - 7